Kamis, 20 Juni 2013

PROFILE KELOMPOK 10


ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

 

 

ARJUN EDI JUNAEDI  (18111755)

  DWI CHRISNANDA (18111705)

  AGUNG JAKA PERMANA (18111937)

  ALPIN SOLEH (18111716)

DENDI AHMAD N.P (18110657)

Kelas : 12.4H.04 

 

Jurusan Manajemen Informatika
Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika
Bekasi

2013







Kelompok Etika Profesi Teknologi Informasi dan Komunikasi

 

 DWI CHRISNANDA (18111705)
 
ARJUN EDI JUNAEDI (18111755)
AGUNG JAKA PERMANA (18111937)
ALPIN SOLEH ( 18111716) 

SUMBER KASUS


-http://www.tempo.co/read/news/2010/07/19/064264510/Karyawan-Starbucks-Tebet-Bajak-Ratusan-Kartu-Kredit

http://dicafab.blogspot.com/2011/04/kasus-penipuan-nama-domain.html

-http://aphroditebsi.blogspot.com/p/bab-i-pendahuluan.html  

- http://massofa.wordpress.com

KESIMPULAN DAN SARAN


 KESIMPULAN
      Ruang Lingkup Kejahatan carding mempunyai dua ruang lingkup, nasional dan transnasional. Secara nasional adalah pelaku carding melakukannya dalam lingkup satu negara. Transnasional adalah pelaku carding melakukkannya melewati batas negara. Berdasarkan karakteristik perbedaan tersebut untuk penegakan hukumnya tidak bisa dilakukan secara tradisional, sebaiknya dilakukan dengan menggunakan hukum tersendiri.

       Sifat Kejahatan carding secara umum adalah non-violence  kekacauan  yang ditimbulkan tidak terlihat secara langsung, tapi dampak yang di timbulkan bisa sangat besar. Karena carding merupakan salah satu dari kejahatan cybercrime berdasarkan aktivitasnya. Salah satu contohnya dapat menggunakan no rekening orang lain untuk belanja secara online demi memperkaya diri sendiri. Yang sebelumnya tentu pelaku (carder) sudahmencuri no rekening dari korban
 

SARAN
PENCEGAHAN SECARA PRIBADI
pencegahan secara pribadi dapat dilakukan secara online atau of line


-Pencegahan secara off-line

    a.    Anda harus memastikan kartu kredit yang anda miliki tersimpan pada tempat
        yang aman.
    b.    Jika kehilangan kartu kredit dan kartu identitas kita, segeralah lapor ke pihak     berwajib dan dan pihak bank serta segera lakukan pemblokiran pada saat itu juga.
    c.    Jangan tunggu waktu hingga anda kebobolan karena digunakan oleh orang lain     ( baik untuk belanja secara fisik maupun secara online ).
    d.    Pastikan jika Anda melakukan fotocopy kartu kredit dan kartu identitas tidak     sampai digandakan oleh petugas layanan ( yang minta copy kartu kredit anda ) atau     pegawai foto copy serta tidak di catat CCV-nya. Tutup 3 digit angka terakhir CVV     dengan kertas putih sebelum kartu kredit kita di foto copy. Hal ini untuk menghindari     penyalahgunaan kartu kredit kita oleh pihak lain dengan tidak semestinya.     Perlakukan pengamanan CVV anda sama dengan pengamanan PIN atau Password     anda.
    e.    Jangan asal atau sembarang menyuruh orang lain untuk memfoto copy kartu     kredit dan kartu identitas.
    f.    Waspadalah pada tempat kita berbelanja, pastikan pada tempat belanja / tempat     shopping / counter / gerai / hotel, dll yang benar – benar jelas kredibilitas-nya.


- Pengamanan pribadi secara on-line

a.    Belanja di tempat ( websites online shopping ) yang aman,     jangan asal     belanja tapi tidak jelas pengelolanya atau     mungkin anda baru pertama     mengenalnya sehingga     kredibilitasnya masih meragukan.
    b.    Pastikan pengelola Websites Transaksi Online     mengunakan SSL ( Secure     Sockets Layer ) yang ditandai     dengan HTTPS pada Web Login Transaksi     online yang     anda gunakan untuk berbelanja.
    c.    Jangan sembarangan menyimpan File Scan kartu kredit     Anda     sembarangan, termasuk menyimpannya di flashdisk     dan dalam email anda.

CARA PEMECAHAN MASALAH CARDING


1.    Pencegahan dengan hukum     Para carder yang terbukti melakukan carding dapat dikenai hukuman seperti berikut :
    Di Indonesia, carding dikategorikan sebagai kejahatan     pencurian, yang dimana

pengertian Pencurian menurut hukum     beserta unsur-unsurnya dirumuskan dalam pasal

362 KHUP     yaitu: "Barang siapa mengambil suatu benda yang seluruhnya     atau

sebagian milik orang lain, dengan maksud untuk dimiliki     secara melawan hukum,

 diancam karena pencurian, dengan     pidana penjara paling lama 5 tahun atau denda
paling banyak     sembilan ratus rupiah". 

    Kemudian setelah lahirnya UU ITE, khusus kasus carding dapat     dijerat dengan

menggunakan pasal 31 ayat 1 dan 2 yang     membahas tentang hacking.  

