Selasa, 20 Mei 2014

Contoh Pekerjaan di Bidang IT

06.58 Posted by Unknown No comments

1. System Analyst

Deskripsi Pekerjaan System analyst :
System analyst merancang solusi IT baru untuk meningkatkan efisiensi bisnis dan produktifitas. Pekerjaannya dapat untuk ekstrenal client atau internal client (seperti departemen dalam organisasi yang sama).
Bekerja secara dekat dengan client, analyst memeriksa model bisnis dan aliran data, mendiskusikan penemuan mereka dengan client, dan merancang solusi IT yang tepat.
Mereka menghasilkan sketsa rancangan dan meminta sistem IT baru, menentukan operasi yang akan dijalankan oleh sistem, dan cara data akan dilihat oleh user, memberikan rancangannya pada client dan setelah disetujui, bekerja secara dekat dengan tim client untuk mengimplementasikan solusi

Aktivitas Kerja System Analyst :
Kebanyakan system analyst bekerja pada tipe khusus sistem IT, dengan bermacam-macam tipe organisasi.Aktivitas kerja juga bergantung pada ukuran dan sifat dasar dari organisasi, tetapi biasanya meliputi:
  • Berhubungan secara luas dengan eksternal atau internal client
  • Menganalisa sistem (yang sudah ada) client
  • Menerjemahkan keperluan client ke dalam laporan singkat proyek yang sangat khusus
  • Mengenali pilihan untuk solusi potensial dan menilainya untuk kecocokan teknis dan bisnis
  • Membuat solusi logis dan inovatif untuk permasalahan yang kompleks
  • Membuat proposal khusus untuk memodifikasi atau menggantikan sistem
  • Membuat laporan proyek yang memungkinkan
  • Memberikan proposal pada client
  • Bekerja secara dekat dengan developer dan bermacam end user untuk memastikan kompatibilitas teknis dan kepuasan user
  • Memastikan anggaran dipatuhi dan memenuhi deadline
  • Membuat jadwal pengujian untuk keseluruhan sistem
  • Mengawasi implementasi sistem baru
  • Merencanakan implementasi sistem baru
  • Membuat user manual
  • Menyediakan pelatihan untuk user dari sistem baru
  • Tetap up to date dengan perkembangan sektor teknis dan industri
  • Kemampuan System analyst
  • Orang-orang yang ingin berprofesi di bidang ini harus memiliki kemampuan sebagai berikut:
  • Kemampuan untuk belajar dengan cepat
  • Pendekatan logis dalam pemecahan masalah
  • Menyelidiki dan memiliki rasa ingin tahu
  • Kemampuan presentasi
  • Kemampuan interpersonal dan client-handling yang bagus
  • Business awareness
  • Kemampuan yang baik sekali dalam komunikasi lisan dan tulisan
  • Kemampuan dalam perencanaan dan negosiasi
  • Inistiatif dan kepercayaan diri
  • Ketertarikan bagaimana proses organisasional bekerja

2. Software Engineer

Deskripsi Pekerjaan Software Engineer
Software engineer meneliti, merancang, dan men-develop sistem software untuk memenuhi keperluan client. Setelah sistem sudah secara penuh dirancang software engineer lalu diuji, debug, dan memelihara sistem.
Mereka perlu memiliki pengetahuan berbagai macam bahasa pemrograman komputer dan aplikasi, ini karena luasnya bidang kerja yang dapat terlibat didalamnya.
Software engineer kadangkali merupakan computer programmer atau software developer. Bergantung pada tipe organisasi, software engineer dapat menjadi spesialis dalam sistem atau aplikasi. Software engineering merupakan salah satu profesi IT yang paling popular.

Aktivitas Kerja Software engineer :
Aktivitas yang dilakukan oleh software engineer meliputi:
  • Researching, perancangan, dan pembuatan software baru
  • Menguji program baru dan mencari kesalahan
  • Men-develop program yang sudah ada dengan menganalisa dan mengenali area untuk modifikasi
  • Memasang produk software yang sudah ada dan mengambil incompatible platform untuk bekerja bersama
  • Memeriksa teknologi baru
  • Membuat spesifikasi teknis dan perencanaan pengujian
  • Bekerja dengan bahasa coding komputer
  • Membuat dokumentasi operasional dengan technical author
  • Memelihara sistem dengan memonitoring dan memperbaiki kerusakan software
  • Bekerja secara dekat dengan staff lain, seperti manajer proyek, graphic artists, system analyst, dan sales dan marketing professional
  • Berkonsultasi dengan client/kolega berkaitan dengan pemeliharaan dan performance dari sistem software dan bertanya untuk memperoleh informasi, menjelaskan detail dan mengimplementasikan informasi
  • Secara konstan meng-update pengetahuan teknis dan kemampuan dengan menghadiri in-house dan/atau kursus eksternal, membaca manual dan mengakses aplikasi baru
  • Problem solving dan berpikir secara menyamping sebagai bagian dari tim, atau secara individual, untuk memenuhi kebutuhan dari proyek

Kemampuan Software Engineer :
Orang-orang yang ingin berprofesi di bidang ini harus memiliki kemampuan sebagai berikut:
  • Pengetahuan tentang berbagai macam aplikasi
  • Antusiasme dan pengetahuan dari project lifecycle
  • Kemampuan analytical and problem-solving
  • Memperhatikan detail
  • Pikiran yang logis
  • Numeracy
  • Pengetahuan tentang sektor yang akan Anda kerjakan
  • Kemampuan interpersonal dan komunikasi yang baik
  • Kemampuan untuk berkomunikasi secara efektif dengan client, kolega, dan manajemen senior
  • Kemampuan untuk belajar skill dan teknologi terbaru dengan cepat
  • Motivasi karir dan kemauan untuk melanjutkan lebih jauh pengetahuan dan kemampuan
  • Awareness pada isu terkini yang mempengaruhi industri dan teknologi

3. Network Engineer

Deskripsi Pekerjaan Network Engineer
Network engineer bertanggungjawab untuk memasang dan mendukung komunikasi jaringan komputer dalam organisasi atau antar organisasi. Tujuannya adalah untuk memastikan operasi yang lancar dari jaringan komunikasi untuk menyediakan performance yang maksimum dan ketersediaan untuk user (staff, client, customer, supplier, dan lain-lain).
Network engineer bekerja secara internal sebagai bagian dari tim pendukung IT di organisasi atau secara eksternal sebagai bagian dari perusahaan konsultansi networking dengan beberapa client.

