• image01
    Man jadda wa jada
  • image02
    Akhlaq jelek itu menular
  • image03
    Hidup mulia atau mati syahid
  • image04
    Hidup sekali,hiduplah yang berarti

Thursday 16 May 2013

ARTIKEL TENTANG PRAKTEK KODE ETIK DALAM PENGGUNAAN IT


 
Sebagai aturan umum, semua sumber daya dan fasilitas yang berkaitan dengan IT disediakan hanya untuk penggunaan internal dan/atau hal-hal yang berkaitan dengan bisnis, bukan untuk penggunaan pribadi. Fasilitas IT yang telah disediakan untuk para karyawan tidak boleh digunakan untuk  keuntungan pribadi, tidak disalahgunakan selama jam kerja, dan tetap merupakan milik AkzoNobel. Pengungkapan atau penyebaran informasi rahasia atau kepemilikan mengenai AkzoNobel, produknya, atau pelanggannya, diluar struktur komunikasi resmi adalah terlarang. Sumber daya dan fasilitas terkait dengan IT tidak boleh digunakan secara tidak etis atau ilegal, atau yang dapat mempermalukan, mencemarkan, kesalahan penggambaran, atau menyampaikan suatu kesan yang tidak adil atau tidak menguntungkan bagi AkzoNobel atau urusan-urusan bisnisnya, para pegawai, para pemasok, para pelanggan, para pesaing, atau para stakeholder. Akses yang tidak sah terhadap informasi dan sistem informasi adalah terlarang akses harus memperoleh ijin dari pemilik informasi dan sesuai dengan deskripsi kerja dari pengguna. Sistem informasi dapat diamankan dengan password pribadi dan atau tambahan otentifikasi seperti hardware tokens para pengguna harus menggunakannya secara bertanggung jawab, menyimpannya secara pribadi dan mengamankan dari penyalahgunaan. Instalasi, perubahan, penghapusan, atau penggunaan pribadi dari software yang disediakan oleh AkzoNobel atau terdapat dalam Sistem Informasi AkzoNobel harus mendapat ijin dan dikelola oleh organisasi Manajemen Informasi atau pihak yang didelegasikan. Untuk mencegah pencurian, kehilangan, atau penggunaan informasi dan sistem yang tidak sah, pengguna harus berusaha memastikan keamanan fisik dari hardware yang diberikan seperti laptop, telepon, token, USB stick, dll. Untuk menjaga keberadaan data perusahaan, para pengguna harus mengamankan informasi bisnis yang relevan secara tepat waktu, dengan membuat back-up atau menyimpan data pada network drive.

Berikut merupakan beberapa ciri khas yang dimiliki oleh seseorang profesional secara umum, yaitu :
1. Keterampilan yang berdasar pada pengetahuan teoretis
Profesional diasumsikan mempunyai pengetahuan teoretis yang ekstensif dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktek.
2. Asosiasi profesional
Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya. Organisasi profesi tersebut biasanya memiliki persyaratan khusus untuk menjadi anggotanya.
3. Pendidikan yang ekstensif
Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.
4. Ujian kompetensi
Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoretis.
5. Pelatihan institutional
Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi. Peningkatan keterampilan melalui pengembangan profesional juga dipersyaratkan.
6. Lisensi
Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.
7. Otonomi kerja
Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.
8. Kode etik
Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan.
9. Mengatur diri
Organisasi profesi harus bisa mengatur organisasinya sendiri tanpa campur tangan pemerintah. Profesional diatur oleh mereka yang lebih senior, praktisi yang dihormati, atau mereka yang berkualifikasi paling tinggi.
10. Layanan publik dan altruisme
Diperolehnya penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik, seperti layanan dokter berkontribusi terhadap kesehatan masyarakat.
11. Status dan imbalan yang tinggi
Profesi yang paling sukses akan meraih status yang tinggi, prestise, dan imbalan yang layak bagi para anggotanya. Hal tersebut bisa dianggap sebagai pengakuan terhadap layanan yang mereka berikan bagi masyarakat.

Kode EtikDalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.

Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).
Ada 3 hal pokok yang merupakan fungsi dari kode etik profesi:
1. Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan.
2. Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan(kalanggansocial).
3. Kode etik profesi mencegah campur tangan pihak diluarorganisasi profesi tentang hubungan etika dalam keanggotaan profesi.


Prinsip dan Tujuan dari kode etik
Ada 8 hal pokok yang merupakan prinsip dasar dari kode etik profesi:
1. Prinsip Standar Teknis
Setiap anggota profesi harus melaksanakan jasa profesional yang relevan dengan bidang profesinya.
2. Prinsip Kompetensi
Setiap anggota profesi harus melaksanakan pekerjaan sesuai jasa profesionalnya dengan kehati-hatian, kompetensi dan ketekunan
3. Prinsip Tanggung Jawab Profesi
Setiap anggota harus senantiasa menggunakan pertimbangan moral dan profesional dalam semua kegiatan yang dilakukan
4. Prinsip Kepentingan Publik
Setiap anggota berkewajiban untuk senantiasa bertindak memberikan jasa profesionalnya dalam kerangka pelayanan kepada publik, menghormati kepercayaan publik, dan menunjukkan komitmen atas profesionalisme.
5. Prinsip Integritas
Pelaku profesi harus menjunjung nilai tanggung jawab profesional dengan integritas setinggi mungkin untuk memelihara dan meningkatkan kepercayaan publik yang menggunakan jasa profesionalnya
6. Prinsip Obyektivitas
Setiap anggota harus menjaga obyektivitas dan bebas dari benturan kepentingan dalam pemenuhan kewajiban profesionalnya
7. Prinsip Kerahasiaan
Setiap anggota harus menghormati kerahasiaan informasi yang diperoleh selama melakukan jasa profesional dan tidak boleh memakai atau mengungkapkan informasi tersebut tanpa persetujuan, kecuali bila ada hak atau kewajiban profesional atau hukum untuk mengungkapkannya
8. Prinsip Perilaku Profesional
Setiap anggita harus berperilaku konsisten dengan reputasi profesi yang baik dan menjauhi tindakan yang dapat mendiskreditkan profesi yang diembannya

Prinsip-prinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negara tidak sama.
Adapun yang menjadi tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi adalah:
1. Standar-standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya.
2. Standar-standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema-dilema etika dalam pekerjaan.
3. Standar-standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi-fungsi profesi dalam masyarakat melawan kelakuan-kelakuan yang jahat dari anggota-anggota tertentu.
4. Standar-standar etika mencerminkan / membayangkan pengharapan moral-moral dari komunitas, dengan demikian standar-standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya.
5. Standar-standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi.
6. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undang-undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya.