Pasal 31 ayat 1: "Setiap orang dengan sengaja dan tanpa hak     atau melawan hukum

melakukan intersepsi atau penyadapan     atas informasi elektronika dan atau dokumen

elektronik dalam     suatu komputer dan atau sistem elektronik secara tertentu milik     

    orang lain..     Pasal 31 ayat 2: "Setiap orang dengan sengaja atau tanpa hak     atau melawan hukum
melakukan intersepsi atau transmisi     elktronik dan atau dokumen elektronik yang tidak

bersidat     publik dari, ke dan di dalam suatu komputer dan atau sistem     elektronik

tertentu milik orang lain, baik yang tidak     menyebabkan perubahan, penghilangan dan

atau penghentian     informasi elektronik dan atau dokumen elektronik yang     

    ditransmisikan.”.
    UU ITE Pasal 32       

        Pasal 32 berbunyi:                (1) Setiap Orang dengan sengaja dan tanpa hak atau melawan     hukum dengan cara
apa pun mengubah, menambah,     mengurangi, melakukan transmisi, merusak,

menghilangkan,     memindahkan, menyembunyikan suatu Informasi Elektronik     dan/atau

Dokumen Elektronik milik Orang lain atau milik publik.       

        (2) Setiap Orang dengan sengaja dan tanpa hak atau melawan     hukum dengan cara
apa pun memindahkan atau mentransfer I    nformasi Elektronik dan/atau Dokumen

Elektronik kepada     Sistem Elektronik Orang lain yang tidak berhak.

         (3) Terhadap perbuatan sebagaimana dimaksud pada ayat (1)     yang mengakibatka  terbukanya suatu Informasi Elektronik     dan/atau Dokumen Elektronik yang bersifat
rahasia menjadi     dapat diakses oleh publik dengan keutuhan data yang tidak     

    sebagaimana mestinya.

2. PENCEGAHAN SECARA PRIBADI

pencegahan secara pribadi dapat dilakukan secara online atau offline

A. Pencegahan secara off-line

a.    Anda harus memastikan kartu kredit yang anda miliki tersimpan pada tempat

        yang aman.     b.    Jika kehilangan kartu kredit dan kartu identitas kita, segeralah lapor ke pihak     berwajib dan dan pihak bank serta segera lakukan pemblokiran pada saat itu juga.     c.    Jangan tunggu waktu hingga anda kebobolan karena digunakan oleh orang lain     ( baik untuk belanja secara fisik maupun secara online ).     d.    Pastikan jika Anda melakukan fotocopy kartu kredit dan kartu identitas tidak     sampai digandakan oleh petugas layanan ( yang minta copy kartu kredit anda ) atau     pegawai foto copy serta tidak di catat CCV-nya. Tutup 3 digit angka terakhir CVV     dengan kertas putih sebelum kartu kredit kita di foto copy. Hal ini untuk menghindari     penyalahgunaan kartu kredit kita oleh pihak lain dengan tidak semestinya.     Perlakukan pengamanan CVV anda sama dengan pengamanan PIN atau Password     anda.     e.    Jangan asal atau sembarang menyuruh orang lain untuk memfoto copy kartu     kredit dan kartu identitas.     f.    Waspadalah pada tempat kita berbelanja, pastikan pada tempat belanja / tempat     shopping / counter / gerai / hotel, dll yang benar – benar jelas kredibilitas-nya.

B. Pengamanan pribadi secara on-line

a.    Belanja di tempat ( websites online shopping ) yang aman,     jangan asal     belanja tapi tidak jelas pengelolanya atau     mungkin anda baru pertama     mengenalnya sehingga     kredibilitasnya masih meragukan.

    b.    Pastikan pengelola Websites Transaksi Online     mengunakan SSL ( Secure     Sockets Layer ) yang ditandai     dengan HTTPS pada Web Login Transaksi     online yang     anda gunakan untuk berbelanja.     c.    Jangan sembarangan menyimpan File Scan kartu kredit     Anda     sembarangan, termasuk menyimpannya di flashdisk     dan dalam email anda.

CONTOH KASUS


 Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder.

    - Ruang Lingkup Kejahatn carding mempunyai dua ruang lingkup, nasional dan transnasional. Secara nasional adalah pelaku carding melakukannya dalam lingkup satu negara. Transnasional adalah pelaku carding melakukkannya melewati batas negara. Berdasarkan karakteristik perbedaan tersebut untuk penegakan hukumnya tidak bisa dilakukan secara tradisional, sebaiknya dilakukan dengan menggunakan hukum tersendiri.
 
  - Sifat Kejahatan
    Sifat carding secara umum adalah non-violence  kekacauan  yang ditimbulkan tidak terlihat secara langsung, tapi dampak yang di timbulkan bisa sangat besar. Karena carding merupakan salah satu dari kejahatan cybercrime berdasarkan aktivitasnya. Salah satu contohnya dapat menggunakan no rekening orang lain untuk belanja secara online demi memperkaya diri sendiri. Yang sebelumnya tentu pelaku (carder) sudahmencuri no rekening dari korban.



CONTOH KASUS 1 :


Karyawan Starbucks Tebet Bajak Ratusan Kartu Kredit

TEMPO Interaktif, Jakarta -Direktorat Reserse Kriminal Khusus menangkap karyawan kafe Starbucks Tebet Jakarta Selatan, DDB, 26 tahun yang terbukti melakukan pembajakan kartu kredit para pelanggannya.

