CYBERCRIME
(Kejahatan Dunia Maya)
Kejahatan dunia maya (Inggris: cybercrime)
adalah istilah yang mengacu kepada aktivitas kejahatan
dengan komputer
atau jaringan komputer
menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam
kejahatan dunia
maya
antara lain adalah penipuan lelang secara online, pemalsuan cek,
penipuan kartu kredit/carding, confidence
fraud, penipuan identitas, pornografi anak,
dll.
Walaupun kejahatan dunia maya atau cybercrime
umumnya mengacu kepada aktivitas kejahatan dengan komputer
atau jaringan komputer
sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan
tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah
atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer
sebagai alat adalah spamming dan kejahatan terhadap hak cipta
dan kekayaan
intelektual. Contoh kejahatan dunia maya di mana komputer sebagai
sasarannya adalah akses ilegal (mengelabui kontrol akses), malware
dan serangan
DoS.
Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan
identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya
adalah pornografi anak
dan judi
online. Beberapa situs-situs penipuan berkedok judi
online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya
yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP
tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online
dengan cara memaksa pemilik website tersebut untuk menutup website melalui
metode DDOS website yang bersangkutan. Begitupun penipuan identitas di game
online. Dengan hanya mengisi alamat identitas palsu, game online tersebut
bingung dengan alamat identitas palsu. Jika hal tersebut terus terus terjadi, maka
game online tersebut akan rugi/bangkrut.(28/12/2011)
1.Pengertian
Cybercrime
Cybercrime adalah tidak criminal yang
dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama.
Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi
computer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan
melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada
kecanggihan perkembangan teknologi internet.
*Pengertian Cybercrime Menurut Beberapa Ahli :
• Andi Hamzah dalam
bukunya “Aspek-aspek Pidana di Bidang Komputer” (2013) mengartikancybercrime sebagai
kejahatan di bidang komputer secara umum dapat diartikan sebagai
penggunaan komputer secara ilegal.
• Forester dan Morrison mendefinisikan kejahatan komputer sebagai: aksi kriminal dimana komputer digunakan sebagai senjata utama.
• Girasa (2013) mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama.
• M.Yoga.P (2013) memberikan definisi cybercrime yang lebih menarik, yaitu: kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.
• Forester dan Morrison mendefinisikan kejahatan komputer sebagai: aksi kriminal dimana komputer digunakan sebagai senjata utama.
• Girasa (2013) mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama.
• M.Yoga.P (2013) memberikan definisi cybercrime yang lebih menarik, yaitu: kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.
*Pengertian
Cybercrime menurut beberapa pakar :
- The U.S. Department of Justice memberikan pengertian Computer Crime sebagai: "… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution".
- Organization of European Community Development, yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data".
- Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikancybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
- Eoghan Casey “Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“.
Karakteristik
Cybercrime
Dalam perkembangannya kejahatan konvensional
cybercrime dikenal dengan :
1.
Kejahatan kerah biru
Kejahatan
ini merupakan jenis tindak kriminal yang dilakukan secara konvensional seperti
misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
2.
Kejahatan kerah putih
Kejahatan
jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi,
kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime memiliki karakteristik unik yaitu
:
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang
ditimbulkan
Dari beberapa karakteristik diatas, untuk
mempermudah penanganannya maka
cybercrime diklasifikasikan :
- Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
- Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
- Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer
2.
Perkembangan Cyber Crime
a.
Perkembangan cyber crime di dunia
Awal mula penyerangan didunia Cyber pada
tahun 1988 yang lebih dikenal dengan istilah:
Cyber Attack.
Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau
virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh
jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang
bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang
lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran
masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat
data dari Griffits Air Force, NASA
dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam
interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya
lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“.
Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.
b.
Perkembangan cyber crime di Indonesia
Di Indonesia sendiri juga sebenarnya prestasi
dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata
kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat
gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal.
Virus komputer yang dulunya banyak diproduksi
di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di
tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari
Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India.
Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan
Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan,
Indonesia juga termasuk dalam 10 besar.
Seterusnya 5 tahun belakangan ini China ,
Eropa, dan Brazil yang meneruskan perkembangan virus2 yang saat ini
mengancam komputer kita semua… dan gak akan lama lagi Indonesia akan terkenal
namun dengan nama yang kurang bagus… alasannya? mungkin pemerintah kurang ketat
dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika gak
akan berani untuk bergerak karna pengaturan yang ketat dan system kontrol yang
lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat
c.
Perkiraan perkembangan cyber crime di masa depan
Dapat diperkirakan perkembangan kejahatan
cyber kedepan akan semakin
meningkat seiring dengan perkembangan
teknologi atau globalisasi dibidang teknologi
informasi dan komunikasi, sebagai berikut :
Serangan tujuan ini adalah untuk memacetkan
system dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik
yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data
sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita
kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut
dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
- Hate sites.
Situs ini sering digunakan oleh hackers untuk
saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar
yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak
disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat
pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu
pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk
bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang
disampaikan.
- Cyber Stalking
adalah segala bentuk kiriman e-mail yang
tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta
tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki
oleh para user.
3.
Jenis-jenis Cybercrime
Jenis-jenis cybercrime
berdasarkan jenis aktivitasnya
- Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan
memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak
sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer
yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada
juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini
semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor
Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa
website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa
waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi
data para pengguna jasa America
Online
(AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce,
yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000).
Situs Federal Bureau of Investigation (FBI)
juga tidak luput dari serangan para hacker, yang mengakibatkan tidak
berfungsinya situs ini dalam beberapa waktu lamanya.
- Illegal Contents
Merupakan kejahatan dengan memasukkan data
atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis,
dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai
contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan
menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan
dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara,
agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
- Data Forgery
Merupakan kejahatan dengan memalsukan data
pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui
internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce
dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan
menguntungkan pelaku.
- Cyber Espionage
Merupakan kejahatan yang memanfaatkan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain,
dengan memasuki sistem jaringan komputer(computer network system) pihak
sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang
computerized.
- Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data, program komputer
atau sistem jaringan komputer yang terhubung dengan internet. Biasanya
kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer
ataupun suatu program tertentu, sehingga data, program komputer atau sistem
jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya,
atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah
hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada
korban untuk memperbaiki data, program komputer atau sistem jaringan komputer
yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini
sering disebut sebagai cyberterrorism.
- Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas
Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh
adalah peniruan tampilan pada web page suatu situs milik orang lain secara
ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia
dagang orang lain, dan sebagainya.
- Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi
seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan
ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan
pada formulir data pribadi yang tersimpan secara computerized,yang apabila
diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun
immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau
penyakittersembunyi dan sebagainya.
- Cracking
Kejahatan dengan menggunakan teknologi
computer yang dilakukan untuk merusak system keamaanan suatu system computer
dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan
akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker
dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker
adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu
hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan
rahasia.
- Carding
Adalah kejahatan dengan menggunakan teknologi
computer untuk melakukan transaksi dengan menggunakan card credit orang
lain sehingga dapat merugikan orang tersebut baik materil maupun non
materil.
3.1
Jenis-jenis cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu:
- Cybercrime sebagai tindakan kejahatan murni :
Dimana orang yang melakukan kejahatan yang
dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana
untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap
suatu system informasi atau system computer.
- Cybercrime sebagai tindakan kejahatan abu-abu :
Dimana kejahatan ini tidak jelas antara
kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi
tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system
informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime
berdasarkan motif terbagi menjadi
a.
Cybercrime yang menyerang individu :
Kejahatan yang dilakukan terhadap orang lain dengan motif
dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun
mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Beberapa contoh kejahatan ini
antara lain :
·
Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan
menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal
yang tidak pantas
·
Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara
berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja
berbau seksual, religius, dan lain sebagainya.
·
Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya
Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
·
Cyberbullying
Cyber bullying adalah perilaku anti-sosial yang melecehkan ataupun
merendahkan seseorang.
b.
Cybercrime yang menyerang hak cipta (Hak milik) :
Kejahatan yang dilakukan terhadap hasil karya
seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk
kepentingan pribadi/umum ataupun demi materi/nonmateri.
c.
Cybercrime yang menyerang pemerintah :
Kejahatan yang dilakukan dengan pemerintah
sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan
suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau
menghancurkan suatu Negara.
4.
