Kamis, 05 Desember 2013

ETIKA di dunia IT

Etika
Dalam bahasa Yunani, etika berasal dari kata ”Ethos” yang berarti watak kesusilaan atau adat kebiasaan. Sedangkan dalam bahasa latin, etika berasal dari kata “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan) serta menghindari hal-hal tindakan yang buruk. Sehingga dapat disimpulkan bahwa etika merupakan ilmu pengetahuan yang membahas perbuatan baik dan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia.

Etika terdiri dari 2 bentuk, yaitu :Etika Umum yaitu etika yang membahas bagaimana seseorang bertindak secara etis.
Etika Khusus yaitu penerapan moral dasar dalam bidang khusus, misalnya dalam bidang bisnis atau bidang lainnya.
Profesionalisme

Profesionalisme merupakan kualitas yang wajib dimiliki oleh setiap eksekutif yang baik. Ciri-ciri profesionalisme adalah :
· Memiliki keterampilan dan kemahiran dalam suatu bidang
· Memiliki ilmu dan pengalaman dalam membaca situasi dan menganalisis masalah agar dapat mengambil keputusan dengan cepat dan tepat
· Memiliki sikap berorientasi ke depan sehingga dapat mengantisipasi perkembangan lingkungan
· Bersikap mandiri dan terbuka dalam menyimak dan menghargai pendapat orang lain namun cermat dalam memilih yang terbaik bagi diri dan perkembangannya
TSI

TSI (Teknologi Sistem Informasi) merupakan sistem pengolahan data menjadi informasi secara elektronis dengan menggunakan sarana komputer, telekomunikasi atau sarana elektronis lainnya.
Etika & Profesionalisme TSI dibutuhkan agar mampu memetakan permasalahan yang timbul akibat penggunaan teknologi informasi, menginvestasikan dan mendefinisikan etika dalam teknologi informasi serta agar mampu menemukan masalah dalam penerapan etika TSI.

Jadi dalam etika dan profesi dalam teknologi informasi yang pertama adalah harus dapat dipertanggung- jawabkan terhadap pekerjaan itu beserta hasilnya dan juga terhadap dampak dari profesi itu untuk kehidupan orang lain. Kedua, etika profesi harus memberikan kepada siapa saja yang menjadi haknya. Yang terakhir, setiap professional mempunyai dan mendapatkan kebebasan dalam menjalankan profesinya, dapat disimpulkan bahwa Etika & Profesionalisme TSI adalah sikap/perilaku seseorang yang bekerja sesuai aturan/standar moral yang berlaku dalam teknologi sistem informasi.
Etika Profesionalisme IT

Ciri-ciri Profesionalime yang harus dimiliki oleh seorang IT berbeda dari bidang pekerjaan yang lainnya. Ciri-cirinya adalah sebagai berikut :

1. Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT Seorang IT harus mengetahui dan mempraktekkan pengetahuan IT-nya ke dalam pekerjaannya.
2. Punya ilmu dan pengalaman dalam menganalisa suatu software atau Program.
3. Bekerja di bawah disiplin kerja
4. Mampu melakukan pendekatan disipliner
5. Mampu bekerja sama
6. Cepat tanggap terhadap masalah client.

contoh ciri - ciri profesionalisme di bidang IT adalah :

1. Keterampilan yang berdasar pada pengetahuan teoretis
Profesional diasumsikan mempunyai pengetahuan teoretis yang ekstensif dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktek.

2. Asosiasi profesional
Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya. Organisasi profesi tersebut biasanya memiliki persyaratan khusus untuk menjadi anggotanya.

3. Pendidikan yang ekstensif
Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.

4. Ujian kompetensi
Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoretis.

5. Pelatihan institutional
Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi. Peningkatan keterampilan melalui pengembangan profesional juga dipersyaratkan.

6. Lisensi
Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.

7. Otonomi kerja
Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.

8. Kode etik
Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan.

9. Mengatur diri
Organisasi profesi harus bisa mengatur organisasinya sendiri tanpa campur tangan pemerintah. Profesional diatur oleh mereka yang lebih senior, praktisi yang dihormati, atau mereka yang berkualifikasi paling tinggi.

10. Layanan publik dan altruisme
Diperolehnya penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik, seperti layanan dokter berkontribusi terhadap kesehatan masyarakat.

11. Status dan imbalan yang tinggi
Profesi yang paling sukses akan meraih status yang tinggi, prestise, dan imbalan yang layak bagi para anggotanya. Hal tersebut bisa dianggap sebagai pengakuan terhadap layanan yang mereka berikan bagi masyarakat.


pelanggaran etika di bidang TI

Pelanggaran Etika di Bidang Teknologi Informasi
pengertian etika itu sendiri etika adalah :
• Ilmu tentang apa yang baik dan yang buruk, tentang hak dan kewajiban moral.
• Kumpulan asas / nilai yang berkenaan dengan akhlak
• Nilai mengenai yang benar dan salah yang dianut masyarakat Dari asal usul kata, Etika berasal dari bahasa Yunani “ethos” yang berarti adapt istiadat / kebiasaan yang baik.
Teknologi Informasi (TI), atau dalam bahasa Inggris dikenal dengan istilah Information technology (IT) adalah istilah umum yang menjelaskan teknologi apa pun yang membantu manusia dalam membuat, mengubah, menyimpan, mengomunikasikan dan/atau menyebarkan informasi. TI menyatukan komputasi dan komunikasi berkecepatan tinggi untuk data, suara, dan video.
Kejahatan Komputer Kejahatan yang dilakukan dengan computer sebagai basis teknologinya.
Virus, spam, penyadapan, carding, Denial of Services ( DoS ) / melumpuhkan target. biasanya orang melakukan kejahatan komputer dengan alasan:
• Tidak ada pedoman
Area “abu-abu”, sehingga tak ada panduan
• Perilaku dan kebiasaan individu
Kebiasaan yang terakumulasi tak dikoreksi
• Lingkungan tidak etis
Pengaruh dari komunitas
• Perilaku orang yang ditiru
Efek primordialisme yang kebablasan
cara penanggulangan pelanggaran pada kejahatan komputer mempunyai anti virus, memprotect setiap komputer dengan password, sering memback up isi komputer agar lebih aman.
2. kejahatan dunia maya
kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
biasanya alasan orang melakukan kejahatan dunia maya sebagai berikut :
• Kebutuhan individu alasan ekonomi
• Kebiasaan yang terakumulasi tak dikoreksi
• Lingkungan tidak etis Pengaruh dari komunitas
• Efek primordialisme yang kebablasan
cara menanggulangi kejahatan dunia maya:
- Jangan pernah berbagi “password” bahkan dengan kekasih sekalipun.
-Hindari membuka akun e-mail di tempat umum.
- Jangan membalas e-mail yang tidak jelas pengirimnya.
- Jangan berbagi foto lama atau foto intim dengan teman-teman online yang baru Anda kenal.
- Jika Anda berencana membuat sebuah website, lakukan registrasi dengan benar sehingga nama Anda terdaftar. Permasalahannya banyak pendaftar yang kerap ceroboh dan memungkinkan transfer data belum diverifikasi.
- Lakukan penggantian “password” sesering mungkin untuk meminimalkan risiko pembajakan e-mail.
3. kejahatan E-commerce
Otomatisasi bisnis dengan internet dan layanannya, mengubah bisnis proses yang telah ada dari transaksi konvensional kepada yang berbasis teknologi, melahirkan implikasi negative; bermacam kejahatan, penipuan, kerugian karena ke-anonymouse-an tadi.
alasan orang melakukan kejahatan dalam bisnis internet adalah :
1. Faktor Politik
2. Faktor Ekonomi
3. Faktor Sosial Budaya
Ada beberapa aspek untuk Faktor Sosial Budaya:
a. Kemajuan Teknologi Informasi
b. Sumber Daya Manusia
c. Komunitas Baru
tips dan cara penanggulangan agar tidak terkena kajahatan e-commerse
1. Komputer juga perlu di-tune up
Seperti tune up pada mobil, komputer juga butuh perhatian sebelum ‘bekerja’. Lengkapi dengan aplikasi untuk proteksi, antivirus, updating terutama pada aplikasi antivirus dan patching pada browser, OS. Patching akan membantu pengguna mencegah infeksi malware dan serangan scam, juga untuk menjaga agar komputer tetap bekerja dengan baik.
2. Belanja di situs yang sudah dikenal
Situs-situs belanja yang sudah memiliki reputasi sebagai toko online, biasanya mampu memberikan penjelasan lebih akurat terhadap barang yang dijualnya, mengirimkan dengan aman dan tiba tepat waktu.
3. Waspadai tawaran harga sangat murah
Tawaran sangat murah biasanya diberikan untuk barang-barang yang sedang tren. Jika tawarannya tidak masuk akal, demi keamanan abaikan saja tawaran tersebut. Memang, tidak semua promo menipu. Namun bijaklah dalam memilih terutama dengan mempertimbangkan risiko dibalik janji manis yang diberikan.
4. Pastikan transaksi hanya di link yang aman
Saat melakukan transaksi dan pemesanan barang di website, pastikan website tersebut menggunakan SSL (Secure Sockets Layer). Ini adalah standar untuk keamanan transaksi online. Perhatikan tanda ‘https’ atau ’shttp’ di depan alamat web dan bukan ‘http’ saat masuk pada proses transaksi.
5. Pikir dahulu sebelum bertindak
Waspadai tawaran yang datang lewat e-mail untuk pembelian segera, terutama jika email tersebut email yang tidak dikehendaki atau seakan-akan dikirim oleh kawan di situs jejaring sosial.
Menurut Pendapat Saya:
Dari ulasan diatas maka banyak terdapat kejahatan computer di bidang TI dan terdapat pula bagaimana cara mengatasinya, akan tetapi menurut saya pelanggaran tersebut terjadi karena berasal dari individu itu sendiri. Jika pelaku bertindak sesuai etika yang berlaku maka tidak akan mungkin hal tersebut terjadi, maka saya dapat menyimpulkan terdapat beberapa kemungkinan pelaku melakukan hal tersebut:
1. Keinginan untuk merusak dan menyalah gunakan hal tersebut
2. Kebutuhan ekonomi
Di keinginan untuk merusak dan menyalah gunakan terjadi dikarenakan rasa ingin tahu akan sesuatu. Pertama-tama mereka akan tertarik bagaimana hal yang berhubungan dengan TI tersebut dapat terjadi, setelah mereka tahu bagaimana dapat mengolahnya akan muncul keinginan untuk menyalah gunakannya juga keinginan untuk merusak dikarenakan mereka merasa tersaingi mengikuti egonya sendiri.
Sedangkan pada kebutuhan ekonomi, pelanggaran tersebut dimaksudkan bukan karena keinginan sendiri tapi dilakukan dengan terpaksa. Pelanggar yang membutuhkan uang dan ahli pada bidang TI pasti akan melakukan tindakan sebagai berikut:
- Penipuan pada transaksi online dikarena pelanggar tidak perlu bertemu langsung
- Penjualan data informasi penting secara ilegal(hacker)
Cara mengatasinya yaitu lebih baik pada penjualan online dibuat surat perjanjian dan saling bertemu untuk menjaga hubungan kepercayaan dan untuk hacker lebih baik menjadi hacker yang bertugas untuk memberi tahu kelemahan suatu sistem



Gambaran Umum Pekerjaan di Bidang Teknologi Informasi
Secara umum, pekerjaan di bidang teknologi informasi setidaknya terbagi dalam 4 kelompok sesuai bidangnya.

a. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak ( software ), baik mereka yang merancang system operasi,database maupun system aplikasi.

Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
  • Sistem analis, merupakan orang yang abertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
  • Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.
  • Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
  • Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.
b. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras ( hardware ).
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
  • Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer.
  • Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.
c. Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional system informasi. Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
  • EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
  • System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system.
  • Mis Director, merupakan orang yang memiliki wewenang paling tinggi terhadap sebuah system informasi, melakukan manajemen terhadap system tersebut secara keseluruhan baik perangkat keras, perangkat lunak maupun sumber daya manusianya.

Profesi di Bidang TI Sebagai Profesi
            Untuk mengatakan apakah suatu pekerjaan termasuk profesi atau bukan, criteria pekerjaan tersebut harus diuji.
Sebagai contoh, pekerjaan sebagai staf operator computer ( sekedar mengoperasikan ), tidak masuk dalam golongan profesi jika untuk bekerja sebagai staf operator tersebut tidak membutuhkan latar belakang pendidikan tertentu.
          Adapun seorang software engineer dapat dikatakan sebagai sebuah profesi karena seseorang yang bekerja sebagai software engineer haruslah berpengetahuan dan memiliki pengalaman kerja di bidangnya.
Julius Hermawan ( 2003 ), mencatat dua karakteristik yang dimiliki oleh software engineer sehingga pekerjaan tersebut layak disebut sebuah profesi, yaitu :
1.      Kompetensi
Kompetensi yang dimaksud yaitu sifat yang selalu menuntut professional software engineer untuk memperdalam dan memperbaharui pengetahuan dan keterampilannya sesuai tuntutan profesinya.
2.      Tanggung jawab pribadi
Yang dimaksud yaitu kesadaran untuk membebankan hasil pekerjaannya sebagai tanggung jawab pribadi.
Agar dapat melaksanakan tugas dan tanggung jawabnya secara baik dan benar, seorang software engineer perlu terus mengembangkan bidang ilmu dalam pengembangan perangkat lunak, seperti :
a.       Bidang ilmu metodologi pengembangan perangkat lunak
b.      Manajemen sumber daya
c.       Mengelola kelompok kerja
d.      Komunikasi

Standarisasi  Profesi TI Menurut SRIG-PS SEARCC
Adalah jenis pengelompokan lain untuk pekerja di kalangan teknologi informasi. Yang sering digunakan adalah pengklasifikasian standarisasi profesi di bidang teknologi informasi menurut SRIG-PS SEARCC. SEARCC ( South Asia Regional Computer Confideration ) merupakan suatu forum atau badan yang beranggotakan himpunan professional IT ( Information Technology-Teknologi Informasi ) yang terdiri dari 13 negara. SEARCC dibentuk pada Februari 1978, di Singapura oleh 6 ikatan computer dari Negara-negara tetangga seperti Hongkong, Indonesia Malaysia, Filipina, Singapura dan Thailand.
Indonesia sebagai anggota SEARCC telah aktif turut serta dalam berbagai kegiatan yang dilaksanakan oleh SEARCC. Salah satunya adalah SRIG-PS ( Special Regional Interest Group on Professional Standarisation ) yang mencoba merumuskan standarisasi pekerjaan dalam dunia teknologi informasi.
Model SEARCC untuk pembagian job dalam lingkungan TI merupakan model 2 dimensi yang mempertimbangkan jenis pekerjaan dan tingkat keahlian ataupun tingkat pengetahuan yang dibutuhkan.
Beberapa kriteria menjadi pertimbangan dalam mengembangkan klasifikasi job ini, yaitu:
  1. Cross Country, cross-enterprise applicability
Ini berarti bahwa job yang diidentifikasi tersebut harus relevan dengan kondisi region dan setiap Negara pada region tersebut,serta memiliki kesamaan pemahaman atas setiap fungsi pekerjaan.
  1. Function Oriented bukan tittle oriented
Klasifikasi pekerjaan berorientasi pada fungsi, yang berarti bahwa gelar atau title yang diberikan dapat saja berbeda, tapi yang penting fungsi yang diberikan pada pekerjaan tersebut sama. Gelar atau title dapat berbeda pada Negara yang berbeda.
  1. Testable / certificable
Klasifikasi pekerjaan harus bersifat testable, yaitu bahwa fungsi yang didefinisikan dapat diukur / diuji.
  1. Applicable
Fungsi yang didefinisikan harus dapat diterakan pada region masing-masing.

sumber:
1. http://bagja-nugraha.blogspot.com/2012/03/etika-profesionalisme-dalam-bidang.html
2. http://tashyaardianputri.blogspot.com/2011/11/pentingnya-etika-dalam-teknologi.html
3. http://kobejhon.blogspot.com/2012/11/profesi-di-bidang-teknologi-informasi_17.html

Kamis, 17 Oktober 2013

CYBERCRIME



1.      PENGERTIAN CYBERCRIME
Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau yang sering  disebut juga lubang keamanan (hole). Nah, kalau lubang tersebut tidak ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari internet termasuk dalam kasus kejahatan komputerIstilah dalam bahasa Inggrisnya : Cybercrime. Jadi Cybercrime adalah kejahatan yang dilakukan didalam jaringan internet.
Ada pengertian lain tentang cybercrime menurut beberapa ahli antara lain:
A.  The U.S. Department of Justice memberikan pengertian Computer Crime sebagai: "… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution".
B.       Organization of European Community Development, yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data".
C.       Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
D.      Eoghan Casey “Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“.
Dari beberapa pengertian di atas dapat dirumuskan cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
2.      ADA DUA JENIS KEJAHATAN KONVENSIONAL DALAM CYBERCRIME
A.       Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
B.             Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
3.      JENIS-JENIS CYBERCRIME
A.            Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luputdari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
B.            Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

C.            Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan sebuah email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
D.            Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
E. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan sebuah kejahatan dengan cara memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
F.  Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, seperti misalnya menggunakan e-mail dan dilakukan secara berulangulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
G.             Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
H.            Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
I.   Cybersquatting and Typosquatting
Cybersquatting merupakan sebuah kejahatan Pengertian CyberCrime dan Contohnya yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.
J.  Hijacking
Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
K.            Cyber Terorism
Tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
4.      CYBERCRIME BERDASARKAN MOTIF KEGIATAN
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
A.            Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas.
B.             Cybercrime sebagai kejahatan ”abuabu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Contohnya adalah probing atau portscanning. Itu adalah usaha pengintaian sitem milik orang lain.
5.      MACAM-MACAM CYBERCRIME BERDASARKAN SASARAN KEJAHATAN
berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
A.            Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
a.       Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas
b.      Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
c.        Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain  seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
d.       Cyberbullying
Cyber bullying adalah perilaku anti-sosial yang melecehkan ataupun merendahkan seseorang.

B.             Tinjauan Hukum
Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime, para Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan dan persamaan terhadap pasalpasal yang ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime , diantaranya yaitu:
a.    KUHP ( Kitab Undang-Undang Hukum Pidana )
·        Pasal 362 KUHP Tentang pencurian ( Kasus carding)
·        Pasal 378 KUHP tentang Penipuan ( Penipuan melalui website seolah-olah menjual barang).
·        Pasal 311 KUHP Pencemaran nama Baik ( melalui media internet dengan mengirim email kepada Korban maupun teman-teman korban)
·         Pasal 303 KUHP Perjudian (permainan judi online)
·         Pasal 282 KUHP Pornografi ( Penyebaran pornografi melalui media internet).
·        Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet).
·        Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan kartu kredit hasil curian )
b.     Undang-Undang No.19 Thn 2002 Tentang Hak Cipta,
Khususnya tentang Program Komputer atau software
c.     Undang-Undang No.36 Thn 1999 tentang
Telekomunikasi, ( penyalahgunaan Internet yang
menggangu ketertiban umum atau pribadi).
d.     Undang-undang No.25 Thn 2003 Tentang Perubahan
atas Undang-Undang No.15 Tahun 2002 Tentang
Pencucian Uang.
e.      UU ITE Thn 2008 (Undang-Undang Informasi dan
Transaksi Eletronik), Tentang penyampaian informasi,
komunikasi, transaksi, dalam hal pembuktian serta
perbuatan yang terkait dengan teknologi.
6.      KASUS-KASUS CYBERCRIME
A.     Contoh kasus di Indonesia
a.      Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
b.      Membajak situs web
 Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
c.       Probing dan port scanning 
 Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem
yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
d.      Virus .
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan embuat virus komputer?
e.       Denial of Service (DoS) dan Distributed DoS (DDos) attack
 DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
f.        Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
g.       IDCERT ( Indonesia Computer Emergency Response Team).
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
h.       Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
B.     7 Kasus Cyber Crime yang Diungkap Polda Metro Jaya
a.       Pengungkapan pertama adalah penipuan dengan menggunakan modus menawarkan barang eletronik murah seperti Blackberry, Iphone 5, dan IPAD melalui website www.gudangblackmarket008.com. Pelakunya ditangkap di medan Sumatera Utara pada 19 Maret 2013 lalu. Pelakunya adalah seorang perempuan berinsial ES 21 tahun. ES bertugas sebagai operator website tersebut. Kemudian dari laporannya petugas mengamankan laki –laki berinisal BP (30). BP berperan sebagai pengumpul dana dan penyedia rekening penampungan hasil kejahatan. Modus penimpuannya yakni, dengan menawarkan barang melalaui website mereka. Kemudian korban yang menelpon diminta untuk mentransfer uang ke nomor rekening yang disediakan. Namun setelah uang ditransfer, pelaku tidak mengirimkan barang.
b.      Pengungkapan kedua, adalah kasus penipuan melalui telepon dengan menawarkan HP, Ipad, Laptop dengan harga murah. Pelaku yang ditangkap adalah laki-laki berinisal FA (32) dan perempuan berinisal M (29). Mereka ditangkap di kota Medan, Sumatera Utara 21 Maret 2013 lalu. Modus yang digunakan pelaku adalah dengan mengaku sebagai saudara korban, kemudian menawarkan barang tersebut dengan harga murah.
c.       Pengungkapan ketiga, adalah penipuan dengan modus mengabarkan anak korban ditangkap polisi karena terlibat kasus narkoba. Pelakunya adalah WD (20). Ia berhasil ditangkap pada 30 Maret 2013 lalu di Medan Sumatera Utara. Dalam melakukan aksinya, pelaku yang mengaku polisi mengabarkan bahwa anak korban telah ditangkap polisi karena alasan narkoba. Kemudian pelaku meminta korban untuk mentransfer uang sebesar Rp. 75 juta untuk melepaskan korban.
d.      Pengungkapan keempat adalah kasus perdagangan satwa langka yang dilindungi Undangundang. adalah laki-laki berinisial DC (26).Tersangka ditangkap di dekat kediamannya di Tanjung Priok, Jakarta Utara. Modus yang digunakan tersangka adalah dengan menawarkan burung kakaktua secara online melalui Blackberry Messenger dan Facebook. Dari penangkapan tersangka disita barang bukti 1 ekor kakak tua jambul kuning, dua kaka tua Goffini betina, 1 kakaktua raja hitam betina, dan 4 kakatua Molukensis Orange.
e.       Pengungkapan kelima adalah pemalsuan ijazah yang ditawarkan melalui situs www.ptmitraonlineijazah.com. Tersangka berinisal MH (30). Ia ditangkap 27 Febuari lalu. Dari keterangan MH bahwa otak kelompok ini adalah IS yang merupakan narapidana di LP Salemba, Jakarta dengan kasus yang sama. IS adalah pembuat website dan otak yang mengatur kelompok ini. Dari tersangka MH, petugas menyita barang bukti alat kejahatann diantaranya adalah ijazah kelulusan S1 dari Universitas Tarumanegara.
h.       Pengungkapan keenam adalah kasus tindak pidan pornografi dan film secara online. Pelaku yang ditangkap adalah perempuan berinisal LT (40). Dlam tindak kejahatannya LT berperan sebagai penyedia DVD dan Hard disk yang berisi video yang mengandung pornografi. Modus operandi pelaku adalah dengan menawarkan video tersebut melalui website www.dvdsotorexx.com. Sementara pemesanan video dilakukan dengan SMS dengan harga perpaket Rp.100 ribu.
i.         Pengungkapan ketujuh adalah kasus tindak pidana pornografi dan perfilman secara online. Pelaku yang ditangkap adalah seorang laki-laki berinisal WR alias BD (44). Ia berperan memperbanyak dan menggandakan, menyebarluaskan, menawarkan, memperujalbelikan serta mendanai pembuatan DVD jenis porno barat dan Asia. Modus operandi pelaku adalah dengan menawarkannya mealalui website http://jualbelibokep.com dan DVD porno yang dikirim memlaui jasa ekpedisi. Berdasarkan laporan yang masuk ke Polda Metro Jaya pada pertengahan Maret 2013 kerugian yang diakibatkan kejahatan Cyber Crime mencapai Rp. 848.223.635
C.     Bagaimana di Luar Negeri?
Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.
a.       Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the
b.      Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web <http://www.cybercrime.gov> yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.
c.       National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi negara (khususnya bagi Amerika Serikat). Situs web: <http://www.nipc.gov>. Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory
d.      The National Information Infrastructure Protection Act of 1996
e.       CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
f.        Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah.

7.      KESIMPULAN
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet, banyak jenis dari kejahatan cyber crime, salah satunya yaitu cyberbullying. Tujuan utamanya adalah untuk mempermalukan, mengolokolok, mengancam, serta mengintimidasi dalam rangka menegaskan kekuasaan dan kontrol atas korban tersebut. Bullying selalu saja berurusan dengan penyalahgunaan kekuatan atau kekuasaan. Bullying tidak pernah menjadi persoalan konflik pribadi. Bentuk-bentuk dari cyber bullying antara lai: mengirimkaan pesan atau komen-komen yangmengandung kebencian melalui blog, email atau ym.

Referensi:

  1. Pertama
  2. Kedua
  3. Ketiga 
  4. Keempat