Kepala satuan IV Cyber Crime Direktorat Kriminal Khusus Ajun Komisaris Besar Winston Tommy Watuliu mengatakan tersangka lulusan perguruan tinggi negeri itu mengumpulkan data kartu kredit dari konsumen tempatnya bekerja. "Struk diprint ulang dan dicatat kode verifikasinya. Dari situ tersangka berhasil menguasai ratusan data kartu kredit," ujarnya ditemui di kantornya hari ini.

Data kartu kredit selanjutnya digunakan untuk membayar transaksi pembelian alat elektronik Ipod Nano dan Ipod Touch secara online di Apple Online Store Singapura hingga lebih dari 50 kali. "Apple store telah melakukan pengiriman produk yang kemudian dijual kembali ke orang lain," tambahnya.

Penggelapan dilakukan sekitar Maret hingga Juni 2010 dan terbongkar setelah lebih dari 41 nasabah melaporkan adanya transaksi ilegal pada kartu kreditnya. "Sekitar bulan April, bank swasta sudah memberikan komplain nasabah kepada penyidik untuk investigasi," kata Tommy.

Polisi kemudian menangkap DDB kemarin, Ahad (18/7) di rumah kostnya di Jakarta dan ditemukan 32 struk pembayaran di kasir Starbucks, Letjen MT. Haryono no. 9, Jakarta Selatan, 7 kardus ipod nano, 1 kardus ipod touch dan 18 lembar invoice pengiriman barang. "Diperkirakan kerugian ratusan juta, setiap transaksi dari satu nasabah sekitar 2 - 3 juta rupiah," jelas Tommy.

Tersangka dijerat pasal 362 KUHP tentang penipuan dan atau pasal 378 KUHP tentang pencurian serta UU no. 11 tahun 2008 tentang ITE dengan ancaman penjara di atas lima tahun.

ANALISA KASUS

kasus carding yang akan kami bahas adalah kasus carding yang dilakukan oleh seorang karyawan starbucks di MT Haryono, Tebet, Jaksel (Tempointeraktif.com, 19 Juli 2010). Penggelapan data nasabah dilakukan sekitar Maret hingga Juni 2010 dan terbongkar setelah lebih dari 41 nasabah melaporkan adanya transaksi ilegal pada kartu kreditnya. Modus operandi yang digunakan pelaku adalah dengan melakukan reprint (cetak ulang) struk transaksi dan kemudian mencatat kode verifikasinya (CVC). Dari situ sang carder berhasil menguasai ratusan data kartu kredit. Data kartu kredit selanjutnya digunakan untuk membayar transaksi pembelian alat elektronik Ipod Nano dan Ipod Touch secara online di Apple Online Store Singapura hingga lebih dari 50 kali.

MODUS OPERANDI

Pada kasus pegawai starbuck diatas, modus operandi yang dilakukan
dapat dijelaskan sebagai berikut:
1.    Mendapatkan nomor kartu kredit yang bisa dilakukan dengan cara melacak nomor kartu kredit melalui struk belanja para costumer.    Didalam struck belanja costumer,hanya tertera 3 digit terakhir dari no kartu kredit.Namun jika carder memahmi struktur algoritma luhn, carder akan dengan mudah menebak nomor kartu kredit para costumer tersebut.Karena pada dasarnya, nomor kartu kredit kebanyakan menggunakan struktur algoritma luhn untuk sistem penomorannya.Struktur Algoritma ini digunakan untuk mempermudah komputer dalam membacanya.Dan yang lebih bparah lagi, sudah bukan menjad rahasia lagi jika para penyedia kartu kredit menggunakan struktur algoritma ini.
 
2.   Hal yang kedua yang dilakukan adalah Mengunjungi situs-situs online yang banyak tersedia
      di internet seperti Ebay, Amazon untuk kemudian carder mencoba-coba nomor yang
      dimilikinya untuk mengetahui apakah kartu tersebut masih valid atau limitnya mencukupi.
      Dengan cara berbelanja online, carder tidak memerlukan kartu kredit secara fisik, carde
      hanya perlu menuliskan nomor kartu kreditnya.
3.   Kemudian carder Melakukan transaksi secara online untuk membeli barang seolah-olah carder adalah pemilik asli dari kartu tersebut.


4.      Menentukan alamat tujuan atau pengiriman, sebagaimana kita ketahui bahwa Indonesia dengan tingkat penetrasi pengguna internet di bawah 10 %, namun menurut survei AC Nielsen tahun 2001 menduduki peringkat keenam dunia dan keempat di Asia untuk sumber para pelaku kejahatan carding. Hingga akhirnya Indonesia di-blacklist oleh banyak situs-situs online sebagai negara tujuan pengiriman. Oleh karena itu, para carder asal Indonesia yang banyak tersebar di Jogja, Bali, Bandung dan Jakarta umumnya menggunakan alamat di Singapura atau Malaysia sebagai alamat antara dimana di negara tersebut mereka sudah mempunyai rekanan

