Powered By Blogger

Kamis, 10 Februari 2011

kasus-kasus komputer crime/cybercrime

Jenis-Jenis Ancaman (threads) melalui TI

1. Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.

2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.

3. Serangan jarak dekat
Dalam jenis serangan ini, si hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

5. Serangan distribusi

Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.

Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” ( port scanning ) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan
( inconvenience ) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.

Contoh kasus di Indonesia

Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?

Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .

Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
Bagaimana di Luar Negeri?

Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.

• Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.

• National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi negara (khususnya bagi Amerika Serikat). Situs web: . Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory

• The National Information Infrastructure Protection Act of 1996

• CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).

• Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah.

Hampir 85 persen pengguna komputer dan internet mendapat pengalaman buruk karena ulah hacker dan pelaku kejahatan sejenis. Tidak banyak yang terungkap kepermukaan dan laporan yang masuk ke kepolisian sangat langka ditindaklanjuti sebagai tindak pidana.

Pakar etika hacking dari Teknik Informatika Universitas Islam Indonesia (UII) Yogyakarta Ari Sujarwo menyatakan faktor penguasaan komputer forensik yang minim penyebab utama kasus-kasus cybercrime sangat jarang diproses hukum. "Itu menyangkut kendala menyuguhkan pembuktian dari aktivitas cybercrime," kata dia, Selasa (12/10).

Menurut dia komputer forensik bukan semata menyodorkan data dari komputer kepada penyidik atau hakim di pengadilan. Persyaratan sangat mendasar menyangkut data dan aktivitas pelaku kejahatan komputer sesuai kaidah hukum. "Dalam hal tersebut ahli forensik sangat terbatas," kata dia.

Dia menyebut terdapat sekitar 15 jenis cybercrime, di antaranya hacking, pembobolan kartu kredit, pencurian identitas (account email), pornografi dan prostitusi, pencurian dana, penyebaran virus dan worm. UU Nomor 11/2008 tentang Informasi dan Transaksi Elektronik (ITE) sebenarnya mengakomodasi klausul penindakan pidana cyber tersebut. Karena problem sumber daya forensik, kaidah hukum kejahatan ITE tersebut tidak maksimal penegakkannya.

Ketua Jurusan Teknik Informatika UII Yudu Prayudi menyatakan bukti digital merupakan perangkat vital dalam mengungkap kejahatan komputer dan internet. Jika proses menemukan bukti ini dikuasai oleh ahli forensik komputer, itu menjadi separuh kebenaran telah tercapai. Bukti-bukti dimaksud berupa e-mail, file-file dokumen kerja, spreadsheet, sourcecode dari perangkat lunak, image, web browser, bookmark, cookies, kalender.

"Setiap aktivitas komputer meningggalkan jejak. Orang-orang tertentu berusaha menghilangkan jejak. Ini menjadi bagian ahli forensik komputer mendeteksi untuk pembuktian di pengadilan," kata dia.

Menurutnya ilmu komputer forensik sangat pentign dijadikan dasar dukungan dari aspek ilmiah dan teknis dalam penanganan kasus-kasus cybercrime. "Kami menyiapkan kurikulum bidang ini beserta laboratoriumnya," kata dia.

Ahli komputer lainnya, Hamid menyatakan empat elemen forensik menjadi kunci pengungkapan bukt digital, yaitu identifikasi bukti digital, penyimpanan bukti digital, analisa bukti digital, presentasi bukti digital. Proses identifikasi empat elemen tersebut menentukan keadilan di pengadilan.

real time audit

Real Time Audit atau RTA dibangun menggunakan DScript TM, script sisi server yang keuntungan lipatan peningkatan 100 dalam kecepatan pemrosesan di sisi client konvensional JavaScript. DScript TM is an extension of the JavaScript international standard, core ECMAScript and is compliant with the international standard (also recognised by the ISO-International Standards Organization). DScript TM adalah perluasan dari standar internasional JavaScript, inti ECMAScript dan sesuai dengan standar internasional (juga diakui oleh ISO-Organisasi Standar Internasional).