Aktivitas Kerja Network engineer
Pekerjaan ini terpengaruh oleh ukuran dan tipe dari organisasi yang mempekerjakannya. Aktivitas standar yang dilakukan oleh orang-orang berprofesi dibidang ini adalah:
  • Memasang, mendukung, memelihara server hardware dan infrastruktur software baru
  • Mengatur e-mail, anti spam, dan virus protection
  • Melakukan setting user account, izin dan password
  • Memonitor penggunaan jaringan
  • Memastikan cost-effective dan efisiensi penggunaan server
  • Mengusulkan dan menyediakan solusi IT untuk masalah bisnis dan manajemen
  • Memastikan semua peralatan IT memenuhi standar industri
  • Menganalisa dan menyelesaikan kesalahan, mulai dari major system crash sampai kelupaan password
  • Mengerjakan rutin preventative measures dan mengimplementasikan dan memonitor keamanan jaringan, jika jaringan terkoneksi ke internet
  • Menyediakan pelatihan dan dukungan teknis untuk user dengan bermacam tingkat pengetahuan IT dan kompetensi
  • Mengawasi staff lain, seperti help desk technician
  • Bekerja dekat dengan departemen/organisasi lain dan berkolaborasi dengan staff IT lain
  • Merencanakan dan mengimplementasikan pengembangan IT untuk masa mendatang dan menjalankan kerja proyek
  • Mengelola website dan memelihara jaringan internal
  • Memonitor penggunaan web oleh para pekerja

Kemampuan Network Engineer
Orang-orang yang ingin berprofesi di bidang ini harus memiliki kemampuan sebagai berikut:
  • Pengetahuan yang up to date dan memahami kebutuhan bisnis dan industri
  • Kemampuan komunikasi yang baik sekali
  • Mampu untuk menerima bermacam tugas dan memperhatikan detail
  • Kemampuan analytical dan problem-solving
  • Kemampuan teamwork dan mampu untuk merasa nyaman bekerja dengan tim, client dan grup staff yang berbeda antar organisasi
  • Kemampuan organisasional

4. Application Developer

Deskripsi Pekerjaan Application developer
Application developer menerjemahkan kebutuhan software ke dalam kode pemrograman singkat dan kuat. Kebanyakan akan mengkhususkan pada lingkungan development tertentu seperti computer games atau e-commerce, dan akan memiliki pengetahuan yang dalam pada beberapa bahasa komputer yang bersangkut-paut. Peranannya meliputi menulis spesifikasi dan merancang, membangun, menguji, mengimplementasikan dan terkadang yang membantu aplikasi seperti bahasa komputer dan development tool.
Application developer bekerja dalam range yang luas pada sektor bisnis seperti sektor publik, biasanya menjadi bagian dari tim dengan IT professional lainnya seperti system/busineess analyst dan technical author. Mereka bekerja pada produk umum yang dapat dibeli atau untuk client individual menyediakan bespoke solutions.

Aktivitas Kerja Application developer
Fungsi dasar dari application developer adalah untuk mempergunakan pengetahuan teknik pemrograman dan sistem komputer untuk membuat program komputer untuk melakukan bermacam-macam pekerjaan sesuai dengan persetujuan dengan client.
Aktivitas yang dilakukan oleh application developer meliputi:
  • Membuat spesifikasi program secara detail melalui diskusi dengan client
  • Menjelaskan secara tepat apa tindakan (aksi) program yang diinginkan
  • Menguraikan spesifikasi program ke dalam elemen-elemen sederhana dan menerjemahkan logikanya ke dalam bahasa pemrograman
  • Memikirkan solusi yang mungkin untuk menprediksi masalah, mengevaluasi pilihan lain
  • Bekerja sebagai bagian dari tim, dimana mengadakan proyek khusus, untuk membuat bagian tertentu dari program
  • Mengkombinasikan semua elemen dari rancangan program dan mengujinya
  • Menguji sample data-set untuk memeriksa keluaran dari program sesuai dengan yang diinginkan
  • Bereaksi terhadap masalah dan memperbaiki program seseuai kebutuhan
  • Memasang program dan mengadakan pengujian akhir
  • Mempelajari computer printout selama berlangsungnya pengujian
  • Mengevaluasi keefektifan program
  • Meningkatkan efisiensi operasi program dan menyesuaikan kebutuhan baru seperlunya
  • Mengadakan user acceptance testing untuk memastikan program mudah digunakan, cepat, dan akurat
  • Membuat ulang langkah yang diambil oleh user untuk menemukan sumber masalah
  • Membuat dokumentasi secara detail atas operasi dari program oleh user dan operator komputer
  • Mengkonsultasikan manual, laporan periodik dan teknis untuk mempelajari cara baru untuk men-develop program dan memelihara yang sudah ada
  • Kemampuan Application developer
  • Orang-orang yang ingin berprofesi di bidang ini harus memiliki kemampuan sebagai berikut:
  • Kemampuan teknis yang kuat dalam pemrograman, perancangan, metodologi system development dan pengujian, khususnya pada industri game
  • Kemampuan komunikasi yang baik
  • Kemampuan dalam manajemen proyek
  • Kemampuan problem-solving
  • Perhatian pada detail
  • Keuletan dan kesabaran
  • Kemampuan teamwork
  • Pemahaman proses bisnis dan batasannya

5. Manager Sistem Informasi

Deskripsi Pekerjaan Manajer Sistem Informasi
Manajer sistem informasi bertanggungjawab pada sistem komputer dalam perusahaan, mengawasi pemasangan, memastikan sistem backup berjalan dengan efektif, membeli hardware dan software, menyediakan infrastruktur teknologi ICT untuk organisasi, dan berkontribusi dalam kebijakan organisasi mengenai standar kualitas dan perencanaan strategi.
Manajer sistem informasi bekerja pada semua ukuran orgranisasi dalam industri dan sektor pelayanan, biasanya dengan staff dari teknisi, programmer, dan hardware melapor pada manajer.

