Pert.6 – Etika Berinternet

6. 1 Perkembangan Dunia Internet
A. Perkembangan Internet

Internet merupakan kepanjangan dari Interconection Networking atau
juga telah menjadi International Networking merupakan suatu jaringan
yang menghubungkan komputer di seluruh dunia.

Internet pertama kali dikembangkan oleh salah satu lembaga riset di
Amerika Serikat, yaitu DARPA (Defence Advanced Research Projects
Agency) pada tahun 1973. Pada saat itu DARPA membangun
Interconection Networking sebagai sarana untukk menghubungkan
beberapa jenis jaringan paket data seperti CS-net, BIT-net, NSF-net dll.

Tahun 1972, jaringan komputer yang pertama dihasilkan adalah
ARPnet yang telah menghubungkan 40 titik dengan menggunakan FTP.
Pada perkembangannya titik yang dihubungkan semakin banyak
sehingga NCP tak lagi dapat menampung, lalu ditemukan TCP dan IP.

Tahun 1984, host berkembang menjadi DNS dan tahun 1990
terdapat penambahan aplikasi diantaranya www, wais dan ghoper.
Dari segi penggunaan internet pun mengalami perkembangan
mulai dari aplikasi sederhana seperti chatting hingga penggunaan VOIP.

B. Beberapa alasan mengapa internet memberikan dampak besar
dalam segala aspek kehidupan :

a. Informasi di Internet dapat diakses 24 jam
b. Biaya relatif murah dan bahkan gratis
c. Kemudahan akses informasi dalam melakukan transaksi
d. Kemudahan membangun relasi dengan pelanggan
e. Materi dapat di up-date dengan mudah
f. Pengguna internet telah merambah ke segala penjuru dunia

C. Karakteristik Dunia Maya (menurut Dysson, 1994) :
a. Beroperasi secara virtual/maya
b. Dunia cyber selalu berubah dengan cepat
c. Dunia maya tidak mengenal batas – batas teritorial
d. Orang – orang yang hidup dalam dunia maya dapat melaksanakan
aktivitas nya tanpa menunjukan identitas
e. Informasi didalamnya bersifat publik

6.2. Pentingnya Etika di Dunia Maya
A. Alasan Pentingnya Etika di dunia maya

Perkembangan internet yang begitu pesat menuntut dibuatkannya
aturan – aturan atau etika beraktifitas di dalamnya. Berikut ini adalah
beberapa alasan pentingnya etika dalam dunia maya :
a. Pengguna internet berasal dari berbagai negara yang memiliki budaya,
bahasa dan adat istiadat yang berbeda.
b. Pengguna internet merupakan orang yang hidup dalam anonymouse,
yang mengharuskan pernyataan identitas asli dalam berinteraksi
c. Bermacam fasilitas di internet memungkinkan seseorang untuk
bertindak etis / tidak etis
d. Harus diperhatikan bahwa pengguna internet akan selalu bertambah
setiap saat yang memungkinkan masuknya ‘penghuni’ baru. Untuk itu
mereka perlu diberi petunjuk agar memahami budaya internet.

B. Contoh Etika berinternet
Netiket atau Nettiquette, adalah etika dalam berkomunikasi
menggunakan internet yang ditetapkan oleh IETF ( The internet
Enginnering Task Force). IETF adalah sebuah komunitas masyarakat
internasional yang terdiri dari para perancang jaringan, operator, penjual
dan peneliti yang terkait dengan evolusi arsitektur dan pengoperasian
internet.

Berikut salah satu contoh etika yang telah ditetapkan oleh IETF :
Netiket one to one communication
Adalah kondisi dimana komunikasi terjadi antar individu dalam sebuah
dialog. Contoh komunikasi via email. Hal – hal yang dilarang :
a. Jangan terlalu banyak mengutip
b. Perlakukan email secara pribadi
c. Hati – hati dalam menggunakan huruf kapital
d. Jangan membicarakan orang lain
e. Jangan menggunakan CC (Carbon Copy)
f. Jangan gunakan format HTML
g. Jawablah secara masuk akal

6.3. Bisnis di bidang Teknologi Informasi
A. Alasan pentingnya etika dalam berbisnis
Beberapa alasan yang membuat bisnis perlu dilandasi oleh suatu
etika :
a. Selain mempertaruhkan barang dan uang untuk tujuan keuntungan,
bisnis juga mempertaruhkan nama, harga diri bahkan nasib umat
manusia yang terlibat didalamnya.
b. Bisnis adalah bagian penting dari masyarakat, sebagai hubungan
antar manusia bisnis membutuhkan etika yang mampu memberi
pedoman bagi pihak yang melakukannya.
c. Bisnis adalah kegiatan yang mengutamakan rasa saling percaya. Etika
dibutuhkan untuk menumbuhkan dan memperkuat rasa saling percaya.