Kode Etik dalam penggunaan internet
Adapun kode etik yang diharapkan bagi para pengguna internet adalah:
1. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
2. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.
3. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
4. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
5. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
6. Bila mempergunakan script, program, tulisan, gambar/foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
7. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain.
8. Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya.
9. Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.

Kode Etik Programmer
Adapun kode etik yang diharapkan bagi para programmer adalah:
1. Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
2. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
3. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
4. Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
5. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
6. Tidak boleh mencuri software khususnya development tools.
7. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.
8. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
9. Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
10. Tidak boleh memberitahu masalah keuangan pada pekerja dalam pengembangan suatu proyek.
11. Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
12. Tidak boleh mempermalukan profesinya.
13. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
14. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
15. Terus mengikuti pada perkembangan ilmu komputer.

Pelanggaran Kode Etik Profesi IT
Aspek-Aspek Tinjauan Pelanggaran Kode Etik Profesi IT :
1. Aspek Teknologi
Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan sumber energi tetapi nuklir juga enghancurkan kota hirosima.
Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang computer bias membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan.
2. Aspek Hukum
Hukum untuk mengatur aktifitas di internet terutama yang berhubungan dengan kejahatan maya antara lain masih menjadi perdebatan. Ada dua pandangan mengenai hal tersebut antara lain:
a) Karakteristik aktifitas di internet yang bersifat lintas batas sehingga tidak lagi tunduk pada batasan-batasan teritorial
b) system hukum tradisiomal (The Existing Law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktifitas internet. Dilema yang dihadapi oleh hukum tradisional dalam menghadapi fenomena-fenomena cyberspace ini merupakan alasan utama perlunya membentuk satu regulasi yang cukup akomodatif terhadap fenomena-fenomena baru yang muncul akibat pemanfaatan internet. Aturan hukum yang akan dibentuk itu harus diarahkan untuk memenuhi kebutuhan hukum (the legal needs) para pihak yang terlibat di dalam transaksi-transaksi lewat internet. Hukum harus diakui bahwa yang ada di Indonesia sering kali belum dapat menjangkau penyelesaian kasus kejahatan computer. Untuk itu diperlukan jaksa yang memiliki wawasan dan cara pandang yang luas mengenai cakupan teknologi yang melatar belakangi kasus tersebut. Sementara hukum di Indonesia itu masih memiliki kemampuan yang terbatas didalam penguasaan terhadap teknologi informasi.
3. Aspek Pendidikan
Dalam kode etik hacker ada kepercayaan bahwa berbagi informasi adalah hal yang sangat baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang open source dan memberikan fasilitas untuk mengakses informasi tersebut dan menggunakn peralatan pendukung apabila memungkinkan. Disini kita bisa melihat adanya proses pembelajaran. Yang menarik dalam dunia hacker yaitu terjadi strata-strata atau tingkatan yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya bukan karena umur atau senioritasnya. Untuk memperoleh pengakuan atau derajat seorang hacker mampu membuat program untuk ekploit kelemahan system menulis tutorial/ artikel aktif diskusi di mailing list atau membuat situs web, dsb.
4. Aspek Ekonomi
Untuk merespon perkembangan di Amerika Serikat sebagai pioneer dalam pemanfaatan internet telah mengubah paradigma ekonominya yaitu paradigma ekonomi berbasis jasa (From a manufacturing based economy to service – based economy). Akan tetapi pemanfaatan tknologi yang tidak baik (adanya kejahatan didunia maya) bisa mengakibatkan kerugian ekonomi yang tidak sedikit.
5. Aspek Sosial Budaya
Akibat yang sangat nyata adanya cyber crime terhadap kehidupan sosial budaya di Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah tidak percaya lagi dikarenakan banyak kasus credit card PRAUD yang dilakukan oleh netter asal Indonesia.

Isu Isu Dalam Kode Etik Profesi IT
Isu-isu Pokok dalam Etika Teknologi Informasi :
1. Cyber Crime
Merupakan kejahatan yang dilakukan seseorang atau kelompok orang dengan menggunakan komputer sebagai basis teknologinya.
a) Hacker : seseorang yang mengakses komputer / jaringan secara ilegal
b) Cracker : seseorang yang mengakses komputer / jaringan secara ilegal dan memiliki niat buruk
c) Script Kiddie : serupa dengan cracker tetapi tidak memilki keahlian teknis
d) CyberTerrorist : seseorang yang menggunakan jaringan / internet untuk merusak dan menghancurkan komputer / jaringan tersebut untuk alasan politis.
Contoh pekerjaan yang biasa dihasilkan dari para cyber crime ini adalah berkenaan dengan keamanan, yaitu :
1. Malware
Virus : program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizin pengguna
Worm : program-program yang menggandakan dirinya secara berulang-ulang di komputer sehingga menghabiskan sumber daya
Trojan : program / sesuatu yang menyerupai program yang bersembunyi di dalam program komputer kita.
2. Denial Of Service Attack
Merupakan serangan yang bertujuan untuk akses komputer pada layanan web atau email. Pelaku akan mengirimkan data yang tak bermanfaat secara berulang-ulang sehingga jaringan akan memblok pengunjung lainnya.
a) BackDoor : program yang memungkinkan pengguna tak terotorisasi bisa masuk ke komputer tertentu.
b) Spoofing : teknik untuk memalsukan alamat IP komputer sehingga dipercaya oleh jaringan.
3. Penggunaan Tak Terotorisasi
Merupakan penggunaan komputer atau data-data di dalamnya untuk aktivitas illegal atau tanpa persetujuan
4. Phishing / pharming
Merupakan trik yang dilakukan pelaku kejahatan untuk mendapatkan informasi rahasia. Jika phishing menggunakan email, maka pharming langsung menuju ke web tertentu.
5. Spam
Email yang tidak diinginkan yang dikirim ke banyak penerima sekaligus.
6. Spyware
Program yang terpasang untuk mengirimkan informasi pengguna ke pihak lain.
2. Cyber Ethic
Dampak dari semakin berkembangnya internet, yang didalamnya pasti terdapat interaksi antar penggunanya yang bertambah banyak kian hari, maka dibutuhkan adanya etika dalam penggunaan internet tersebut.
3. Pelanggaran Hak Cipta
Merupakan masalah tentang pengakuan hak cipta dan kekayaan intelektual, dengan kasus seperti pembajakan, cracking, illegal software. Berdasarkan laporan Bussiness Software Alliance (BSA) dan International Data Corporation (IDC) dalam Annual Global Software Piracy 2007, dikatakan Indonesia menempati posisi 12 sebagai negara terbesar dengan tingkat pembajakan software.
4. Tanggung Jawab Profesi TI
Sebagai tanggung jawab moral, perlu diciptakan ruang bagi komunitas yang akan saling menghormati di dalamnya, Misalnya IPKIN (Ikatan Profesi Komputer & Informatika) semenjak tahun 1974.