Some of the general benefits of server side implementation through DScript TM are reviewed below. Beberapa manfaat secara umum dari sisi implementasi server melalui DScript TM ditinjau di bawah ini.

Operational capacity enhancement Operasional peningkatan kapasitas

Shifting processing resources from the client to server side enables the sharing of far more computing power by many users. Pergeseran sumber daya pengolahan dari klien ke sisi server memungkinkan pembagian daya komputasi lebih jauh oleh banyak pengguna.

Capital investment saving Modal investasi tabungan

The main investment is in a central server and a dedicated server program to run scripts to manage data communications, storage and processing and present the dialogue content interpreted by a browser. Investasi utama adalah dalam server pusat dan program server untuk menjalankan script untuk mengelola komunikasi data, penyimpanan dan pengolahan dan menyajikan isi dialog ditafsirkan oleh browser.

As the number of users increases the marginal investment costs in client hardware fall significantly because individual client processing, software and hardware resource requirements are lower. Karena jumlah pengguna meningkatkan biaya investasi marjinal di hardware jatuh klien secara signifikan karena pengolahan individu klien, perangkat lunak dan kebutuhan sumber daya perangkat keras yang lebih rendah. These economies represent a significant saving on total investment outlays on individual client hardware and software and result in lower running and maintenance costs. Ekonomi ini merupakan penghematan yang signifikan terhadap pengeluaran total investasi pada hardware dan software klien dan mengakibatkan menurunkan menjalankan dan biaya pemeliharaan.

Client interfaces and platforms Klien interface dan platform

On the applications user side, additional savings arise from the fact that all that is needed is an access to an Internet or Intranet link with the only software requirement being a browser. Di sisi pengguna aplikasi, tabungan tambahan timbul dari kenyataan bahwa semua yang diperlukan adalah akses ke Internet atau Intranet link dengan persyaratan perangkat lunak hanya menjadi browser. This involves very low outlays per user. Hal ini melibatkan rendah pengeluaran yang sangat per pengguna. Clients can use any operating systems and their browser can access and use the central server resources. Klien dapat menggunakan sistem operasi dan browser mereka dapat mengakses dan menggunakan sumber daya server pusat.

Server-end processing Server-end processing

Server end deployment enables the processing to operate at around 100 times the speed of conventional JavaScript client side scripting. Penyebaran server memungkinkan pemrosesan akhir untuk beroperasi pada sekitar 100 kali kecepatan konvensional client side scripting JavaScript. This represents a significant saving in economic terms through cumulative time saving. Ini merupakan penghematan yang signifikan dalam hal ekonomi melalui menghemat waktu kumulatif. This gain in processing power makes possible reductions in client side hardware requirements and the achievement of far higher overall processing capabilities at a lower cost. Ini keuntungan dalam kekuatan pemrosesan membuat pengurangan mungkin di sisi klien persyaratan perangkat keras dan pencapaian jauh lebih tinggi kemampuan pemrosesan secara keseluruhan dengan biaya lebih rendah.

Practice improvement Praktek peningkatan

An important output from a well-structured online decision analysis system is transparent reporting and documentation explaining and justifying any decisions taken. Sebuah output penting dari sistem keputusan terstruktur online-analisis baik adalah transparan pelaporan dan dokumentasi menjelaskan dan membenarkan setiap keputusan yang diambil. These can provide a description of the factors taken into account, the models applied and use of the best available information. Ini dapat memberikan gambaran faktor-faktor diperhitungkan, model diterapkan dan penggunaan informasi terbaik yang tersedia. The comparison of decisions with eventual outcomes has an important role in assessing the quality of decisions by gaining a better understanding of how decision models reflect operational outcomes. Perbandingan keputusan dengan hasil akhirnya memiliki peran penting dalam menilai kualitas keputusan dengan mendapatkan pemahaman yang lebih baik tentang bagaimana model keputusan mencerminkan hasil operasional. This information can be of vital strategic importance to a company in enhancing decision quality and competitive status in the market. Informasi ini dapat menjadi sangat strategis penting untuk perusahaan dalam meningkatkan kualitas keputusan dan status yang kompetitif di pasar.