Contoh Kasus Cybercrime
Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet
milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service
Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan
secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik,
pencurian account cukup menangkap userid dan password saja. Hanya informasi
yang dicuri. Sementara itu orang yang kecurian
tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika
informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,
penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi
di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua
Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering
dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah
deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs
web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang
dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan
pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau
probing untuk melihat servis-servis apa saja yang tersedia di server target.
Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu
rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka,
apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang
bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan
tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang
digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara
gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk
sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis
Microsoft Windows).Selain mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang digunakan. Sedemikian kompleksnya
bentuk kejahatan mayantara dan permasalahnnya menunjukan perlunya seorang profesional
yang secara khusus membidangi permasalahan tersebut untuk mengatasi atau
setidaknya mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya.
Demikian pula dengan perangkat hukum atau bahkan hakimnya sekalipun perlu
dibekali pengetahuan yang cukup mengenai kejahatan mayantara ini disamping
tersedianya sarana yuridis (produk undang-undang) untuk menjerat sang pelaku.
*Contoh kejahatan yang target utamanya
adalah jaringan komputer atau divais yaitu:
1.Malware (malicious software / code)
Malware
(berasal dari singkatan kata malicious dan software) adalah perangkat lunak
yang diciptakan untuk menyusup atau merusak sistem komputer, server atau
jaringan komputer tanpa izin (informed consent) dari pemilik. Istilah ini
adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai
macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.
Istilah ‘virus computer’ terkadang dipakai sebagai frasa pemikat (catch phrase)
untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true
virus).
2.Denial-of-service (DOS) attacks
Denial
of service attack atau serangan DoS adalah jenis serangan terhadap sebuah
komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber
(resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak
dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung
mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang
diserang tersebut.
3.Computer viruses
Virus
komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam
program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah
komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi)
ketika inangnya diambil ke komputer target, contohnya ketika user mengirimnya
melalui jaringan atau internet, atau membawanya dengan media lepas (floppy
disk, cd, dvd, atau usb drive). Virus bisa bertambah dengan menyebar ke
komputer lain dengan mnginfeksi file pada network file system (sistem file
jaringan) atau sistem file yang diakses oleh komputer lain.
4.Cyber stalking (Pencurian dunia maya)
Cyberstalking
adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau
melecehkan seseorang, sekelompok orang, atau organisasi. Hal ini termasuk
tuduhan palsu, memata-matai, membuat ancaman, pencurian identitas, pengerusakan
data atau peralatan, penghasutan anak di bawah umur untuk seks, atau
mengumpulkan informasi untuk mengganggu. Definisi dari “pelecehan” harus
memenuhi kriteria bahwa seseorang secara wajar, dalam kepemilikan informasi
yang sama, akan menganggap itu cukup untuk menyebabkan kesulitan orang lain
secara masuk akal.
5.Penipuan dan pencurian identitas
Pencurian
identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor
untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan.
Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di
kehidupan sehari-hari. Misalnya penggunaan data yang ada dalam kartu identitas
orang lain untuk melakukan suatu kejahatan. Pencuri identitas dapat menggunakan
identitas orang lain untuk suatu transaksi atau kegiatan, sehingga pemilik
identitas yang aslilah yang kemudian dianggap melakukan kegiatan atau transaksi
tersebut.
6.Phishing scam
Dalam
sekuriti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk
penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka,
seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis
yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat
elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal
dari kata fishing (= memancing), dalam hal ini berarti memancing informasi
keuangan dan kata sandi pengguna.
7.Perang informasi (Information warfare)
Perang
Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan
kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi
taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau
disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang
menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk
menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis.
Contohnya
ketika seseorang mencuri informasi dari situs, atau menyebabkan kerusakan
computer atau jaringan komputer. Semua tindakan ini adalah virtual (tidak
nyata) terhadap informasi tersebut –hanya ada dalam dunia digital, dan
kerusakannya –dalam kenyataan, tidak ada kerusakan fisik nyata kecuali hanya
fungsi mesin yang bermasalah.
Komputer
dapat dijadikan sumber bukti. Bahkan ketika komputer tidak secara langsung
digunakan untuk kegiatan kriminal, komputer merupakan alat yang sempurna untuk
menjaga record atau catatan, khususnya ketika diberikan tenaga untuk
mengenkripsi data. Jika bukti ini bisa diambil dan didekripsi, ini bisa menjadi
nilai bagi para investigator kriminal.
5. Penanggulangan dan Solusi Cyber Crime
Aktivitas pokok dari cybercrime adalah
penyerangan terhadap content, computer system dan communication system milik
orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus
diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada
umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak
memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut
ini cara penanggulangannya :
a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan
adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh
pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat
diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun
sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada
keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup
adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara
personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya
menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya
penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan
pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b. Penanggulangan Global
The Organization for Economic Cooperation and
Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang
berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah
memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of
Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan
setiap negara dalam penanggulangan cybercrime adalah :
- melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
- meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
- meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
- meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
- meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
c. Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat,
membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi
tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki
perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek
pidana maupun perdatanya.
Permasalahan yang sering muncul adalah
bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan
pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan
komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat
hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen
elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat
dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara
definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan
ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan
kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan
bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata
belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk
kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan
komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang
mencuri data kartu kredit orang lain.
d. Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah
maupun NGO (Non Government Organization), diperlukan sebagai upaya
penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime
and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari
U.S. Departement of Justice. Institusi ini memberikan informasi tentang
cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta
melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri
sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team).
Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah
keamanan komputer.
6. Tinjauan Hukum
Saat ini di Indonesia belum
memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU
tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam
Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan
cyber crime, para Penyidik ( khususnya Polri ) melakukan analogi atau
perumpamaan dan persamaan terhadap pasal-pasal yg ada dalam KUHP Pasal yang
dapat dikenakan dalam KUHP pada Cybercrime , diantaranya yaitu :
1. KUHP ( Kitab Undang-Undang
Hukum Pidana )
a. Pasal 362 KUHP Tentang pencurian ( Kasus carding )
b. Pasal 378 KUHP tentang Penipuan ( Penipuan melalui
website seolah-olah menjual barang)
c. Pasal 311 KUHP Pencemaran nama Baik ( melalui media
internet dengan mengirim email kepada Korban maupun teman-teman korban)
d. Pasal 303 KUHP Perjudian (permainan judi online)
e. Pasal 282 KUHP Pornografi ( Penyebaran pornografi
melalui media internet)
f. Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto
atau film pribadi seseorang yang vulgar di Internet)
g. Pasal 378 dan 362 (Tentang kasus Carding karena pelaku
melakukan penipuan seolah-olah ingin membayar, dengan kartu kredit hasil curian
)
2. Undang-Undang No.19 Thn 2002
Tentang Hak Cipta, Khususnya tentang Program Komputer atau software
3. Undang-Undang No.36 Thn 1999
tentang Telekomunikasi, ( penyalahgunaan Internet yang menggangu ketertiban
umum atau pribadi).
4. Undang-undang No.25 Thn 2003
Tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang.
5. UU ITE Thn 2008 (Undang-Undang Informasi dan Transaksi
Eletronik), Tentang penyampaian informasi, komunikasi, transaksi, dalam hal
pembuktian serta perbuatan yang terkait dengan teknologi.
7. Kesimpulan :
Cybercrime
merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi
internet, banyak jenis dari kejahatan cyber crime,
salah satunya yaitu cyberbullying.
Tujuan utamanya adalah untuk mempermalukan,
mengolok-olok, mengancam, serta mengintimidasi dalam rangka menegaskan
kekuasaan dan kontrol
atas korban tersebut. Bullying selalu saja berurusan dengan penyalahgunaan
kekuatan atau kekuasaan. Bullying tidak pernah menjadi persoalan konflik
pribadi.
Bentuk-bentuk dari cyber bullying antara lain mengirimkaan pesan atau
komen-komen yang mengandung kebencian melalui blog, email atau ym.
DAFTAR
PUSTAKA:
1.
Lestari Sri, Prasetya, “Kasus Kejahatan
Komputer” Artikel
2.
Prabowo W. Onno, “Belajar Menjadi hacker”
Artikel
3.
http://hackertjilieghon.multiply.com/journal/item/2/Definisi_dari_Hacker_dan_Cracker di
ambil pada tanggal 1 Nopember 2008
http://roniamardi.wordpress.com/definisi-cybercrime/
CYBER
LAW
(Hukum Siber)
Hukum Siber (Cyber Law) adalah istilah
hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang
juga digunakan adalah hukum Teknologi Informasi (Law of Information
Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.
Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan
teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam
tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia
maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan
penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan jika
harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang
tidak terlihat dan semu [1]. Di
internet hukum itu adalah cyber law, hukum yang khusus berlaku di dunia cyber.
Secara luas cyber law bukan hanya meliputi tindak kejahatan di internet, namun
juga aturan yang melindungi para pelaku e-commerce, e-learning;
pemegang hak cipta, rahasia dagang, paten, e-signature; dan masih
banyak lagi.
Definisi CyberLaw
Definisi cyber law yang diterima semua pihak adalah
milik Pavan Dugal dalam bukunya Cyberlaw The
Indian Perspective (2002). Di situ Dugal mendefinisikan Cyberlaw is a
generic term, which refers to all the legal and regulatory aspects of Internet
and the World Wide Wide. Anything concerned with or related to or emanating
from any legal aspects or issues concerning any activity of netizens and
others, in Cyberspace comes within the amit of Cyberlaw [2]. Disini
Dugal mengatakan bahwa Hukum Siber adalah istilah umum yang menyangkut semua
aspek legal dan peraturan Internet dan juga World Wide Web. Hal apapun yang
berkaitan atau timbul dari aspek legal atau hal-hal yang berhubungan dengan
aktivitas para pengguna Internet aktif dan juga yang lainnya di dunia siber,
dikendalikan oleh Hukum Siber.
Latar Belakang Terbentuknya CyberLaw
Cyber law erat lekatnya dengan dunia kejahatan. Hal
ini juga didukung oleh globalisasi. Zaman terus berubah-ubah dan manusia
mengikuti perubahan zaman itu. Perubahan itu diikuti oleh dampak positif dan
dampak negatif. Ada dua unsur terpenting dalam globalisasi. Pertama, dengan globalisasi manusia
dipengaruhi dan kedua, dengan globalisasi manusia mempengaruhi (jadi
dipengaruhi atau mempengaruhi) [3].
Bentuk Kejahatan Komputer dan Siber
·
Pencurian
uang atau harta benda dengan menggunakan sarana komputer/ siber dengan melawan
hukum. Bentuk kejahatan ini dapat dilakukan dengan mudah dalam hitungan detik
tanpa diketahui siapapun juga. Bainbdridge (1993) dalam bukunya Komputer dan
Hukum membagi beberapa macam bentuk penipuan data dan penipuan program:
1.
Memasukkan
instruksi yang tidak sah, seperti contoh seorang memasukkan instruksi secara
tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari
satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam
atau dari luar bank yang berhasil memperoleh akses kepada sistem komputer tanpa
izin.
2.
Perubahan
data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan
sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena
mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala.
3.
Perusakan
data, hal ini terjadi terutama pada data output, misalanya laporan dalam bentuk
hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah.
4.
Komputer
sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer
menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan
dana dari rekening tersebut.
5.
Akses
tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Tindakan
hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki
akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui
catatan tentang keadaan keuangan nasabah dan hal-hal lain yang haru
dirahasiakan menurut kelaziman dunia perbankan.
·
Penggelapan,
pemalsuan pemberian informasi melalui komputer yang merugikan pihak lain dan
menguntungkan diri sendiri.
·
Hacking, adalah melakukan akses terhadap sistem komputer tanpa
izin atau dengan malwan hukum sehingga dapat menebus sistem pengamanan komputer
yang dapat mengancam berbagai kepentingan.
·
Perbuatan
pidana perusakan sistem komputer (baik merusak data atau menghapus kode-kode
yang menimbulka kerusakan dan kerugian). Perbuatan pidana ini juga dapat berupa
penambahan atau perubahan program, informasi, dan media.
·
Pembajakan
yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.
Banyak sekali penyalahgunaan yang dilakukan netter. Penyalahgunaan kebebasan yang berlaku di dunia maya kerap membuat netter bersikap ceroboh dan menggampangkan persoalan. Berikut bentuk-bentuk penyalahgunaan itu:
- Pencurian password, peniruan atau pemalsuan akun.
- Penyadapan terhdapa jalur komunikasi sehingga memungkinkan bocornya rahasia perusahaan atau instansi tertentu.
- Penyusupan sistem komputer
- Membanjiri network dengan trafik sehingga menyebabkan crash
- Perusakan situs
- Spamming alias pengiriman pesan yang tidak dikehendaki ke banyak alamat email
- Penyebaran virus dan worm.
Kejahatan komputer berdasarkan pada cara terjadinya kejahatan komputer itu menjadi 2 kelompok (modus operandinya), yaitu:
- Internal crime
Kelompok kejahatan komputer ini terjadi
secara internal dan dilakukan oleh orang dalam “Insider”. Modus operandi yang
dilakukan oleh “Insider” adalah:
·
Manipulasi
transaksi input dan mengubah data (baik mengurang atau menambah)
1.
Mengubah
transaksi (transaksi yang direkayasa)
2.
Menghapus
transaksi input (transaksi yang ada dikurangi dari yang sebenarnya)
3.
Memasukkan
transaksi tambahan
4.
Mengubah
transaksi penyesuaian (rekayasa laporan yang seolah-olah benar)
·
Memodifikasi
software/ termasuk pula hardware
- External crime
Kelompok kejahatan komputer ini terjadi
secara eksternal dan dilakukan oleh orang luar yang biasanya dibantu oleh orang
dalam untuk melancarkan aksinya. Bentuk penyalahgunaan yang dapat digolongkan
sebagai external crime adalah [3]:
- Joy computing
- Hacking
- The Trojan horse
- Data leakage
- Data diddling
- To frustrate data communication
- Software piracy
Teori-teori yang Melandasi Perkembangan Dunia Maya (Cyber)
Ada beberapa guidance bagi kita untuk mengerti
seluk beluk perdagangan secara elektronik dengan melihat teori-teori dibawah
ini[3]:
- Teori Kepercayaan (vetrowen theory): Teori menjelasan bahwa ada pernyataan objektif yang dipercayai pihak-pihak. Tercapainya kata sepakat dengan konfirmasi tertulis.
- Teori Pernyataan (verklarings theory): Keadaan objektif realitas oleh penilaian masyarakat dapat menjadi persetujuan tanpa mempedulikan kehendak pihak-pihak
- Teori Kehendak (wills theory): Teori menitikberatkan pada kehendak para pihak yang merupakan unsure essensil dalam pernjanjian.
- Teori Ucapan (uitings theorie): Teori ini menganut sistem dimana penawaran ditawarkan dan disetujui maka perjanjian tersebut sudah sempurna dan mengikat kedua belah pihak sebagai undang-undang.
- Teori Penawaran (ontvangs theorie): Konfirmasi pihak kedua adalah kunci terjadinya pernjanjian setelah di pihak penerima menerima tawaran dan memberikan jawaban.
- Teori Pengetahuan (vernemings theorie): Konsensus dalam bentuk perjanjian tersebut terjadi bila si penawar mengetahui hukum penawaran disetujui walaupun tidak ada konfirmasi.
- Teori Pengiriman (verzendings theorie): Bukti pegiriman adalah kunci dari lahirnya pernjajian, artinya jawaban dikirim, pada saat itulah sudah lahir perjanjian yang dimaksud.
Kompetensi relatif dalam dunia maya (cyber) dapat menjadi acuan bagi pihak berperkara dalam dunia maya atas dasar teori-teori berikut ini [3]:
- Teori akibat (leer van het gevolg): Teori ini menitikberatkan pada akibat suatu peristiwa hukum yang melawan hukum ditempat dimana tindak pidana itu memunculkan akibat.
- Teori alat (leer van instrument): Tempat terjadinya tindak pidana selaras dengan instrument yang digunakan dengan tindak pidana itu
- Teori perbuatan materiil (leer van lechamelijke daad): Teori ini menunjuk tempat terjadinya tindak pidana adalah kunci
- Teori gabungan: Teori yang juga merupakan gabungan ketiganya: akibat alat dan perbuataan materiil
5.
Ruang lingkup cyber law
6.
Menurut Jonathan Rosenoer dalam Cyber Law –
The Law Of Internet menyebutkan ruang lingkup cyber law :
1.Hak
Cipta (Copy Right)
2.Hak
Merk (Trademark)
3.Pencemaran
nama baik (Defamation)
4.Hate
Speech
5.Hacking,
Viruses, Illegal Access
6.Regulation
Internet Resource
7.Privacy
8.Duty
Care
9.Criminal
Liability
10.Procedural
Issues (Jurisdiction, Investigation, Evidenceetc)
11.Electronic
Contract
12.Pornography
13.Robbery
14.Consumer
Protection E-Commerce, E-Government
Topik
- topik Cyber Law
7.