Aktivitas Kerja Manajer Sistem Informasi
Manajer sistem informasi bertanggungjawab untuk implementasi teknologi dalam suatu organisasi dan mengatur kerja dari system/business analyst, computer programmer, support specialist, dan pekerja lainnya yang berhubungan dengan komputer. Pemegang jabatan biasanya pekerja yang berpengalaman dengan keahlian teknis dan juga memahami prinsip bisnis dan manajemen. Kewajiban dalam peranan pada akhirnya bergantung pada organisasi yang mempekerjakannya dan kompleksitas dari sistem informasi.
Aktivitas standar yang dilakukan oleh orang-orang berprofesi dibidang ini adalah:
  • Mengevaluasi kebutuhan user dan fungsionalitas sistem dan memastikan fasilitas ICT memenuhi kebutuhan
  • Merencanakan, men-develop dan mengimplementasikan keuangan ICT, memperoleh harga yang kompetitif apabila cocok, untuk memastikan keefektifan biaya
  • Penjadwalan upgrade dan backup keamanan dari sistem hardware dan software
  • Mencari kembali dan memasang sistem baru
  • Memastikan running yang lancar dari semua sistem ICT seperti software anti-virus, layanan print dan e-mail.
  • Memastikan lisensi software
  • Menyediakan akses aman ke jaringan untuk remote user
  • Memastikan keamanan data dari serangan internal dan eksternal
  • Menyediakan user dengan support dan nasehat yang tepat
  • Mengatur situasi krisis, dimana melibatkan masalah teknis yang kompleks dari hardware atau software
  • Melakukan mentoring dan pelatihan pada staff pendukung ICT
  • Tetap up to date dengan teknologi terbaru
  • Kemampuan Manajer Sistem Informasi
  • Orang-orang yang ingin berprofesi di bidang ini harus memiliki kemampuan sebagai berikut:
  • Kepemimpinan
  • Kemampuan untuk bekerja dengan orang pada semua tingkat dalam organisasi
  • Kemampuan untuk berkontribusi dan mengimplementasikan strategi organisasional

6. Konsultan IT

Deskripsi Pekerjaan Konsultan IT
Konsultan IT bekerja secara partnership dengan client, menganjurkan mereka bagaimana untuk menggunakan teknologi informasi agar memenuhi sasaran bisnis atau menyelesaikan suatu masalah. Konsultan bekerja untuk memperbaiki struktur dan efisiensi dan sistem IT organisasi.
Konsultan IT dapat terlibat dalam bermacam aktivitas seperti marketing, manajemen proyek, customer relationship management (CRM) dan system development.
Mereka juga bertanggungjawab untuk pelatihan user dan feedback. Pada banyak perusahaan, tugas tersebut dilakukan oleh IT project team. Konsultan IT makin terlibat dalam penjualan dan pengembangan bisnis.
Aktivitas Kerja Konsultan IT

Tugas khusus yang dilakukan oleh konsultan IT meliputi:
  • Bertemu dengan client untuk menentukan keperluan
  • Bekerja dengan client untuk menetapkan jangkauan dari suatu proyek
  • Merencanakan timescale dan kebutuhan sumber daya
  • Menjelaskan spesifikasi sistem client, memahami kebiasaan kerja mereka (client) dan sifat dasar dari bisnisnya
  • Bepergian ke tempat customer
  • Berhubungan dengan staff pada semua tingkat dari organisasi client
  • Menetapkan software, hardware dan kebutuhan jaringan
  • Menganalisa kebutuhan IT dalam perusahaan dan memberikan nasehat yang independen dan objektif dalam penggunaan IT
  • Men-develop solusi yang cocok dan mengimplementasikan sistem baru
  • Memberikan solusi dalam laporan tertulis ataupun lisan
  • Membantu client pada aktivitas perubahan manajemen
  • Membeli sistem jika cocok
  • Merancang, menguji, memasang dan memonitoring sistem baru
  • Menyiapkan dokumentasi dan memberikan laporan proses pada customer
  • Mengatur pelatihan untuk user dan konsultan lain
  • Mengenali potential client dan membangun dan memelihara hubungan

Kemampuan Konsultan IT
Orang-orang yang ingin berprofesi di bidang ini harus memiliki kemampuan sebagai berikut:
  • Kemampun untuk memimpin
  • Kemampuan komunikasi dan interpersonal
  • Kemampuan teamwork
  • Pendekatan logis untuk problem solving/analytical skills
  • Kemampuan untuk cepat belajar
  • Kepercayaan ketika membuat keputusan
  • Kemampuan presentasi
  • Kemampuan customer service yang baik
  • Kemampuan organisasional yang baik untuk mengatur heavy workload
  • Kemampuan untuk berkomunikasi informasi teknis pada client non-IT dan kolega
  • Fleksibilitas dan adaptabilitas
  • Kemampuan manajemen waktu

7. IT Trainer

Deskripsi Pekerjaan IT Trainer
IT Trainer umumnya merancang dan memberikan kursus dalam information and communications technology (ICT) seperti aplikasi dekstop dan software khusus perusahaan. Mereka juga menyediakan pelatihan dalam area yang lebih teknis untuk software engineer, teknisi, perancang website, dan programmer. IT Trainer bekerja pada perguruan tinggi, perusahaan pelatihan, dan dalam departemen pelatihan dari suatu perusahaan besar dan organisasi sektor publik. Banyak IT Trainer merupakan self-employed.

Aktivitas Kerja IT Trainer
Pelatihan umumnya jatuh pada dua kategori, yaitu aplikasi software desktop (pengolah kata, database, spreadsheet, internet dan e-mail) dan area teknis seperti programming, web design, networking dan pemeliharaan PC.
Aktivitas standar yang dilakukan oleh orang-orang berprofesi dibidang ini adalah:
  • Merancang materi kursus dan dokumen lain seperti handout, manual, dan latihan
  • Mengatur dan memasarkan kursus untuk memenuhi kebutuhan dari pelajar dan permintaan bisnis
  • Menyiapkan lingkungan pelatihan dan sumber daya seperti men-setting peralatan IT
  • Menyampaikan program pelatihan pada client baik itu dalam setting group classroom atau online melalui e-learning atau Virtual Learning Environment (VLE) atau one-to-one basis.
  • Mendukung dan melatih pelajar menggunakan VLE atau paket self-learning
  • Mengevaluasi keefektifan dari pelatihan dan course outcorner
  • Berhubungan dengan penyedia kursus eksternal, employer, client, memeriksa badan dan perusahaan software, dan lain-lain
  • Menerima tanggung jawab untuk pemeliharaan hardware dan software yang digunakan untuk pelatihan dan menganjurkan perbaikan dan upgrade
  • Tetap up to date dengan sistem yang bersangkutan, software dan teknologi pelatihan online
  • Berurusan dengan administrative record
  • Kemampuan IT Trainer
  • Orang-orang yang ingin berprofesi di bidang ini harus memiliki kemampuan sebagai berikut:
  • Pengetahuan yang up to date dari aplikasi dan sistem IT.
  • Kemampuan lisan dan tulis yang baik
  • Kemampuan organisasional, perencanaan, pelatihan dan presentasi yang baik
  • Kesabaran dan kepercayaan
  • Self-motivation dan mampu untuk memotivasi orang lain
  • Kemauan untuk belajar