UU ITE INDONESIA


    Di Indonesia, carding dikategorikan sebagai kejahatan     pencurian, yang dimana
pengertian Pencurian menurut hukum     beserta unsur-unsurnya dirumuskan dalam pasal
362 KHUP     yaitu: "Barang siapa mengambil suatu benda yang seluruhnya     atau
sebagian milik orang lain, dengan maksud untuk dimiliki     secara melawan hukum,
 diancam karena pencurian, dengan     pidana penjara paling lama 5 tahun atau denda
paling banyak     sembilan ratus rupiah". 
    Kemudian setelah lahirnya UU ITE, khusus kasus carding dapat     dijerat dengan
menggunakan pasal 31 ayat 1 dan 2 yang     membahas tentang hacking.  
Pasal 31 ayat 1: "Setiap orang dengan sengaja dan tanpa hak     atau melawan hukum
melakukan intersepsi atau penyadapan     atas informasi elektronika dan atau dokumen
elektronik dalam     suatu komputer dan atau sistem elektronik secara tertentu milik     
    orang lain..
    Pasal 31 ayat 2: "Setiap orang dengan sengaja atau tanpa hak     atau melawan hukum
melakukan intersepsi atau transmisi     elktronik dan atau dokumen elektronik yang tidak
bersidat     publik dari, ke dan di dalam suatu komputer dan atau sistem     elektronik
tertentu milik orang lain, baik yang tidak     menyebabkan perubahan, penghilangan dan
atau penghentian     informasi elektronik dan atau dokumen elektronik yang     
    ditransmisikan.”.
    UU ITE Pasal 32       
        Pasal 32 berbunyi:       
        (1) Setiap Orang dengan sengaja dan tanpa hak atau melawan     hukum dengan cara
apa pun mengubah, menambah,     mengurangi, melakukan transmisi, merusak,
menghilangkan,     memindahkan, menyembunyikan suatu Informasi Elektronik     dan/atau
Dokumen Elektronik milik Orang lain atau milik publik.       
        (2) Setiap Orang dengan sengaja dan tanpa hak atau melawan     hukum dengan cara
apa pun memindahkan atau mentransfer I    nformasi Elektronik dan/atau Dokumen
Elektronik kepada     Sistem Elektronik Orang lain yang tidak berhak.
         (3) Terhadap perbuatan sebagaimana dimaksud pada ayat (1)     yang mengakibatka
 terbukanya suatu Informasi Elektronik     dan/atau Dokumen Elektronik yang bersifat
rahasia menjadi     dapat diakses oleh publik dengan keutuhan data yang tidak     
    sebagaimana mestinya.

PENGERTIAN CYBER LAW


Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber ataumaya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.

Istilah hukum cyber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.
Secara akademis, terminologi ”cyber law” belum menjadi terminologi yang umum. Terminologi lain untuk tujuan yang sama seperti The law of the Internet, Law and the Information Superhighway, Information Technology Law, The Law of Information, dll.

Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati. Dimana istilah yang dimaksudkan sebagai terjemahan dari ”cyber law”, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika)
Secara yuridis, cyber law tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.

Tujuan Cyber Law

Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.

Ruang Lingkup Cyber Law

Pembahasan mengenai ruang lingkup ”cyber law” dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan Internet. Secara garis besar ruang lingkup ”cyber law” ini berkaitan dengan persoalan-persoalan atau aspek hukum dari:
  • E-Commerce,
  • Trademark/Domain Names,
  • Privacy and Security on the Internet,
  • Copyright,
  • Defamation,
  • Content Regulation,
  • Disptle Settlement, dan sebagainya.

Topik-topik Cyber Law

Secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:
  • Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
  • On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
  • Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
  • Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
  • Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.
Asas-asas Cyber Law
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :
  • Subjective territoriality, yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
  • Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
  • nationality yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
  • passive nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
  • protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah,
  • Universality. Asas ini selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai “universal interest jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes against
    humanity
    ), misalnya penyiksaan, genosida, pembajakan udara dan lain-lain. Meskipun di masa mendatang asas jurisdiksi universal ini mungkin dikembangkan untuk internet piracy, seperti computer, cracking, carding, hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam hukum internasional.
    Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.
Teori-teori cyberlaw
Berdasarkan karakteristik khusus yang terdapat dalam ruang cyber maka dapat dikemukakan beberapa teori sebagai berikut :
  • The Theory of the Uploader and the Downloader, Berdasarkan teori ini, suatu negara dapat melarang dalam wilayahnya, kegiatan uploading dan downloading yang diperkirakan dapat bertentangan dengan kepentingannya. Misalnya, suatu negara dapat melarang setiap orang untuk uploading kegiatan perjudian atau kegiatan perusakan lainnya dalam wilayah negara, dan melarang setiap orang dalam wilayahnya untuk downloading kegiatan perjudian tersebut. Minnesota adalah salah satu negara bagian pertama yang menggunakan jurisdiksi ini.
  • The Theory of Law of the Server. Pendekatan ini memperlakukan server dimana webpages secara fisik berlokasi, yaitu di mana mereka dicatat sebagai data elektronik. Menurut teori ini sebuah webpages yang berlokasi di server pada Stanford University tunduk pada hukum California. Namun teori ini akan sulit digunakan
    apabila uploader berada dalam jurisdiksi asing.
  • The Theory of InternationalSpaces. Ruang cyber dianggap sebagai the fourth space. Yang menjadi analogi adalah tidak terletak pada kesamaan fisik, melainkan pada sifat internasional, yakni sovereignless quality.