B. Prinsip dasar etika bisnis
Sony Keraf (1991) dalam buku Etika bisnis : Membangun Citra Bisnis
sebagai Profesi Luhur, mencatat beberapa hal yang menjadi prinsip
dari etika bisnis, antara lain:
a. Prinsip otonomi
b. Prinsip kejujuran
c. Prinsip berbuat baik dan tidak berbuat jahat
d. Prinsip keadilan
e. Prinsip hormat pada diri sendiri

C. Bisnis di bidang Teknologi Informasi
Beberapa kategori bisnis di bidang TI :
a. Bisnis di bidang industri perangkat keras
bergerak di bidang rekayasa perangkat keras, contoh IBM, Compaq
dll
b. Bisnis di bidang rekayasa perangkat lunak
dilakukan oleh perusahaan atau individu yang menguasai teknik
rekayasa yaitu kegiatan engineering yang meliputi analisis, desain,
spesifikasi, implementasidan validasi untuk menghasilkan produk
perangkat lunak. Contoh : Microsoft, adobe dll
c. Bisnis di bidang distribusi dan penjualan barang
bisnis yang bergerak di bidang pemasaran produk komputer baik
oleh vendor ataupun secara pribadi.
d. Bisnis di bidang pendidikan teknologi informasi
Bisa berupa lembaga – lembaga kursus komputer sampai dengan
perguruan tinggi bidang komputer. Contoh : BSI
e. Bisnis di bidang pemeliharaan teknologi informasi
Pemeliharaan bisa dilakukan oleh pengembang melalui divisi technical
support atau spesialisasi bidang maintenance dan teknisi

Tantangan umum bisnis di bidang TI :
a. Tantangan inovasi dan perubahan yang cepat
b. Tantangan pasar dan pemasaran di era globalisasi
c. Tantanga pergaulan internasional
d. Tantangan pengembangan sikap dan tanggung jawab pribadi
e. Tantangan pengembangan sumber daya manusia

Iklan

Kasus carding

Kasus-Kasus Carding Yang Pernah Terjadi Di Indonesia

 Sumber : http://dantocom.blogspot.com/2013/05/kasus-kasus-carding-yang-pernah-terjadi.html

Akhir-akhir ini kejahatan Carding atau penyalahgunaan Kartu Kredit semakin marak, termasuk di Indonesia.
Berikut ini beberapa contoh kasus Carding yang pernah terjadi di Indonesia:

• Kasus terbaru kejahatan Carding terjadi pada Maret 2013 yang lalu. Sejumlah data nasabah kartu kredit maupun debit dari berbagai bank dicuri saat bertransaksi di gerai The Body Shop Indonesia. Sumber Tempo mengatakan, data curian tersebut digunakan untuk membuat kartu duplikat yang ditransaksikan di Meksiko dan Amerika Serikat.

Data yang dicuri berasal dari berbagai bank, di antaranya Bank Mandiri dan Bank BCA. Menurut Direktur Micro and Retail Banking Bank Mandiri, Budi Gunadi Sadikin, pihaknya menemukan puluhan nasabah kartu kredit dan debit yang datanya dicuri. Adapun transaksi yang dilakukan dengan data curian ini ditaksir hingga ratusan juta rupiah.

Kejahatan kartu kredit terendus saat Bank Mandiri menemukan adanya transaksi mencurigakan. “Kartu yang biasa digunakan di Indonesia tiba-tiba dipakai untuk bertransaksi di Meksiko dan Amerika,” kata Budi.
Setelah dilakukan pengecekan terhadap nasabah, ternyata kartu-kartu itu tidak pernah digunakan di sana.
( sumber: http://www.tempo.co/read/news/2013/03/19/087467917/Data-Kartu-Kredit-Ini-Dicuri-untuk-Belanja-di-AS)

• Pada September 2011, Polda Metro Jaya berhasil membongkar sindikat pemalsu Kartu Kredit dengan kerugian yang cukup besar Rp. 81 Miliar. Sindikat ini membobol data EDC kartu kredit dengan dua modus utama. Modus pertama, komplotan ini mencuri data dari pemilik EDC kartu kredit di pertokoan atau tempat-tempat transaksi lain. Kasus terbaru pencurian data EDC dari stasiun pengisian bahan bakar umum (SPBU) 3412203 Kebayoran Lama pada 18 Agustus hingga 9 September 2011.