Secara garis besar ada lima topic dari cyberlaw
di setiap negara yaitu:
•
Information security, menyangkut masalah keotentikan pengirim atau penerima dan
integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur
masalah kerahasiaan dan keabsahan tanda tangan elektronik.
•
On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman
barang melalui internet.
•
Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi
pengguna maupun penyedia content.
•
Regulation information content, sejauh mana perangkat hukum mengatur content yang
dialirkan melalui internet.
•
Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis
melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan
yurisdiksi hukum.
Asas-asas Cyber Law
Asas-asas Cyber Law
Dalam
kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa
digunakan, yaitu :
•
Subjective territoriality, yang menekankan bahwa keberlakuan hukum ditentukan
berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya
dilakukan di negara lain.
•
Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum
dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat
merugikan bagi negara yang bersangkutan.
•
nationality yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan
hukum berdasarkan kewarganegaraan pelaku.
•
passive nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan
korban.
•
protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan
negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di
luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah,
•
Universality. Asas ini selayaknya memperoleh perhatian khusus terkait dengan
penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai “universal
interest jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap negara
berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian
diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes against
humanity), misalnya penyiksaan, genosida, pembajakan udara dan lain-lain. Meskipun di masa mendatang asas jurisdiksi universal ini mungkin dikembangkan untuk internet piracy, seperti computer, cracking, carding, hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam hukum internasional.
Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.
Tujuan Cyber Law
humanity), misalnya penyiksaan, genosida, pembajakan udara dan lain-lain. Meskipun di masa mendatang asas jurisdiksi universal ini mungkin dikembangkan untuk internet piracy, seperti computer, cracking, carding, hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam hukum internasional.
Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.
Tujuan Cyber Law
Cyberlaw sangat dibutuhkan,
kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak
pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum
terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk
kejahatan pencucian uang dan kejahatan terorisme.
Aspek Hukum Aplikasi Internet
Aplikasi internet sendiri sesungguhnya memiliki
aspek hukum. Aspek tersebut meliputi aspek hak cipta, aspek merek dagang, aspek
fitnah dan pencemaran nama baik, aspek privasi [3].
Aspek Hak Cipta
Hak cipta yang sudah diatur dalam UU Hak Cipta.
Aplikasi internet seperti website dan email membutuhkan perlindungan hak cipta.
Publik beranggapan bahwa informasi yang tersebdia di internet bebas untuk
di-download, diubah, dan diperbanyak. Ketidakjelasan mengenai prosedur dan
pengurusan hak cipta aplikasi internet masih banyak terjadi.
Aspek Merek Dagang
Aspek merek dagang ini meliputi identifikasi dan
membedakan suatu sumber barang dan jasa, yang diatur dalam UU Merek.
Aspek Fitnah dan Pencemaran Nama Baik
Hal ini meliputi gangguan atau pelanggaran terhadap
reputasi seseorang, berupa pertanyaan yang salah, fitnah, pencemaran nama baik,
mengejek, dan penghinaan. Walau semua tindakan tadi dilakukan dengan
menggunakan aplikasi internet, namun tetap tidak menghilangkan tanggung jawab
hukum bagi pelakunya. Jangan karena melakukan fitnah atau sekedar olok-olok di
email atau chat room maka kita bebas melenggang tanpa rasa bersalah. Ada korban
dari perbuatan kita yang tak segan-segan menggambil tindakan hukum
Aspek Privasi
Di banyak negara maju dimana komputer dan internet
sudah diaskes oleh mayoritas warganya, privasi menjadi masalah tersendiri.
Makin seseorang menggantungkan pekerjaannya kepada komputer, makin tinggi pula
privasi yang dibutuhkannya. Ada beberapa persoalan yang bisa muncul dari hal
privasi ini. Pertama, informasi personal apa saja yang dapat diberikan kepada
orang lain? Lalu apa sajakah pesan informasi pribadi yang tidak perlu diakses
orang lain? Apakah dan bagaimana dengan pengiriman informasi pribadi yang
anonim.
Asas-asas Yurisdiksi dalam Ruang Siber
Dalam ruang siber pelaku pelanggaran seringkali
menjadi sulit dijerat karena hukum dan pengadilan Indonesia tidak memiliki
yurisdiksi terhadap pelaku dan perbuatan hukum yang terjadi, mengingat
pelanggaran hukum bersifat transnasional tetapi akibatnya justru memiliki
implikasi hukum di Indonesia. Menurut Darrel Menthe, dalam hukum internasional,
dikenal tiga jenis yuridikasi, yaitu:
- Yurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe)
- Yurisdiksi untuk penegakan hukum (the jurisdiction to enforce), dan
- Yurisdiksi untuk menuntut (the jurisdiction to adjudicate)
Dalam kaitannya dengan penentuan hukum yang berlaku, dikenal beberapa asa yang biasa digunakan, yaitu:
- Subjective territoriality: Menekankan bahwa keberlakuan hukum ditentukan berdasakan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
- Objective territoriality: Menyatakan bahwa hukum yang berlaku adalah hukum di mana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan
- Nationality: Menentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
- Passive nationality: Menekankan yurisdiksi berdasarkan kewarganegaraan korban.
- Protective principle: Menyatakan berlakunya hukum didasarkan atas keinginan negara untuk menlindungin kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah.
- Universality
Keterikaitan Teknologi Informasi dan Perkembangan Siber dengan Instrumen Hukum Nasional di Indonesia
Perkembangan teknologi informasi pada umumnya dan
teknologi internet pada khususnya telah mempengaruhi dan setidak-tidaknya
memiliki keterkaitan yang signifikan dengan instrumen hukum positif nasional [1].
UU Perlindungan Konsumen
Subjek, materi muatan, dan pasal yang menyangkut
Keterkaitan UU Perlindungan
Konsumen dengan Hukum Siber adalah [1]:
- Batasan/ Pengertian (Pasal 1 Angka 1)
- Hak konsumen (pasal 4 Huruf h)
- Kewajiban konsumen (Pasal 5 Huruf b)
- Hak pelaku usaha (Pasal 6 huruf b)
- Kewajiban pelaku usaha (Pasal 7 huruf a, b, d, e)
- Perbuatan pelaku usaha yang dilarang (Pasal 11)
- Pasal 17
- Klausula baku (Pasal 1 Angka 10, Pasal 18)
- Tanggung Jawab pelaku usaha (Pasal 20)
- Beban pembuktian (Pasal 22)
- Penyelesaian sengketa (Pasal 45)
- Pasal 46
- Sanksi (Pasal 63)
Hukum Perdata Materil dan Formil
Subjek, materi muatan, dan pasal yang menyangkut
keterkatian Hukum
Perdata Materil dan Formil dengan Hukum Siber [1] adalah:
- Syarat-syarat sahnya perjanjian (Pasal 1320)
- Perbuatan melawan hukum (Pasal 1365)
- Beban pembuktian (Pasal 1865)
- Tentang akibat suatu perjanjian (Pasal 1338)
- Alat-alat bukti (Pasal 1866)
- Alat bukti tulisan (Pasal 1867, Pasal 1868, Pasal 1869, Pasal 1870, Pasal 1871, Pasal 1872, Pasal 1873, Pasal 1874, Pasal 1874 a, Pasal 1875, Pasal1876, Pasal 1877, Pasal 1878, Pasal 1879, Pasal 1880, Pasal 1881, Pasal 1882, Pasal 1883, Pasal 1884, Pasal 1885, Pasal 1886, Pasal 1887, Pasal 1888, Pasal 1889, Pasal 1890, Pasal 1891, Pasal 1892, Pasal 1893, Pasal 1894).