Perlunya Kode Etik
Kode etik yang mengikat semua anggota profesi perlu ditetapkan bersama. Tanpa kode etik, maka setia individu dalam satu komunitas akan memiliki tingkah laku yang berdeda beda yang nilai baik menurut anggapanya dalam berinteraksi dengan masyarakat lainnya. Tidak dapat dibayangkan betapa kacaunya apabila setiap orang dibiarkan dengan bebas menentukan mana yang baik mana yang buruk menurut kepentinganya masing masing, atau menipu dan berbohong dianggap perbuatan baik, atau setiap orang diberikan kebebasan untuk berkendaraan di sebelah kiri dan kanan sesuai keinginanya. Oleh karena itu nilai etika atau kode etik diperlukan oleh masyarakat, organisasi, bahkan negara agar semua berjalan dengan tertib, lancar dan teratur.

Dilema Etika
Dalam hidup bermasyarakat perilaku etis sangat penting, karena interaksi antar dan di dalam masyarakat itu sendiri sangat dipengaruhi oleh nilai-nilai etika. Pada dasarnya dapat dikatakan bahwa kesadaran semua anggota masyarakat untuk berperilaku secara etis dapat membangun suatu ikatan dan keharmonisan bermasyarakat. Namun demikian, kita tidak bisa mengharapkan bahwa semua orang akan berperilaku secara etis. Terdapat dua faktor utama yang mungkin menyebabkan orang berperilaku tidak etis, yakni:
a) Standar etika orang tersebut berbeda dengan masyarakat pada umumnya. Misalnya, seseorang menemukan dompet berisi uang di bandar udara (bandara). Dia mengambil isinya dan membuang dompet tersebut di tempat terbuka. Pada kes empatan berikutnya, pada saat bertemu dengan keluarga dan teman-temannya, yang bersangkutan dengan bangga bercerita bahwa dia telah menemukan dompet dan mengambil isinya.
b) Orang tersebut secara sengaja bertindak tidak etis untuk keuntungan diri sendiri. Misalnya, seperti contoh di atas, seseorang menemukan dompet berisi uang di bandara. Dia mengambil isinya dan membuang dompet tersebut di tempat tersembunyi dan merahas iakan kejadian tersebut.
Dorongan orang untuk berbuat tidak etis mungkin diperkuat oleh rasionalisasi yang dikembangkan sendiri oleh yang bersangkutan berdasarkan pengamatan dan pengetahuannya. Rasionalisasi tersebut mencakup tiga hal sebagai berikut:
a) Setiap orang juga melakukan hal (tidak etis) yang sama. Misalnya, orang mungkin berargumen bahwa tindakan memalsukan perhitungan pajak, menyontek dalam ujian, atau menjual barang yang cacat tanpa memberitahukan kepada pembelinya bukan perbuatan yang tidak etis karena yang bersangkutan berpendapat bahwa orang lain pun melakukan tindakan yang sama.
b) Jika sesuatu perbuatan tidak melanggar hukum berarti perbuatan tersebut tidak melanggar etika. Argumen tersebut didas arkan pada pemikiran bahwa hukum yang sempurna harus sepenuhnya dilandaskan pada etika. Misalnya, seseorang yang menemukan barang hilang tidak wajib mengembalikannya kec uali jika pemiliknya dapat membuktikan bahwa barang yang ditemukannya tersebut benar-benar milik orang yang kehilangan tersebut.
c) Kemungkinan bahwa tindakan tidak etisnya akan diketahui orang lain serta sanksi yang harus ditanggung jika perbuatan tidak etis tersebut diketahui orang lain tidak signifikan. Misalnya penjual yang secara tidak sengaja terlalu besar menulis harga barang mungkin tidak akan dengan kesadaran mengoreksinya jika jumlah tersebut sudah dibayar oleh pembelinya. Dia mungkin akan memutus kan untuk lebih baik menunggu pembeli protes untuk mengoreksinya, sedangkan jika pembeli tidak menyadari dan tidak protes maka penjual tidak perlu memberitahu.

KESIMPULAN DARI KEDUA ARTIKEL DI ATAS
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas Negara. Seiring dengan perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang positif. Salah satu hal negatif yang merupakan efek sampingannya  antara lain adalah kejahatan di dunia cyber atau cybercrime. Dan Kode etik yang mengikat semua anggota profesi perlu ditetapkan bersama. Tanpa kode etik, maka setia individu dalam satu komunitas akan memiliki tingkah laku yang berdeda beda yang nilai baik menurut anggapanya dalam berinteraksi dengan masyarakat lainnya. Tidak dapat dibayangkan betapa kacaunya apabila setiap orang dibiarkan dengan bebas menentukan mana yang baik mana yang buruk menurut kepentinganya masing masing, atau menipu dan berbohong dianggap perbuatan baik, atau setiap orang diberikan kebebasan untuk berkendaraan di sebelah kiri dan kanan sesuai keinginanya. Oleh karena itu nilai etika atau kode etik diperlukan oleh masyarakat, organisasi, bahkan negara agar semua berjalan dengan tertib, lancar dan teratur.

Kesimpulan dan saran

     Dari contoh kasus yg telah kami paparkan, maka kami dapat mengambil kesimpulan bahwa perkembangan teknologi yg sangat pesat terutama saat ini merupakan salah satu faktor kuat mengapa cyber crime saat ini sering terjadi. Meski sudah ada beberapa undang2 tentang ITE, tapi dalam pelaksanaannya undang2 tersebut masih sulit di jalani.

Perbaikan hukum atau membuat regulasi baru yg sesuai dgn masyarakat adalah salah satu jawaban atas maranya cybercrime di indonesia. Namun bagian yg sangat penting adalah kesadaran masyarakat yg harus ditingkatkan. Sebaik apapun hukum yg diterapkan untuk mengatasi cybercrime, namun apabila masyarakat tidak mampu hidup mengikuti perkembangan teknologi informasi pada saat ini, maka hukum akan sia2.

Masyarakat sebagai subject hukum yg akan menjalankan setiap ketentuan hukum positif di indonesia, tidak seharusnya hanya bisa menuntut kepada pemerintah dan aparat. Tetapi masyarakat juga harus memiliki kesadaran untuk taat hukum. Masyarakat juga dalam memakai internet dan penikmat fasilitas dunia maya harus mampu tertindak preventif. Agar tidak menjadi korban dari crybercrime.

Thursday 9 May 2013

contoh ETIKA PROFESI

(Reuters) - Seorang hakim di AS mengatakan bahwa tablet Samsung Galaxy Tab melanggar hak paten iPad milik Apple Inc, namun juga Apple memiliki masalah terhadap validitas paten. Pernyataan tersebut disampaikan oleh Hakim Distrik AS Lucy Koh pada Kamis di sidang pengadilan atas permintaan Apple terhadap beberapa produk Galaxy yang dijual di AS. Apple dan Samsung terlibat dalam konflik hukum yang berat mencakup lebih dari 20 kasus di 10 negara sebagai persaingan untuk posisi dua teratas di pasar smartphone dan komputer tablet. Sebelumnya, Kamis, pengadilan Australia melakukan larangan penjualan sementara komputer tablet terbaru Samsung di negara itu.

Seperti dilansir Reuters, Apple menggugat Samsung di Amerika Serikat pada bulan April, mengatakan produk ponsel dan tablet Galaxy milik perusahaan Korea Selatan itu meniru iPhone dan iPad, termasuk smartphone 4G Galaxy S dan Galaxy Tab 10.1 tablet. Sementara itu, penyedia layanan ponsel, Verizon Wireless dan T-Mobile USA telah menentang permintaan Apple, dan menyatakan bahwa Apple harus menunjukkan bahwa Samsung melanggar hak paten dan menunjukkan paten miliknya yang sah menurut hukum.

Pengacara Apple, Harold McElhinny mengatakan jika desain produk Apple jauh lebih unggul dari produk sebelumnya, sehingga paten produk Apple yang saat ini tidak membatalkan desain yang datang sebelumnya. 

     "Itu hanya perbedaan dari desain," kata McElhinny.

Juru bicara Apple Huguet Kristen mengatakan, bahwa bukan suatu kebetulan jika produk Samsung terbaru mirip sekali dengan iPhone dan iPad, hal semacam ini adalah meniru secara terang-terangan, dan Apple perlu untuk melindungi kekayaan intelektualnya, agar perusahaan lain tidak mencuri ide-idenya. 

ANALISA : Dalam kasus diatas, menurut saya telah melanggar beberapa kode etik profesi, yaitu :

· Kode etik pertama Kompetansi dan Kehati – hatian Profesional Prinsip ini menjelaskan bahwa setiap anggota / karyawan mempunyai kewajiban untuk mempertahankan pengetahuan dan keterampilan profesional yang berkompeten berdasarkan perkembangan, legalisasi, dan teknik yang paling mutakhir. Pihak apple haruslah lebih memperhatikan semua originalitas teknologi yang mereka punya, bukannya hanya untuk mempatenkannya saja, tapi juga menjaga semua teknologi dengan baik dan memberikan inovasi – inovasi terbaru dalam teknologi, dan juga menjaga kerahasiaan teknologi yang mereka punya.

· Kode etik ke dua ialah prinsip kerahasiaan Prinsip ini menjelaskan bahwa setiap anggota / karyawan harus, menghormati kerahasaiaan informasi yang diperoleh selama melakukan pekerjaannya, demi menjaga kerahasiaan sukses sebuah perusahaan. Dalam hal ini, pihak programmer lah yang berperan penting dalam menjaga kerahasiaan teknologi yang apple pakai, dengan tidak memberikan pembelajaran sembarangan pada orang lain yang mungkin mereka adalah pihak dari para pesaing di pasar.

· Selanjutnya ialah Prinsip Perilaku Professional Setiap anggota dan karyawan suatu perusahaan harus berprilaku yang konsisten dengan reputasi profesi yang baik dan menjauhi tindakan yang dapat menjatuhkan perusahaan. Dalam hal ini pihak Apple dan Samsung haruslah bersikap professional dalam menghadapi persaingan yang ada, dengan melakukan inovasi – inovasi terbaru yang saling berbeda satu sama lainnya, dan berikan keunikan dari masing – masing produk yang mau dipasarkan.

Pengertian ETIKA Profesi

     Etika profesi menurut keiser dalam ( Suhrawardi Lubis, 1994:6-7 ) adalah sikap berupa keadilan untuk memberikan pelayanan professional pada masyarakat dengan ketertiban dan keahlian sebagai pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap masyarakat.

Kode etik profesi adalah system norma, nilai dan aturan professional tertulis yang secara tegas menyatakan apa yang benar dan baik, serta apa yang tidak benar dan tidak baik bagi professional. Kode etik menyatakan perbuatan apa yang benar atau salah, perbuatan apa yang harus dilakukan dan apa yang harus dihindari. Tujuan kode etik yaitu agar professional memberikan jasa sebaik-baiknya pada pemakai atau nasabah. Dengan adanya kode etik akan melindungi perbuatan yang tidak professional.

 Tiga Fungsi dari Kode Etik Profesi 

1.Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan

2.Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan

3.Kode etik profesi mencegah campur tangan pihak diluar organisasi profesi tentang hubungan etika dalam keanggotaan profesi

sejarah ETIKA PROFESI

>Pendahuluan

 Sesuai awal penemuan teknologi computer era 1940-an, perkembangan etika computer juga dimulai dari era tersebut dan secara bertahap berkembang menjadi sebuah disiplin ilmu baru di masa sekarang ini, perkembangan tersebut akan dibagi menjadi beberapa tahap seperti yang akan dibahas berikut ini:

 a. Era 1940-1950-an

 Munculnya etika komputer sebagai sebuah bidang studi dimulai dari professor Nobert Wiener. Selama perang Dunia II(pada awal tahun 1940-an) professor dari MIT ini membantu mengembangkan suatu meriam antipesawat yang mampu menembak jatuh sebuah pesawat tempur yang melintas diatasnya.

 Pada perkembangannya, penelitian dibidang etika dan teknologi tersebut akhirnya menciptakan suatu bidang riset baru yang disebut cybernetics atau the science of information feedback system. Konsep cybernetics tersebut dikombinasikan dengan computer digital yang dikembangakan pada waktu itu, membuat wiener akhirnya menarik beberapa kesimpulan etis tentang pemanfaatab teknologi yang sekarang dikenal dengan sebutan Teknologi Informasi (TI).

 Pada tahun 1950, Wiener menerbitkan sebuah buku yang monumental, berjudul The Human Use of Human Beings. Buku wiener ini mencakup beberapa bagian pokok tentang hidup manusia, prinsip-prinsip hokum dan etika di bidang computer. Bagian-bagian pokok dalam buku tersebut adalah sebagai berikut (bynum, 2001):

 1. Tujuan hidup manusia.

 2. Empat prinsip-prinsip hukum.

 3. Metode yang tepat untuk menerapkan etika.

 4. Diskusi tentang masalah-masalah pokok dalam etika komputer.

 5. Contoh topik kunci tentang etika computer.

 b. Era 1960-an

 Donn Parker dari SRI internasional Menlo Park California melakukan bebagai riset untuk menguji penggunaan computer yang tidak sah dan tidak sesuai dengan profesionalisme dibidang komputer. Parker melakukan riset dan mengumpulkan berbagai contoh kejahatan computer dan aktivitas lain yang menurutnya tidak pantas dilakukan para professional computer. Parker juga dikenal menjadi pelopor kode etik profesi bagi professional di bidang computer, yang ditandai dengan usahanya pada Kode Etik Profesional yang pertama dilakukan untuk association for computing machinery (ACM).

 c. Era 1970-an

 Era ini dimulai ketika sepanjang tahun 1960, Joseph Weizenbaum, ilmuwan computer MIT di Boston, menciptakan suatu program computer yang di sebut ELIZA. Didalam eksperimen pertamanya ELIZA ia ciptakan sebagai tiruan dari “Psychotherapist

 Rogerian” yang melakukan wawancara dengan pasien yang akan diobatinya.

 ”Model pengolahan informasi” tentang manuisa yang akan datang dan hubungannya antara manusia dengan mesin. Buku Weizenbaum, Computer Power and Human Reason,1976 menyatakan banyak gagasan dan pemikir terilhami tentang perlunya etika computer. Tahun 1970 karya Walter Maner dengan istilah “computer ethic untuk mengacu pada bidang pemeriksaan yang berhadapan dengan permasalahan etis yang diciptakan oleh pemakaian teknologi computer waktu itu.1970-1980, Maner banyak menghasilkan minat pada kursus tentang etika computer setingkat universitas dan tahun 1978 mempublikasiakn Starter Kit in Computer Ethic,tentang material kurikulum dan padagogi untuk pengajar universitas dalam pengembangan etika computer.

 d. Era 1980-an 

 Tahun 1980-an sejumlah konsekuensi social dan teknologi informasi membahas tentang kejahatan computer yang disebabkan kegagalan system computer,invasi keleluasaan pribadi melalui database computer danperkara pengadilan mengenai kepemilikan perangankat lunak.

 Pertengahan 80-an, James Moor dari Dartmouth College menerbitkan artikel yang berjudul “What Is Computer Ethic” dan Deborah Johnson dari Rensselaer Polytechnic Institute menerbitkan buku teks Computer Ethic tahun 1985.

 e. Era 1990-an sampai sekarang

 Tahun 1990, berbagai pelatihan baru di universitas, pusat riset, konferensi, jurnal, buku teks dan artikel menunjukkan suatu keanekaragaman yang luas tenteng topic tentang etika komputer.para ahli komputer di Iggris, Polandia, Belanda, dan Italia menyelenggarakan ETHICOMP sebagai rangkaian konferensi yang di pimpin oleh Simon Rogerson.konferensi besar tentang etika computer CEPE di pimpin oleh Jeroen Van Hoven, dan di Australia terjadi riset terbesar etika computer di pimpin oleh Chris Simpson dan Yohanes Weckert.perkembangan yang sangat penting adalah peloporan Simon Rogerson dari De MontFort University (UK), yang mendirikan Centre for Computing and Social Reponsibility.

 Cakupan Pembahasan Etika Komputer

 Istilah etika computer mulai muncul setelah Walter Maner di tahun 1970, dan beberapa pemikir aktif etika computer mulai memasukkan dan mendeskripsikan etika computer sebagai sebuah bidang studi.pada tahun 1985 Deborah Johnson dalam bukunya Computer Ethic, menggambarkan bidang ini sebagai satu studi tentang cara yang di tempuh oleh komputermemiliki standar moral baru,yang memaksa kita sebagai penggunanya untuk norma-norma baru pula didalm dunia yang “belum dipetakan”.