Komplotan ini mendatangi pompa bensin untuk menawarkan jasa perbaikan alat gesek yang rusak. Mereka datang dengan surat kuasa bank palsu. Pengelola pun menyerahkan alat gesek beserta rekening dan PIN pemilik SPBU. Aksi komplotan selanjutnya, mengajukan seluruh rekaman transaksi di SPBU ke bank untuk kemudian dicairkan. Total dana yang mereka keruk Rp 432 juta.

Sindikat ini terbongkar berkat laporan Dodi Iskandar dari Bank Danamon.
Modus lainnya, pelaku membuat transaksi pengembalian (refund) fiktif. Komplotan mencuri nomor identifikasi alat gesek kartu kredit di pertokoan. Nomor tersebut kemudian ditanamkan di alat gesek milik pelaku. Mereka seolah-olah belanja, padahal tidak. Yang terjadi selanjutnya, catatan transaksi belanja fiktif langsung terekam pada alat gesek kartu. Anggota komplotan lantas memencet opsi refund sehingga mengubah transaksi pengembalian uang, yang mengalir ke rekening mereka.

Sedikitnya lima bank uangnya terkuras dalam modus pencurian ini. Jumlah transaksinya mulai Rp 60 juta hingga Rp 70 miliar. Polisi menyita ratusan kartu tanda penduduk palsu, puluhan kartu anjungan tunai mandiri palsu, belasan EDC kartu kredit, dan ijazah palsu
(sumber: http://www.tempo.co/read/news/2011/09/30/064359105/Inilah-Pembobol-Kartu-Kredit-Senilai-Rp-81-Miliar)

• Pada April 2010, Aparat satuan Fiskal, Moneter, dan Devisa (Fismondev) Ditreskrimsus Polda Metro Jaya menangkap kawanan pemalsu kartu kredit. Dari kawanan ini, polisi berhasil disita 266 kartu kredit palsu lokal dan internasional dengan total nilai Rp 2,5 miliar. Kawanan ini memiliki mesin untuk mencetak kartu kredit palsu sendiri di sebuah rumah di Jalan Kartini, Mangga Besar Jakarta Pusat. Pemalsuan kartu kredit dilakukan dengan menggandakan data kartu kredit milik orang lain.

Data tersebut kemudian dimasukkan dalam kartu kredit palsu. Penangkapan kawanan pemalsu kartu kredit ini bermula dari laporan seorang kasir di salah satu pusat perbelanjaan di Blok M yang curiga terhadap seorang pembeli yang menggunakan kartu kredit mereka yang bentuknya tidak seperti kartu kredit asli.
(sumber: http://www.tempo.co/read/news/2010/11/01/064288714/Kawanan-Pemalsu-Kartu-Kredit-Ditangkap)

• Pada Juli 2010, Direktorat Reserse Kriminal Khusus menangkap karyawan kafe Starbucks Tebet Jakarta Selatan, DDB, 26 tahun yang terbukti melakukan pembajakan kartu kredit para pelanggannya.
Pelaku mengumpulkan data kartu kredit dari konsumen tempatnya bekerja dengan cara struk diprint ulang dan dicatat kode verifikasinya. Dari situ pelaku berhasil menguasai ratusan data kartu kredit.

Data kartu kredit selanjutnya digunakan untuk membayar transaksi pembelian alat elektronik Ipod Nano dan Ipod Touch secara online di Apple Online Store Singapura hingga lebih dari 50 kali. Tersangka dijerat pasal 362 KUHP tentang penipuan dan atau pasal 378 KUHP tentang pencurian serta UU no. 11 tahun 2008 tentang ITE dengan ancaman penjara di atas lima tahun.
(sumber : http://www.tempo.co/read/news/2010/07/19/064264510/Karyawan-Starbucks-Tebet-Bajak-Ratusan-Kartu-Kredit)

Untuk menjerat pelaku Carding, Pemerintah Indonesia saat ini sudah menerapkan UU ITE 11 2008. Baca selengkapnya di UU ITE

Pert.5 – Kebijakan Hukum Cybercrime

I. Cyberlaw

Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana
akan ada sangsi bagi yang melanggar.