- Tentang pembuktian saksi-saksi (Pasal 1902, Pasal 1905, Pasal 1906)
Undang-Undang Hukum Pidana
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan Kitab Undang-Undang Hukum Pidana dengan
Hukum Siber [1] adalah:
- Tentang Pencurian (Pasal 362)
- Tentang pemerasan dan pengancaman (Pasal 369, Pasal 372)
- Tentang perbuatan curang (Pasal 386, Pasal 392)
- Tentang pelanggaran ketertiban umum (Pasal 506)
- Pasal 382 bis
- Pasal 383
UU No. 36 Tahun 1999 Tentang Telekomunikasi
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan UU No. 36
Tahun 1999 Tentang Telekomunikasi dengan Hukum Siber [1] adalah:
- Batasan/ Pengertian telekomunikasi (Pasal 1 Angka 1, 4, 15)
- Larangan praktek monopoli dan persaingan tidak sehat dalam bidang telekomunikasi (Pasal 10)
- Hak yang sama untuk menggunakan jaringan telekomunikasi (Pasal 14)
- Kewajiban penyelenggara telekomunikasi (Pasal 17)
- Pasal 18 Ayat (1) dan Ayat (2)
- Pasal 19
- Pasal 21
- Pasal 22
- Penyelenggaraan telekomunikasi (Pasal 29)
- Perangkat telekomunikasi (Pasal 32 Ayat (1))
- Pengamanan telekomunikasi (Pasal 38)
- Pasal 40
- Pasal 41
- Pasal 42 Ayat (1) dan Ayat (2)
- Pasal 43
UU No. 10 Tahun 1998 Jo. UU No. 7 Tahun 1992 Tentang Perbankan
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan UU No. 10
Tahun 1998 Jo. UU No. 7 Tahun 1992 Tentang Perbankan dengan Hukum
Siber [1] adalah:
- Usaha Bank (Pasal 6 huruf e, f, g)
- Privacy (Pasal 40)
UU No. 32 Tahun 2002 Tentang Penyiaran
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan UU No. 32
Tahun 2002 Tentang Penyiaran dengan Hukum Siber [1] adalah:
- Batasan/Pengertian (Pasal 1 Angka 1, Pasal 1 Angka 2)
- Fungsi & Arah (Pasal 4, Pasal 5)
- Isi siaran (Pasal 36)
- Arsip Siaran (Pasal 45)
- Siaran Iklan (Pasal 46)
- Sensor Isi siaran (Pasal 47)
UU No. 15 Tahun 2001 Tentang Merk
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan UU No. 15
Tahun 2001 Tentang Merk dengan Hukum Siber [1] adalah:
- Batasan Merek (Pasal 1)
- Ruang Lingkup Hak (Pasal 3)
- Indikasi Geografis (Pasal 56)
- Pemeriksaan Substantif (Pasal 18 Ayat (2), Pasal 52)
- Jangka Waktu Perlindungan (Pasal 28, Pasal 35 Ayat (1), Pasal 56 Ayat (7))
- Administrasi Pendaftaran (Pasal 7 Ayat (1))
UU Tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan Undang-Undang
Tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat dengan
Hukum Siber [1] adalah:
- Definisi Monopoli (Pasal 1 Ayat 1)
- Persaingan usaha tidak sehat (Pasal 1 Angka 6)
- Posisi dominan (Pasal 25)
- Alat bukti (Pasal 42)
- Perjanjian yang berkaitan dengan HAKI (Pasal 50 Huruf b)
UU No. 30 Tahun 2000 Tentang Rahasia Dagang
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan UU No. 30
Tahun 2000 Tentang Rahasia Dagang dengan Hukum Siber [1] adalah:
- Batasan/Pengertian (Pasal 1 Angka 1)
- Lingkup Rahasia dagang (Pasal 2, Pasal 3)
- Penyelesaian Sengketa (Pasal 12)
- Pelanggaran rahasia dagang (Pasal 13, Pasal 14)
- Ketentuan lain (Pasal 18)
UU No. 19 Tahun 2002 Tentang Hak Cipta
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan UU No. 19
Tahun 2002 Tentang Hak Cipta dengan Hukum Siber [1] adalah:
- Definisi (Pasal 1 Angka 1 dan 3)
- Publikasi dan Penggandaan (Pasal 1 Angka 5 dan 6)
- Program Komputer (Pasal 1 Angka 8)
- Lembaga Penyiaran (Pasal 1 Angka 12)
- Perbanyakan rekaman suara (Pasal 49)
- Ciptaan yang dilindungi (Pasal 12, Pasal 13)
- Pembatasan Hak Cipta (Pasal 14 Huruf c)
- Kepentingan Ilmiah dan e-learning (Pasal 15)
- Informasi dan sarana kontrol teknologi (Pasal 25 Ayat (1), Pasal 27 Ayat (1))
- Pasal 28 Ayat (1)
- Jangka waktu perlindungan (Pasal 29 Ayat (1), Pasal 30)
- Administrasi (Pasal 35)
- Pasal 53
UU No. 23 Tahun 1999 Tentang Bank Indonesia
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan UU No. 23
Tahun 1999 Tentang Bank Indonesia dengan Hukum Siber [1] adalah:
- Batasan/ Pengertian (Pasal 1 Angka 6)
- Tugas Bank Indonesia (Pasal 8)
UU No. 39 Tahun 1999 Tentang Hak Asasi Manusia
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan UU No. 39
Tahun 1999 Tentang Hak Asasi Manusia dengan Hukum Siber [1] adalah:
- Hak Mengembangkan Diri (Pasal 14)
UU No. 14 Tahun 2001 Tentang Paten
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan UU No. 14
Tahun 2001 Tentang Paten dengan Hukum Siber [1] adalah:
- Batasan/ Pengertian (Pasal 1 Angka 1 dan 2)
- Syarat perlindungan (Pasal 3, Pasal 4, Pasal 6)
UU No. 31 Tahun 2000 Tentang Desain Industri
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan UU No. 31
Tahun 2000 Tentang Desain Industri dengan Hukum Siber [1] adalah:
- Batasan/ Pengertian (Pasal 1 Angka 1)
- Desain Industri yang mendapat perlindungan (Pasal 2 Ayat (1) dan Ayat (2))
UU No. 8 Tahun 1997 Tentang Dokumen Perusahaan
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan UU No. 8
Tahun 1997 Tentang Dokumen Perusahaan dengan Hukum Siber [1] adalah:
- Batasan/ Pengertian (Pasal 1 Angka 2)
- Jenis Dokumen (Pasal 2)
- Pembuatan Catatan dan Penyimpanan Dokumen Perusahaan (Pasal 9, Pasal 10 Ayat (2), Pasal 11)
- Pengalihan Bentuk Dokumen Perusahaan dan Legalisasi (Pasal 12, Pasal 14, Pasal 15)
UU No. 4 Tahun 2004 Tentang Kekuasaan Kehakiman
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan UU No. 4
Tahun 2004 Tentang Kekuasaan Kehakiman dengan Hukum
Siber [1] adalah:
- Pengakuan terhadap eksistensi pengadilan dan arbitrase (Pasal 3 Ayat (1))
- Alat bukti (Pasal 6 Ayat (2))
- Pasal 16
- Asas-asas peradilan (Pasal 28 Ayat (1))
- Pasal 18
Keterkaitan Regulasi dan Forum Penyelesaian Sengketa dengan Hukum Siber
- Ajudikasi
- Pengadilan
- Arbitrase
- Non Ajudikasi
- Negosiasi
- Mediasi [1]
UU No. 30 Tahun 1999 Tentang Arbitrase dan Alternatif Penyelesaian Sengketa
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan UU No. 30
Tahun 1999 Tentang Arbitrase dan Alternatif Penyelesaian Sengketa dengan
Hukum Siber [1] adalah:
- Arbitrase (Pasal 1 Angka 1)
- Perjanjian Arbitrase (Pasal 1 Angka 3)
- Putusan Arbitrase Internasional (Pasal 1 Angka 9)
- Objek Penyelesaian Sengketa (Pasal 5)
- Model Pemberitahuan (Pasal 8 Ayat (1), Pasal 9 Ayat (1) dan Ayat (2), Pasal 11)
- Putusan Arbitrase (Pasal 56)
- Pelaksanaan Putusan Arbitrase (Pasal 60, Pasal 65, Pasal 66)
UU No. 8 Tahun 1995 Tentang Pasar Modal
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan UU No. 8
Tahun 1995 Tentang Pasar Modal dengan Hukum Siber [1] adalah:
- Pasal 55 ayat (1)
- Pasal 95
- Pasal 96
- Pasal 97
- Pasal 98
Kasus Pertama di Indonesia yang Menyangkut Cyberlaw
Kasus Mustika Ratu adalah kasus cybercrime pertama
di Indonesia yang disidangkan. Belum usai perdebatan pakar mengenai perlu
tidaknya cyberlaw di Indonesia, tiba-tiba di Pengadilan Negeri Jakarta Pusat
mulai disidangkan kasus cybercrime. Pelakunya, menggungakan domain name
mustikaratu.com untuk kepentingan PT. Mustika Berto, pemegang merek
kosmetik Sari Ayu. Jaksa mendakwa pakai undang-undang apa?
