OFFENSE AGAINST INTELLECTUAL PROPERTY

TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

Diajukan untuk memenuhi Tugas Makalah Semester 6 Mata Kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi

Disusun Oleh :

IQBAL BHAKTI NUGRAHA        12170581

Program Studi Sistem Informasi Kampus Kabupaten Banyumas

Fakultas Teknologi Informasi

Universitas Bina Sarana Informatika

2020

BAB I

PENDAHULUAN

1.1         Latar Belakang

Kebutuhan setiap orang terhadap teknologi Jaringan Komputer kian hari semakin meningkat. Selain digunakan sebagai media penyedia informasi, melalui Internet pula kegiatan komunikasi kita menjadi semakin dan pesatnya perkembangan Jaringan Komputer telah menembus berbagai batas negara. Melalui jaringan ini kegiatan pasar di dunia juga bisa dipantau selama 24 jam. Dunia maya atau biasa juga disebut cyberspace, apapun dapat dilakukan dengan mudah dan cepat. Dunia maya ini jg memiliki sisi positif yang tentunya menambah kecenderungan terhadap perkembangan teknologi dunia maya dengan segala bentuk kreatifitas manusia. Adapula sisi negatif disamping sisi positif penggunaan cyberspace itu adalah maraknya tindakan asusila melalui dunia maya juga semakin banyaknya konten konten dewasa yang tidak pantas untuk disebarluaskan secara bebas mengingat banyaknya pengguna internet yang masih dibawah usia.

Perkembangan teknologi Internet menyebabkan banyak munculnya kejahatan kejahatan yang disebut dengan cybercrime atau bisa juga disebut kejahatan dunia maya yang biasa terjadi melalui jaringan Internet. Munculnya banyak kasus cybercrime di Indonesia seperti pencurian kartu kredit, hacking dibeberapa situs, penyadapan tentang data orang lain misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Dalam kejahatan komputer memungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan yang dilakukan oleh seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya Cybercrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan melalui teknologi komputer khususnya jaringan internet dan intranet. Oleh karena itu dengan adanya tindakan kejahatan di dunia maya maka di indonesia telah dibuat undang-undang IT yang lebih sering dikrnal dengan Cyberlaw. Agar para pengguna internet di dunia maya tidak meyalahgunakan kebebasan yang ada di dunia maya.

BAB II

LANDASAN TEORI

2.1         Offence Against Intelectual Property

Sebelum penulis membahas mengenai apa itu Offense Against Intelectual Property penulis terlebih dahulu akan menjelaskan tentang apa itu Cybercrime dan Cyberlaw.

1.             Cybercrime

Cybercrime adalah istilah yang mengacu kepada istilah kejahatan dengan komputer atau jaringan komputer menjadi alat atau sasaran tindakan kejahatan.Cybercrime juga dapat dikatakan sebagai tindak kejahatan dimana dalam hal ini penggunaan kmputer secara ilegal. Beberapa kejahatan yang bisa dimasukan kedalam kategori cybercrime adalah :

a.             Penipuan lelang secara online

b.             Penipuan cek

c.             Penipuan kartu kredit (carding)

d.             Confidence Fraud

e.             Penipuan identitas

f.              Pornografi

g.             Pedhophillia

Tabel 2.1 Jenis Cybercrime Berdasarkan Karakeristik

Jenis CybercrimePengertian
CyberpiracyPenggunaan teknologi komputer untuk  mencetak ulang software atau informasi dan mendistribusikan informasi atau software tersebut melalui jaringan computer.
CybertrespassPenggunaan teknologi komputer untuk meningkatkan akses pada Sistem komputer sebuah organisasi atau individu dan Website yang di-protect dengan password.
CybervandalismPenggunaan teknologi komputer untuk membuat program yang Mengganggu proses transmisi informasi elektronik dan Menghancurkan data di komputer.

2.             Cyberlaw

Cyberlaw adalah hukum yang digunakan didunia maya (cyber space) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi suatu aspek yang berhubungan dengan orang perongan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki dunia cyber atau duni maya.Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Ruang lingkup cyberlaw berkaitan dengan persoalan-persoalan atau aspek hukum dari :

a.             E-Commerse

b.             Tradmark/Domain Names

c.             Privacy and Scurity on the Internet

d.             Copyright

e.             Defamation

f.              Content Regulations

g.             Disptle Settlement, Dan lain-lain.

Tabel 2.2 Asal-asal Cyberlaw

Asas-asalPengertian
  Subjective territorialityBahwa keberlakuan hukum yang ditentukan berdasarkan tempat perbuatan yang dilakukan dan penyelesaian tindak pidananya dilakukan dinegara lain.
  Objective territorialityMenyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
  NationalityMenentukan bahwa negara mempunyai juri diksi untuk menentukan hukum berdasarkan kewarganegaraan yang pelaku.
  Passive nationalityMenekankan juri diksi berdasarkan kewarganegaraan korban.
  Protective principleMenyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan diluar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah
  UniversalityMenentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan.

3.             Offense Against Intelectual Property

Offense Against Intelectual Propertyatau dalam bahasa Indonesia disebut Pelanggaran Terhadap Kekayaan Intelektual adalah suatu bentuk pelanggaran atas hak cipta dari seseorang atau suatu badan perusahaan, namun jenis kejahatan ini bisa juga melalui penyebaran virus pada umumnya dilakukan dengan menggunakan email. Hak atas kekayaan intelektual ini termasuk dalam bagian hak atas benda tak berwujud (seperti Paten, merek, Dan hak cipta). Hak Atas Kekayaan Intelektual sifatnya berwujud, berupa informasi, ilmu pengetahuan, teknologi, seni, sastra, keterampilan dan sebagainya yang tidak mempunyai bentuk tertentu.

A.           Klasifikasi Hak Kekayaan Intelektual

a.              Paten

b.             Merk

c.              Varietas tanaman

d.             Rahasia Dagang

e.              Desain Industry

f.               Desain tata letak sirkuit terpadu

B.            Macam-macam Hak Kekayaan Intelektual

a.              Hak Cipta

Hak eksklusif pencipta atau pemegang hak cipta untuk mengatur penggunaan hasil penaungan gagasan atau informasi tertentu. Dalam undang-undang hak cipta adalah hak eksklusif pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan- pembatasan menurut peraturan perundang-undangan yang berlaku( pasal 1 butir 1).

b.             Hak Paten

Hak eksklusif yang diberikan oleh Negara atas hasil invensinya di bidang teknologi, yang untuk selama waktu tertentu melaksanakan sendiri untuk ivensinya tersebut atau memberikan persetujuan kepada pihak lain untuk   melaksanakannya.

c.              Desain Industri

Suatu kreasi tentang bentuk,konfigurasi atau komposisi garis atau warna, atau garis dan warna atau gabungan dari padanya yang berbentuk tiga dimensi atau dua dimensi serta dapat dipakai untuk menghasilkan suatu barang komoditas, atau kerajinan tangan.

d.             Hak Merek

Hak eksklusif  yang diberikan oleh Negara kepada pemilik merek terdaftar dalam daftar umum merek dalam jangka waktu tertentu dengan menggunakan sendiri merek tersebut atau memberikan izin kepada pihak lain untuk menggunakannya.

C.           Perlindungan Hak Cipta

Sanksi pelanggaran undang – undang hak cipta yang terbaru terdiri dari 15 bab dan 78 pasal. Berikut ini adalah kutipan tentang ketentuan pidana dalam hal pelanggaran hak cipta yang telah diatur dan ditetapkan berdasarkan undang – undang no 19 tahun 2002.

–                 Pasal 72(2) barang siapa dengan sengaja menyiapkan, memamerkan, mengedarkan, atau menjual kepada umum suatu ciptaan atau barang hasil hak cipta atau hak terkait sebagai mana dimaksud pada ayat (1) dipidana dengan pidana penjara paling lama 5 tahun dan denda Rp. 500.000.000

–                 Barang siapa dengan sengaja dan tanpa hak untuk kepentingan kormersial suatu program computer dipidana dengan pidana penjara paling lama 5 tahun dan denda Rp. 500.000.000

–                 Dalam pasal (2) ayat (2) dinyatakan bahwa pencipta atau pemegang hak cipta atas karyanya senematografi dan program computer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa persetujuannya menyewakan ciptaan tersebut untuk kepentingan yang bersifat komersial.