Sumber : IT 4 Our Life

Senin, 19 Mei 2014

Cyber Law

04.32 Posted by Unknown No comments

Cyber Law adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang tidak terlihat dan semu. Di internet hukum itu adalah cyber law, hukum yang khusus berlaku di dunia cyber. Secara luas cyber law bukan hanya meliputi tindak kejahatan di internet, namun juga aturan yang melindungi para pelaku e-commerce, e-learning; pemegang hak cipta, rahasia dagang, paten, e-signature; dan masih banyak lagi.

Definisi
Definisi cyber law yang diterima semua pihak adalah milik Pavan Dugal dalam bukunya Cyberlaw The Indian Perspective (2002). Di situ Dugal mendefinisikan Cyberlaw is a generic term, which refers to all the legal and regulatory aspects of Internet and the World Wide Wide. Anything concerned with or related to or emanating from any legal aspects or issues concerning any activity of netizens and others, in Cyberspace comes within the amit of Cyberlaw [2]. Disini Dugal mengatakan bahwa Hukum Siber adalah istilah umum yang menyangkut semua aspek legal dan peraturan Internet dan juga World Wide Web. Hal apapun yang berkaitan atau timbul dari aspek legal atau hal-hal yang berhubungan dengan aktivitas para pengguna Internet aktif dan juga yang lainnya di dunia siber, dikendalikan oleh Hukum Siber.

Latar Belakang Terbentuknya CyberLaw
Cyber law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan itu diikuti oleh dampak positif dan dampak negatif. Ada dua unsur terpenting dalam globalisasi. Pertama, dengan globalisasi manusia dipengaruhi dan kedua, dengan globalisasi manusia mempengaruhi (jadi dipengaruhi atau mempengaruhi)

Bentuk Kejahatan Komputer dan Siber

  • Penipuan Komputer (computer fraudulent)
  • Pencurian uang atau harta benda dengan menggunakan sarana komputer/ siber dengan melawan hukum. Bentuk kejahatan ini dapat dilakukan dengan mudah dalam hitungan detik tanpa diketahui siapapun juga. Bainbdridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa macam bentuk penipuan data dan penipuan program:
  1. Memasukkan instruksi yang tidak sah, seperti contoh seorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada sistem komputer tanpa izin.
  2. Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala.
  3. Perusakan data, hal ini terjadi terutama pada data output, misalanya laporan dalam bentuk hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah.
  4. Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut.
  5. Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-hal lain yang haru dirahasiakan menurut kelaziman dunia perbankan.
  • Penggelapan, pemalsuan pemberian informasi melalui komputer yang merugikan pihak lain dan menguntungkan diri sendiri.
  • Hacking, adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan hukum sehingga dapat menebus sistem pengamanan komputer yang dapat mengancam berbagai kepentingan.
  • Perbuatan pidana perusakan sistem komputer (baik merusak data atau menghapus kode-kode yang menimbulka kerusakan dan kerugian). Perbuatan pidana ini juga dapat berupa penambahan atau perubahan program, informasi, dan media.
  • Pembajakan yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.

Banyak sekali penyalahgunaan yang dilakukan netter. Penyalahgunaan kebebasan yang berlaku di dunia maya kerap membuat netter bersikap ceroboh dan menggampangkan persoalan. Berikut bentuk-bentuk penyalahgunaan itu:
  • Pencurian password, peniruan atau pemalsuan akun.
  • Penyadapan terhdapa jalur komunikasi sehingga memungkinkan bocornya rahasia perusahaan atau instansi tertentu.
  • Penyusupan sistem komputer
  • Membanjiri network dengan trafik sehingga menyebabkan crash
  • Perusakan situs
  • Spamming alias pengiriman pesan yang tidak dikehendaki ke banyak alamat email
  • Penyebaran virus dan worm.

Kejahatan komputer berdasarkan pada cara terjadinya kejahatan komputer itu menjadi 2 kelompok (modus operandinya), yaitu:
  • Internal crime
Kelompok kejahatan komputer ini terjadi secara internal dan dilakukan oleh orang dalam “Insider”. Modus operandi yang dilakukan oleh “Insider” adalah:
  • Manipulasi transaksi input dan mengubah data (baik mengurang atau menambah)
  1. Mengubah transaksi (transaksi yang direkayasa)
  2. Menghapus transaksi input (transaksi yang ada dikurangi dari yang sebenarnya)
  3. Memasukkan transaksi tambahan
  4. Mengubah transaksi penyesuaian (rekayasa laporan yang seolah-olah benar)
  • Memodifikasi software/ termasuk pula hardware
  • External crime
Kelompok kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh orang luar yang biasanya dibantu oleh orang dalam untuk melancarkan aksinya. Bentuk penyalahgunaan yang dapat digolongkan sebagai external crime adalah :
  1. Joy computing
  2. Hacking
  3. The Trojan horse
  4. Data leakage
  5. Data diddling
  6. To frustrate data communication
  7. Software piracy

Teori-teori yang Melandasi Perkembangan Dunia Maya (Cyber)
Ada beberapa guidance bagi kita untuk mengerti seluk beluk perdagangan secara elektronik dengan melihat teori-teori dibawah ini :

1. Teori Kepercayaan (vetrowen theory): Teori menjelasan bahwa ada pernyataan objektif yang dipercayai pihak-pihak. Tercapainya kata sepakat dengan konfirmasi tertulis.
2. Teori Pernyataan (verklarings theory): Keadaan objektif realitas oleh penilaian masyarakat dapat menjadi persetujuan tanpa mempedulikan kehendak pihak-pihak
3. Teori Kehendak (wills theory): Teori menitikberatkan pada kehendak para pihak yang merupakan unsure essensil dalam pernjanjian.
4. Teori Ucapan (uitings theorie): Teori ini menganut sistem dimana penawaran ditawarkan dan disetujui maka perjanjian tersebut sudah sempurna dan mengikat kedua belah pihak sebagai undang-undang.
5. Teori Penawaran (ontvangs theorie): Konfirmasi pihak kedua adalah kunci terjadinya pernjanjian setelah di pihak penerima menerima tawaran dan memberikan jawaban.
6. Teori Pengetahuan (vernemings theorie): Konsensus dalam bentuk perjanjian tersebut terjadi bila si penawar mengetahui hukum penawaran disetujui walaupun tidak ada konfirmasi.
7. Teori Pengiriman (verzendings theorie): Bukti pegiriman adalah kunci dari lahirnya pernjajian, artinya jawaban dikirim, pada saat itulah sudah lahir perjanjian yang dimaksud.