 Tahun 1985 James Moor, mengartikan etika kmputer sebagai bidang ilmu yang tidak terikat secara khusus dengan teori ahli filsafat mana pun dan kompatibel dengan pendekatan metodologis yang luas pada pemecahan masalah etis.

 Computer disebut “logically mallaeable” karena bisa melakukan aktivitas apapun dalam membantu tugas manusia.komputer merupakan suatu alat yang universal dan tentu saja batas computer adalah seberapa besar batas dari kreativitas manusia tersendiri.

 Menurut Moor,revolusi computer sedang terjadi dalam dua langkah, yang pertama “pengenalan teknologi” dimana teknologi computer dapat dikembangkan dan disaring, langkah yang kedua “penyebaran teknologi” dimana teknologi mendapatkan integrasi kedalam aktivitas manusia sehari-hari dan kedalam institusi social,mengubah seluruh konsep pokok,seperti uang, pendidikan, kerja, dan pemilihan yang adil.

 Pada tahun 1990, Donald Gotterbarn memelopori suatu pendekatan yang berbeda dalam melukiskan cakupan khusus bidang etika.dalam pandangan Gotterbern, etika computer harus dipandang sebagai suatu cabang etika professional, yang terkait semata-mata dengan standar kode dan praktek yang dilakukan oleh para professional di bidang komputasi.

 Isu-isu yang sering muncul dalam etika komputer,

a. Isu-Isu Pokok Etika Komputer

 Isu-isu pokok yang berhubungan dengan etika di bidang pemanfaatan teknologi komputer:

 Kejahatan Komputer : kejahatan seperti menyebar virus, spam email, penyadapan transmisi, carding (pencurian melalui internet), DoS (Denial of Services), hacker, cracker dan sebagainya.

Cyber Ethics :berkembang pada internet, merupakan suatu jaringan yang menghubungkan computer diseluruh dunia tanpa dibatasi oleh jumlah unit menjadi satu jaringan yang bisa saling mengakses. Menuntut adanya aturan dan prinsip dalam melakukan komunikasi via internet. Salah satuyang dikembangkan adalah Neiket atau Nettiquette, yang merupakan salah satu etika acuan dalam berkomunikasi menggunakan internet.

E-commerce : sebuah sistem yang digunakan untuk perdagangan yang menggunakan mekanisme elektronik yang ada di jaringan internet. Pada permasalahan yang menyangkut perdagangan via tersebut, diperlukan acuan model hukum yang dapat digunakan sebagai transaksi. Salah satu acuan internasional adalah Uncitral Model Law on Electronic Commerce 1996.

Model tersebut telah disetujui oleh General Assembly Ressolution No 51/162 tanggal 16 Desember 1996. Pelanggaran Hak Atas Kekayaan Intelektual : pelanggaran yang dilakukan atas kekayaan intelektual tentang pembajakkan, softlifting (pemakaian lisensi melebihi kapasitas penggunaan yang seharusnya), penjualan CDROM illegal atau juga penyewaan pernagkat lunak illegal.

Tanggung Jawab Profesi : kode etik profesi tersebut menyangkut kewajiban pelaku profesi terhadap ilmu pengetahuan dan teknologi, kewajiban pelaku profesi terhadap masyarakat, kewajiban pelaku profesi terhadap sesame pengemban profesi ilmiah, serta kewajiban pelaku profesi terhadap sesame umat manusia dan lingkungan hidup. Munculnya kode etik profesi tersebut tentunya memberikan gambaran adanya tanggung jawab yang tinggi bagi para pengemban profesi bidang computer untuk menjalankan fungsi dan tugasnya sebagai seorang profesional dengan baik sesuai garis-garis profesionalisme yang ditetapkan.

Asal sumber yang kami gunakan

Wahyono, Teguh (2006), Etika Komputer dan Tanggung Jawab Profesional di Bidang Teknologi Informasi, Penerbit ANDI, Yogyakarta.
http://www.zainalhakim.web.id/jenis-jenis-cybercrime.html

Trik Cegah Cyber Crime

     Tindak kejahatan di dunia maya (cyber crime) terus meningkat, seperti halnya tindak pornografi pada anak, perdagangan narkoba, pencurian data, dan kejahatan dalam bentuk lain. Persoalan utama dalam tindak cyber crime adalah kurangnya pengetahuan pengguna internet terhadap bahaya dari cyber crime itu sendiri.

 Menurut Prof Howard A Schmidt, mantan kepala keamanan siber Gedung Putih AS hingga Mei 2012, untuk memerangi kejahatan dunia maya memang butuh waktu yang panjang. Namun, saat ini pemerintah AS telah mempunyai sistem terpadu untuk mencegahnya. "Untuk memerangi cyber crime, pemerintah memegang peran penting dalam membuat peraturan pencegahannya," kata Howard A Schmidt, saat ditemui di acara Seminar Cyber Security yang diselenggarakan Kedubes Finlandia di Jakarta, 13 Maret 2013.

 "Dengan wewenang yang dimiliki, pemerintah harus melibatkan semua elemen, seperti institusi swasta dan masyarakat," tegasnya. Beda Kultur Diakui Schmidt, dalam penanganannya, cyber crime masih terkendala perbedaan budaya antarnegara. Misalnya, di beberapa negara sudah sangat waspada dengan cyber crime, sementara di negara lain ada yang belum mengetahui apa itu kejahatan dunia maya dan serba-serbinya.

 "Oleh karena itu diperlukan sebuah kerja sama terpadu antarnegara dalam memberikan edukasi serta cara mengatasi cyber crime," kata Schmidt. Untuk menangkal serangan cyber crime, Schmidt menyarankan agar setiap negara memiliki cara untuk mengidentifikasinya. "Diperlukan kerangka kerja yang baik dalam memerangi cyber crime, seperti strategi identifikasi, mengedukasi pengguna Internet, dan tata cara pencegahan kejahatan," ungkapnya. Schmidt juga menjelaskan, pemerintah harus membuat sebuah lingkungan yang sadar akan adanya cyber crime, misalnya dengan memberikan edukasi tentang menggunakan Internet dengan aman.

 "Kerja sama terpadu antarnegara memiliki tujuan untuk membentuk sebuah lingkungan dunia maya yang aman. Dengan begitu ruang untuk tindakan cyber crime akan semakin berkurang," tutup Schmidt. Kurikulum Sekolah Sementara menurut Kalamullah Ramli, Staf Ahli Bidang Teknologi, Kementerian Komunikasi dan Informatika, mencegah terjadinya cyber crime masih sangat sulit, sebab banyak pengguna Internet di Indonesia yang belum mengetahui bahaya cyber crime.

 "Saat ini saya mulai berpikir untuk membuat kurikulum mengenai tindak cyber crime untuk sekolah dasar dan sekolah menengah pertama. Ini penting dilakukan untuk menciptakan masyarakat yang sadar akan penggunaan Internet yang aman," tutup Ramli.

PENIPUAN MELALUI PESAN SINGKAT ATAU SMS

     Polisi Tangkap Enam Pelaku Penipuan Bermodus SMS Penulis : Robertus Belarminus | Kamis, 13 Desember 2012 | 22:45 WIB KOMPAS.com/Robertus Belarminus Satuan Reserse Kriminal (Satreskrim) Polres Pelabuhan Tanjung Priok, Jakarta Utara, berhasil mengungkap aksi tindak pidana penipuan melalui pesan singkat atau sms.

Kamis (13/12/2012). JAKARTA, KOMPAS.com — Satuan Reserse Kriminal (Satreskrim) Polres Pelabuhan Tanjung Priok, Jakarta Utara, berhasil menangkap enam tersangka kasus penipuan melalui pesan singkat atau SMS. Penangkapan keenam tersangka berinisial AE, MY, FN, AR, AH, dan ST itu terjadi ketika Satreskrim Polres Pelabuhan Tanjung Priok menerima laporan polisi tentang adanya penipuan melalui SMS yang menimpa korban bernama Riswal Alwi pada Selasa (4/12/2012).

Polisi kemudian melakukan penyelidikan dengan memburu para tersangka. Berdasarkan informasi dari masyarakat serta kerja sama dengan beberapa provider telekomunikasi, para tersangka yang berjumlah enam orang tersebut diringkus petugas di sebuah rumah kontrakan di daerah Parigi, Sawangan, Depok. "Kejahatan ini merupakan bagian yang sering dialami masyarakat dengan modus operandi penipuan melalui SMS.

Mereka menawarkan promosi murahnya harga tiket, sewa rumah (kontrakan), atau dengan meminta pulsa," kata Kepala Polres Pelabuhan Tanjung Priok Ajun Komisaris Besar Asep Adisaputra kepada wartawan di Mapolres Pelabuhan Tanjung Priok, Kamis (13/12/2012) malam. Menurut Asep, untuk mendapatkan banyak korban, para tersangka menyebar SMS tersebut mengunakan perangkat elektronik yang sudah dirancang secara acak. Karena sistem pengacakan tersebut, polisi yakin bahwa korban penipuan ini mencapai ratusan orang.

 Dalam melancarkan aksi mereka, para pelaku memiliki peran berbeda-beda. AE bertugas sebagai pemimpin atau koordinator dan menyediakan seluruh peralatan serta mengumpulkan uang hasil kejahatan. Adapun MY, FN, AR, dan AH berperan sebagai operator yang membuat isi SMS dengan menipu korban untuk mengirimkan sejumlah uang. Sementara itu, ST yang merupakan istri AE bertugas mengambil uang di ATM setelah korbannya mengirim atau mentransfer uang. Menurut Asep, para tersangka mengaku baru sekitar dua bulan melancarkan aksi mereka.

Namun, Asep menyangsikan pengakuan para tersangka tersebut karena peralatan elektronik yang mereka gunakan tergolong canggih. Asep mengatakan, para tersangka merupakan kelompok kecil dan diduga ada kelompok lain di belakang aksi mereka. "Kita masih dalami, kejahatan ini pasti terorganisir. Ini bagian yang tidak mungkin belajar sendiri, pasti ada yang diturunkan dari kelompok lain," kata Asep.

 Atas perbuatannya, kini tersangka mendekam di balik jeruji besi Mapolres Pelabuhan Tanjung Priok. Mereka akan dijerat dengan dua pasal, yakni Pasal 378 KUHP tentang penipuan dan Pasal 45 jo 28 (1) Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik dengan ancaman 6 tahun penjara.

 Sejumlah barang bukti diamankan dari tangan para tersangka, yakni 5 laptop, 12 handphone, 7 port USB, 2 flash disk, 49 modem, 4 kipas pendingin modem, 1 mobil Suzuki Baleno Silver bernomor polisi B 1134 UU, 1 unit sepeda motor Yamaha Bison bernomor polisi B 6878 EYK, 5 buku tabungan, 19 kartu ATM, uang tunai sejumlah Rp 5.550.000, dan 300 kartu prabayar berbagai provider. Editor : Laksono Hari W

Pasal -pasal IT


Tindak kejahatan tidak hanya dilakukan dalam dunia nyata saja akan tetapi dalam dunia maya juga tindak kejahatan tidak kalah beda yaitu seperti menghack komputer orang ataumengambil data dari komputer orang. Bahkan kasus dunia cyber (maya) telah menyebar lus seperti kasus pembobolan bank BNI New York, kasus pemalsuan kartu kredit dan lain sebagainya. Oleh karena itu undang - undang tidak hanya berlaku di dunia nyata saja tetapi di dunia maya juga telah diterbitkan undang - undang salah satu diantaranya adalah  pasal 34 s/d 45:

 Pasal 34

(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki:
 a. perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33;
 b. sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33.