LATAR BELAKANG CYBER LAW


Aspek keamanan erat kaitannya dengan aspek hukum. Dalam dunia teknologi informasi, keamanan menjadi masalah yang krusial. Sedemikian banyak pemanfaatan teknologi informasi dalam setiap sendi kehidupan saat ini, mulai dari pemanfaatannya untuk bisnis, kegiatan akademik, sistem pertahanan, hiburan, komunikasi dan lainnya. Tanpa teknologi informasi, kegiatan transaksi bisnis akan tertunda, sistem penanggulangan bencana akan lumpuh, kegiatan di bursa efek akan terhenti, singkatnya kegiatan perekonomian akan lumpuh total.
Begitu banyak kepentingan yang pertaruhkan dalam kaitannya dengan teknologi informasi membuatnya rentan terhadap berbagai amcaman kegiatan-kegiatan dan praktek-praktek yang dapat dikategorikan sebagai pelanggaran. Apabila pelanggaran tersebut tidak dikendalikan, dampaknya adalah ketidakjelasan dalam pemanfaatan teknologi tersebut untuk menunjang berbagai aspek sendi-sendi kegiatan dari pengguna teknologi tersebut.
Dalam hal dengan perkembangan teknologi itu sendiri, terutama teknologi informasi, telah banyak dirasakan manfaat yang tidak terhitung jumlahnya. Teknologi informasi akan terus berkembang menjadi semakin canggih di kemudian hari, membatasi perkembangan teknologi tersebut bukan merupakan solusi yang bijaksana dalam hal mengatasi masalah pelanggaran keamanan tersebut. Akan tetapi, pengendalian terhadap cara-cara pemanfaatan dari teknologi tersebut untuk mencapai suatu tujuan merupakan langkah yang patut dipuji sebagai upaya untuk mengatasi masalah aspek keamanan, setidaknya dapat meminimalisasi niat pengguna yang tidak bertanggung jawab untuk melakukan suatu tindakan pelanggaran.
Cyberlaw (Hukum Sistem Informasi) hadir sebagai alat pengendali pelanggaran tersebut. Hukum konvensional mengatur  perilaku tiap individu atau kumpulan individu agar tidak melakukan suatu pelanggaran atas hal yang telah disepakati bersama merugikan pihak lain. Cyberlaw sama dengan hukum konvensional, hanya ia (cyberlaw) diasosiasikan untuk dunia cyber (dunia maya) misalnya internet, yang dimana ruang dan waktu tidak diperlakukan sebagaimana halnya penerapannya pada hukum konvesional.

CONTOH CYBER CRIME


Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” ( port scanning ) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan
( inconvenience ) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.

Contoh kasus di Indonesia

Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Bagaimana di Luar Negeri?

Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.
•  Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web <http://www.cybercrime.gov> yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.
•  National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi negara (khususnya bagi Amerika Serikat). Situs web: <http://www.nipc.gov>. Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory
•  The National Information Infrastructure Protection Act of 1996
•  CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
•  Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah

PENGERTIAN CYBER CRIME


CyberCrime atau biasa disebut dengan kejahatan dunia maya merupakan istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding,confidence fraud, penipuan identitas, pornografi anak, dll. Namun istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses),malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.
Karakteristik Cybercrime

Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
c. Perkiraan perkembangan cyber crime di masa depan
dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :

Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.

Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.

Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

3. Jenis-jenis Cybercrime

a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

b. Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi

Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

SEJARAH CYBER CRIME


1. Sejarah Cyber Crime

Sejarah Cyber CrimeAwal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah CyberAttackPada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama RichardPryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits AirForce, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji”.Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.Hingga akhirnya, pada bulan Februari 1995, giliran Kevin Mitnick diganjar hukuman penjara untukyang kedua kalinya. Dia dituntut dengan tuduhan telah mencuri sekitar 20.000 nomor kartu kredit!Bahkan, ketika ia bebas, ia menceritakan kondisinya di penjara yang tidak boleh menyentuh komputer atau telepon.


2. Perkembangan Cyber Crime Di Indonesia


Perkembangan Cyber Crime di IndonesiaWalau di dunia nyata Indonesia dianggap sebagai salah satu negaraterbelakang, namun prestasi yang sangat gemilang telah berhasilditorehkan oleh para hacker, cracker dan carder lokal.Hasil "kerja keras" mereka selama ini telah menempatkan Indonesia sebagainegara No. 2 dalam kasus pencurian kartu kredit terbesar di dunia.Bukan hanya itu, berbagai tindak kejahatan typosite alias pencatutanalamat website suatu perusahaan untuk digunakan demi kepentinganpribadi juga ga kalah maraknya.Misal kasus pencurian domain perusahaan kosmetik Martha Tilaarbeberapa waktu lalu yang disusul dengan perusahaan lain sepertiwww.RedHat.or.id, Satelindo.co.id, BCA, www.2800.com dan yang terbaruadalah pengrusakan situs KPU.go.id yang dilakukan oleh DenyFirmansyah, mahasiswa Universitas Muhammaddiyah Yogyakarta.