Tjandra Sugiono yang tidak sempat mengenyam hotel
prodeo karena tidak “diundang” penyidik dan jaksa penuntut umum, pada kamis
(2/8) duduk di kursi pesakitan Pengadilan Negeri Jakarta Pusat. Tjandra didakwa
telak melakukan perbuatan menipu atau mengelirukan orang banyak untuk
kepentingan perusahaannya sendiri. Kasus ini berawal dengan didaftarkannya nama
domain name mustikaratu.com di Amerika dengan menggunakan Network
Solution Inc (NSI) pada Oktober 1999 oleh mantan general Manager International
Marketing PT. Martina Berto ini. Alamat yang dipakai untuk mendaftarkan domain
name tersebut adalah Jalan Cisadane 3 Pav. Jakarta Pusat, JA. 10330 [3].
Akibat penggunaan domain name mustikaratu.com
tersebut, PT. Mustika Ratu tidak dapat melakukan sebagian transaksi dengan
calon mitra usaha yang berada di luar negeri. Pasalnya, mereka tidak dapat
menemukan informasi mengenai Mustika Ratu di website tersebut. Mereka
kebingungan ketika menemukan website mustikaratu.com yang isinya justru
menampilkan produk-produk Belia dari Sari Ayu, yang notabene adalah
pesaing dari Mustika Ratu untuk produk kosmetik.
Tjandra Sugiono didakwa dengan Pasal 382 bis KUHP
mengenai perbuatan curang (bedrog) dalam perdagangan, yang
ancaman hukumannya 1 tahun 4 bulan. Selain itu, jaksa juga memakai
Undang-undang No. 5/1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha
Tidak Sehat. Menurut jaksa, perbuatan terdakwa telah melanggar Pasal 19 UU No.
5 Tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak
Sehat.
Pasal ini melarang pelaku usaha untuk menolak dan
atau menghalangi pelaku usaha tertentu untuk melakukan kegiatan usaha yang sama
pada pasar bersangkutan atau menghalangi konsumen atau pelanggan pelaku usaha
pesaingnya untuk tidak melakukan hubungan usaha dengan pelaku usaha pesaingnya
itu. “Dia (Tjandra, Red) memakai nama mustikaratu.com. Jadi PT.
Mustika Ratu merasa namanya dipakai orang lain dan dia melaporkan ke penyidik,
maka jadilah perkaranya di pengadilan,” komentar Suhardi yang menjadi Jaksa
Penuntut Umum untuk perkara ini [3].
Kesimpulan
- Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet.
- Jonathan Rosenoer dalam Cyber Law – The Law Of Internet menyebutkan ruang lingkup cyber law yang terbagi menjadi 15 poin.
- Ada dua model yang diusulkan oleh Mieke untuk mengatur kegiatan di cyber space, yaitu :
a.
Model ketentuan Payung (Umbrella Provisions.
b.
Model Triangle Regulations.
- Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun 1999 dan berkembang hingga sekarang.
Referensi
- ^ a b c d e f g h i j k l m n o p q r s t u Ramli, Ahmad M. Cyber Law dan Haki Dalam Sistem Hukum Indonesia. Bandung: Refika Aditama, 2006
- ^ a b Magdalena, Merry dan Maswigrantoro R. Setyadi. Cyberlaw, Tidak Perlu Takut. Yogyakarta: Andi, 2007
- ^ a b c d e f g h Sulaiman, Robintan. Cyber Crimes: Perspektif E-Commerce Crime. Pusat Bisnis Fakultas Hukum: Universitas Pelita Harapan, 2002
JOB DI BIDANG IT
Profesi di Bidang IT
Secara umum, pekerjaan di bidang teknologi informasi
setidaknya terbagi dalam 4 kelompok sesuai bidangnya.
a. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak (software), baik mereka yang merancang system operasi,database maupun system aplikasi.
a. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak (software), baik mereka yang merancang system operasi,database maupun system aplikasi.
Pada lingkungan kelompok ini, terdapat
pekerjaan-pekerjaan seperti :
*Sistem analis, merupakan orang yang
abertugas menganalisa system yang akan diimplementasikan, mulai dari
menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi
kelayakan dan desain system yang akan dikembangkan.
* Programer, merupakan orang yang
bertugas mengimplementasikan rancangan system analis, yaitu membuat program (
baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.
* Web designer, merupakan orang yang
melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain
terhadap suatu proyek pembuatan aplikasi berbasis web.
* Web programmer, merupakan orang yang
bertugas mengimplementasikan rancangan web designer, yaitu membuat program
berbasis web sesuai desain yang telah dirancang sebelumnya.
b. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras (hardware).
b. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras (hardware).
Pada lingkungan kelompok ini, terdapat
pekerjaan-pekerjaan seperti :
* Technical engineer, sering juga disebut
teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai
pemeliharaan maupun perbaikan perangkat system computer.
* Networking engineer,
adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari
maintenance sampai pada troubleshooting-nya.
c. Kelompok ketiga, adalah mereka yang
berkecimpung dalam operasional system informasi.
Pada lingkungan kelompok ini, terdapat
pekerjaan-pekerjaan seperti :
*EDP Operator, adalah orang yang
bertugas mengoperasikan program-program yang berhubungan dengan electronic data
processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
*System Administrator,
merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki
kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang
berhubungan dengan pengaturan operasional sebuah system.
Jenis-jenis Profesi di Bidang IT beserta Job
Desc-nya
1.
Systems Analysts
Job Descriptions:
1. Memperluas atau memodifikasi sistem untuk melayani
tujuan baru atau meningkatkan alur kerja.
2. Menguji, memelihara, dan memantau program komputer dan
sistem, termasuk koordinasi instalasi program komputer dan sistem.
3. Mengembangkan, dokumen dan merevisi prosedur desain
sistem, prosedur pengujian, dan standar kualitas.
4. Menyediakan staf dan pengguna dengan membantu
memecahkan masalah komputer terkait, seperti malfungsi dan masalah program.
5. Meninjau dan menganalisa hasil print-out komputer dan
indikator kinerja untuk menemukan masalah kode, dan memperbaiki eror dengan
mengkoreksi kode.
6. Berkonsultasi dengan manajemen untuk memastikan
kesepakatan pada prinsip-prinsip sistem.
7. Berunding dengan klien mengenai jenis pengolahan
informasi atau perhitungan kebutuhan program komputer.
8. membaca manual, berkala, dan mereport secar teknis
untuk belajar bagaimana mengembangkan program yang memenuhi kebutuhan staf dan
pengguna.
9. Mengkoordinasikan dan menghubungkan sistem komputer
dalam sebuah organisasi untuk meningkatkan kompatibilitas dan sehingga
informasi bisa dibagi.
10. Menentukan software atau hardware komputer yang
diperlukan untuk mengatur atau mengubah sistem.
2.
Database Administrators
Job Descriptions:
1. Menguji program atau database, memperbaiki kesalahan
dan membuat modifikasi yang diperlukan.
2. Memodifikasi database dan sistem manajemen database
yang ada.
3. Merencanakan, mengkoordinasikan dan melaksanakan
langkah-langkah keamanan untuk melindungi informasi dalam file komputer
terhadap kerusakan, pemodifikasian atau akses yang tidak sah.
4. Bekerja sebagai bagian dari tim proyek untuk
mengkoordinasikan pengembangan database dan menentukan lingkup proyek dan
keterbatasan.
5. Menulis dan mengkode deskripsi database secara fisik
dan logis dan menentukan pengidentifikasi dari database untuk sistem manajemen
atau orang lain secara langsung dalam pengkodean deskripsi.
6. Melatih user dan menjawab pertanyaan-pertanyaan.
7. Menentukan pengguna dan tingkat akses pengguna untuk
setiap segmen dari database.
8. Menyetujui, menjadwal, merencanakan, dan mengawasi
pemasangan dan uji coba produk baru dan perbaikan sistem komputer seperti instalasi
database baru.
9. Meninjau permintaan proyek, menggambarkan database
user untuk memperkirakan waktu dan biaya yang diperlukan untuk menyelesaikan
proyek.