Kompetensi relatif dalam dunia maya (cyber) dapat menjadi acuan bagi pihak berperkara dalam dunia maya atas dasar teori-teori berikut ini :

1. Teori akibat (leer van het gevolg): Teori ini menitikberatkan pada akibat suatu peristiwa hukum yang melawan hukum ditempat dimana tindak pidana itu memunculkan akibat.
2. Teori alat (leer van instrument): Tempat terjadinya tindak pidana selaras dengan instrument yang digunakan dengan tindak pidana itu
3. Teori perbuatan materiil (leer van lechamelijke daad): Teori ini menunjuk tempat terjadinya tindak pidana adalah kunci
4. Teori gabungan: Teori yang juga merupakan gabungan ketiganya: akibat alat dan perbuataan materiil

Aspek Hukum Aplikasi Internet
Aplikasi internet sendiri sesungguhnya memiliki aspek hukum. Aspek tersebut meliputi aspek hak cipta, aspek merek dagang, aspek fitnah dan pencemaran nama baik, aspek privasi

Aspek Hak Cipta
Hak cipta yang sudah diatur dalam UU Hak Cipta. Aplikasi internet seperti website dan email membutuhkan perlindungan hak cipta. Publik beranggapan bahwa informasi yang tersebdia di internet bebas untuk di-download, diubah, dan diperbanyak. Ketidakjelasan mengenai prosedur dan pengurusan hak cipta aplikasi internet masih banyak terjadi.

Aspek Merek Dagang
Aspek merek dagang ini meliputi identifikasi dan membedakan suatu sumber barang dan jasa, yang diatur dalam UU Merek.

Aspek Fitnah dan Pencemaran Nama Baik
Hal ini meliputi gangguan atau pelanggaran terhadap reputasi seseorang, berupa pertanyaan yang salah, fitnah, pencemaran nama baik, mengejek, dan penghinaan. Walau semua tindakan tadi dilakukan dengan menggunakan aplikasi internet, namun tetap tidak menghilangkan tanggung jawab hukum bagi pelakunya. Jangan karena melakukan fitnah atau sekedar olok-olok di email atau chat room maka kita bebas melenggang tanpa rasa bersalah. Ada korban dari perbuatan kita yang tak segan-segan menggambil tindakan hukum

Aspek Privasi
Di banyak negara maju dimana komputer dan internet sudah diaskes oleh mayoritas warganya, privasi menjadi masalah tersendiri. Makin seseorang menggantungkan pekerjaannya kepada komputer, makin tinggi pula privasi yang dibutuhkannya. Ada beberapa persoalan yang bisa muncul dari hal privasi ini. Pertama, informasi personal apa saja yang dapat diberikan kepada orang lain? Lalu apa sajakah pesan informasi pribadi yang tidak perlu diakses orang lain? Apakah dan bagaimana dengan pengiriman informasi pribadi yang anonim.

Asas-asas Yurisdiksi dalam Ruang Siber
Dalam ruang siber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan pengadilan Indonesia tidak memiliki yurisdiksi terhadap pelaku dan perbuatan hukum yang terjadi, mengingat pelanggaran hukum bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia. Menurut Darrel Menthe, dalam hukum internasional, dikenal tiga jenis yuridikasi, yaitu:

1. Yurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe)
2. Yurisdiksi untuk penegakan hukum (the jurisdiction to enforce), dan
3. Yurisdiksi untuk menuntut (the jurisdiction to adjudicate)

Dalam kaitannya dengan penentuan hukum yang berlaku, dikenal beberapa asa yang biasa digunakan, yaitu:
1. Subjective territoriality: Menekankan bahwa keberlakuan hukum ditentukan berdasakan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
2. Objective territoriality: Menyatakan bahwa hukum yang berlaku adalah hukum di mana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan
3. Nationality: Menentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
4. Passive nationality: Menekankan yurisdiksi berdasarkan kewarganegaraan korban.
5. Protective principle: Menyatakan berlakunya hukum didasarkan atas keinginan negara untuk menlindungin kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah.
6. Universality

Keterikaitan Teknologi Informasi dan Perkembangan Siber dengan Instrumen Hukum Nasional di Indonesia
Perkembangan teknologi informasi pada umumnya dan teknologi internet pada khususnya telah mempengaruhi dan setidak-tidaknya memiliki keterkaitan yang signifikan dengan instrumen hukum positif nasional

UU Perlindungan Konsumen
Subjek, materi muatan, dan pasal yang menyangkut Keterkaitan UU Perlindungan Konsumen dengan Hukum Siber adalah :
1. Batasan/ Pengertian (Pasal 1 Angka 1)
2. Hak konsumen (pasal 4 Huruf h)
3. Kewajiban konsumen (Pasal 5 Huruf b)
4. Hak pelaku usaha (Pasal 6 huruf b)
5. Kewajiban pelaku usaha (Pasal 7 huruf a, b, d, e)
6. Perbuatan pelaku usaha yang dilarang (Pasal 11)
7. Pasal 17
8. Klausula baku (Pasal 1 Angka 10, Pasal 18)
9. Tanggung Jawab pelaku usaha (Pasal 20)
10. Beban pembuktian (Pasal 22)
11. Penyelesaian sengketa (Pasal 45)
12. Pasal 46
13. Sanksi (Pasal 63)