PENGERTIAN ETIKA PROFESI IT

Etika profesi IT adalah norma-naorma atau kaidah-kaidah manusia dalam menjalankan profesi atau pekerjaannya.dan mempertimbangkan segala tindakannya dalm melakukan pekerjaannya.
Sebelum masuk etika profesi kita harus tau dlulu apa itu etika. Pengertian Etika dan Etika Profesi Kata etik (atau etika) berasal dari kata ethos (bahasa Yunani) yang berarti karakter, watak kesusilaan atau adat. Sebagai suatu subyek, etika akan berkaitan dengan konsep yang dimiliki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik. Menurut para ahli maka etika tidak lain adalah aturan prilaku, adat kebiasaan manusia dalam pergaulan antara sesamanya dan menegaskan mana yang benar dan mana yang buruk. Perkataan etika atau lazim juga disebut etik, berasal dari kata Yunani ETHOS yang berarti norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku manusia yang baik, seperti yang dirumuskan oleh beberapa ahli berikut ini :
===========
- Drs. O.P. SIMORANGKIR : etika atau etik sebagai pandangan manusia dalam berprilaku menurut ukuran dan nilai yang baik.
- Drs. Sidi Gajalba dalam sistematika filsafat : etika adalah teori tentang tingkah laku perbuatan manusia dipandang dari segi baik dan buruk, sejauh yang dapat ditentukan oleh akal.
- Drs. H. Burhanudin Salam : etika adalah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan prilaku manusia dalam hidupnya.
Etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika memberi manusia orientasi bagaimana ia menjalani hidupnya melalui rangkaian tindakan sehari-hari. Itu berarti etika membantu manusia untuk mengambil sikap dan bertindak secara tepat dalam menjalani hidup ini. Etika pada akhirnya membantu kitauntuk mengambil keputusan tentang tindakan apa yang perlu kita lakukan dan yangpelru kita pahami bersama bahwa etika ini dapat diterapkan dalam segala aspek atau sisi kehidupan kita, dengan demikian etika ini dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya.
jadi menurut pandangan-pandangan para ahli dapat saya simpulkan etika profesi IT adalah norma-naorma atau kaidah-kaidah manusia dalam menjalankan profesi atau pekerjaannya.dan mempertimbangkan segala tindakannya dalm melakukan pekerjaannya. mungkin itu yang bisa saya simpulkan dari penjabaran para ahli.

ETIKA PROFESI DAN TANGGUNG JAWAB PROFESI IT

Kode etik profesi Informatikawan merupakan bagian dari etika profesi.Kode etik profesi merupakan lanjutan dari norma-norma yang lebih umum yang telah dibahas dan dirumuskan dalam etika profesi. Kode etik ini lebih memperjelas,mempertegas dan merinci norma-norma ke bentuk yang lebih sempurna walaupun sebenarnya norma-norma terebut sudah tersirat dalam etika profesi. Dengan demikian kode etik profesi adalah sistem norma atau aturan yang ditulis secara jelas dan tegas serta terperinci tentang apa yang baik dan tidak baik, apa yang benar dan apa yang salah dan perbuatan apa yang harus dilakukan dan tidak boleh dilakukan oleh seorang profesional. Tujuan utama dari kode etik adalah memberi pelayanan khusus dalam masyarakat tanpa mementingkan kepentingan pribadi atau kelompok. Adapun fungsi dari kode etik profesi adalah :
1. Memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan.
2. Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan
3. Mencegah campur tangan pihak diluar organisasi profesi tentang hubungan etika dalam keanggotaan profesi.
========
Etika profesi sangatlah dibutuhkan dalam berbagai bidang khususnya bidang teknologi informasi.Kode etik sangat dibutuhkan dalam bidang TI karena kode etik tersebut dapat menentukan apa yang baik dan yang tidak baik serta apakah suatu kegiatan yang dilakukan oleh IT-er itu dapat dikatakan bertanggung jawab atau tidak. Pada jaman sekarang banyak sekali orang di bidang TI menyalahgunakan profesinya untuk merugikan orang lain, contohnya hacker yang sering mencuri uang,password leat computer dengan menggunakan keahlian mereka. Contoh seperti itu harus dijatuhi hukuman yang berlaku sesuai dengan kode etik yang telah disepakati. Dan banyak pula tindakan kejahatan dilakukan di internet selain hacker yaitu cracker, dll. Oleh sebab itu kode etik bagi pengguna internet sangat dibutuhkan pada jaman sekarang ini.
Adapun kode etik yang diharapkan bagi para pengguna internet adalah :
========
1. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.

2. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk di dalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok / lembaga / institusi lain.

3. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.

4. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.

5. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.

6. Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.

7. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumber daya (resource) dan peralatan yang dimiliki pihak lain.

8. Menghormati etika dan segala macam peraturan yang berlaku di masyarakat internet umumnya dan bertanggung jawab sepenuhnya terhadap segala muatan / isi situsnya.

9. Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.
=======
Dan walaupun sudah ada kode etik diatas tetapi tidak semua para pengguna internet dan IT-er mematuhi kode etik tersebut diatas. Selain itu juga sanksi UU Teknik Informatika bagi para pelanggar kode etik profesi dalam bidang TI belum b

Sangsi Pelanggaran Etika
• Sanksi Sosial
Skala relative kecil, dipahami sebagai kesalahan yang dapat “dimaafkan”.
• Sanksi Hukum
Skala besar, merugikan hak pihak lain. Hukum pidana menempati prioritas utama, diikuti oleh hokum Perdata.