10. Mengembangkan standar dan pedoman untuk membimbing
penggunaan dan perolehan perangkat lunak dan untuk melindungi informasi yang
rentan.
3.
Network Systems and Data Communications
Analysts
Job Descriptions:
1. Menguji dan mengevaluasi hardware dan software untuk
menentukan efisiensi, reliabilitas, dan kompatibilitas dengan sistem yang ada,
dan membuat rekomendasi pembelian.
2. Desain dan implementasi sistem, konfigurasi jaringan,
dan arsitektur jaringan, termasuk teknologi perangkat keras dan perangkat
lunak, lokasi situs, dan integrasi teknologi.
3. Membantu pengguna untuk mendiagnosa dan memecahkan
masalah komunikasi data.
4. Memantau kinerja sistem dan menyediakan
langkah-langkah keamanan, tips dan pemeliharaan yang diperlukan.
5. Menjaga dibutuhkan file dengan menambahkan dan menghapus
file pada server jaringan dan membuat cadangan file untuk menjamin keselamatan
file apabila terjadi masalah dengan jaringan.
6. Bekerja dengan engineer lain, analis sistem,
programer, teknisi, ilmuwan dan manajer tingkat atas dalam pengujian, desain dan
evaluasi sistem.
7. Mengidentifikasi area operasi yang perlu diupgrade
peralatan seperti modem, kabel serat optik, dan kabel telepon.
8. Konsultasi pelanggan, kunjungi tempat kerja atau
melakukan survei untuk menentukan kebutuhan pengguna sekarang dan masa depan.
9. Melatih pengguna dalam menggunakan peralatan.
10. Memelihara perangkat seperti printer, yang terhubung
ke jaringan.
4.
Computer Programmers
Job Descriptions:
1. Memperbaiki kesalahan dengan membuat perubahan yang
sesuai dan memeriksa kembali program untuk memastikan bahwa hasil yang
diinginkan yang dihasilkan.
2. Melakukan percobaan menjalankan program dan aplikasi
software untuk memastikan bahwa mereka akan menghasilkan informasi yang
dikehendaki dan bahwa instruksi sudah benar.
3. Menulis, mengupdate, dan memelihara program komputer
atau paket perangkat lunak untuk menangani pekerjaan tertentu seperti pelacakan
inventaris, menyimpan atau mengambil data, atau mengontrol peralatan lainnya.
4. Menganalisis, meninjau, dan menulis ulang program, menggunakan
grafik dan diagram alur kerja, dan menerapkan pengetahuan tentang kemampuan
komputer, materi pelajaran, dan logika simbolik.
5. Melakukan atau revisi langsung, perbaikan, atau
perluasan program yang ada untuk meningkatkan efisiensi operasi atau beradaptasi
dengan persyaratan baru.
6. Berkonsultasi dengan manajerial, teknik, dan tenaga
teknis untuk memperjelas maksud program, mengidentifikasi masalah, dan
menyarankan perubahan.
7. Melakukan analisis sistem dan pemrograman tugas untuk
memelihara dan mengontrol penggunaan perangkat lunak komputer sistem sebagai
programmer sistem.
8. Menyusun dan menulis dokumentasi pengembangan program
dan revisi berikutnya, memasukkan komentar dalam kode instruksi sehingga orang
lain dapat memahami program ini.
9. Penyiapan diagram alur kerja rinci dan diagram yang
menggambarkan input, output, dan operasi logis, dan mengubahnya menjadi
serangkaian instruksi dikodekan dalam bahasa komputer.
10. Berkonsultasi dengan dan membantu operator komputer
atau analis sistem untuk mendefinisikan dan menyelesaikan masalah dalam
menjalankan program-program komputer.
5.
Web Developers
Job Descriptions:
1. Mendesain, membangun, atau memelihara situs web,
menggunakan authoring atau bahasa scripting, alat penciptaan konten, alat
manajemen, dan media digital.
2. Meakukan atau update situs web langsung.
3. Menulis, desain, atau mengedit konten halaman web,
atau yang lain langsung memproduksi konten.
4. Berunding dengan tim manajemen atau pengembangan untuk
memprioritaskan kebutuhan, menyelesaikan konflik, mengembangkan kriteria
konten, atau memilih solusi.
5. Back-up file dari situs web untuk direktori lokal
untuk pemulihan instan dalam kasus masalah.
6. Mengidentifikasi masalah yang ditemukan oleh umpan
balik pengujian atau pelanggan, dan memperbaiki masalah masalah atau merujuk
pada personalia yang tepat untuk koreksi.
7. Evaluasi kode untuk memastikan bahwa itu adalah sah,
benar terstruktur, memenuhi standar industri dan kompatibel dengan browser, perangkat,
atau sistem operasi.
8. Menjaga pemahaman teknologi web saat ini atau praktek
pemrograman melalui melanjutkan pendidikan, membaca, atau partisipasi dalam
konferensi profesional, workshop, atau kelompok.
9. Menganalisis kebutuhan pengguna untuk menentukan
persyaratan teknis.
10. Mengembangkan atau memvalidasi tes routine dan jadwal
untuk memastikan bahwa uji kasus meniru antarmuka eksternal dan alamat semua
jenis browser dan perangkat.
6.
IT Project Managers
Job Descriptions:
1. Mengembangkan dan mengelola work breakdown structure
(WBS) proyek teknologi informasi.
2. Mengembangkan atau memperbarui rencana proyek untuk
proyek-proyek teknologi informasi termasuk informasi seperti tujuan proyek,
teknologi, sistem, spesifikasi informasi, jadwal, dana, dan staf.
3. Mengelola pelaksanaan proyek untuk memastikan
kepatuhan terhadap anggaran, jadwal, dan ruang lingkup.
4. Menyiapkan laporan status proyek dengan mengumpulkan,
menganalisis, dan meringkas informasi dan tren.
5. Menetapkan tugas, tanggung jawab, dan rentang kewenangan
kepada personil proyek.
6. Mengkoordinasikan rekrutmen atau pemilihan personil
proyek.
7. Mengembangkan dan mengelola anggaran tahunan untuk proyek-proyek
teknologi informasi.
8. Mengembangkan rencana pelaksanaan yang mencakup
analisis seperti biaya-manfaat atau laba atas investasi.
9. Secara langsung atau mengkoordinasikan kegiatan
personil proyek.
10. Menetapkan dan melaksanakan rencana komunikasi
proyek.
7.
Computer Systems Engineers
Job Descriptions:
1. Berkomunikasi dengan staf atau klien untuk memahami
persyaratan sistem tertentu.
2. Memberikan saran pada biaya proyek, konsep desain,
atau perubahan desain.
3. Dokumen desain spesifikasi, petunjuk instalasi, dan sistem
informasi terkait lainnya.
4. Verifikasi stabilitas, interoperabilitas,
portabilitas, keamanan, atau skalabilitas arsitektur sistem.
5. Berkolaborasi dengan engineer atau pengembang
perangkat lunak untuk memilih solusi desain yang tepat atau memastikan kompatibilitas
komponen sistem.
6. Mengevaluasi teknologi yang muncul saat ini untuk
mempertimbangkan faktor-faktor seperti biaya, portabilitas, kompatibilitas, atau
kegunaan.
7. Memberikan bimbingan teknis atau dukungan untuk
pembangunan atau tips sistem.
8. Mengidentifikasi sistem data, perangkat keras, atau
komponen perangkat lunak yang diperlukan untuk memenuhi kebutuhan pengguna.
9. Memberikan pedoman untuk menerapkan sistem yang aman
untuk pelanggan atau tim instalasi.
10. Memonitor operasi system untuk mendeteksi masalah
potensial.
8.
Network and Computer Systems Administrators
Job Descriptions:
1. Menjaga dan mengelola jaringan komputer dan lingkungan
komputasi terkait termasuk perangkat keras komputer, perangkat lunak sistem,
perangkat lunak aplikasi, dan semua konfigurasi.
2. Melakukan backup data dan operasi pemulihan kerusakan.
3. Mendiagnosa, memecahkan masalah, dan menyelesaikan
perangkat keras, perangkat lunak, atau jaringan lainnya dan masalah sistem, dan
mengganti komponen yang rusak bila diperlukan.
4. Merencanakan, mengkoordinasikan, dan melaksanakan
langkah-langkah keamanan jaringan untuk melindungi data, perangkat lunak, dan
perangkat keras.
5. Mengkonfigurasikan, memonitor, dan memelihara aplikasi
email atau virus software perlindungan.