Alasan Cyberlaw itu diperlukan menurut Sitompul (2012:39) sebagai berikut :
1. Masyarakat yang ada di dunia virtual ialah masyarakat
yang berasal dari dunia nyata yang memiliki nilai dan
kepentingan
2. Mesikpun terjadi di dunia virtual, transaksi yang dilakukan
oleh masyarakat memiliki pengaruh dalam dunia nyata

Cyberlaw merupakan aspek hukum yang ruang
lingkupnya meliputi setiap aspek yang berhubungan
dengan orang perorangan atau subyek hukum yang
menggunakan dan memanfaatkan teknologi internet yang
dimulai pada saat mulai online dan memasuki dunia
cyber atau maya.

II. Ruang Lingkup Cyber Law

Jonathan Rosenoer dalam Cyber law, the law of internet
mengingatkan tentang ruang lingkup dari cyber law diantaranya :

  • Hak Cipta (Copy Right)
  •  Hak Merk (Trademark)
  •  Pencemaran nama baik (Defamation)
  •  Fitnah, Penistaan, Penghinaan (Hate Speech)
  •  Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)
  •  Pengaturan sumber daya internet seperti IP-Address, domain name
  •  Kenyamanan Individu (Privacy)

 Ruang Lingkup Cyber Law (Cont)

  • Prinsip kehati-hatian (Duty care)
  •  Tindakan kriminal biasa yang menggunakan TI sebagai alat
  •  Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll
  •  Kontrak / transaksi elektronik dan tanda tangan digital
  •  Pornografi
  •  Pencurian melalui Internet
  •  Perlindungan Konsumen
  •  Pemanfaatan internet dalam aktivitas keseharianseperti ecommerce, e-government, e-education dll

III. Pengaturan Cybercrimes dalam UU ITE

Latar Belakang UU ITE
Undang-undang Nomor 11 Tahun 2008 tentang informasi dan Transaksi Elektronik (UU ITE) adalah undang undang
pertama di Indonesia yang secara khusus mengatur tindak pidana cyber.

Berdasarkan surat Presiden RI. No.R./70/Pres/9/2005 tanggal 5 September 2005, naskah UU ITE secara resmi
disampaikan kepada DPR RI. Pada tanggal 21 April 2008, Undang-undang ini di sahkan
Dua muatan besar yang diatur dalam UU ITE adalah :
1. Pengaturan transaksi elektronik
2. Tindak pidana cyber

Pengaturan Tindak Pidana TI dan Transaksi Elektronik
Tindak pidana yang diatur dalam UU ITE diatur dalam Bab VII tentang perbuatan yang dilarang, perbuatan tersebut
dikategorikan menjadi kelompok sebagai berikut:

1. Tindak Pidana yang berhubungan dengan ativitas illegal, yaitu :
a. Distribusi atau penyebaran, transmisi, dapat diaksesnya konten ilegal (kesusilaan, perjudian, berita bohong dll)
b. Dengan cara apapun melakuka akses illegal
c. Intersepsi illegal terhadap informasi atau dokumen elektronik dan sistem elektronik

2. Tindak Pidana yang berhubungan dengan gangguan (interfensi), yaitu :
a. Gangguan terhadap informasi atau dokumen elektronik (Pasal 32 UU ITE).
b. Gangguan terhadap sistem elektronik

3. Tindak Pidana memfasilitas perbuatan yang dilarang

4. Tindak Pidana pemalsuan informasi atau dokumen elektronik

5. Tindak Pidana Tambahan dan penghasutan melalui internet

6. Perberatan-perberatan terhadap ancaman pidana

IV. Celah Hukum Cybercrime

Pada dasarnya sebuah undang-undang dibuat sebagai jawaban hukum terhadap persoalan yang ada di
masyarakat. Namun pada pelaksanaannya tak jarang suatu undangundang yang sudah terbentuk menemui kenyataan yang
mungkin tidak terjangkau saat undang-undang di bentuk

Faktor yang mempengaruhi munculnya kenyataan diatas, yaitu :
1. Keterbatasan manusia memprediksi secara akurat apa yang terjadi di masa yang akan datang
2. Kehidupan masyarakat manusiaa baik sebagai kelompok dan bangsa
3. Pada saat undang-undang diundangkan langsung “konservatif”