Hukum Perdata Materil dan Formil
Subjek, materi muatan, dan pasal yang menyangkut keterkatian Hukum Perdata Materil dan Formil dengan Hukum Siber adalah:
1. Syarat-syarat sahnya perjanjian (Pasal 1320)
2. Perbuatan melawan hukum (Pasal 1365)
3. Beban pembuktian (Pasal 1865)
4. Tentang akibat suatu perjanjian (Pasal 1338)
5. Alat-alat bukti (Pasal 1866)
6. Alat bukti tulisan (Pasal 1867, Pasal 1868, Pasal 1869, Pasal 1870, Pasal 1871, Pasal 1872, Pasal 1873, Pasal 1874, Pasal 1874 a, Pasal 1875, Pasal1876, Pasal 1877, Pasal 1878, Pasal 1879, Pasal 8. 1880, Pasal 1881, Pasal 1882, Pasal 1883, Pasal 1884, Pasal 1885, Pasal 1886, Pasal 1887, Pasal 9. 1888, Pasal 1889, Pasal 1890, Pasal 1891, Pasal 1892, Pasal 1893, Pasal 1894).
7. Tentang pembuktian saksi-saksi (Pasal 1902, Pasal 1905, Pasal 1906)

Undang-Undang Hukum Pidana
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan Kitab Undang-Undang Hukum Pidana dengan Hukum Siber adalah:
1. Tentang Pencurian (Pasal 362)
2. Tentang pemerasan dan pengancaman (Pasal 369, Pasal 372)
3. Tentang perbuatan curang (Pasal 386, Pasal 392)
4. Tentang pelanggaran ketertiban umum (Pasal 506)
5. Pasal 382 bis
6.Pasal 383

UU No. 36 Tahun 1999 Tentang Telekomunikasi
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 36 Tahun 1999 Tentang Telekomunikasi dengan Hukum Siber adalah:
1. Batasan/ Pengertian telekomunikasi (Pasal 1 Angka 1, 4, 15)
2. Larangan praktek monopoli dan persaingan tidak sehat dalam bidang telekomunikasi (Pasal 10)
3. Hak yang sama untuk menggunakan jaringan telekomunikasi (Pasal 14)
4. Kewajiban penyelenggara telekomunikasi (Pasal 17)
5. Pasal 18 Ayat (1) dan Ayat (2)
6. Pasal 19
7. Pasal 21
8. Pasal 22
9. Penyelenggaraan telekomunikasi (Pasal 29)
10. Perangkat telekomunikasi (Pasal 32 Ayat (1))
11. Pengamanan telekomunikasi (Pasal 38)
12. Pasal 40
13. Pasal 41
14. Pasal 42 Ayat (1) dan Ayat (2)
15. Pasal 43

UU No. 10 Tahun 1998 Jo. UU No. 7 Tahun 1992 Tentang Perbankan
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 10 Tahun 1998 Jo. UU No. 7 Tahun 1992 Tentang Perbankan dengan Hukum Siber adalah:
1.Usaha Bank (Pasal 6 huruf e, f, g)
2. Privacy (Pasal 40)

UU No. 32 Tahun 2002 Tentang Penyiaran
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 32 Tahun 2002 Tentang Penyiaran dengan Hukum Siber adalah:
1. Batasan/Pengertian (Pasal 1 Angka 1, Pasal 1 Angka 2)
2. Fungsi & Arah (Pasal 4, Pasal 5)
3. Isi siaran (Pasal 36)
4. Arsip Siaran (Pasal 45)
5. Siaran Iklan (Pasal 46)
6. Sensor Isi siaran (Pasal 47)

UU No. 15 Tahun 2001 Tentang Merk
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 15 Tahun 2001 Tentang Merk dengan Hukum Siber adalah:
1. Batasan Merek (Pasal 1)
2. Ruang Lingkup Hak (Pasal 3)
3. Indikasi Geografis (Pasal 56)
4. Pemeriksaan Substantif (Pasal 18 Ayat (2), Pasal 52)
5. Jangka Waktu Perlindungan (Pasal 28, Pasal 35 Ayat (1), Pasal 56 Ayat (7))
6. Administrasi Pendaftaran (Pasal 7 Ayat (1))

UU Tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan Undang-Undang Tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat dengan Hukum Siber adalah:
1. Definisi Monopoli (Pasal 1 Ayat 1)
2. Persaingan usaha tidak sehat (Pasal 1 Angka 6)
3. Posisi dominan (Pasal 25)
4. Alat bukti (Pasal 42)
5. Perjanjian yang berkaitan dengan HAKI (Pasal 50 Huruf b)

UU No. 30 Tahun 2000 Tentang Rahasia Dagang
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 30 Tahun 2000 Tentang Rahasia Dagang dengan Hukum Siber adalah:
1. Batasan/Pengertian (Pasal 1 Angka 1)
2. Lingkup Rahasia dagang (Pasal 2, Pasal 3)
3. Penyelesaian Sengketa (Pasal 12)
4. Pelanggaran rahasia dagang (Pasal 13, Pasal 14)
5. Ketentuan lain (Pasal 18)

UU No. 19 Tahun 2002 Tentang Hak Cipta
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 19 Tahun 2002 Tentang Hak Cipta dengan Hukum Siber adalah:
1. Definisi (Pasal 1 Angka 1 dan 3)
2. Publikasi dan Penggandaan (Pasal 1 Angka 5 dan 6)
3. Program Komputer (Pasal 1 Angka 8)
4. Lembaga Penyiaran (Pasal 1 Angka 12)
5. Perbanyakan rekaman suara (Pasal 49)
6. Ciptaan yang dilindungi (Pasal 12, Pasal 13)
7. Pembatasan Hak Cipta (Pasal 14 Huruf c)
8. Kepentingan Ilmiah dan e-learning (Pasal 15)
9. Informasi dan sarana kontrol teknologi (Pasal 25 Ayat (1), Pasal 27 Ayat (1))
10. Pasal 28 Ayat (1)
11. Jangka waktu perlindungan (Pasal 29 Ayat (1), Pasal 30)
12. Administrasi (Pasal 35)
13. Pasal 53

UU No. 23 Tahun 1999 Tentang Bank Indonesia
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 23 Tahun 1999 Tentang Bank Indonesia dengan Hukum Siber adalah:
1.Batasan/ Pengertian (Pasal 1 Angka 6)
2. Tugas Bank Indonesia (Pasal 8)

UU No. 39 Tahun 1999 Tentang Hak Asasi Manusia
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 39 Tahun 1999 Tentang Hak Asasi Manusia dengan Hukum Siber adalah:
1. Hak Mengembangkan Diri (Pasal 14)

UU No. 14 Tahun 2001 Tentang Paten
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 14 Tahun 2001 Tentang Paten dengan Hukum Siber adalah:
1.Batasan/ Pengertian (Pasal 1 Angka 1 dan 2)
2. Syarat perlindungan (Pasal 3, Pasal 4, Pasal 6)