6. Mengoperasikan master konsol untuk memonitor kinerja
sistem komputer dan jaringan, dan untuk mengkoordinasikan komputer akses
jaringan dan penggunaan.
7. Memuat rekaman komputer dan disk, dan menginstal
perangkat lunak dan kertas printer atau form.
8. Desain, mengkonfigurasi, dan perangkat keras uji
komputer, jaringan lunak dan perangkat lunak sistem operasi.
9. Memonitor kinerja jaringan untuk menentukan apakah
penyesuaian perlu dibuat, dan untuk menentukan di mana perubahan harus dibuat
di masa depan.
10. Berunding dengan pengguna jaringan tentang bagaimana
untuk memecahkan masalah sistem yang ada.SimakBaca secara fonetik.
9.
Web Administrators
Job Descriptions:
1. Back up atau memodifikasi aplikasi dan data yang
terkait untuk menyediakan pemulihan kerusakan.
2. Menentukan sumber halaman web atau masalah server, dan
mengambil tindakan untuk memperbaiki masalah tersebut.
3. Meninjau atau memperbarui konten halaman web atau link
pada waktu yang tepat, menggunakan tool-tool.
4. Memonitor sistem untuk intrusi atau serangan denial of
service, dan melaporkan pelanggaran keamanan untuk personil yang tepat.
5. Menerapkan langkah-langkah keamanan situs web, seperti
firewall atau enkripsi pesan.
6. Mengelola internet / intranet infrastruktur, termasuk
komponen seperti web, file transfer protocol (FTP), berita dan server mail.
7. Berkolaborasi dengan tim pengembangan untuk membahas,
menganalisis, atau menyelesaikan masalah kegunaan.
8. Test backup atau pemulihan rencana secara teratur dan
menyelesaikan masalah.
9. Memonitor perkembangan web melalui pendidikan
berkelanjutan, membaca, atau partisipasi dalam konferensi profesional,
workshop, atau kelompok.
10. Menerapkan update, upgrade, dan patch pada waktu yang
tepat untuk membatasi hilangnya layanan.
10. Computer
Security Specialists
Job Descriptions:
1. Mengenkripsi transmisi data dan membangun firewall
untuk menyembunyikan informasi rahasia seperti sedang dikirim dan untuk menahan
transfer digital tercemar.
2. Mengembangkan rencana untuk melindungi file komputer
terhadap modifikasi disengaja atau tidak sah, perusakan, atau pengungkapan dan
untuk memenuhi kebutuhan pengolahan data darurat.
3. Meninjau pelanggaran prosedur keamanan komputer dan
mendiskusikan prosedur dengan pelanggar untuk memastikan pelanggaran tidak
terulang kembali.
4. Memonitor penggunakan file data dan mengatur akses
untuk melindungi informasi dalam file komputer.
5. Monitor laporan saat ini dari virus komputer untuk
menentukan kapan untuk memperbarui sistem perlindungan virus.
6. Memofifikasi keamanan file komputer untuk memasukkan
software baru, memperbaiki kesalahan, atau mengubah status akses individu.
7. Melakukan penilaian risiko dan melaksanakan tes
pengolahan data sistem untuk memastikan fungsi pengolahan data kegiatan dan
langkah-langkah keamanan.
8. Berunding dengan pengguna untuk membahas isu-isu
seperti akses data komputer kebutuhan, pelanggaran keamanan, dan perubahan
pemrograman.
9. Melatih pengguna dan meningkatkan kesadaran keamanan
untuk memastikan keamanan sistem dan untuk meningkatkan efisiensi server dan
jaringan.
10. Mengkoordinasikan pelaksanaan rencana sistem komputer
dengan personil pendirian dan vendor luar.
Perbandingan dengan negara lain:
* Singapore
Pada model Singapore dilakukan pembagian berdasarkan
tingkatan senioritas. Misal pada System development dibagi menjadi:
1. Programmer
2. Analyst/Programmer
3. Senior Analyst/Programmer
4. Principal Analyst/Programmer
5. System Analyst
6. Senior System Analyst
7. Principal System Analyst
* Malaysia
Model Malaysia ini mirip dengan model Singapore, juga
membedakan posisi pekerjaan pada berbagai sektor bisnis. Tetapi berbeda dalam melakukan
ranking senioritas, misal untuk System Development:
1. Programmer
2. System Analyst/Designer
3. System Development Executive
* Inggris
Model British Computer Society (BCS)
Untuk model BCS pekerjaan diklasifikasikan dalam
tingkatan sebagai berikut :
Level 0 . Unskilled Entry
Level 1 . Standard Entry
Level 2 . Initially Trainded Practitioner
Level 3 . Trained Practitioner
Level 4 . Fully Skilled Practitioner
Level 5 . Experienced Practitioner/Manager
Level 6 . Specialist Practitioner/Manager
Level 7 . Senior Specialist/Manager
Level 8 . Principal Specialist/Experienced Manager
Level 9 . Senior Manager/Director
Standarisasi Profesi TI Menurut SRIG-PS SEARCC
Adalah
jenis pengelompokan lain untuk pekerja di kalangan teknologi informasi. Yang
sering digunakan adalah pengklasifikasian standarisasi profesi di bidang
teknologi informasi menurut SRIG-PS SEARCC.
SEARCC
( South Asia Regional Computer Confideration ) merupakan suatu forumatau badan yang
beranggotakan himpunan professional IT ( Information Technology-Teknologi
Informasi ) yang terdiri dari 13 negara. SEARCC dibentuk pada Februari 1978, di
Singapura oleh 6 ikatan computer dari Negara-negara tetangga seperti Hongkong,
Indonesia Malaysia, Filipina, Singapura dan Thailand.
Indonesia
sebagai anggota SEARCC telah aktif turu serta dalam berbagai kegiatan yang
dilaksanakan oleh SEARCC. Salah satunya adalah SRIG-PS ( Special Regional
Interest Group on Professional Standarisation ) yang mencoba merumuskan
standarisasi pekerjaan dalam dunia teknologi informasi.
Model
SEARCC untuk pembagian jobdalam lingkungan TI merupakan model 2 dimensi yang
mempertimbangkan jenis pekerjaan dan tingkat keahlian ataupun tingkat
pengetahuan yang dibutuhkan.
Beberapa
kriteria menjadi pertimbangan dalam mengembangkan klasifikasi job ini, yaitu:
- Cross Country, cross-enterprise applicability
Ini
berarti bahwa job yang diidentifikasi tersebut harus relevan dengan kondisi
region dan setiap Negara pada region tersebut,serta memiliki kesamaan pemahaman
atas setiap fungsi pekerjaan.
- Function Oriented bukan tittle oriented
Klasifikasi
pekerjaan berorientasi pada fungsi, yang berarti bahwa gelar atau title yang
diberikan dapat saja berbeda, tapi yang penting fungsi yang diberikan pada
pekerjaan tersebut sama. Gelar atau title dapat berbeda pada Negara yang
berbeda.
- Testable / certificable
Klasifikasi
pekerjaan harus bersifat testable, yaitu bahwa fungsi yang didefinisikan dapat
diukur / diuji.
- Applicable
Fungsi
yang didefinisikan harus dapat diterakan pada region masing-masing.
Setiap
jenis pekerjaan masing – masing memiliki 3 tingkatan, yaitu:
1.
Supervised ( terbimbing )
Tingkatan
awal dengan 0-2 tahun pengalaman, membutukan pengawasan dan petunjuk dalam
pelaksanaan tugasnya.
2.
Moderately supervised ( madya )
Tugas
kecil dapat dikerjakan oleh mereka, tetapi tetap membutuhkan bimbingan untuk
tugas yang lebih besar, 3-5 tahun pengalaman.
3.
Independent / Managing ( mandiri )
Memulai tugas,
tidak membutuhkan bimbingan dalam pelaksanaan tugas.
Sumber :
http://www.onetonline.org/
http://images.ekiazalah.multiply.multiplycontent.com
http://alvin-andhika.blogspot.com/2011/04/jenis-jenis-profesi-it-di-indonesia-dan.html
Sumber :
http://www.onetonline.org/
http://images.ekiazalah.multiply.multiplycontent.com
http://alvin-andhika.blogspot.com/2011/04/jenis-jenis-profesi-it-di-indonesia-dan.html
Nama Kelompok
:
1.
Ade Tri
Bowo (1111428)
2.
Handy
Apryanto Munthe (1111463)
3.
M.Irsap
Syahputra (1111995)
4.
Suryanita (1111473)