Menurut Suhariyanto (2012) celah hukum kriminalisasi cybercrime yang ada dalam UU ITE, diantaranya :
1. Pasal pornografi di internet (cyberporn) – Pasal 27 ayat 1 UU ITE
2. Pasal perjudian di internet (Gambling on line) – Pasal 27 ayat 2 UU ITE
3. Pasal penghinaan dan atau Pencemaran nama baik di internet – Pasal 27 ayat 3 UU ITE
4. Pasal pemerasan dan atau pengancaman melalui internet – Pasal 27 ayat 4 UU ITE
5. Penyebaran berita bohong dan penghasutan melalui internet – Pasal 28 Ayat 1 UU ITE
6. Profokasi melalui internet – Pasal 28 Ayat 2 UU ITE

Pert. 4 – CYBERCRIME

I. Definisi Cybercrime
Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer.
Menurut mandell dalam Suhariyanto (2012:10) disebutkan ada dua kegiatan Computer Crime :

1. Penggunaan komputer untuk melaksanakan
perbuatan penipuan, pencurian atau penyembunyian yang dimaksud untuk memperoleh
keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.

2. Ancaman terhadap kompute itu sendiri, seperti
pencurian perangkat keras atau lunak, sabotase dan pemerasan

Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem informasi baik sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk penyampaian/pertukaran informasi kepada pihak lainnya

II. Karakteristik Cybercrime
Karakteristik cybercrime yaitu :

1. Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut
dilakukan dalam ruang/wilayah cyber sehingga tidak dapat
dipastikan yuridiksi negara mana yang berlaku

2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang
terhubung dengan internet

3. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial
yang cenderung lebih besar dibandingkan dengan kejahatan konvensional

4. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya

5. Perbuatan tersebut sering dilakukan melintas batas negara

III. Bentuk-Bentuk Cybercrime

Klasifikasi Kejahatan komputer :
1. Kejahatan yang menyangkut data atau informasi komputer
2. Kejahatan yang menyangkut program atau softwarekomputer
3. Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang
tidak sesuai dengan tujuan pengelolaanatau operasinya
4. Tindakan yang mengganggu operasi komputer
5. Tindakan merusak peralatan komputer atau yang berhubungan dengan
komputer atau sarana penunjangnya

Pengelompokkan bentuk kejahatan yang berhubungan
dengan penggunaan TI :
1. Unauthorized acces to computer system and service
2. Illegal Content
3. Data Forgery
4. Cyber Espionage
5. Cyber sabotage and extortion
6. Offense Against Intellectual Property
7. Infrengments of Privacy

Contoh cybercrime

Hacker dan Cracker
Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman
lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Sedangkan cracker adalah sisi gelap dari hacker dan memiliki
kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.

Penggolongan Hacker dan Cracker

1.Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat pemula untuk sekedar mencoba kekurang handalan sistem sekuritas suatu perusahaan

2. Crackers/Criminal Minded hackers, pelaku memiliki motivasi untuk mendapat keuntungan finansial, sabotase dan pengerusakan data. Tipe kejahatan ini dapat dilakukan dengan bantuan orang dalam.

3. Political Hackers, aktifis politis (hacktivist) melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya, bahkan tidak jarang dipergunakan untuk menempelkan pesan untuk mendiskreditkan lawannya.

Denial Of Service Attack

Didalam keamanan komputer, Denial Of Service Attack (DoS Attack) adalah suatu usaha untuk membuat suatu sumber daya komputer yang ada tidak bisa digunakan oleh para pemakai.
Secara khas target adalah high-profile web server, serangan ini mengarahkan menjadikan host halaman web tidak ada di Internet. Hal ini merupakan suatu kejahatan komputer yang melanggar
kebijakan penggunaan internet yang diindikasikan oleh Internet Arsitecture Broad ( IAB).

Denial Of Service Attack mempunyai dua format umum:
1. Memaksa komputer-komputer korban untuk mereset atau
korban tidak bisa lagi menggunakan perangkat komputernya
seperti yang diharapkan nya.
2. Menghalangi media komunikasi antara para pemakai dan
korban sehingga mereka tidak bisa lagi berkomunikasi.