(2) Tindakan sebagaimana dimaksud pada ayat (1) bukan tindak pidana jika ditujukan untuk melakukan kegiatan penelitian, pengujian Sistem Elektronik, untuk perlindungan Sistem Elektronik itu sendiri sah dan tidak melawan hukum.

 Pasal 35

Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah - olah data yang otentik.

 Pasal 36

Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang mengakibatkan kerugian bagi Orang lain.

 Pasal 37

Setiap Orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 36 di luar wilayah Indonesia terhadap Sistem Elektronik yang berada di wilayah yurisdiksi Indonesia.

 Pasal 38

(1) Setiap Orang dapat mengajukan gugatan terhadap pihak yang menyelenggarakan Sistem Elektronik dan/atau menggunakan Teknologi Informasi yang menimbulkan kerugian. (2) Masyarakat dapat mengajukan gugatan secara perwakilan terhadap pihak yang menyelenggarakan Sistem Elektronik dan/atau menggunakan Teknologi Informasi yang berakibat merugikan masyarakat, sesuai dengan ketentuan Peraturan Perundang - undangan.

 Pasal 39

(1) Gugatan perdata dilakukan sesuai dengan ketentuan Peraturan Perundang - undangan. (2) Selain penyelesaian gugatan perdata sebagaimana dimaksud pada ayat (1), para pihak dapat menyelesaikan sengketa melalui arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya dengan ketentuan Peraturan Perundang - undangan.

 Pasal 40

(1) Pemerintah memfasilitasi pemanfaatan Teknologi Informasi dan Transaksi Elektronik sesuai ketentuan Peraturan Perundang - undangan.

(2) Pemerintah melindungi kepentingan umum dari segala jenis gangguan sebagai akibat penyalahgunaan Informasi Elektronik dan Transaksi Elektronik yang mengganggu ketertiban umum, sesuai dengan ketentuan Peraturan Perundang - undangan.

 Pasal 41

(1) Masyarakat dapat berperan meningkatkan pemanfaatan Teknologi Informasi melalui penggunaan dan Penyelenggaraan Sistem Elektronik dan Transaksi Elektronik sesuai dengan ketentuan Undang Undang ini.

(2) Peran masyarakat sebagaimana dimaksud pada ayat (1) dapat diselenggarakan melalui lembaga dibentuk oleh masyarakat.

Pasal 42

Penyidikan terhadap tindak pidana sebagaimana dimaksud dalam Undang - Undang ini, dilakukan berdasarkan ketentuan dalam Hukum Acara Pidana dan ketentuan dalam Undang - Undang ini.

Pasal 43

(1) Selain Penyidik Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil tertentu lingkungan Pemerintah yang lingkup tugas dan tanggung jawabnya di bidang Teknologi Informasi Transaksi Elektronik diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang Undang tentang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang Teknologi Informasi dan Transaksi Elektronik.

Pasal 44

Alat bukti penyidikan, penuntutan dan pemeriksaan di sidang pengadilan menurut ketentuan Undang - Undang ini adalah sebagai berikut:
a. alat bukti sebagaimana dimaksud dalam ketentuan Perundang - undangan; dan
b. alat bukti lain berupa Informasi Elektronik dan/atau Dokumen Elektronik sebagaimana dimaksud dalam Pasal 1 angka 1 dan angka 4 serta Pasal 5 ayat (1), ayat (2), dan ayat (3).

Pasal 45

(1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).

(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).

Pengertian Cyber Law

Saat ini ada beberapa istilah yang dimaksudkan sebagai terjemahan dari cyber law, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika). Istilah (Indonesia) manapun yang akan dipakai tidak menjadi persoalan. Yang penting, didalamnya memuat atau membicarakan mengenai aspek-aspek hukum yang berkaitan dengan aktivitas manusia di Internet. Oleh karena itu dapat dipahami apabila sampai saat ini di kalangan peminat dan pemerhati masalah hukum yang berikaitan dengan Internet di Indonesia masih menggunakan istilah cyber law. Sedangkan menurut wikipedia Cyberlaw atau hukum internet adalah istilah yang merangkum masalah hukum terkait dengan penggunaan Internet. Ini kurang bidang yang berbeda daripada hukum kekayaan intelektual atau hukum kontrak, karena merupakan domain yang meliputi banyak bidang hukum dan regulasi. Beberapa topik terkemuka termasuk akses internet dan penggunaan, privasi, kebebasan berekspresi, dan yurisdiksi.

latar belakang CYBER LAW

     Cyber law terbilang melekat dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan itu diikuti oleh dampak positif dan dampak negatif. Ada dua unsur terpenting dalam globalisasi. Pertama, dengan globalisasi manusia dipengaruhi dan kedua, dengan globalisasi manusia mempengaruhi (jadi dipengaruhi atau mempengaruhi). Bentuk Kejahatan Komputer dan Siber Pencurian uang atau harta benda dengan menggunakan sarana komputer/ siber dengan melawan hukum.

Bentuk kejahatan ini dapat dilakukan dengan mudah dalam hitungan detik tanpa diketahui siapapun juga. Bainbdridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa macam bentuk penipuan data dan penipuan program: Memasukkan instruksi yang tidak sah, contoh seorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada sistem komputer tanpa izin.

Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala. Perusakan data, hal ini terjadi terutama pada data output, misalanya laporan dalam bentuk hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah.

Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut. Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-hal lain yang haru dirahasiakan menurut kelaziman dunia perbankan.

Penggelapan, pemalsuan pemberian informasi melalui komputer yang merugikan pihak lain dan menguntungkan diri sendiri. Hacking, adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan hukum sehingga dapat menebus sistem pengamanan komputer yang dapat mengancam berbagai kepentingan.

Perbuatan pidana perusakan sistem komputer (baik merusak data atau menghapus kode-kode yang menimbulka kerusakan dan kerugian). Perbuatan pidana ini juga dapat berupa penambahan atau perubahan program, informasi, dan Media. Pembajakan yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.

 

jenis - jenis kejahatan cyber crime


1.      Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
2.      Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
3.      Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
4.      Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5.      Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
6.      Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7.      Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
8.      Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
9.      Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.