UU No. 31 Tahun 2000 Tentang Desain Industri
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 31 Tahun 2000 Tentang Desain Industri dengan Hukum Siber adalah:
1. Batasan/ Pengertian (Pasal 1 Angka 1)
2. Desain Industri yang mendapat perlindungan (Pasal 2 Ayat (1) dan Ayat (2))

UU No. 8 Tahun 1997 Tentang Dokumen Perusahaan
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 8 Tahun 1997 Tentang Dokumen Perusahaan dengan Hukum Siber adalah:
1. Batasan/ Pengertian (Pasal 1 Angka 2)
2. Jenis Dokumen (Pasal 2)
3. Pembuatan Catatan dan Penyimpanan Dokumen Perusahaan (Pasal 9, Pasal 10 Ayat (2), Pasal 11)

4. Pengalihan Bentuk Dokumen Perusahaan dan Legalisasi (Pasal 12, Pasal 14, Pasal 15)

UU No. 4 Tahun 2004 Tentang Kekuasaan Kehakiman
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 4 Tahun 2004 Tentang Kekuasaan Kehakiman dengan Hukum Siber adalah:
1. Pengakuan terhadap eksistensi pengadilan dan arbitrase (Pasal 3 Ayat (1))
2. Alat bukti (Pasal 6 Ayat (2))
3. Pasal 16
4. Asas-asas peradilan (Pasal 28 Ayat (1))
5. Pasal 18

Keterkaitan Regulasi dan Forum Penyelesaian Sengketa dengan Hukum Siber
- Ajudikasi
   1. Pengadilan
   2. Arbitrase

- Non Ajudikasi
   1. Negosiasi
   2. Mediasi

UU No. 30 Tahun 1999 Tentang Arbitrase dan Alternatif Penyelesaian Sengketa
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 30 Tahun 1999 Tentang Arbitrase dan Alternatif Penyelesaian Sengketa dengan Hukum Siber adalah:
1. Arbitrase (Pasal 1 Angka 1)
2. Perjanjian Arbitrase (Pasal 1 Angka 3)
3. Putusan Arbitrase Internasional (Pasal 1 Angka 9)
4. Objek Penyelesaian Sengketa (Pasal 5)
5. Model Pemberitahuan (Pasal 8 Ayat (1), Pasal 9 Ayat (1) dan Ayat (2), Pasal 11)
6. Putusan Arbitrase (Pasal 56)
7. Pelaksanaan Putusan Arbitrase (Pasal 60, Pasal 65, Pasal 66)

UU No. 8 Tahun 1995 Tentang Pasar Modal
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 8 Tahun 1995 Tentang Pasar Modal dengan Hukum Siber adalah:
1. Pasal 55 ayat (1)
2. Pasal 95
3. Pasal 96
4. Pasal 97
5. Pasal 98

Kasus Pertama di Indonesia yang Menyangkut Cyberlaw
Kasus Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan. Belum usai perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia, tiba-tiba di Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus cybercrime. Pelakunya, menggungakan domain name mustikaratu.com untuk kepentingan PT. Mustika Berto, pemegang merek kosmetik Sari Ayu. Jaksa mendakwa pakai undang-undang apa?

Tjandra Sugiono yang tidak sempat mengenyam hotel prodeo karena tidak “diundang” penyidik dan jaksa penuntut umum, pada kamis (2/8) duduk di kursi pesakitan Pengadilan Negeri Jakarta Pusat. Tjandra didakwa telak melakukan perbuatan menipu atau mengelirukan orang banyak untuk kepentingan perusahaannya sendiri. Kasus ini berawal dengan didaftarkannya nama domain name mustikaratu.com di Amerika dengan menggunakan Network Solution Inc (NSI) pada Oktober 1999 oleh mantan general Manager International Marketing PT. Martina Berto ini. Alamat yang dipakai untuk mendaftarkan domain name tersebut adalah Jalan Cisadane 3 Pav. Jakarta Pusat, JA. 10330 [3].

Akibat penggunaan domain name mustikaratu.com tersebut, PT. Mustika Ratu tidak dapat melakukan sebagian transaksi dengan calon mitra usaha yang berada di luar negeri. Pasalnya, mereka tidak dapat menemukan informasi mengenai Mustika Ratu di website tersebut. Mereka kebingungan ketika menemukan website mustikaratu.com yang isinya justru menampilkan produk-produk Belia dari Sari Ayu, yang notabene adalah pesaing dari Mustika Ratu untuk produk kosmetik.

Tjandra Sugiono didakwa dengan Pasal 382 bis KUHP mengenai perbuatan curang (bedrog) dalam perdagangan, yang ancaman hukumannya 1 tahun 4 bulan. Selain itu, jaksa juga memakai Undang-undang No. 5/1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat. Menurut jaksa, perbuatan terdakwa telah melanggar Pasal 19 UU No. 5 Tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat.

Pasal ini melarang pelaku usaha untuk menolak dan atau menghalangi pelaku usaha tertentu untuk melakukan kegiatan usaha yang sama pada pasar bersangkutan atau menghalangi konsumen atau pelanggan pelaku usaha pesaingnya untuk tidak melakukan hubungan usaha dengan pelaku usaha pesaingnya itu. “Dia (Tjandra, Red) memakai nama mustikaratu.com. Jadi PT. Mustika Ratu merasa namanya dipakai orang lain dan dia melaporkan ke penyidik, maka jadilah perkaranya di pengadilan,” komentar Suhardi yang menjadi Jaksa Penuntut Umum untuk perkara ini.


Sumber : Wikipedia

Sabtu, 17 Mei 2014

Cyber Crime

11.44 Posted by Unknown No comments


Pengertian Cybercrime
Cybercrime adalah istilah yang mengacu kepada akrivitas kejahatan dengan computer atau jaringan. Komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.

Karakteristik Cybercrime
Dalam kejahatan konvensional dikenal adanya dua jenis kejahatan sebagai berikut :

1. Kejahatan kerah biru
sesuai dengan jenis kerjanya, kejahatannya kasar, menggunakan tangan dan manual seperti perampokkan, pencurian, pembunuhan dan lain-lain.

2. Kejahatan kerah putih
lebih banyak menggunakan otak dan tentu saja lebih canggih. Contohnya kejahatan perbankan, korupsi, kolusi, nepotisme, kecurangan tender, manipulasi pajak, dan jenis-jenis yang sekarang disebut dengan kejahatan korporasi.