Etika & Teknologi
• Teknologi adalah segala sesuatu yang diciptakan manusia untuk memudahkan pekerjaannya.
• Kehadiran teknologi membuat manusia “kehilangan” beberapa sense of human yang alami.
( otomatisasi mesin refleks / kewaspadaan melambat )
• Cara orang berkomunikasi, by email or by surat, membawa perubahan signifikan, dalam sapaan / tutur kata.
• Orang berzakat dengan SMS, implikasi pada silaturahmi yang “tertunda”
• Emosi ( “touch” ) yang semakin tumpul karena jarak dan waktu semakin bias dalam teknologi informasi.

CONTOH ETIKA PROFESI IT

APPLE VS SAMSUNG
 
(Reuters) - Seorang hakim di AS mengatakan bahwa tablet Samsung Galaxy Tab melanggar hak paten iPad milik Apple Inc, namun juga Apple memiliki masalah terhadap validitas paten.
Pernyataan tersebut disampaikan oleh Hakim Distrik AS Lucy Koh pada Kamis di sidang pengadilan atas permintaan Apple terhadap beberapa produk Galaxy yang dijual di AS. Apple dan Samsung terlibat dalam konflik hukum yang berat mencakup lebih dari 20 kasus di 10 negara sebagai persaingan untuk posisi dua teratas di pasar smartphone dan komputer tablet. Sebelumnya, Kamis, pengadilan Australia melakukan larangan penjualan sementara komputer tablet terbaru Samsung di negara itu.
Seperti dilansir Reuters, Apple menggugat Samsung di Amerika Serikat pada bulan April, mengatakan produk ponsel dan tablet Galaxy milik perusahaan Korea Selatan itu meniru iPhone dan iPad, termasuk smartphone 4G Galaxy S dan Galaxy Tab 10.1 tablet. Sementara itu, penyedia layanan ponsel, Verizon Wireless dan T-Mobile USA telah menentang permintaan Apple, dan menyatakan bahwa Apple harus menunjukkan bahwa Samsung melanggar hak paten dan menunjukkan paten miliknya yang sah menurut hukum.
Pengacara Apple, Harold McElhinny mengatakan jika desain produk Apple jauh lebih unggul dari produk sebelumnya, sehingga paten produk Apple yang saat ini tidak membatalkan desain yang datang sebelumnya.

                "Itu hanya perbedaan dari desain," kata McElhinny.
Juru bicara Apple Huguet Kristen mengatakan, bahwa bukan suatu kebetulan jika produk Samsung terbaru mirip sekali dengan iPhone dan iPad, hal semacam ini adalah meniru secara terang-terangan, dan Apple perlu untuk melindungi kekayaan intelektualnya, agar perusahaan lain tidak mencuri ide-idenya.
ANALISA :
                Dalam kasus diatas, menurut kami telah melanggar beberapa kode etik profesi, yaitu :
-          Kode etik pertama Kompetansi dan Kehati – hatian Profesional
Prinsip ini menjelaskan bahwa setiap anggota / karyawan mempunyai kewajiban untuk mempertahankan pengetahuan dan keterampilan profesional yang berkompeten berdasarkan perkembangan, legalisasi, dan teknik yang paling mutakhir. Pihak apple haruslah lebih memperhatikan semua originalitas teknologi yang mereka punya, bukannya hanya untuk mempatenkannya saja, tapi juga menjaga semua teknologi dengan baik dan memberikan inovasi – inovasi terbaru dalam teknologi, dan juga menjaga kerahasiaan teknologi yang mereka punya.
-          Kode etik ke dua ialah prinsip kerahasiaan
Prinsip ini menjelaskan bahwa setiap anggota / karyawan harus, menghormati kerahasaiaan informasi yang diperoleh selama melakukan pekerjaannya, demi menjaga kerahasiaan sukses sebuah perusahaan. Dalam hal ini, pihak programmer lah yang berperan penting dalam menjaga kerahasiaan teknologi yang apple pakai, dengan tidak memberikan pembelajaran sembarangan pada orang lain yang mungkin mereka adalah pihak dari para pesaing di pasar.
-          Selanjutnya ialah Prinsip Perilaku Professional
Setiap anggota dan karyawan suatu perusahaan harus berprilaku yang konsisten dengan reputasi profesi yang baik dan menjauhi tindakan yang dapat menjatuhkan perusahaan. Dalam hal ini pihak Apple dan Samsung  haruslah bersikap professional dalam menghadapi persaingan yang ada, dengan melakukan inovasi – inovasi terbaru yang saling berbeda satu sama lainnya, dan berikan keunikan dari masing – masing produk yang mau dipasarkan.

SEJARAH ETIKA PROFESI IT


• Era 1940 – 1950-anDiawali dengan penelitian Norbert Wiener ( Prof. dari MIT ) tentang komputasi pada meriam yang mampu menembak jatuh pesawat yang melintas di atasnya (PD II ).• Ramalannya tentang komputasi moderen yang pada dasarnya sama dengan system jaringan syaraf yang bisa melahirkan kebaikan sekaligus malapetaka.

• Era 1960-anUngkapan Donn Parker : “that when people entered the computer center, they left their ethics at the door”.• Dalam contoh kasus pemrosesan data, spesialis computer bisa mengetahui data apa saja secara cepat.