Denial of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut. Contoh meliputi:

1. Mencoba untuk “membanjiri” suatu jaringan, dengan demikian
mencegah lalu lintas jaringan yang ada.

2. Berusaha untuk mengganggu koneksi antara dua mesin,
dengan demikian mencegah akses kepada suatu service.

3. Berusaha untuk mencegah individu tertentu dari mengakses
suatu service.

4. Berusaha untuk mengganggu service kepada suatu orang atau
sistem spesifik

Pelanggaran Piracy
Piracy adalah kemampuan dari suatu individu atau kelompok untuk memelihara urusan pribadi dan hidup mereka ke luar dari pandangan publik, atau untuk mengendalikan alir informasi tentang
diri mereka. Pembajakan software aplikasi dan lagu dalam bentuk digital (MP3, MP4, WAV dll) merupakan trend dewasa ini, software dan lagu dapat dibajak melalui download dari internet dan dicopy ke dalam CD room yang selanjutnya diperbanyak secara ilegal dan diperjual belikan secara ilegal .

Fraud
Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif. Melibatkan berbagai macam aktivitas yang berkaitan dengan
kartu kredit. Carding muncul ketika seseorang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut secara melawan hukum.

Gambling
Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak didunia cyber yang berskala global. Dari kegiatan ini dapat diputar kembali dinegara yang merupakan
“tax heaven”, seperti cyman islands yang merupakan surga bagi money laundering.

Jenis-jenis online gambling antar lain :
1. Online Casinos
Pada online casinos ini orang dapat bermain Rolet,
BlackJack, Cheap dan lain-lain.

2. Online Poker
Onlie Poker biasanya menawarkan Texas hold ’em, Omaha,
Seven-card stud dan permainan lainnya.

3. Mobil Gambling
Merupakan perjudian dengan menggunakan wereless
device, seperti PDAs, Wereless Tabled PCs. Berapa casino
onlie dan poker online menawarkan pilihan mobil. GPRS,
GSM Data, UMTS, I-Mode adalah semua teknologi lapisan
data atas mana perjudian gesit tergantung

Jenis perjudian online di Indonesia yaitu SDSB.com, jenis
perjudian olahraga terlengkap di Indonesia dan Asia Tenggara.

Pornography dan Paedophilia
Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya, dengan tujuan merusak moral. dunia cyber selain mendatangkan kemudahan dengan mengatasi kendala ruang dan waktu, juga telah menghadirkan dunia
pornografi melalui news group, chat rooms dll. Penyebarluasan obscene materials termasuk pornography, indecent exposure. Pelecehan seksual melalui e-mail, websites atau chat programs
atau biasa disebut Cyber harrassment Paedophilia merupakan kejahatan penyimpangan seksual yang
lebih condong kearah anak-anak ( child Pornography ).

Data Forgery
Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen – dokumen penting yang ada di internet. Dokumen – dokumen ini biasanya dimiliki oleh institusi atau lembaga yang
memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet.

Istilah-istilah dalam Cyber Crime:

Probing: Aktivitas yang dilakukan untuk melihat servis –
servis apa saja yang tersedia di server target.

Phishing: email penipuan yang seakan-akan berasal dari
sebuah toko, bank atau perusahaan kartu kredit. Email ini
mengajak Anda untuk melakukan berbagai hal –misalnya
memverifikasi informasi kartu kredit, meng-update password
dan lainnya.

Cyber Espionage: Kejahatan yang memanfaatkan internet
untuk melakukan mata-mata terhadap pihak lain dengan
memasuki sistem jaringan komputer pihak sasaran.

Offence Againts Intelectual Property: Kejahatan yang
ditunjukan terhadap HAKI yang dimiliki pihak lain di internet

Pert-3 Profesialisme Kerja Bidang IT

I. Kompetensi Bidang TI
Kompetensi profesionalisme dibidang IT, mencakupi berberapa hal :
1. Keterampilan Pendukung Solusi IT
• Installasi dan Konfigurasi Sistem Operasi (Windows atau
Linux)
• Memasang dan Konfigurasi Mail Server, FTP Server dan Web
Server
• Menghubungkan Perangkat Keras
• Programming

2. Keterampilan Pengguna IT
• Kemampuan Pengoperasian Perangkat Keras
• Administer dan Konfigurasi Sistem Operasi yang mendukung
Network
• Administer Perangkat Keras
• Administer dan Mengelola Network Security
• Administer dan Mengelola Database
• Mengelola Network Security
• Membuat Aplikasi berbasis desktop atau Web dengan
multimedia

3. Pengetahuan di Bidang IT
• Pengetahuan dasar Perangkat Keras, memahami organisasi
dan arsitektur komputer
• Dasar-dasar telekomunikasi. Mengenal perangkat keras
komunikasi data serta memahami prinsip kerjanya
• Bisnis Internet. Mengenal berbagai jenis bisnis Internet.

II. Bidang Teknologi Informasi

Secara umum pekerjaan bidang teknologi informasi terbagi menjadi 4 kelompok:
a. Kelompok Pertama,yang bergelut dengan software,yaitu: Sistem
analis,programer,web designer,web programer
b. Kelompok kedua, yang bergelut dengan hardware, yaitu: Technical
engineer dan networking engineer
c. Kelompok ketiga, yang berkecimpung dalam operasional sistem
informasi,yaitu: EDP operator, System Administrator, MIS Director
d. Kelompok Keempat, yang berkecimpung dalam pengembangan
bisnis teknologi Informasi

Model SEARCC untuk pembagian job dalam lingkungan TI
merupakan model 2 dimensi yang mempertimbangkan jenis
pekerjaan dan tingkat keahlian ataupun tingkat pengetahuan yang
dibutuhkan. Model tersebut dapat digambarkan sebagai berikut

Model SEARCC

Setiap jenis pekerjaan dari skema diatas masing-masing memiliki
tingkatan, yaitu:

a. Supervised (terbimbing), 0-2 tahun pengalaman, masih butuh
pengawasan dan petunjuk
b. Moderately supervised (Madya),3-5 tahun pengalaman,masih
perlu dibimbing
c. Independent/Managing (mandiri), tidakmembutuhkan bimbingan

Beberapa kriteria yang menjadi pertimbangan klasifikasi job model
SEARCC

a. Cross Country,Cross-enterprise applicability, job harus relevan
dengan kondisi region yang memiliki kesamaan pemahaman
b. Function oriented bukan tittle oriented, gelar bisa berbeda,yang
penting fungsi nya sama
c. Testable/Certifiable, job dapat diukur atau diuji
d. Applicable, fungsi yang didefinisikan harus dapat diterapkan pada
mayoritas profesional TI di region masing-masing

INSTRUKTUR IT

Instruktur IT adalah seorang yang memiliki kopetensi dan
tanggung jawab proses belajar mengajar atau melatih dibidang
Teknologi Informasi.
Instruktur IT harus memiliki kombinasi kemampuan menguasai
pengetahuan tentang software dan hardware yang menjadi
tanggung jawabnya.
Instruktur berperan melakukan bimbingan, pendidikan dan
pengarahan terhadap anak didik

Pengembangan System
Merupakan bidang keahlian dibidang pengembangan sistem
informasi.
System Developer ini mencakupi 3(tiga) bidan keahlian, yaitu :
● Programer
● System Analyst
● Project Manager

Programmer
Seorang pengembang perangkat lunak atau orang yang menulis perangkat lunak komputer.

Istilah programmer komputer dapat mengacu pada suatu spesialis
area computer programming atau pada suatu generalist kode untuk
macam-macam perangkat lunak.

Orang praktisi atau berprofesi secara resmi terhadap programming
dikenal juga sebagai seorang analis programmer, insinyur
perangkat lunak, ilmuwan komputer, atau analis perangkat lunak.
Suatu bahasa komputer utama programmer ( Java, C++, dll).

REAL PROGRAMER
Real Programer atau “Hardcore” Programer adalah seorang
programer yang menjauhkan diri dari hal yang modern atau tidak
menggunakan graphical tools seperti IDE (Integrated Development
Environment) dan lebih condong mengarah penggunaan bahasa
assembler atau kode mesin, dan semakin dekat dengan perangkat
keras.

Bahasa pemrograman yang digunakan biasanya seperti :
● Java
● C / C++
● C#
● FOLTRAN

Sistem Analist
Seseorang yang memiliki Tugas dan tanggung jawab secara
umum sebagai berikut :
1. Meneliti Kebutuhan manajemen, mengenai penggunaan
peralatan pengolahan data yang terintegrasi dan proses.
2. Investigasi, merencanakan, meralisasikan, menguji dan
debugs sistem perangkat lunak.
3. Merencanakan, mengkoordinir, dan menjadwalkan investigasi,
studi kelayakan dan survei, termasuk evaluasi ekonomi dari
pengolahan data dan mesin aplikasi otomatis yang ada dan
mengusulkan.
4. Mengambil bagian didalam perencanaan anggaran pembelian
perangkat keras dan lunak dan monitoring untuk pemeliharaan
perangkat keras dan lunak
5. Menyediakan pelatihan dan instruksi ke para pemakai dan
karyawan lain dan menyediakan prosedur untuk pekerjaan
sehari-hari .

Sistem Analist bertugas melakukan pengumpulan keterangan dari
para user serta manajemen dalam rangka memperoleh bahanbahan
utama bagi perancangan sistem yang ditugaskan
kepadanya. Bahan-bahan tersebut akan digunakan sebagai kriteria
ruang lingkup dari sistem yang akan dibuatnya.

Semua bahan tadi dikumpulkan dalam fase analisa sistem,
sehubungan dengan adanya kebutuhan manajemen akan adanya
sistem baru yang lebih memenuhi kebutuhan sistem informasi bagi
pengelolaan perusahaan (bisnis) yang bersangkutan.

Selanjutnya, berdasarkan bahan-bahan yang diperolehnya tadi,
seorang Sistem Analis akan melakukan perancangan sistem baru.
Dalam proses perancangan sistem tersebut, maka sejumlah
panduan dasar berikut dapat digunakannya sebagai pangkal tolak
bekerja (merancang sistem) tersebut.

Project Manager
Seseorang yang mempunyai keseluruhan tanggung jawab untuk
pelaksanaan dan perencanaan dan mensukseskan segala
proyek.

Sebutan Project Manager ini digunakan dalam industri konstruksi,
arsitektur dan banyak jabatan berbeda yang didasarkan pada
produksi dari suatu produk atau jasa.

Manager proyek harus memiliki suatu kombinasi ketrampilan
yang mencakup suatu kemampuan untuk menembus suatu
pertanyaan, mendeteksi asumsi, tidak dinyatakan dan tekad
konflik hubungan antar pribadi seperti halnya ketrampilan
manajemen yang lebih sistematis

Dalam hal ini, terdapat 2(dua) macam sertifikasi yang berkenaan
dengan Profesionalisme Project Manager, yaitu :
1. Certified Project Manager (CPM)
2. Project Management Professional (PMP) Certifications.

Spesialis Support
Didalam dunia IT, memiliki beberapa spesialisasi dalam
profesionalisme kerja, diantaranya yaitu :
1. Spesialisasi Bidang System Operasi dan Networking
• System Enginer
• System Administrator
2. Spesialisasi Bidang Pengembangan Aplikasi dan Database
• Application Developer
• Database Administrator
3. Spesialisasi Audit dan Keamanan Sistem Informasi
• Information System Auditor
• Information Security Manager

III. Sertifikasi

Sertifikasi merupakan salah satu cara untuk melakukan standarisasi
sebuah profesi.
Beberapa manfaat sertifikasi
a. Ikut berperan menciptakan lingkungan kerja yang lebih profesional
b. Pengakuan resmi pemerintah
c. Pengakuan dari organisasi sejenis
d. Membuka akses lapangan kerja secara nasional dan internasional
e. Memperoleh peningkatan karier dan pendapatan

Beberapa contoh sertifikasi bidang IT yang berorientasi produk:
a. Sertifikasi Microsoft MCP (Microsoft Certified Professional),
contoh : MCDST, MCSA, MCSE, MCDBA dll
b. Sertifikasi Oracle OCA, OCP, OCM
c. Sertifikasi CISCO  CCNA,CCNP, CCIE
d. Sertifikasi Novell  Novell CLP, Novell CLE, Suse CLP, MNCE

Selain sertifikasi yang berorintasi produk, adapula sertifikasi yang
tidak berorientasi pada produk. ICCP (Institute for Certification of
Computing Professionals) merupakan salah satu badan sertifikasi
profesi TI di Amerika Serikat yang mengeluarkan sertifikasi yang
tidak berorientasi pada produk.

Beberapa contoh sertifikasi bidang IT yang tidak berorientasi
produk:
a.CDP (Certified Data Processor)
b.CCP (Certified Computer Programmer)
c.CSP (Certified System Professional)

Hambatan Pelaksanaan Sertifikasi:
a. Biaya Mahal
untuk mengikuti sertifikasi berstandar internasional dibutuhkan biaya
kurang lebih 150 USD, itupun belum tentu lulus.
b. Kemampuan yang kurang memadai terhadap penguasaan materi
sertifikasi

c. Dibutuhkan pengetahuan dan kemampuan diatas rata-rata untuk lulus
sertifikasi.