Karakteristik dari Cybercrime yaitu :

1. Ruang lingkup kejahatan.
Bersifat global. Cybercrime seringkali dilakukan secara transnasional, melintasi batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet di mana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh hukum.

2. Sifat kejahatan.
Bersifat non-violence. Tidak menimbulkan kekacauan yang mudah terlihat.

3. Pelaku kejahatan.
Bersifat lebih universal. Kejahatan dilakukan oleh orang-orang yang menguasai penggunaan internet beserta aplikasinya.

4. Modus kejahatan.
Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi, sehingga sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik pemrograman dan seluk beluk dunia cyber.

5. Jenis kerugian yang ditimbulkan.
Dapat bersifat material maupun non-material . Waktu, nilai, jasa, uang, barang, harga diri, martabat bahkan kerahasiaan informasi.

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau individu.
c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer

Jenis-jenis Crybercrime

A. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya:

· Unauthorized Access to Computer System and Service.
Kejahatan yang dilakukan dengan cara menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.

· Illegal Contents.
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

· Data Forgery.
Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh insitusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai document dengan menggunakan media internet.

· Cyber Espionage.
Cyber Espionage merupakan kejahatan yang memanfaatkan internet untuk melakukan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.

· Penyebaran virus secara sengaja.
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

· CyberStalking.
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer

· Offense against Intellectual Property.
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

· Infringements of Privacy.
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

· Fraud.
Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif.

· Cracking.
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

· Carding.
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

· Phishing.
Email penipuan yang seakan-akan berasal dari sebuah took, bank atau perusahaan kartu kredit. Email ini mengajak anda untuk melakukan berbagai hal. Misalnya memverifikasi informasi kartu kredit, meng-update password dan lainnya.

· Gambling.
Perjudian tidak hanya dilakukan secara konvensional. Akan tetapi perjudian sudah marak di dunia cyber yang berskala global.

B. Jenis-jenis cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu:

· Cybercrime sebagai tindakan kejahatan murni.
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

· Cybercrime sebagai tindakan kejahatan abu-abu.
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

C. Selain dua jenis diatas cybercrime berdasarkan sasaran terbagi menjadi:

· Cybercrime yang menyerang individu.
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

· Cybercrime yang menyerang hak cipta (Hak milik).
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

· Cybercrime yang menyerang pemerintah.
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Perkembangan Cybercrime

A. Perkembangan cyber crime di dunia.
Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah: Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji". Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.

B. Perkembangan cyber crime di Indonesia
Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal.

Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.

Seterusnya 5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan virus2 yang saat ini mengancam komputer kita semua… dan gak akan lama lagi Indonesia akan terkenal namun dengan nama yang kurang bagus… alasannya? mungkin pemerintah kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika gak akan berani untuk bergerak karna pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat.

C. Perkiraan perkembangan cyber crime di masa depan.
Dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :

· Denial of Service Attack.
Serangan tujuan ini adalah untuk memacetkan system dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.

· Hate sites.
Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.

· Cyber Stalking.
Adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user

Contoh Kasus Cybercrime

A. Contoh kasus di Indonesia.
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri.

Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface.

Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.

Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows).

Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Sedemikian kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan perlunya seorang profesional yang secara khusus membidangi permasalahan tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya. Demikian pula dengan perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan mayantara ini disamping tersedianya sarana yuridis (produk undang-undang) untuk menjerat sang pelaku.

Dunia perbankan dalam negeri juga digegerkan dengan ulah Steven Haryanto, yang membuat situs asli tetapi palsu layanan perbankan lewat Internet BCA. Lewat situs-situs “Aspal”, jika nasabah salah mengetik situs asli dan masuk ke situs-situs tersebut, identitas pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap. Tercatat 130 nasabah tercuri data-datanya, namun menurut pengakuan Steven pada situs Master Web Indonesia, tujuannya membuat situs plesetan adalah agar publik memberi perhatian pada kesalahan pengetikan alamat situs, bukan mengeruk keuntungan.

Persoalan tidak berhenti di situ. Pasalnya, banyak nasabah BCA yang merasa kehilangan uangnya untuk transaksi yang tidak dilakukan. Ditengarai, para nasabah itu kebobolan karena menggunakan fasilitas Internet banking lewat situs atau alamat lain yang membuka link ke Klik BCA, sehingga memungkinkan user ID dan PIN pengguna diketahui. Namun ada juga modus lainnya, seperti tipuan nasabah telah memenangkan undian dan harus mentransfer sejumlah dana lewat Internet dengan cara yang telah ditentukan penipu ataupun saat kartu ATM masih di dalam mesin tiba-tiba ada orang lain menekan tombol yang ternyata mendaftarkan nasabah ikut fasilitas Internet banking, sehingga user ID dan password diketahui orang tersebut.

Modus kejahatan ini adalah penyalahgunaan user_ID dan password oleh seorang yang tidak punya hak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai kejahatan “abu-abu”. Kasus cybercrime ini merupakan jenis cybercrime uncauthorized access dan hacking cracking. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).

B. Contoh Kasus Di Luar Negeri
Seorang pria asal Texas mengakui dirinya melakukan sejumlah aksi pembobolan server. Termasuk pada server yang dikelola NASA. Pria itu bernama Jeremey Parker dari Houston, Texas. Ia mengaku berhasil meraup USD 275 ribu (sekitar Rp 2,4 miliar) dalam aksi pembobolan selama kurang lebih 10 bulan.

Seperti dikutip detikINET dari TheRegister, Kamis (24/2/2011), Parker memulai aksinya pada Desember 2008. Ketika itu ia membobol server yang menangani pembayaran royalti pada pembuat software. Pada aksi itu, Parker berhasil menipu sistem sehingga mengirimkan uang ke rekeningnya dan bukan pada para pembuat software. Ia juga mengakui membobol server yang dikelola oleh Goddard Space Flight Center, sebuah fasilitas milik NASA di Maryland. Kerugian akibat aksi ini konon mencapai USD 43 ribu (plus-minus Rp 380 juta).

Parker membuat pengakuan itu dalam sidang di Minnesota. Saat ini ia menghadapi ancaman hukuman hingga 20 tahun untuk penipuan transfer uang dan 10 tahun untuk pembobolan komputer.

Penanggulangan Cybercrime.
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya.

Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :

· Mengamankan system.
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

· Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy.