Selasa, 06 April 2010

Keterbatasan UU No. 36 tentang telekomunikasi dalam mengatur penggunaan teknologi informasi

PENDAHULUAN

Perkembangan dalam dunia teknologi khususnya telekomunikasi yang berlangsung sangat cepat telah mendorong terjadinya perubahan mendasar, melahirkan lingkungan telekomunikasi yang baru, dan perubahan cara pandang dalam penyelenggaraan telekomunikasi, termasuk hasil konvergensi dengan teknologi informasi dan penyiaran, sehingga dipandang perlu mengadakan penataan kembali penyelenggaraan telekomunikasi nasional.
Undang-Undang No. 36 Tahun 1999 yang berisikan azas dan tujuan telekomunikasi, penyelenggaraan telekomunikasi, penyidikan, sangsi administrasi dan ketentuan pidana. Namun kita perlu mengetahui juga adakah keterbatasan UU telekomunikasi tersebut dalam mengatur penggunaan teknologi informasi. Kemudian Dalam UU No.36/1999 Pasal 3, disebutkan bahwa “Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata, mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatkan hubungan antar bangsa”.
Menurut pandangan saya berdasarkan UU No.36 tentang telekomunikasi, disana tidak terdapat batasan dalam penggunaan teknologi informasi, karena penggunaan teknologi informasi sangat berpeangaruh besar untuk perkembangan pemerintahan bangsa kita, dilihat dari keuntungan buat negara kita karena kita dapat secara bebas memperkenalkan ciri khas bangsa dengan memperkenalkan kebudayaan kita kepada negara tetangga maupun sahabat di seluruh dunia untuk menarik minat negara lain khususnya turis asing & pelajar asing untuk bisa mengenal, mempelajari kebudayaan bangsa kita dan bahkan berkunjung ke negara kita.

Permasalahan yang ada di dunia perbankan yang menggunakan IT


Pengertian E-Banking

Electronic Banking (e-banking) merupakan suatu aktifitas layanan perbankan yang menggabungkan antara sistem informasi dan teknologi, e-banking meliputi phone banking, mobile banking, dan internet banking. E-banking didefinisikan sebagai penghantaran otomatis jasa dan produk bank secara langsung kepada nasabah melalui elektronik, saluran komunikasi interaktif. E-Banking meliputi sistem yang memungkinkan nasabah bank, baik individu ataupun bisnis, untuk mengakses rekening, melakukan transaksi bisnis, atau mendapatkan informasi produk dan jasa bank melalui jaringan pribadi atau publik, termasuk internet. Nasabah dapat mengakses e-banking melalui piranti pintar elektronis seperti komputer/PC, PDA, ATM, atau telepon.

Saluran dari e-Banking yang telah diterapkan bank-bank di Indonesia sebagai berikut:
1. ATM, Automated Teller Machine atau Anjungan Tunai Mandiri
2. Phone Banking
3. Internet Banking
4. SMS/m-Banking

Jenis-Jenis Teknologi E-Banking
1) Automated Teller Machine (ATM).
2) Computer Banking.
3) Debit (or check) Card.
4) Direct Deposit.
5) Direct Payment (also electronic bill payment).
6) Direct Payment (also electronic bill payment).
7) Electronic Check Conversion
8) Payroll Card.
9) Preauthorized Debit (or automatic bill payment).
10) Prepaid Card.
11) Smart Card.
12) Stored-Value Card.


Kendala yang dihadapi di dunia perbankan (ATM Bank BCA)

kasus pembobolan di sejumlah ATM yang berada di Indonesia khususnya para nasabah Bank Swasta ternama yakni BCA. Isu yang akan saya angkat adalah mengenai tingkat keamanan pada suatu bank terutama pada sistem mesin ATM.

Bank yang dianggap setiap nasabah sebagai tempat aman untuk menyimpan sebagian uang/hartanya, Kini malah banyak menimbulkan banyak keraguan. Banyak para nasabah/konsumen yang semakin hari merasa kurang puas terhadap pelayanan yang di berikan oleh pihak-pihak bank, terutama masalah yang menyangkut Keamanan data bank tersebut (security banking).

Menurut saya, lemahnya sistem serta teknologi karena mungkin bank tidak mampu mengantisipasi potensi-potensi penyalahgunaan teknologi atau sistem yang mereka gunakan yang berakibat seperti ini. Maka Bank mesti semakin meningkatkan dan melakukan perbaikan keamanan dari sistem yang mereka lakukan.

Seperti Contoh yang sederhana, yaitu keberadaan CCTV pada setiap counter ATM masih kurang adanya. terkait halnya ATM seperti teknologi yang digunakan saat ini masih sangat mudah untuk dicopy, karena mereka akan mengarah kepada teknologi dengan menggunakan chip seperti beberapa kartu kredit yang sudah menggunakan sistem tersebut. Tapi di sini yang namanya terkait dengan teknologi, selalu ada saja celah atau kelemahanya, Mungkin dalam hal ini lebih sulit dibobol saja.

Ada hal yang mesti di tegaskan, bahwa pada saat kita akan menerapkan teknologi yang baru, potensi atau celah-celah yang bisa disalahgunakan atau segala kelemahan-kelemahan bahkan kekurangan sudah harus diantisipasi oleh Pihak Bank yang bersangkutan.

Hak cipta untuk produk TI & Apakah software yang anda hasilkan dengan menggunakan software bajakan bisa dikatogorikan aplikasi atau sistem bajakan ?

PENDAHULUAN

Hak cipta merupakan salah satu identitas / cirri khas yang dimiliki oleh setiap suatu produk maupun software yang telah dibuat / diciptakan oleh seseorang ataupun kelompok. Maka dari itu, Hak cipta sangatlah berharga nilainya karena merupakan karakteristik suatu produk yang telah diciptakan.

Salah satu hak cipta yang harus di lindungi & di jaga adalah suatu produk / software yang biasa kita sebut ORIGINAL. Tetapi walaupun software-software original sudah ada dipasaran tetap saja software-software bajakan masih tinggi peminatnya dibandingkan dengan software original. Karena apabila kita ukur dari segi kualitas memang tidak terlalu terlihat perbedaan yang mencolok. Berbeda halnya jika kita lihat dari segi harga antara yang original dengan yang bajakan. Memang software bajakan harganya sangat terjangkau oleh masyarakat tingkat menengah kebawah yang bisa dimiliki oleh setiap orang / individu berbeda dengan software original yang harganya sangat tinggi dan yang memilikinya pun hanya dari kalangan-kalangan tertentu saja (Programmer, Perusahaan).

Apabila kita menciptakan suatu software dengan menggunakan fasilitas yang disediakan oleh software bajakan, ini masih menjadi suatu hal yang controversial. Di satu sisi kita sebagai pencipta software baru tersebut menganggap itu adalah hal yang patut di akui ( Originality ), tetapi di sisi lain kita dianggap telah menyalahgunakan software tersebut karena dinilai telah memperbanyak/menggandakan software bajakan yang telah ada.

Maka dari itu dalam kasus seperti ini UU tentang perlindungan hak cipta produk IT harus ditegaskan kembali oleh pemerintah sebagai pengawas kepada semua kalangan yang terlibat didalamnya, baik itu programmer, distributor, maupun user. Hukuman Pidana & Perdata sangatlah pas dikenakan kepada setiap individu / kelompok yang menyalahgunakan Hak cipta. Dengan demikian hal tersebut bias tetap menjaga kestabilan dan terciptanya ORIGINALITY hak cipta yang telah di patenkan (Brand).
Sumber : Opini dari penulis (NINA PURNAMASARI)

Cyber law, Computer crime act (Malaysia), Council of Europe Convention on Cyber crime

PENDAHULUAN
Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi
tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik.
Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin
kompleks karena ruang lingkupnya yang luas.
Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi.
Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi
menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.