Transparency Transparansi

Access to objective data is of fundamental importance not only in strengthening the foundation of management decisions but also improves the quality of reporting to regulatory, legal, accountancy, audit, revenue and professional practice associations, authorities and agencies. Akses ke data obyektif adalah fundamental penting tidak hanya dalam memperkuat landasan keputusan manajemen tetapi juga meningkatkan kualitas pelaporan kepada peraturan, hukum,, akuntansi, pendapatan asosiasi audit dan praktek profesional, wewenang dan lembaga. This transparency has an important impact on corporate work ethic, professionalism and indeed the spirit of teams all operating in the knowledge that their actions take place as a result of their taking the best decisions based upon the available information. transparansi ini memiliki dampak penting pada pekerjaan perusahaan etika, profesionalisme dan memang semangat tim semua operasi dalam pengetahuan bahwa tindakan mereka terjadi sebagai akibat dari mereka mengambil keputusan terbaik berdasarkan informasi yang tersedia.

Real Time Audit atau RTA adalah sebuah sistem online untuk mengawasi semua aspek dan pembangunan proyek investasi untuk memberikan penilaian transparan status saat ini dari semua aktivitas yang berhubungan, di mana pun mereka berada. RTA is based on a full project life cycle including the development of an initial concept, the production of a detailed proposal through decision analysis leading to the allocation of resources to a project. RTA didasarkan pada siklus hidup proyek lengkap termasuk pengembangan konsep awal, produksi proposal rinci melalui analisis keputusan yang mengarah pada alokasi sumber daya terhadap proyek. Project analyses include technical, economic and financial assessments of viability, ongoing operational questions and the eventual substitution of an ongoing operation at the cycle end. analisis proyek meliputi, ekonomi dan keuangan penilaian teknis kelayakan, pertanyaan operasional yang sedang berlangsung dan substitusi akhirnya operasi berlangsung pada akhir siklus. RTA combines a simple and logical procedural record of the planning and commitment of funds. RTA menggabungkan logis prosedural merekam dan sederhana dari perencanaan dan komitmen dana. Ongoing analytical procedures provide timely alerts to prevent inappropriate expenditure. prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk mencegah pengeluaran yang tidak sesuai.

Whereas RTA is an ideal project management tool it is also designed to service the needs of project investors, including aid donor organizations by allowing their agents to "look over the shoulders" of project managers in order to monitor progress. Sedangkan RTA adalah alat manajemen proyek yang ideal itu juga dirancang untuk melayani kebutuhan investor proyek, termasuk organisasi donor bantuan dengan membiarkan agen-agen mereka untuk "melihat di atas bahu" dari manajer proyek untuk memantau kemajuan. The non-intrusive nature of information accesss to authorised agents means the administrative demands on operations managers are reduced. The-intrusif sifat non accesss informasi untuk agen resmi berarti tuntutan administratif pada manajer operasi berkurang. RTA is a low cost method to monitor progress which reduced the administrative overheads of both implementing organizations and donor agencies. RTA adalah metode biaya rendah untuk memantau kemajuan yang mengurangi overhead administratif dari kedua organisasi pelaksana dan lembaga donor.

jenis ancaman melaluia IT

Tipenya cybercrime menurut Philip Renata:

1. Joy computing, yaitu pemakaian komputer orang lain tanpa izin.

2. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.

3. The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan pribadi atau orang lain.

4. Data leakage, yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan.

5. Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.

6. To frustate data communication atau penyia-nyiaan data komputer.

7. Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual (HaKI).

Modus Kejahatan Cybercrime Indonesia (Roy Suryo):
1. Pencurian nomor (kartu) kredit
2. Memasuki, memodifikasi, atau merusak homepage (hacking)
3. Penyerangan situs atau e-mail melalui virus atau spamming.

Kasus Cybercrime yang sering Terjadi di Indonesia (As’ad Yusuf):
1. Pencurian nomor kartu kredit;
2. Pengambilalihan situs web milik orang lain;
3. Pencurian akses internet yang sering dialami oleh ISP;
4. Kejahatan nama domain;
5. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.

Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.

Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan

Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

kode etik profesionalisme

Profesionalisme

Profesionalisme adalah suatu paham yang mencitakan dilakukannya kegiatan-kegiatan kerja tertentu dalam masyarakat, berbekalkan keahlian yang tinggi dan berdasarkan rasa keterpanggilan --serta ikrar untuk menerima panggilan tersebut-- dengan semangat pengabdian selalu siap memberikan pertolongan kepada sesama yang tengah dirundung kesulitan di tengah gelapnya kehidupan (Wignjosoebroto, 1999).

TigaWatak Kerja Profesionalisme

1. kerja seorang profesional itu beritikad untuk merealisasikan kebajikan demi tegaknya kehormatan profesi yang digeluti, dan oleh karenanya tidak terlalu mementingkan atau mengharapkan imbalan upah materiil;
2. kerja seorang profesional itu harus dilandasi oleh kemahiran teknis yang berkualitas tinggi yang dicapai melalui proses pendidikan dan/atau pelatihan yang panjang, ekslusif dan berat;
3. kerja seorang profesional diukur dengan kualitas teknis dan kualitas moral harus menundukkan diri pada sebuah mekanisme kontrol berupa kode etik yang dikembangkan dan disepakati bersama di dalam sebuah organisasi profesi.

Menurut Harris [1995] ruang gerak seorang profesional ini akan diatur melalui etika profesi yang distandarkan dalam bentuk kode etik profesi.
Pelanggaran terhadap kode etik profesi bisa dalam berbagai bentuk, meskipun dalam praktek yang umum dijumpai akan mencakup dua kasus utama, yaitu:

1. pelanggaran terhadap perbuatan yang tidak mencerminkan respek terhadap nilai-nilai yang seharusnya dijunjung tinggi oleh profesi itu. Memperdagangkan jasa atau membeda-bedakan pelayanan jasa atas dasar keinginan untuk mendapatkan keuntungan uang yang berkelebihan ataupun kekuasaan merupakan perbuatan yang sering dianggap melanggar kode etik profesi; dan
2. pelanggaran terhadap perbuatan pelayanan jasa profesi yang kurang mencerminkan kualitas keahlian yang sulit atau kurang dapat dipertanggung-jawabkan menurut standar maupun kriteria profesional.



* Sifat Kode Etik Profesional

Sifat dan orientasi kode etik hendaknya :

1. Singkat.
2. Sederhana.
3. Jelas dan Konsisten.
4. Masuk Akal.
5. Dapat Diterima.
6. Praktis dan Dapat Dilaksanakan.
7. Komprehensif dan Lengkap, dan
8. Positif dalam Formulasinya.

Orientasi Kode Etik hendaknya ditujukan kepada :

1. Rekan
2. Profesi
3. Badan
4. Nasabah/Pemakai
5. Negara, dan
6. Masyarakat

ciri khas profesi dan profesionalisme

berikut ini adalah ciri khas tentang profesi dan profesionalisme.
Pengertian Profesionalisme, Profesional dan Profesi Profesionalisme
adalah suatu paham yang mencitakan dilakukannya kegiatan-kegiatan kerja tertentu dalam masyarakat, berbekalkan
keahlian yang tinggi dan berdasarkan rasa keterpanggilan -- serta ikrar (fateri/profiteri) untuk menerima panggilan
tersebut -- untuk dengan semangat pengabdian selalu siap memberikan pertolongan kepada sesama yang tengah
dirundung kesulitan ditengah gelapnya kehidupan (Wignjosoebroto, 1999).
Dengan demikian seorang profesional jelas harus memiliki profesi tertentu yang diperoleh melalui sebuah proses
pendidikan maupun pelatihan yang khusus, dan disamping itu pula ada unsur semangat pengabdian (panggilan profesi)
didalam melaksanakan suatu kegiatan kerja. Hal ini perlu ditekankan benar untuk mem bedakannya dengan kerja biasa
(occupation) yang semata bertujuan untuk mencari nafkah dan/ atau kekayaan materiil-duniawi Dua pendekatan untuk
mejelaskan pengertian profesi: 1. Pendekatan berdasarkan Definisi
Profesi merupakan kelompok lapangan kerja yang khusus melaksanakan kegiatan yang memerlukan ketrampilan dan
keahlian tinggi guna memenuhi kebutuhan yang rumit dari manusia, di dalamnya pemakaian dengan cara yang benar
akan ketrampilan dan keahlian tinggi, hanya dapat dicapai dengan dimilikinya penguasaan pengetahuan dengan ruang
lingkup yang luas, mencakup sifat manusia, kecenderungan sejarah dan lingkungan hidupnya; serta adanya disiplin
etika yang dikembangkan dan diterapkan oleh kelompok anggota yang menyandang profesi tersebut. 2. Pendekatan
Berdasarkan Ciri
Definisi di atas secara tersirat mensyaratkan pengetahuan formal menunjukkan adanya hubungan antara profesi
dengan dunia pendidikan tinggi. Lembaga pendidikan tinggi ini merupakan lembaga yang mengembangkan dan
meneruskan pengetahuan profesional.
Secara umum ada 3 ciri
yang disetujui oleh banyak penulis sebagai ciri sebuah profesi. Adapun ciri itu ialah:
- Sebuah profesi mensyaratkan pelatihan ekstensif sebelum memasuki sebuah profesi. Pelatihan ini dimulai sesudah
seseorang memperoleh gelar sarjana. Sebagai contoh mereka yang telah lulus sarjana baru mengikuti pendidikan
profesi seperti dokter, dokter gigi, psikologi, apoteker, farmasi, arsitektut untuk Indonesia. Di berbagai negara,
pengacara diwajibkan menempuh ujian profesi sebelum memasuki profesi.
- Pelatihan tersebut meliputi komponen intelektual yang signifikan. Pelatihan tukang batu, tukang cukur, pengrajin
meliputi ketrampilan fisik. Pelatihan akuntan, engineer, dokter meliputi komponen intelektual dan ketrampilan. Walaupun
pada pelatihan dokter atau dokter gigi mencakup ketrampilan fisik tetap saja komponen intelektual yang dominan.
Komponen intelektual merupakan karakteristik profesional yang bertugas utama memberikan nasehat dan bantuan
menyangkut bidang keahliannya yang rata-rata tidak diketahui atau dipahami orang awam. Jadi memberikan konsultasi
bukannya memberikan barang merupakan ciri profesi.
- Tenaga yang terlatih mampu memberikan jasa yang penting kepada masyarakat. Dengan kata lain profesi
berorientasi memberikan jasa untuk kepentingan umum daripada kepentingan sendiri. Dokter, pengacara, guru,
pustakawan, engineer, arsitek memberikan jasa yang penting agar masyarakat dapat berfungsi; hal tersebut tidak dapat
dilakukan oleh seorang pakar permainan caturmisalnya. Bertambahnya jumlah profesi dan profesional pada abad 20
terjadi karena ciri tersebut. Untuk dapat berfungsi maka masyarakat modern yang secara teknologis kompleks
memerlukan aplikasi yang lebih besar akan pengetahuan khusus daripada masyarakat sederhana yang hidup pada
abad-abad lampau. Produksi dan distribusi enersi memerlukan aktivitas oleh banyak engineers. Berjalannya pasar
uang dan modal memerlukan tenaga akuntan, analis sekuritas, pengacara, konsultan bisnis dan keuangan. Singkatnya
profesi memberikan jasa penting yang memerlukan pelatihan intelektual yang ekstensif
sepuluh ciri lain suatu profesi
(Nana 1997) :
- Memiliki fungsi dan signifikasi sosial
- Memiliki keahlian/keterampilan tertentu
- Keahlian/keterampilan diperoleh dengan menggunakan teori dan metode ilmiah
- Didasarkan atas disiplin ilmu yang jelas
- Diperoleh dengan pendidikan dalam masa tertentu yang cukup lama
- Aplikasi dan sosialisasi nilai- nilai profesional
- Memiliki kode etik
- Kebebasan untuk memberikan judgement dalam memecahkan masalah dalam lingkup kerjanya
- Memiliki tanggung jawab profesional dan otonomi
- Ada pengakuan dari masyarakat dan imbalan atas layanan profesinya.