• Era 1980-anKemunculan kejahatan computer ( virus, unauthorized login, etc ).• Studi berkembang menjadi suatu diskusi serius tentang masalah etika computer. Lahirlah buku “Computer Ethics” ( Johnson, 1985 ).

• Era 1990-an sampai sekarangImplikasi pada bisnis yang semakin meluas akibat dari kejahatan computer, membuat lahirnya forum-forum yang peduli pada masalah tersebut.( ETHICOMP by Simon Rogerson, CEPE by Jeroe van Hoven etc ).Isu-Isu Pokok Etika Komputer• Kejahatan KomputerKejahatan yang dilakukan dengan computer sebagai basis teknologinya.Virus, spam, penyadapan, carding, Denial of Services ( DoS ) / melumpuhkan target• Cyber ethicsImplikasi dari INTERNET ( Interconection Networking ), memungkinkan pengguna IT semakin meluas, tak terpetakan, tak teridentifikasi dalam dunia anonymouse.• Diperlukan adanya aturan tak tertulis Netiket, Emoticon.• E-commerceOtomatisasi bisnis dengan internet dan layanannya, mengubah bisnis proses yang telah ada dari transaksi konvensional kepada yang berbasis teknologi, melahirkan implikasi negative; bermacam kejahatan, penipuan, kerugian karena ke-anonymouse-an tadi.• Pelanggaran HAKIMasalah pengakuan hak atas kekayaan intelektual. Pembajakan, cracking, illegal software dst.• Tanggung jawab profesiSebagai bentuk tanggung jawab moral, perlu diciptakan ruang bagi komunitas yang akan saling menghormati. Misalnya IPKIN ( Ikatan Profesi Komputer & Informatika-1974 )

Contoh Etika Profesi


Malinda Palsukan Tanda Tangan Nasabah

Jakarta, Kompas.com – Terdakwa kasus pembobolan dana Citibank, Melinda Dee binti  Siswowiratmo (49), diketahui memindahkan dana beberapa nasabahnya dengan cara memalsukan tanda tangan mereka di formulir transfer.
Hal ini terungkap dalam dakwaan yang dibacakan Jaksa Penuntut Umum di sidang perdananya, di Pengadilan Negeri Jakarta Selatan, Selasa (8/11/2011). “Sebagian tanda tangan yang ada di blangko formulir transfer tersebut adalah tanda tangan nasabah,” ujar Jaksa Penuntut Umum, Tatang Sutarna.
Melinda antara lain memalsukan tanda tangan Rohli bin Pateni. Pemalsuan tanda tangan dilakukan sebanyak enam kali dalam formulir transfer Citibank bernomor AM 93712 dengan nilai transaksi transfer sebesar 150.000 dollar AS pada 31 Agustus 2010. Pemalsuan juga dilakukan pada formulir benomor AN 106244 yang dikirim ke PT Eksklusif Jaya Perkasa senilai R 99 juta. Dalam transaksi ini, Malinda menulis kolom pesan, “Pembayaran Bapak Rohli untuk interior”.
Pemalsuan lainnya pada formulir bernomor AN 86515 pada 23 Desember 2010 dengan penerima PT Abadi Agung Utama. “Penerima Bank Artha Graha sebesar Rp 50 juta dan kolom pesan ditulis DP untuk pembelian unit 3 lantai 33 combine unit,”  baca Jaksa.
Masih dengan nama dan tanda tangan palsu Rohli, Malinda mengirimkan uang senilai Rp 250 juta dengan formulir  AN 86514 ke PT Samudera Asia Nasional pada 27 Desember 2010 dan AN 61489 dengan nilai uang yang sama pada 26 Januari 2011. Demikian pula dengan pemalsuan pada formulir AN 134280 dalam pengiriman uang kepada seseorang bernama Rocky Deany C Umbas sebanyak Rp 50 juta pada 28 Januari 2011 untuk membayar pemasangan CCTV milik Rohli.
Adapun tanda tangan palsu atas nama korban N Susetno Sutadji dilakukan lima kali, yalni pada formulir Citibank bernomor No AJ 79016 AM 123330, AM 123340 dan AN 110601. Secara berurutan, Malinda mengirimkan dana sebesar Rp 2 miliar kepada PT Sarwahita Global Management, Rp 361 juta ke PT Yafriro Internasional, Rp 700 juta ke seseorang bernma Vigor AW Yoshuara.
“Hal ini sesuai dengan keterangan saksi ahli Rohli bin Pateni dan N Sisetyo Sutadji serta saksi Surjati T Budiman serta sesuai dengan Berita Acara Pemeriksaan laboratoris Kriminal Bareskrim Polri,” jelas Jaksa. Pengiriman dana pemalsuan tanda tangan ini sama sekali tak disadari oleh kedua nasabah tersebut.
Analisa : Dalam kasus ini Malinda melakukan banyak pemalsuan tanda tangan yang tidak diketahui oleh nasabah itu sendiri. Dalam kasus ini prinsip-prinsip yang telah dilanggar adalah tanggung jawab profesi, karena ia tidak menggunakan pertimbangan profesional dalam semua kegiatan yang dilakukannya. Selain itu Malinda juga melanggar prinsip Integritas, karena tidak memelihara dan meningkatkan kepercayaan nasabah