Secara garis besar, ada beberapa tipe cybercrime, seperti dikemukakan Philip Renata
dalam suplemen BisTek Warta Ekonomi No. 24 edisi Juli 2000, h.52 yaitu:
a. Joy computing, yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk
pencurian waktu operasi komputer.
b. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
c. The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data
atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak
terjangkau dengan tujuan untuk kepentingan pribadi pribadi atau orang lain.
d. Data Leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang
harus dirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara,
perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.
e. Data Diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara
tidak sah, mengubah input data atau output data.
f. To frustate data communication atau penyia-nyiaan data komputer.
g. Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi
HAKI.

Cyber Law

Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai "online" dan memasuki dunia cyber atau maya. Pada negara yang telah maju dalam penggunaan internet sebagai alat untuk memfasilitasi setiap aspek kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju. Sebagai kiblat dari perkembangan aspek hukum ini, Amerika Serikat merupakan negara yang telah memiliki banyak perangkat hukum yang mengatur dan menentukan perkembangan Cyber Law. Untuk dapat memahami sejauh mana perkembangan Cyber Law di Indonesia maka kita akan membahas secara ringkas tentang landasan fundamental yang ada didalam aspek yuridis yang mengatur lalu lintas internet sebagai sebuah rezim hukum khusus, dimana terdapat komponen utama yang menliputi persoalan yang ada dalam dunia maya tersebut,
yaitu :
· Pertama, tentang yurisdiksi hukum dan aspek-aspek terkait; komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu;


· Kedua, tentang landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet;


· Ketiga, tentang aspek hak milik intelektual dimana adanya aspek tentang
patent, merek dagang rahasia yang diterapkan serta berlaku di dalam dunia cyber;


· Keempat, tentang aspek kerahasiaan yang dijamin oleh ketentuan hukum
yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang
mempergunakan atau memanfaatkan dunia maya sebagai bagian dari
sistem atau mekanisme jasa yang mereka lakukan;


· Kelima, tentang aspek hukum yang menjamin keamanan dari setiap
pengguna internet;


· Keenam, tentang ketentuan hukum yang memformulasikan aspek kepemilikan dalam internet sebagai bagian dari nilai investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi;


· Ketujuh, tentang aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan atau bisnis usaha.


Cyber Crime
Apabila kita berbicara mengenai kejahatan berteknologi tinggi seperti kejahatan Internet atau cybercrime, seolah-olah hukum itu ketinggalan dari peristiwanya (het recht hink achter de feiten aan). Seiring dengan berkembangnya pemanfaatan Internet, maka mereka yang memiliki kemampuan dibidang komputer dan memiliki maksud tertentu dapat memanfaatkan komputer dan Internet untuk melakukan kejahatan atau “kenakalan” yang merugikan pihak lain.Dalam dua dokumen Konferensi PBB mengenai The Prevention of Crime and the Treatment of Offenders di Havana, Cuba pada tahun 1990 dan di Wina, Austria pada tahun 2000,ada dua istilah yang dikenal, yaitu “cybercrime” dan “computer related crime”. Dalam back ground paper untuk lokakarya Konferensi PBB X/2000 di Wina, Austria istilah “cybercrime” dibagi dalam dua kategori. Pertama, cybercrime dalam arti sempit disebut “computer crime”. Kedua, cybercrime dalam arti luas disebut “computer related crime”. Secara gamblang dalam dokumen tersebut dinyatakan:a) Cybercrime in a narrow sense (computer crime) : any legal behaviour directed by means of electronic operations that targets the security of computer system and the data processed by them.b) Cybercrime in a broader sense (computer related crime) : any illegal behaviour committed by means on in relation to, a computer system or network, including such crime as illegal possession, offering or distributing information by means of a computer system or network.Dengan demikian cybercrime meliputi kejahatan, yaitu yang dilakukan :1. dengan menggunakan sarana-sarana dari sistem atau jaringan komputer (by means of a computer system or network) ;2. di dalam sistem atau jaringan komputer (in a computer system or network) ; dan3. terhadap sistem atau jaringan komputer (against a computer system or network).Dari definisi tersebut, maka dalam arti sempit cybercrime adalah computer crime yang ditujukan terhadap sistem atau jaringan komputer, sedangkan dalam arti luas , cybercrime mencakup seluruh bentuk baru kejahatan yang ditujukan pada komputer, jaringan komputer dan penggunanya serta bentuk-bentuk kejahatan tradisional yang sekarang dilakukan dengan menggunakan atau dengan bantuan peralatan komputer (computer related crime).Sementara itu konsep Council Of Europe memberikan klasifikasi yang lebih rinci mengenai jenis-jenis cybercrime. Klasifikasi itu menyebutkan bahwa cybercrime digolongkan sebagai berikut: Illegal access, Illegal interception, Data interference, System interference, Misuse of Device, Computer related forgery, Computer related fraud,Child-pornography dan Infringements of copy rights & related rights. Dalam kenyataannya, satu rangkaian tindak cybercrime secara keseluruhan, unsur-unsurnya dapat masuk ke dalam lebih dari satu klasifikasi di atas.
Karakter Cybercrime
Berdasarkan beberapa literatur serta prakteknya, cybercrime memiliki karakter yang khas dibandingkan kejahatan konvensional, yaitu antara lain:• Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut terjadi di ruang/wilayah maya (cyberspace), sehingga tidak dapat dipastikan yurisdiksi hukum negara mana yang berlaku terhadapnya.• Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa terhubung dengan internet.• Perbuatan tersebut mengakibatkan kerugian materil maupun immateril (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan kejahatan konvensional.• Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.• Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi batas negara.
Beberapa Bentuk Cybercrime
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokan dalam beberapa bentuk, antara lain:Unauthorized Access to Computer System and Service Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Phising
Phising yaitu bentuk kejahatan cyber yang dirancang untuk mengecohkan orang agar memberikan data-data pribadinya ke situs yang dipersiapkan oleh pelaku. Situs tersebut dibuat sedemikian rupa sehingga menyerupai situs milik perusahaan tertentu.Korban kemudian diminta memberikan data-data pribadinya di situs palsu tersebut. Data-data pribadi tersebut dapat berupa user id, password, PIN dan sebagainya. Data-data pribadi tersebut kemudian digunakan oleh pelaku untuk hal-hal yang dapat merugikan korbannya.
Carding
Carding adalah kejahatan penipuan dengan menggunakan kartu kredit (credit card fraud). Penipuan tersebut dilakukan dengan cara mencuri data-data nomor kartu kredit orang lain dan kemudian menggunakannya untuk transaksi di Internet. Carding dapat dilakukan dengan mudah tanpa memiliki pengetahuan dalam pemrograman dan sistem keamanan jaringan. Para pelaku carding (bisa disebut carder) dapat melakukannya dengan cara menggunakan program spoofing yang banyak diinstall di website di Internet. Dengan menggunakan program spoofing seorang carder dapat menembus jaringan komputer yang sedang melakukan transaksi menggunakan kartu kredit. Transaksi tersebut kemudian direkam dan masuk ke email carder. Selanjutnya nomor kartu kredit tersebut digunakan oleh carder untuk bertransaksi di Internet.
Penanggulangan Cyber Law & Cybercrime


Saat ini berbagai upaya telah dipersiapkan untuk memerangi cybercrime. The Organization for Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, di mana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime: Analysis of Legal Policy. Laporan ini berisi hasil survey terhadap peraturan perundang-undangan Negara-negara Anggota beserta rekomendasi perubahannya dalam menanggulangi computer-related crime tersebut, yang mana diakui bahwa sistem telekomunikasi juga memiliki peran penting dalam kejahatan tersebut.Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang berdasarkan hukum pidana Negara-negara Anggota, dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer-related crime tersebut. Pada perkembangannya, CE membentuk Committee of Experts on Crime in Cyberspace of the Committee on Crime Problems, yang pada tanggal 25 April 2000 telah mempublikasikan Draft Convention on Cyber-crime sebagai hasil kerjanya (Error! Hyperlink reference not valid., yang menurut Prof. Susan Brenner (brenner@cybercrimes.net) dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.Dari berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional. Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:• Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.• Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.• Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.• Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.• Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.


Sumbe:

[1]http://www.google.co.id/url?sa=t&source=web&ct=res&cd=1&ved=0CAYQFjAA&url=http%3A%2F%2Fmkusuma.staff.gunadarma.ac.id%2FDownloads%2Ffiles%2F8227%2FCyberlaw%2B-%2BPerbankan.pdf&rct=j&q=URGENSI+CYBERLAW+DI+INDONESIA+DALAM+RANGKA+PENANGANAN+CYBERCRIME+DI+SEKTOR+PERBANKAN&ei=dRukS8y7DM66rAePwJyJCQ&usg=AFQjCNHv4jSKFKXpluy-6l90iPk1j_T_dg&sig2=yIIVucICp9EXygiYhHAHCA
[2] http://blog.unila.ac.id/diniputri07/files/2009/06/dini-putri-wahyuni-0711011059.pdf[3]http://www.google.co.id/url?sa=t&source=web&ct=res&cd=4&ved=0CA8QFjAD&url=http%3A%2F%2Fwww.theceli.com%2Findex.php%3Foption%3Dcom_docman%26task%3Ddoc_download%26gid%3D171%26Itemid%3D26&rct=j&q=Penanggulangan+Cybercrime&ei=TuiiS5rAKsm_rAeyoejiCA&usg=AFQjCNE1KghYajDAtOvghdNOnXpoZw4SpQ




Ciri-ciri profesionalisme di bidang IT dan kode etik profesional yang harus dipunyai oleh seorang IT

Bagaimanakah ciri-ciri profesionalisme di bidang IT dan kode etik profesional yang harus dipunyai oleh seorang IT
Ciri-ciri seorang profesional di bidang IT adalah :
Memiliki pengetahuan yang tinggi di bidang TI
Memiliki keterampilan yang tinggi di bidang TI
Memiliki pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
Tanggap thd masalah client, faham thd isyu-isyu etis serta tata nilai kilen-nya
Mampu melakukan pendekatan multidispliner
Mampu bekerja sama
Bekerja dibawah disiplin etika
Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat
Kode Etik IT Profesional :
Idealnya, setiap bidang profesi memiliki rambu-rambu yang mengatur bagaimana seorang profesional berfikir dan bertindak. Dalam beberapa bidang profesi, seperti kedokteran, jurnalistik, dan hukum, rambu-rambu ini telah disepakati bersama para profesionalnya dan dituangkan ke dalam Kode Etik. Seseorang yang melanggar Kode Etik dinyatakan melakukan malpraktek dan bisa mendapatkan sangsi tergantung kepada kekuatan Kode Etik itu di mata hukum. Sangsi yang dikenakan adalah mulai dari yang paling ringan, yaitu sekedar mendapat sebutan “tidak profesional” sampai pada pencabutan ijin praktek, bahkan hukuman pidana.
Sebagai salah satu bidang profesi, Information Technology (IT) bukan pengecualian, diperlukan rambu-rambu tersebut yang mengatur bagaimana para IT profesional ini melakukan kegiatannya. Sejauh yang saya ketahui, belum ada Kode Etik khusus yang ditujukan kepada IT Profesional di Indonesia. Memang sudah ada beberapa kegiatan yang mengarah ke terbentuknya Kode Etik ini, namun usahanya belum sampai menghasilkan suatu kesepakatan. Dalam tulisan ini, saya ingin memusatkan perhatian kepada Kode Etik yang dibuat oleh IEEE Computer Society dan ACM yang ditujukan khusus kepada Software Engineer sebagai salah satu bidang yang perannya makin meningkat di IT.
Kode Etik Software Engineering yang dikeluarkan oleh joint team IEEE Computer Society dan ACM terdiri dari dua bentuk, versi singkat dan versi panjang. Versi singkatnya dapat dilihat pada gambar di samping, sedangkan versi panjangnya dapat di-download di sini.
Kode Etik ini menekankan agar software engineer (IT profesional) memiliki komitmen yang tinggi untuk menjaga agar profesinya adalah profesi yang bermanfaat bagi masyarakat dan merupakan profesi yang terhormat. Komitmen ini tercermin pada saat seorang software engineer melakukan kegiatannya dalam membangun software, mulai dari melakukan analisa, membuat spesifikasi, membuat design, melakukan coding, testing maupun pemeliharaan software.
Pada setiap kegiatan tersebut, peran software engineer sangat penting, karena ia turut menentukan hasil akhir dari suatu pengembangan system. Dengan kata lain, dia berada dalam posisi untuk berbuat kebaikan atau berbuat yang merugikan orang lain. Untuk itulah pentingnya Kode Etik ini diterapkan oleh setiap individu software engineer.
Kalau kita melihat Kode Etik seperti yang disebutkan di atas, ada lima aktor yang perlu diperhatikan:
Publik
Client
Perusahaan
Rekan Kerja
Diri Sendiri
Kepentingan publik (public interest) mendapat perhatian cukup besar dalam kode etik ini dan di berbagai tempat dalam Kode Etik, kepentingan publik itu disebut-sebut. Dalam melakukan kegiatannya, seorang software engineer dituntut untuk konsisten dengan kepentingan publik. Bahkan dalam rangka memenuhi kewajiban kepada client dan perusahaan pun kita dituntut untuk juga memikirkan kepentingan publik.
Untuk software yang menyangkut hajat hidup orang banyak, misalnya software flight control untuk pesawat terbang, kepentingan publik sangat kentara, yaitu salah satunya adalah safety. Definisi konsisten dengan kepentingan publik dalam kasus ini adalah agar kita membangun suatu software flight control yang reliable dan sesuai dengan fungsinya.
Lantas, bagaimana dengan software-software sederhana yang tidak mempengaruhi kehidupan publik? Misalnya sistem kepegawaian dalam suatu instansi pemerintah? Walaupun dalam derajat yang mungkin lebih rendah dibandingkan nyawa manusia, masih banyak kepentingan publik yang perlu diperhatikan, misalnya kemudahan masyarakat, transparansi, akuntabilitas, masalah uang publik, dll. Kode Etik tersebut meminta agar dalam setiap tindakannya, seorang software engineer memperhatikan kepentingan publik tersebut.
Terhadap client dan perusahaan tempatnya bekerja, software engineer dituntut agar dalam menimbang dan melakukan kegiatannya selalu berorientasi yang terbaik bagi client dan perusahaan. Yang terbaik bagi client adalah apabila kita menghasilkan suatu software yang berkualitas dengan delivery waktu yang sesuai. Bagi perusahaan, yang terbaik adalah apabila pengembangan software tersebut dilakukan dengan se-efisien mungkin sehingga biaya produksi dapat ditekan serendah mungkin. Dalam hal ini, kepentingan kedua aktor tersebut dapat dipenuhi sekaligus dengan melakukan pekerjaan yang efektif dan efisien.
Dalam prakteknya, seorang profesional IT bisa dihadapkan pada suatu kondisi yang bertolak belakang antara kepentingan satu aktor dengan kepentingan aktor lainnya. Misalnya, situasi di mana antara kepentingan Perusahaan dengan kepentingan Client bertolak belakang. Perusahaan ingin memotong biaya dengan mengurangi fitur-fitur, sedangkan Client ingin terus menambah fitur-fitur. Bagaimana kita harus bersikap? Siapa yang akan kita menangkan dalam hal ini?
Atau ada kasus sebagai berikut, sebuah instansi pemerintah dalam rangka ”menghabiskan” sisa anggarannya meminta anda untuk membuat suatu system yang anda tahu tidak akan digunakan dan hanya akan membuang uang saja. Sementara Client (dalam hal ini instansi pemerintah) dan Perusahaan anda telah setuju dengan proyek tersebut. Client anda tidak mempermasalahkan apakah software yang dihasilkan akan digunakan atau tidak, begitu pula Perusahaan tempat anda bekerja, tetapi anda tahu bahwa software yang anda buat tidak akan digunakan semestinya dan hal tersebut berarti hanya membuang-buang uang saja. Bagaimana anda bersikap?
Kode Etik tidak berdiri sendiri, perangkat hukum lainnya seperti kontrak kerja harus sama-sama dipenuhi. Dalam kasus pertama dimana terjadi konflik antara Client dan Perusahaan, kita mesti lihat kontraknya. Dokumen kontrak memiliki konsekuensi hukum yang jelas. Tentunya kita ingin memenuhi kontrak tersebut agar tidak kena sangsi hukum.
Kembali ke kasus ”menghabiskan” sisa anggaran tadi, bagaimana kita sebagai IT profesional bertindak apabila kita tahun bahwa proyek yang kita sedang kerjakan adalah sebetulnya proyek main-main untuk menghabiskan anggaran saja? Dari ketiga kemungkinan di bawah ini, mana yang anda pilih?
Minta transfer ke proyek lain yang lebih ”benar”. Atau, kalau tidak memungkinkan untuk minta transfer ke proyek lain, cari saja kerja di perusahaan yang lain.
Kerja secara profesional, menghasilkan software yang terbaik, tidak usah ambil pusing dengan urusan publik.
Kerja setengah hati sambil ngedumel ke rekan kerja bahwa yang dikerjakannya akan hanya buang-buang uang saja.
Dari ketiga pilihan ini pilihan ketiga yang paling tidak konsisten dengan kode etik.
Kode Etik juga mengatur hubungan kita dengan rekan kerja. Bahwa kita harus selalu fair dengan rekan kerja kita. Tidak bolehlah kita sengaja menjerumuskan rekan kerja kita dengan memberi data atau informasi yang keliru. Persaingan yang tidak sehat ini akan merusak profesi secara umum apabila dibiarkan berkembang.
Karyawan IT di client mestinya juga mengadopsi Kode Etik tersebut, sehingga bisa terjalin hubungan profesional antara konsultan dengan client. Bertindak fair terhadap kolega juga berlaku bagi karyawan IT di organisasi client dalam memperlakukan vendornya. Apabila dua perusahaan telah sepakat untuk bekerja sama membangun suatu software, maka para profesional IT di kedua perusahaan tersebut harus dapat bekerja sama dengan fair sebagai sesama profesional IT .
Beberapa perlakuan yang tidak fair terhadap kolega, antara lain:
Menganggap kita lebih baik dari rekan kita karena tools yang digunakan. Misalnya, kita yang menggunakan bahasa JAVA lebih baik daripada orang lain yang pakai Visual BASIC.
Kita merasa lebih senior dari orang lain, oleh karena itu kita boleh menganggap yang dikerjakan orang lain lebih jelek dari kita, bahkan tanpa melihat hasil kerjanya terlebih dahulu.
Seorang profesional IT di client merasa lebih tinggi derajatnya daripada profesional IT si vendor sehingga apapun yang disampaikan olehnya lebih benar daripada pendapat profesional IT vendor.
Persaingan yang tidak sehat akan menghasilkan zero-sum game, yaitu kondisi dimana seorang dapat maju dengan cara membuat orang lain mundur. Dengan bertindak fair, dapat dimungkinan dua pihak yang berkompetisi dapat sama-sama maju.
Walaupun Kode Etik di atas belum secara resmi diadopsi oleh asosiasi profesi di Indonesia, namun tidak ada salahnya apabila kita para profesional di bidang Software Engineering mengadopsinya secara pribadi. Selain hal tersebut merupakan bentuk pertanggung-jawaban moral sebagai profesional di bidangnya, mengadopsi kode etik akan mengangkat citra kita ke tingkat yang lebih tinggi.

Sumber :http://blog.simetri.co.id/?p=4