30 April 2015

Pengalaman Pribadi Mengenai Cyber Crime

Dalam tulisan ini akan saya menceritakan pengalaman pribadi saya tentang cyber crime yang pernah saya lakukan dan saya alami.
Berbicara mengenai cyber crime, yang paling umum dan sering terjadi biasanya soal hacking yaitu pengaksesan terhadap suatu akun tanpa ijin si pemilik oleh orang-orang yang memiliki maksud tidak baik. Saya pernah mengalami hal tersebut beberapa kali. Saya sering bermain game online, beberapa ID game saya pernah beberapa kali dimasuki oleh orang yang tidak saya kenal dan uang yang ada di dalam ID game saya ditransfer semua ke karakter lain yang saya tidak kenal, padahal saya hanya bermain game tersebut di rumah dengan laptop dan koneksi sendiri. Saya pernah melapor ke Game Masternya, namun malah saya yang dianggap ceroboh sampai akun saya bisa dihack orang lain.

Sebenarnya tidak sulit untuk mengambil ID game milik orang lain, cukup menggunakan fasilitas lupa password pada situs game tersebut, seperti yang terdapat pada akun sosial media atau email. Namun, tentu saja password yang dikirimkan pasti akan masuk ke email yang memiliki ID game tersebut. Tapi ternyata, email saya pun sepertinya berhasil diretas oleh si pelaku sehingga dia bisa mengetahui password saya, lalu memasuki ID game saya. Untuk menanggulanginya, akhirnya saya mengubah password ID game dan password email saya. Tapi sepertinya si hacker ini (mungkin) belum menyerah untuk mengambil ID game saya sampai sekarang, sampai beberapa minggu yang lalu terkadang masih ada beberapa email dari game online yang pernah saya mainkan yang isinya memberitahukan bahwa saya telah menggunakan fasilitas lupa password pada game tersebut untuk dapat masuk kembali ke ID game saya. Ya walaupun sekarang saya sudah tidak terlalu ambil pusing karena saya sudah tidak memainkan game online tersebut. Lagipula setelah saya mengganti password email saya, sepertinya si hacker itu belum sempat menembus email saya lagi, karena saya sempat mengecek ID game saya tersebut setelah dikirimi email seperti yang telah saya sebutkan di atas, namun tidak ada perubahan sama sekali pada karakter game saya.

Selain menjadi korban, saya juga pernah melakukan hacking ke 2 sosial media, yaitu Facebook dan Twitter tapi tanpa menggunakan aplikasi-aplikasi untuk hacking, korbannya sih ya teman saya sendiri haha. Untuk yang Facebook, saya waktu itu menggunakan cara yang sama seperti kasus ID game online di atas, yaitu dengan menggunakan fasilitas lupa password. Ada beberapa orang yang biasanya ceroboh dengan menampilkan email yang mereka gunakan untuk login ke Facebook di profil Facebook mereka, yasudah saya coba aja retas sekalian email mereka. Lalu untuk meretas emailnya, saya kembali menggunakan cara yang sama yaitu menggunakan cara lupa password, tapi saya lupa bagaimana saya mendapatkan password emailnya, kalau ngga salah dengan cara menjawab pertanyaan seperti yang diberikan ketika daftar email, biasanya setelah saya mengetahui pertanyaan yang dipakai si target, si target akan saya pancing dengan cara yang dia tidak ketahui seputar pertanyaan seperti yang ditanyakan oleh email miliknya, ketika sudah dapat jawabannya, langsung saya jebol deh hehe.

Untuk yang Twitter, sebenarnya saya tidak berniat masuk ke akun orang lain, tapi ternyata teman saya pernah login Twitter menggunakan browser di handphone saya dan passwordnya disave olehnya di handphone saya, sepertinya karena tidak sengaja. Akhirnya saya masuk ke akunnya dan menge-tweet beberapa kali sampai akhirnya teman saya yang sedang saya jahili itu sadar karena diberitahu oleh temannya yang lain. Tidak lama setelah itu, dia langsung men-deactive akun Twitternya tersebut karena panik takut disalahgunakan orang lain, padahal yang ngebajak akunnya itu saya hehe.

Sampai sekarang yang masih mencoba belajar hacking dengan cara-cara biasa seperti cara lupa password tadi atau yang menggunakan software, tapi hanya sekedar untuk pengetahuan dan keamanan, walau mungkin nanti saya akan mencobanya ke orang-orang terdekat saya terlebih dahulu hehe. Mungkin itu saja contoh cyber crime yang pernah saya alami dan lakukan. Mungkin ada beberapa kasus yang pernah saya alami, tapi saya sudah lupa.

Cyber Law dan Dampak Pemberlakuan UU ITE

Cyber Law di Beberapa Negara
Cyber law merupakan salah satu solusi dalam menangani kejahatan di dunia maya yang kian meningkat jumlahnya. Cyber law bukan saja keharusan, melainkan sudah merupakan suatu kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu banyaknya berlangsung kegiatan cyber crime. Tetapi cyber law tidak akan terlaksana dengan baik tanpa didukung oleh sumber daya manusia yang berkualitas dan ahli dalam bidangnya. Tingkat kerugian yang ditimbulkan dari adanya kejahatan dunia maya ini sangatlah besar dan tidak dapat dinilai secara pasti berapa tingkat kerugiannya.

1. Cyber Law Negara Malaysia
Malaysia adalah salah satu negara yang cukup fokus pada dunia cyber, terbukti Malaysia memiliki Computer Crime Act (Akta Kejahatan Komputer) 1997, Communication and Multimedia Act (Akta Komunikasi dan Multimedia) 1998, dan Digital Signature Act (Akta Tandatangan Digital) 1997.
Digital Signature Act 1997 merupakan cyber law pertama yang disahkan oleh parlemen Malaysia. Tujuan cyber law ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis.
Computer Crimes Act 1997 menyediakan penegakan hukum dengan kerangka hukum yang mencakup akses yang tidak sah dan penggunaan komputer dan informasi dan menyatakan berbagai hukuman untuk pelanggaran yang berbeda komitmen.
Para cyber law berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyber law ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video.
Dan Communication and Multimedia Act (Akta Komunikasi dan Multimedia) 1998 yang mengatur konvergensi komunikasi dan industri multimedia dan untuk mendukung kebijakan nasional ditetapkan untuk tujuan komunikasi dan multimedia industri.
Communication and Multimedia Act (Akta Komunikasi dan Multimedia) 1998 kemudian disahkan oleh parlemen untuk membentuk Malaysia Komisi Komunikasi dan Multimedia yang merupakan peraturan dan badan pengawas untuk mengawasi pembangunan dan hal-hal terkait dengan komunikasi dan industri multimedia. Tapi kali ini saya hanya membahas tentang Computer Crime Act, karena kita lebih fokus pada cyber crime. Secara umum Computer Crime Act, mengatur mengenai:
- Mengakses material komputer tanpa ijin
- Menggunakan komputer untuk fungsi yang lain
- Memasuki program rahasia orang lain melalui komputernya
- Mengubah / menghapus program atau data orang lain
- Menyalahgunakan program / data orang lain demi kepentingan pribadi

2. Cyber Law Negara Singapore
The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore.
ETA dibuat dengan tujuan :
  1. Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya.
  2. Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin mengamankan perdagangan elektronik.
  3. Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan.
  4. Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll.
  5. Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik, dan
  6. Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.


Di dalam ETA mencakup :
  • Kontrak Elektronik. Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.
  • Kewajiban Penyedia Jasa Jaringan. Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut.
  • Tandatangan dan Arsip elektronik. Hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum.


Di Singapore masalah tentang privasi, cyber crime, spam, muatan online, copyright, kontrak elektronik sudah ditetapkan. Sedangkan perlindungan konsumen dan penggunaan nama domain belum ada rancangannya, tetapi online dispute resolution sudah terdapat rancangannya.

3. Cyber Law Negara Vietnam
Cyber crime, penggunaan nama domain, dan kontrak elektronik di Vietnam sudah ditetapkan oleh pemerintah Vietnam. Sedangkan untuk masalah perlindungan konsumen, privasi, spam, muatan online, digital copyright, dan online dispute resolution belum mendapat perhatian dari pemerintah, sehingga belum ada rancangannya.
Di negara seperti Vietnam, hukum ini masih sangat rendah keberadaannya, hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber. Padahal masalah seperti spam, perlindungan konsumen, privasi, muatan online, digital copyright dan ODR sangat penting keberadaannya bagi masyarakat yang mungkin merasa dirugikan.

4. Cyber Law Negara Thailand
Cyber crime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya. Walaupun yang sudah ditetapkannya hanya 2, tetapi yang lainnya seperti privasi, spam, digital copyright dan ODR sudah dalam tahap rancangan.

5. Cyber Law Negara Amerika Serikat
Di Amerika, cyber law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).
Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya mengenai :
- Pasal 5 :
Mengatur penggunaan dokumen elektronik dan tanda tangan elektronik
- Pasal 7 :
Memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.
- Pasal 8 :
Mengatur informasi dan dokumen yang disajikan untuk semua pihak.
- Pasal 9 :
Membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.
- Pasal 10 :
Menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.
- Pasal 11 :
Memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel.
- Pasal 12 :
Menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.
- Pasal 13 :
“Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik”
- Pasal 14 :
Mengatur mengenai transaksi otomatis.
- Pasal 15 :
Mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.
- Pasal 16 :
Mengatur mengenai dokumen yang dipindahtangankan.


Perbandingan Cyber Law, Computer Crime Act, Council of Europe Convention on Cyber Crime
Perkembangan teknologi informasi dan komunikasi yang pesat pada saat ini dalam pemanfaatan jasa internet juga mengakibatkan terjadinya kejahatan dunia maya atau yang biasa disebut cyber crime. Cyber crime merupakan perkembangan dari komputer crime. Rene L. Pattiradjawane menjelaskan bahwa konsep hukum cyberspace, cyber law, dan cyberline yang dapat menciptakan komunitas pengguna jaringan internet yang luas (60 juta), yang melibatkan 160 negara telah menimbulkan kegusaran para praktisi hukum untuk menciptakan pengamanan melalui regulasi, khususnya perlindungan terhadap milik pribadi. John Spiropoulos mengungkapkan bahwa cyber crime juga memiliki sifat efisien dan cepat serta sangat menyulitkan bagi pihak penyidik dalam melakukan penangkapan terhadap pelakunya.
Cyber law adalah sebuah istilah atau sebuah ungkapan yang mewakili masalah hukum terkait dengan penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi serta perangkat informasi yang terhubung ke dalam sebuah jaringan atau boleh dikatakan sebagai penegak hukum dunia maya.
Beberapa topik utama diantaranya adalah perangkat intelektual, privasi, kebebasan berekspresi, dan jurisdiksi, dalam domain yang melingkupi wilayah hukum dan regulasi.
Cyber law lainnya adalah bagaimana cara memperlakukan internet itu sendiri. Dalam bukunya yang berjudul Code and Other Laws of Cyberspace, Lawrence Lessig mendeskripsikan empat mode utama regulasi internet, yaitu :
1. Law (Hukum)
2. Architecture (Arsitektur)
3. Norms (Norma)
4. Market (Pasar)

Keputusan keamanan sistem informasi yang paling penting pad saat ini adalah pada tatanan hukum nasional dalam membentuk undang-undang  dunia maya yang mengatur aktifitas dunia maya termasuk pemberian sanksi pada aktifitas jahat dan merugikan.
Council of Europe Convention on Cybercrime (COECCC) merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.
Jadi menurut saya, di antara ketiga pengertian tersebut mempunyai hubungan yang saling terkait, yaitu untuk cyber crime merupakan perkembangan dari komputernya itu sendiri, cyber law merupakan penegak hukumnya (boleh dikatakan sebagai undang-undang) dalam dunia maya, dan Council of Europe Convention on Cybercrime adalah suatu wadah atau organisasi yng meilndungi masyarakat dari kejahatan dunia maya.


Dampak Pemberlakukan UU ITE di Indonesia
Kehidupan masayarakat modern yang serba cepat menjadikan pemanfaatan teknologi informasi dan komunikasi menjadi sesuatu harga mutlak, menjadi sesuatu kebutuhan primer yang setiap orang harus terlibat di dalamnya kalau tidak mau keluar dari pergaulan masyarakat dunia, tetapi pemanfaatan teknologi informasi dan komunikasi ini tidak selamanya dimanfaatkan untuk kesejahteraan, kemajuan, dan peradaban manusia saja, di sisi lain teknologi informasi dan komunikasi ini menjadi suatu senjata ampuh untuk melakukan tindakan kejahatan, seperti marakanya proses prostiutsi, perjudian di dunia maya (internet), pembobolan ATM lewat internet dan pencurian data-data perusahan lewat internet, kesemuanya termasuk kedalam penyalahgunaan teknologi informasi dan komunikasi, atau lebih tepatnya kejahatan penyalahgunaan transaksi elektronik. Itulah alasannya pemertintah Indonesia menggesahkan UU ITE (Informasi dan Informasi elektronik) untuk mengatur penggunaan teknologi informasi secara luas dan tearah, demi terciptanya masyarakat elektronik yang selalu menerapkan moral dan etika dalam seluruh aspek kehidupanya.

Manfaat pelaksanaan UU ITE :
  1. Transaksi dan sistem elektronik beserta perangkat pendukungnya mendapat perlindungan hukum. Masyarakat harus memaksimalkan manfaat potensi ekonomi digital dan kesempatan untuk menjadi penyelenggara Sertifikasi Elektronik dan Lembaga Sertifikasi Keandalan.
  2. E-tourism mendapat perlindungan hukum. Masyarakat harus memaksimalkan potensi pariwisata indonesia dengan mempermudah layanan menggunakan ICT.
  3. Trafik internet Indonesia benar-benar dimanfaatkan untuk kemajuan bangsa. Masyarakat harus memaksimalkan potensi akses internet indonesia dengan konten sehat dan sesuai konteks budaya Indonesia
  4. Produk ekspor indonesia dapat diterima tepat waktu sama dengan produk negara kompetitor. Masyarakat harus memaksimalkan manfaat potensi kreatif bangsa untuk bersaing dengan bangsa lain


Efektifitas UU ITE Terhadap Tekonologi Informasi
Bila dilihat dari konten UU ITE, semua hal penting sudah diakomodir dan diatur dalam UU tersebut. UU ITE sudah cukup komprehensif mengatur informasi elektronik dan transaksi elektronik. Mari kita lihat beberapa cakupan materi UU ITE yang merupakan terobosan baru. UU ITE yang mana mengakui Tanda Tangan Elektronik memiliki kekuatan hukum yang sama dengan tandatangan konvensional (tinta basah dan materai), alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHAP, Undang-undang ITE berlaku untuk setiap orang yang melakukan perbuatan hukum baik yang berada di wilayah Indonesia maupun di luar Indonesia, yang memiliki akibat hukum di Indonesia. Penyelesaian sengketa juga dapat diselesaiakan dengan metode penyelesaian sengketa alternatif atau arbitrase. Setidaknya akan ada sembilan Peraturan Pemerintah sebagai peraturan pelaksana UU ITE, sehingga UU ini dapat berjalan dengan efektif.

Dampak UU ITE bagi Kegiatan Transaksi Elektronik
UU ITE yang disahkan DPR pada 25 Maret lalu menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. Menurut data Inspektorat Jenderal Depkominfo, sebelum pengesahan UU ITE, Indonesia ada di jajaran terbawah negara yang tak punya aturan soal cyberspace law. Posisi negeri ini sama dengan Thailand, Kuwait, Uganda, dan Afrika Selatan.
Tentu saja posisi itu jauh berada di belakang negara-negara Eropa dan Amerika Serikat. Bahkan beberapa negara berkembang lainnya, seperti India, Sri Lanka, Bangladesh, dan Singapura, mendahului Indonesia membuat cyberspace law. Tak mengherankan jika Indonesia sempat menjadi surga bagi kejahatan pembobolan kartu kredit (carding).

Pengaruh UU ITE
Sekarang kita tahu maraknya carding atau pencurian kartu kredit di internet berasal dari Indonesia, hal ini memungkinan Indonesia dipercaya oleh komunitas ”trust” internasional menjadi sangat kecil sekali. Dengan hadirnya UU ITE, diharapkan bisa mengurangi terjadinya praktik carding di dunia maya. Dengan adanya UU ITE ini, para pengguna kartu kredit di internet dari negara kita tidak akan di-black list oleh toko-toko online luar negeri. Sebab situs-situs seperti www.amazon.com selama ini masih mem-back list kartu-kartu kredit yang diterbitkan Indonesia, karena mereka menilai kita belum memiliki cyber law. Nah, dengan adanya UU ITE sebagai cyber law pertama di negeri ini, negara lain menjadi lebih percaya atau trust kepada kita.
Dalam Bab VII UU ITE disebutkan: Perbuatan yang dilarang pasal 27-37, semua Pasal menggunakan kalimat, ”Setiap orang… dan lain-lain.” Padahal perbuatan yang dilarang seperti: spam, penipuan, cracking, virus, flooding, sebagian besar akan dilakukan oleh mesin olah program, bukan langsung oleh manusia. Banyak yang menganggap ini sebagai suatu kelemahan, tetapi ini bukanlah suatu kelemahan. Sebab di belakang mesin olah program yang menyebarkan spam, penipuan, cracking, virus, flooding atau tindakan merusak lainnya tetap ada manusianya, the man behind the machine. Jadi kita tak mungkin menghukum mesinnya, tapi orang di belakang mesinnya.

Beberapa Hal Mendasar Yang Berubah Pada Masayarakat
Sejauh ini, adanya UU ITE setidaknya merubah cara masyrakat dalam melakukan transaksi elektronik, diantaranya:
- Pengaksesan Situs Porno/Kekerasan/Narkoba
- Transaksi yang diperkuat dengan Tanda tangan Elektronik
- Penyampaian pendapat dalam dunia maya
- Penyebaran file/konten berbahaya (Virus,Spam dll.)
- Pengajuan HAKI terhadap informasi/dokumen elektronik, demi keterjaminan hak.
- Blog/Tulisan mengandung isi berbau SARA
- Pengaksesan Illegal, serta pemakaian software illegal

Sedikit ulasan dari point diatas, mengacu pada pasal 27-37, hanya akan ditangkap ”Orang Yang Menyebar Virus.” Tapi tampaknya bukan pembuat virus. Logikanya sederhana, virus tak akan merusak sistem komputer atau sistem elektonik, jika tidak disebarkan melalui sistem elektronik. Artinya, bahwa jika sampai virus itu disebarkan, maka si penyebar virus itu yang akan dikenakan delik pidana. Tentu hal ini harus dibuktikan di pengadilan bahwa si penyebar virus itu melakukan dengan sengaja dan tanpa hak.

Keseriusan Pemerintah dalam Menegakkan UU ITE
Sesuai dengan catatan Asosiasi Penyelenggara Jasa Internet Indonesia, kejahatan dunia cyber hingga pertengahan 2006 mencapai 27.804 kasus. Itu meliputi spam, penyalahgunaan jaringan teknologi informasi, open proxy (memanfaatkan kelemahan jaringan), dan carding. Data dari Asosiasi Kartu Kredit Indonesia (AKKI) menunjukkan, sejak tahun 2003 hingga kini, angka kerugian akibat kejahatan kartu kredit mencapai Rp 30 milyar per tahun. Hal ini tentunya mencoreng nama baik negara, serta hilangnya kepercayaan dunia terhadap Indonesia.
Untuk itulah pemerintah perlu serius menangani transaksi elektronik yang sudah merambah berbagai aspek kehidupan bernegara.

Langkah Pemerintah dalam Menegakkan UU ITE
Setelah diluncurkan UU ITE, untuk mencegah agar produk hukum ini tidak disalahgunakan oleh pihak-pihak yang tidak bertanggung jawab dalam memahami cakupan materi dan dasar filosofis, yuridis serta sosiologis dari UU ITE ini, Departemen Komunikasi dan Informatikan akan melakukan kegiatan diseminasi informasi kepada seluruh masyarakat, baik lewat media, maupun kegiatan sosialisasi ke daerah-daerah. Edukasi kepada masyarakat dapat dilakukan dengan berbagai cara, diantaranya dengan menkampanyekan internet sehat lewat media, membagikan software untuk memfilter situs-situs bermuatan porno dan kekerasan.

Keterbatasan Pemerintah Dalam Menangani UU ITE
Untuk sekarang ini, kita belum bisa menilai apakah UU ITE ini ”kurang”. Kita butuh waktu untuk melihat penegakannya nanti. Yang pasti, beberapa hal yang belum secara spesifik diatur dalam UU ITE, akan diatur dalam Peraturan Pemerintah, juga peraturan perundang-undangan lainnya. Secara keseluruhan, UU ITE telah menjawab permasalahan terkait dunia aktivitas/ transaksi di dunia maya, sebab selama ini banyak orang ragu-ragu melakukan transaksi elektronik di dunia maya karena khawatir belum dilindungi oleh hukum. Hal yang paling penting dalam kegiatan transaksi elektronik, adalah diakuinya tanda tangan elektronik sebagai alat bukti yang salah dalam proses hukum. Jadi seluruh pelaku transaksi elektronik akan terlindungi.
Pada Pasal 31 ayat (3) UU ITE mengatur lawful interception, tatacara Lawful Interception akan diatur secara detil dalam Peraturan Pemerintah tentang Lawful Interception. Intinya bahwa penegak hukum harus mengajukan permintaan penyadapan kepada operator telekomunikasi, atau internet service provider yang diduga menjadi sarana komunikasi dalam tindak kejahatan. Jadi permintaan intersepsi tidak dilakukan kepada Depkominfo.

Sosialisasi UU ITE pada Masyarakat
Mantan Menteri Komunikasi dan Informasi (Menkominfo) Mohammad Nuh pernah mengatakan bahwa saat ini masih terjadi kesalahpahaman dari masyarakat bahwa Undang-undang Informasi dan Transaksi Elektronik sekadar untuk blocking situs porno, padahal substansinya melingkupi seluruh transaksi berbasis elektronik yang menggunakan komputer. Sehingga pihaknya terus berupaya melakukan sosialisasi kepada masyarakat mengenai Undang Undang Informasi dan Transaksi Elektronik (UU ITE.

Tanggapan Masyarakat Terhadap UU ITE
Secara umum masyarakat memandang UU ITE hanya sebagai formalitas sesaat, yang mana peraturan dan perundang-undang yang disusun, hanya berlaku jika ada kasus yang mencuat.
Dalam kehidupan sehari-hari baik masyarakat umum ataupun kaum terpelajar tidak sepenuhnya mematuhi atau mengindahkan UU ITE ini, terbukti dengan masih tingginya tingkat pelanggaran cyber, penipuan, ataupun pengaksessan situs porno.


Referensi :


27 April 2015

Kriteria Manajer Proyek yang Baik

Yang dimaksud dengan manager adalah orang atau seseorang yang harus mampu membuat orang-orang dalam organisasi yang berbagai karakteristik, latar belakang budaya, akan tetapi memiliki ciri yang sesuai dengan tujuan (goals) dan teknologi (technology).
Dan tugas seorang manager adalah bagaimana mengintegrasikan berbagai macam variabel (karakteristik, budaya, pendidikan dan lain sebagainya) kedalam suatu tujuan organisasi yang sama dengan cara melakukan mekanisme penyesuaian.

Adapun mekanisme yang diperlukan untuk menyatukan variabel diatas adalah sebagai berikut:
  • Pengarahan (direction) yang mencakup pembuatan keputusan, kebijaksanaan, supervisi, dan lain-lain.
  • Rancangan organisasi dan pekerjaan.
  • Seleksi, pelatihan, penilaian, dan pengembangan.
  • Sistem komunikasi dan pengendalian.
  • Sistem reward.


Hal tersebut memang tidak mengherankan karena posisi Manajer Proyek memegang peranan kritis dalam keberhasilan sebuah proyek terutama di bidang teknologi informasi. Berikut ini kualifikasi teknis maupun nonteknis yang harus dipenuhi seorang Manajer Proyek yang saya sarikan dari IT Project Management Handbook.

Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu:
  1. Karakter Pribadinya
  2. Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
  3. Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin


Karakter Pribadinya
  • Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
  • Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
  • Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
  • Asertif
  • Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.


Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
  • Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
  • Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
  • Pernah terlibat dalam proyek yang sejenis.
  • Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
  • Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
  • Membuat dan menerapkan keputusan terkait dengan perencanaan.
  • Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
  • Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
  • Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
  • Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.

Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
  • Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
  • Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
  • Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
  • Berbagi sukses dengan seluruh anggota tim.
  • Mampu menempatkan orang yang tepat di posisi yang sesuai.
  • Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
  • Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
  • Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
  • Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
  • Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
  • Mampu membangun kedisiplinan secara struktural.
  • Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
  • Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
  • Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
  • Selalu terbuka atas hal-hal yang mendorong kemajuan.
  • Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya.

Referensi :
https://saiiamilla.wordpress.com/2011/05/13/kriteria-manager-proyek-yang-baik/

Pengertian dan Jenis-jenis COCOMO

COCOMO atau Constructive Cost Model adalah model algoritma estimasi biaya perangkat lunak yang dikembangkan oleh Barry Boehm pada tahun 1981. Model ini menggunakan dasar regresi formula, dengan parameter yang berasal dari data historis dan karakteristik proyek-proyek saat ini.
Pada tahun 1981, Barry Boehm mendesain COCOMO untuk memberikan estimasi jumlah Person-Months untuk mengembangkan suatu produk software. Referensi pada model ini dikenal dengan nama COCOMO 81.
Pada tahun 1990, muncul suatu model estimasi baru yang disebut dengan COCOMO II. Secara umum referensi COCOMO sebelum 1995 merujuk pada original COCOMO model yaitu COCOMO 81, kemudian setelah itu merujuk pada COCOMO II.
Model estimasi COCOMO telah digunakan oleh ribuan project manager suatu proyek perangkat lunak, dan berdasarkan pengalaman dari ratusan proyek sebelumnya. Tidak seperti model estimasi biaya yang lain, COCOMO adalah model terbuka, sehingga semua detail dipublikasikan, termasuk :
  • Dasar persamaan perkiraan biaya.
  • Setiap asumsi yang dibuat dalam model.
  • Setiap definisi.
  • Biaya yang disertakan dalam perkiraan dinyatakan secara eksplisit

Perhitungan paling fundamental dalam COCOMO model adalah penggunaan Effort Equation(Persamaan Usaha) untuk mengestimasi jumlah dari Person-Months yang dibutuhkan untuk pengembangan proyek. Sebagian besar dari hasil-hasil lain COCOMO, termasuk estimasi untuk Requirement dan Maintenance berasal dari persamaan tersebut.

Dalam perkembangannya, COCOMO memiliki 3 jenis implementasi, yaitu :
1. Basic COCOMO (COCOMO I 1981)
Menghitung dari estimasi jumlah LOC (Lines of Code). Pengenalan COCOMO ini diawali di akhir tahun 70-an. Sang pelopor, Boehm, melakukan riset dengan mengambil kasus dari 63 proyek perangkat lunak untuk membuat model matematisnya. Model dasar dari model ini adalah sebuah persamaan sebagai berikut :
effort = C * size^M
ket :
effort = usaha yang dibutuhkan selama proyek, diukur dalam person-months;
c dan M = konstanta-konstanta yang dihasilkan dalam riset Boehm dan tergantung pada penggolongan besarnya proyek perangkat lunak
size = estimasi jumlah baris kode yang dibutuhkan untuk implementasi, dalam satuan KLOC (kilo lines of code).
COCOMO berlaku untuk tiga kelas proyek perangkat lunak:
  • Organik proyek : “kecil” tim dengan pengalaman “baik” bekerja dengan “kurang dari kaku” persyaratan.
  • Semi-terpisah proyek : “sedang” tim dengan pengalaman bekerja dicampur dengan campuran persyaratan kaku kaku dan kurang dari.
  • Embedded proyek : dikembangkan dalam satu set “ketat” kendala (hardware, software, operasional).


2. Intermediate COCOMO (COCOMO II 1999)
Menghitung dari besarnya program dan cost drivers (faktor-faktor yang berpengaruh langsung kepada proyek), seperti: perangkat keras, personal, dan atribut-atribut proyek lainnya. Selain itu pada jenis ini, COCOMO mempergunakan data-data historis dari proyek-proyek yang pernah menggunakan COCOMO I, dan terdaftar pengelolaan proyeknya dalam COCOMO database. yang dijabarkan dalam kategori dan sub-kategori sebagai berikut :

a. Atribut produk (product attributes) :
1. Reliabilitas perangkat lunak yang diperlukan (RELY)
2. Ukuran basis data aplikasi (DATA)
3. Kompleksitas produk (CPLX)

b. Atribut perangkat keras (computer attributes)
1. Waktu eksekusi program ketika dijalankan (TIME)
2. Memori yang dipakai (STOR)
3. Kecepatan mesin virtual (VIRT)
4. Waktu yang diperlukan untuk mengeksekusi perintah (TURN)

c. Atribut sumber daya manusia (personnel attributes)
1. Kemampuan analisis (ACAP)
2. Kemampuan ahli perangkat lunak (PCAP)
3. Pengalaman membuat aplikasi (AEXP)
4. Pengalaman penggunaan mesin virtual (VEXP)
5. Pengalaman dalam menggunakan bahasa pemrograman (LEXP)

d. Atribut proyek (project attributes)
1. Penggunaan sistem pemrograman modern(MODP)
2. Penggunaan perangkat lunak (TOOL)
3. Jadwal pengembangan yang diperlukan (SCED)

COCOMO II EFFORT EQUATION
Model COCOMO II ini membuat estimasi dari usaha yang dibutuhkan (diukur dari Person-Month) berdasarkan keutamaan dalam estimasi anda akan ukuran proyek perangkat lunak (yang diukur dalam ribuan SLOC atau KSLOC) :
Effort = 2,94 * EAF * (KSLOC)E
ket:
EAF = Effort Adjustment Factor yang berasal dari Cost Drivers adalah produk dari effort multipliersyang terhubung pada masing-masing cost drivers untuk proyek.
E = Eksponen yang berasal dari Scale Drivers.

COCOMO II SCHEDULE EQUATION
COCOMO II Schedule Equation memprediksi jumlah bulan yang dibutuhkan untuk menyelesaikan proyek perangkat lunak anda. Durasi dari proyek berdasarkan pada usaha yang diprediksi oleh effort equation :
Duration = 3,67 * (Effort)SE
Dimana :
Effort = usaha dari COCOMO II effort equation.
SE = eksponen scheduled equation yang berasal dari Scale Drivers.

COCOMO II memiliki 3 model berbeda, yakni:
a) The Application Composition Model
Sesuai untuk pembangunan proyek dengan tools GUI-builder yang modern. Berdasar pada Object Points baru.
b) The Early Design Model
Model ini dapat digunakan untuk mendapat estimasi kasar biaya dan durasi dari suatu proyek sebelum menentukan arsitektur keseluruhan proyek tersebut. Model ini menggunakan sekumpulan kecil cost driver baru dan persamaan estimasi baru. Berdasar pada Unadjusted Function Points atau KSLOC.
c) The Post-Architecture Model
Ini adalah model COCOMO II yang paling detail. Digunakannya setelah membentuk arsitektur proyek secara menyeluruh. Model ini memiliki cost driver baru, aturan penghitungan baris yang baru, dan persamaan baru.

3. Advance COCOMO
Memperhitungkan semua karakteristik dari intermediate di atas dan cost drivers dari setiap fase (analisis, desain, implementasi, dsb) dalam siklus hidup pengembangan perangkat lunak. Model rinci kegunaan yang berbeda upaya pengali untuk setiap driver biaya atribut tersebut. Sensitif pengganda tahap upaya masing-masing untuk menentukan jumlah usaha yang dibutuhkan untuk menyelesaikan setiap tahap.

Pada COCOMO rinci, upaya dihitung sebagai fungsi dari ukuran program dan satu set driver biaya yang diberikan sesuai dengan tiap tahap siklus hidup rekayasa perangkat lunak. Fase yang digunakan dalam COCOMO rinci perencanaan kebutuhan dan perancangan perangkat lunak, perancangan detil, kode dan menguji unit, dan pengujian integrasi.


Referensi :
https://yulandari.wordpress.com/2013/06/29/apa-itu-cocomo/

Mengapa Dianjurkan Menggunakan Software Open Source?

Sesuai judul artikel ini, Kenapa sih kita dianjurkan untuk menggunakan software open source dalam pembuatan software? Jawabannya mudah, karena dengan menggunakan software open source, kita tidak perlu membuat segala sesuatunya dari awal. Kita bisa memanfaatkan teknologi dari software open source yang sudah ada, lalu dimodifikasi sesuai dengan kebutuhan dan mendistribusikannya selama tidak melanggar lisensi yang telah tertera. Selain itu, dengan menggunakan software open source maka karya yang akan kita jual akan memiliki harga yang terjangkau. Jadi, karya kita bisa dinikmati oleh semua kalangan, bukan hanya kaum menengah ke atas.  Jangan pernah berpikir bahwa dengan open source kita tidak akan bisa sukses, lihat saja Google dan Facebook, mereka menggunakan teknologi open source, namun mereka malah sukses seperti yang kita ketahui sekarang.
Dengan menggunakan software open source maka kebutuhan para pengguna komputer dapat terpenuhi, karena sebagian besar pengguna komputer hanya menggunakan saja tidak perlu tahu cara membuat sebuah software dan umumnya tidak terlalu banyak tahu tentang seluk-beluk computer. Bayangkan jika kita membeli produk software berlisensi (berbayar) dari sebuah perusahaan. Dua tahun setelah membeli produk tersebut, pembuat produk (perusahaan tersebut) tiba-tiba kolaps (bangkrut). Bisnisnya hancur dan produksi pun berhenti. Tidak ada lagi dukungan, tidak ada lagi pembaharuan. Kita jadi kebingungan dan mau tidak mau membeli produk baru dari produsen/perusahaan lain. Mengapa harus membeli produk baru dari perusahaan lain? Karena kita tidak memiliki kode program dari software tersebut. Andai kita memiliki atau diberikan akses untuk membuka dan memperbaharui kode program tersebut, maka kita bisa meminta bantuan pihak lain untuk melanjutkan. Dengan demikian, kita tak perlu membeli produk baru dan kerugian yang dialami pembeli akan menjadi lebih minim. Sebagian besar produk open source memang gratis dan terbuka, tetapi tidak seluruhnya. Beberapa vendor mewajibkan pengguna membeli produk karena yang ditawarkan sebenarnya bukan hanya produknya, melainkan juga layanan dan dukungan serta pelatihan dan sertifikasi. Hal ini biasa terjadi pada produk open source untuk kalangan bisnis seperti produk RedHat, SUSE dan lain sebagainya.
Selain itu, jika kita menggunakan software open source biasanya bersifat cross platform dan compatible, seperti NetBeans, Eclipse, Python & Perl, Apache PHP & MySQL, C++ Compiler, dan OpenOffice, semuanya ada di Sistem Operasi Linux maupun Windows. Di sisi lain, Penggunaan software bajakan menggundang penjahat cyber (Cracker) untuk melakukan kejahatan dengan menyusupkan software berbahaya (virus/trojan/worm) ke software illegal/bajakan (istilah dalam komputer : crack atau keygen) dan tentu saja hal tersebut bisa merugikan pengguna dari software tersebut.
Terkadang keahlian kita akan terasah dengan memakai software open source. Dari segi sistem operasi misalnya, saat memakai Windows versi apapun, kita tidak bisa melihat source atau melakukan modifikasi sampai tahap sistem. Sedangkan dengan menggunakan linux, kita bisa melihat source code dengan gamblang dan biasanya konfigurasi dilakukan manual melalui konsol. Lebih rumit memang, namun kita diajarkan untuk berfikir terstruktur dan logis sehingga mengasah kemampuan dalam problem solving dan lebih mengenal bagaimana suatu sistem operasi bekerja.

Adapun keuntungan dari penggunaan open source antara lain :
1. Lisensi Gratis, sehingga tidak memerlukan biaya tambahan untuk pembelian lisensi software. dan kita tidak lagi terikat pada satu vendor software dan membeli lisensi.
2. Keberadaan Bug/Error dapat segera terdeteksi dan diperbaiki karena software tersebut dikembangkan oleh banyak orang ataupun pemakai, karena secara tidak langsung telah dievaluasi oleh banyak pemakai (End-User).
3. Banyaknya tenaga (SDM) untuk mengerjakan & mengembakan proyek open source, karena biasanya proyek open source menarik banyak developer. Konsep dalam sebuah proyek open source adalah dikembangkan oleh banyak pengembang dan organisasi di seluruh dunia. Melalui komunitas besar dengan banyak konsep-konsep ini software open source tumbuh menjadi standar internasional yang terbuka dan memiliki daya inter-operabilitas yang baik. Dan dalam proyek closed source atau tertutup, pengembangan dilakukan tertutup oleh vendor, sedangkan pada proyek open source banyak orang yang berpartisipasi mengembangkan fiturnya dan orang-orang ini bukanlah orang sembarangan melainkan mereka yang ahli dibidangnya. Hal ini memungkinkan peningkatan kualitas fungsional software open source.
4. Pengguna dapat langsung ikut serta dalam pengembangan program, karena pengguna memiliki source code.
5. Software dapat dimodifikasi sesuai dengan kebutuhan dari pengguna tanpa menyalahi EULA.
6. Cross Platform dan Compatible, biasanya software open source tersedia di berbagai Sistem Operasi contohnya : XAMPP (software WebServer & Database Management) tersedia di Windows maupun Linux, NetBeans (software untuk membuat software Java & Java Mobile) tersedia di Windows maupun Linux, Eclipse (software untuk membuat software Android) tersedia di Windows maupun Linux, Compiere (software ERP) tersedia di Windows maupun Linux, dan lain-lain.
7. Legal, dan tidak melanggar undang-undang hak cipta serta aman dari razia penggunaan dan pembajakan software illegal.
8. Software open source bebas dari malware (Virus/Worm/Trojan) dibanding software Illegal hasil Crack, Patch ataupun dari Keygen.
9. Jika software open source yang kita gunakan perusahaannya mengalami kebangkrutan, maka tidak menimbulkan kerugian materiil bagi pemakainya, lain halnya pada software komersiil, pasti pemakainya harus membeli software baru.
10. Terkadang keahlian kita akan terasah dengan memakai software open source.
11. Dapat menghasilkan produk yang tidak kalah bagus dengan hasil dari software yang berlisensi. Jika dijual maka keuntungan dari penjualan produk lebih besar.
12. Sebagian software open source tidak menguras sumber daya pemakaian komputer.

Disamping segudang kelebihan tersebut, juga terselip beberapa kekurangan dari open source ini, antara lain :
1. Memunculkan celah awal ketika sumbe code masih mentah dan pengembangan dasar masih dalam pembangunan.
2. Masalah yang berhubungan dengan intelektual property. Pada saat ini, beberapa negara menerima software dan algoritma yang dipatennkan. Hal ini sangat sulit untuk diketahui jika beberapa motede utama untuk menyelesaikan masalah software di patenkan sehingga beberapa komunitas dapat dianggap bersalah dalam pelanggaran intelektual property.
3. Kurangnya Sumber Daya Manusia yang dapat menggunakan dan memanfaatkan open source. Salah satu keuntungan utama dari gerakan adalah adanya ketersediaan code. Namun ketersediaan ini menjadi sia-sia apabila SDM yang ada tidak dapat menggunakannya, tidak dapat mengerti code tersebut. SDM yang ada ternyata hanya mampu produk saja. Jika demikian, maka tidak ada bedanya produk dan yang proprietary dan tertutup.
4. Tidak adanya perlindungan terhadap HAKI.
5. Perkembangan software tergantug dari sekumpulam manusia itu sendiri.
6. Tidak ada garansi dari pengembangan, sumber code masih mentah dan pengembangan dasar masih dalam pembangunan.
7. Kesulitan dalam mengetahui status project : Tidak banyak iklan bagi open source software, biasanya beberapa project secara tidak langsung ditangani oleh perusahaan yang mampu berinvestasi dan melakukan merketing.
8. Tidak adanya proteksi terhadap Hak atas Kekayaan Intelektual (HaKI). Kebanyakan orang masih menganggap bahwa code merupakan aset yang harus dijaga kerahasiannya. Hal ini dikaitkan dengan besarnya usaha yang sudah dikeluarkan untuk membuat produk tersebut. Karena sifatnya yang terbuka, dapat di-abuse oleh orang-orang untuk mencuri ide dan karya orang lain.


Referensi :

http://zaenal-zaeblogs.blogspot.com/2013/04/keuntungan-dan-kerugian-menggunakan.html

5 April 2015

Rencana Setelah Lulus Kuliah

Rencana saya setelah lulus kuliah belum bisa saya tentukan. Walaupun jurusan saya Sistem Informasi, tapi saya masih bingung apakah saya akan bekerja sesuai dengan jurusan saya atau tidak, karena saya masih merasa kesulitan dalam hal mengoding.
Saya sebenarnya lebih ingin menjadi wartawan seperti ayah saya atau menjadi orang yang bekerja dalam bidang keuangan. Tapi mungkin rasanya sulit untuk bekerja menjadi wartawan atau orang yang bekerja dalam bidang keuangan apabila dilihat dari gelar sarjana yang nanti saya dapatkan. Jadi kemungkinan saya akan lebih memperdalam kemampuan design grafis saya sebagai bekal ketika setelah lulus apabila saya masih kebingungan dalam menentukan pekerjaan apa yang akan saya ambil nantinya.

Etika Profesi, Ciri Profesionalisme, dan Ancaman Pada IT

1.      Etika Profesi Teknologi Informasi
Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah sebuah sesuatu di mana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.

Profesi adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus. Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut.

Teknologi Informasi (TI) adalah istilah umum untuk teknologi apa pun yang membantu manusia dalam membuat, mengubah, menyimpan, mengomunikasikan dan/atau menyebarkan informasi. TI menyatukan komputasi dan komunikasi berkecepatan tinggi untuk data, suara, dan video.

Etika Profesi di Bidang IT
Teknologi, Informasi dan Komunikasi bisa menjadi pilar-pilar pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa dan sebagai alat pemersatu bangsa. Dalam mengaplikasikan ilmunya ataut menjalankan profesi IT bukan mudah dan bukan tidak sukar, yang terpenting adalah kita mampu menempatkan diri pada posisis yang benar. Profesi IT dianggap orang lain adalah profesi khusus karena keahlian yang ia miliki maka dari itu kita bisa menentukan tapi dengan ikatan yang jelas.
Profesi IT juga bisa dianggap sebagai 2 mata pisau, bagaimana yang tajam bisa menjadikan IT lebih berguna untuk kemaslahatan umat dan mata lainya bisa menjadikan IT ini menjadi bencana sosial, bencana ekonomi maupun krisis kebudayaan yang saat ini sering terjadi yaitu Pembuatan website porno, seorang hacker melakukan pengacakan rekening sebuah bank dan melakukan kebohongan dengan content-content tertentu, dan lain-lain.
Kita juga harus bisa menyikapi dengan keadaan teknologi, informasi dan komunikasi saat ini dengan arus besar data yang bisa kita dapat dengan hitungan per detik ataupun dengan kesederhanaan teknologi kita bisa melakukan pekerjaan kita menjadi praktis, tapi kita harus melakukan pembenahan terhadap teknologi sebagai inovasi untuk meringankan maupun memberantas resiko kejamnya teknologi itu sendiri. Dengan membangun semangat kemoralan dan sadar akan etika sebagai orang yang ahli di bidang IT . Tentu saja diharapkan etika profesi semakin dijunjung ketika jenjang pendidikan kita berlatar IT makin tinggi. Sedangkan keahlian dilapangan meningkat seiring banyaknya latihan dan pengalaman.
Pada kesempatan saat ini, bagaimana kita bisa menegakan etika profesi seorang teknokrat(sebutan bagi orang yang bekerja di bidang IT)  dan bagaimana kita bisa menjadi seorang teknokrat yang bermanfaat bagi lingkungan sekitar. Kita harus bisa memberikan inovasi-inovasi pemikiran, gagasan produktif dan aksi nyata untuk perkembangan IT kedepan . Bukan tak mungkin IT akan menjadi hal yang sistematis dalam perkembanagan bangsa kedepan dalam memajukan kegidupan berbangsa maupun bernegara.


2.      Ciri-ciri Profesionalisme di Bidang IT
Ciri-ciri profesionalisme yang harus dimiliki oleh seorang IT berbeda dari bidang pekerjaan yang lainnya. Ciri-cirinya adalah sebagai berikut :

  1. Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT Seorang IT harus mengetahui dan mempraktekkan pengetahuan IT-nya ke dalam pekerjaannya.
  2. Punya ilmu dan pengalaman dalam menganalisa suatu software atau Program.
  3. Bekerja di bawah disiplin kerja
  4.  Mampu melakukan pendekatan disipliner
  5. Mampu bekerja sama
  6. Cepat tanggap terhadap masalah client.

Contoh ciri - ciri profesionalisme di bidang IT adalah :

  1. Keterampilan yang berdasar pada pengetahuan teoretis. Profesional diasumsikan mempunyai pengetahuan teoretis yang ekstensif dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktek.
  2. Asosiasi professional. Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya. Organisasi profesi tersebut biasanya memiliki persyaratan khusus untuk menjadi anggotanya.
  3. Pendidikan yang ekstensif. Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.
  4. Ujian kompetensi. Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoretis.
  5. Pelatihan institutional. Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi. Peningkatan keterampilan melalui pengembangan profesional juga dipersyaratkan.
  6. Lisensi. Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.
  7. Otonomi kerja. Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.
  8. Kode etik. Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan.
  9. Mengatur diri. Organisasi profesi harus bisa mengatur organisasinya sendiri tanpa campur tangan pemerintah. Profesional diatur oleh mereka yang lebih senior, praktisi yang dihormati, atau mereka yang berkualifikasi paling tinggi.
  10. Layanan publik dan altruism. Diperolehnya penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik, seperti layanan dokter berkontribusi terhadap kesehatan masyarakat.
  11. Status dan imbalan yang tinggi. Profesi yang paling sukses akan meraih status yang tinggi, prestise, dan imbalan yang layak bagi para anggotanya. Hal tersebut bisa dianggap sebagai pengakuan terhadap layanan yang mereka berikan bagi masyarakat.


3.      Ancaman di Bidang IT
Ada beberapa jenis ancaman (threat) yang mengganggu keamanan komputer, antara lain :

  1. Virus. Virus komputer adalah sebuah program kecil yang memasuki komputer anda dan membuat komputer anda memproduksi bsnysk salinan yang dikirimkan ke komputer lain.Virus dapat membawa salinan mereka ke program lain atau pesan-pesan email dan menginfeksi komputer yang menjalankan program atau melampirkan email.
  2. Worm. Worm memanfaatkan celah-celah keamanan komputer. Ia meneliti jaringan komputer yang mempunyai celah keamanan dan menyebarkan dirinya dengan sebuah salinan dirinya sendiri. Ia dapat meminta komputer yang terinfeksi untuk meminta halaman web yang sama secara berulang-ulang atau mengirimkan email sampah ke alamat email yang sama, membanjiri server target dengan permintaan pelayaan.
  3. Virus Makro. Makro adalah serangkaian perintah yang dapat dikombinasikan dan diberi nama tunggal untuk eksekusi dengan kombinasi keystroke. Makro yang ditulis dengan tujuan menyebabkan masalah pada penggunanya disebut virus makro.
  4. Trojan Horse. Adalah sebuah program yang mengklaim bahwa ia melakukan sesuatu, tetapi sesungguhnya melakukan yang lain. Ia mengklaim sebagai perangkat lunak game atau aplikasi, tetapi ketika anda menjalankannya, ia dapat merusak file anda.
  5. Virus E-mail. Menyebar dengan melekatkan dirinya ke pesan email, sehingga ia secara otomatis menciptakan dan mengirim virus.
  6. E-mail Bomb. E-mail Bomb bukanlah pesan email tunggal, tetapi sejumlah besar pesan email yang dikirim ke alamat yang sama untuk membanjiri layanan email.
  7. Hoax. Anda dapat diperdaya untuk merudak komputer anda. Seseorang dapat menyamar menjadi pakar yang mengingatkan anda mengenai file yang berbahaya pada komputer anda, file tersebut mungkin adalah bagian terpenting dari sistem operasi.
  8. Trapdoor. Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi
  9. Logic Bomb. Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aki tak diotorisasi. Logic Bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi
  10. Bacteria. Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali, dan seterusnya.
  11. Spam. Adalah sejenis komersial email yang menjadi sampah mail (junk mail). Para spammer dapat mengirimi jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.
  12. Spyware. Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan mengkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.

Contoh kasus cyber crime :
               1. Penipuan Lelang On-line
·    Cirinya harga sangat rendah (hingga sering sulit dipercayai) untuk produk - produk yang yang diminati, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap pertanyaan melalui email, menjanjikan produk yang sedang tidak tersedia.
·    Resiko Terburuk adalah pemenang lelang mengirimkan cek atau uang, dan tidak memperoleh produk atau berbeda dengan produk yang diiklankan dan diinginkan.
·   Teknik Pengamanan yang disarankan adalah menggunakan agen penampungan pembayaran (escrow accounts services) seperti www.escrow.com dengan biaya sekitar 5% dari harga produk. Agen ini akan menyimpan uang Pembeli terlebih dahulu dan mengirimkannya ke Penjual hanya setelah ada konfirmasi dari Pembeli bahwa barang telah diterima dalam kondisi yang memuaskan.

2. Penipuan Saham On-line
·     Cirinya tiba - tiba saham perusahaan meroket tanpa info pendukung yang cukup.
·   Resiko Terburuk adalah tidak ada nilai riil yang mendekati harga saham tersebut, kehilangan seluruh jumlah investasi dengan sedikit atau tanpa kesempatan untuk menutup kerugian yang terjadi.
·  Teknik Pengamanan antara lain www.stockdetective.com punya daftar negatif saham - saham.

3. Penipuan Pemasaran Berjenjang On-line
·       Berciri mencari keuntungan dari merekrut anggota, menjual produk atau layanan secara fiktif.
·        Resiko Terburuk adalah ternyata 98% dari investor yang gagal.
·     Teknik Pengamanan yang disarankan adalah jika menerima junk mail dengan janji yang bombastis, lupakan saja dan hapuslah pesan itu.

Referensi:
1.      http://id.wikipedia.org/wiki/Etika
2.      http://id.wikipedia.org/wiki/Profesi
3.      http://id.wikipedia.org/wiki/Teknologi_informasi
4.     https://raahmaad.wordpress.com/2013/10/20/etika-profesi-di-bidang-it-informasi-dan-teknologi
5.      http://bagja-nugraha.blogspot.com/2012/03/etika-profesionalisme-dalam-bidang.html
6.      http://mmcprotection-dian.blogspot.com/2013/04/jenis-jenis-ancaman-threats-melalui.html