BAB III

PEMBAHASAN

3.1  Contoh Studi Kasus

1.             SHARP Corporation Mengajukan Tuntutan Hukum Terhadap Samsung Atas Pelanggaran Hak Paten LCD

Tuntutan ini diperkarakan di Pengadilan Wilayah Amerika Serikat untuk Texas Bagian Timur (United States District Court for the Eastern District of Texas). Gugatan tersebut dengan tuduhan bahwa produk-produk berikut menyalahi hak paten yang berkaitan dengan LCD milik SHARP : modul liquid crystal display (LCD) yang diproduksi oleh Samsung dan dijual di AS oleh Samsung; TV LCD dan monitor LCD yang menggunakan modul LCD yang diproduksi oleh Samsung dan dijual di AS oleh SEA; dan telepon genggam yang menggunakan modul LCD yang diproduksi oleh Samsung dan dijual di AS oleh STA. Dalam gugatannya, SHARP meminta pengadilan mengabulkan kompensasi ganti rugi yang dialami SHARP dan melarang penjualan produk yang bermasalah tersebut. SHARP juga menghendaki adanya tim juri penilaian.

Lima hak paten yang termasuk dalam perkara hukum ini adalah Nomer Hak Paten AS 4.649.383, 5.760.855, 6.052.162, 7.027.024 dan 7.057.689, yang kesemuanya berhubungan dengan modul LCD.

SHARP merupakan satu perusahaan terkemuka dalam pengembangan industri liquid crystal. SHARP memulai penelitian dan pengembangan teknologi liquid crystal pada tahun 1970 dan yang pertama di dunia memproduksi aplikasi LCD pada kalkukaltor di tahun 1973. Sejak itu, SHARP telah berupaya melakukan penelitian dan pengembangan yang terus menerus untuk teknologi liquid crystal.

SHARP memperkenalkan TV LCD AQUOS di tahun 2001. SHARP mulai memproduksi TV LCD berukuran besar pada tahun 2004 di Pabrik Kameyama-nya di Jepang, suatu fasilitas produksi TV LCD yang terintegrasi dan menggabungkan semua aspek dalam proses produksi dari pembuatan modul LCD hingga perakitan akhir TV LCD.

SHARP memegang banyak hak paten yang berkaitan dengan LCD di Jepang, di Amerika Serikat dan negara-negara lainnya sebagai hasil dari upaya penelitiannya yang ekstensif, dan memberikan ijin atas pemakaian hak patennya untuk teknologi LCD umum kepada produsen panel LCD.

SHARP telah berusaha menegosiasikan untuk mencapai kesepakatan dengan Samsung atas satu perijinan hak paten LCD sejak 2006, namun sangat disesalkan tidak dapat memecahkan masalah ini melalui proses negosiasi. Sebagai hasilnya, SHARP terpaksa mengajukan gugatan perkara hukum ini untuk melindungi properti intelektualnya.

Lima Hak Paten Amerika Serikat Milik SHARP Corporation yang Termasuk dalam Gugatan Perkara Hukum

·               USP 4.649.383   : Driving method untuk meningkatkan rasio kontras LCD

·               USP 5.760.855   : Guard wiring untuk mencegah kerusakan akibat listrik statis pada LCD

·               USP 6.052.162   : Formasi elektroda untuk meningkatkan mutu display LCD

·               USP 7.027.024    : Driving device untuk meningkatkan mutu display LCD

·               USP 7.057.689   : LCD yang memiliki film optikal untuk menghasilkan viewing angle yang luas dengan menggantikan perbedaan fase.

2.             Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut.

3.             Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasan yang digunakan oleh grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin.

4.             Kasus lain terjadi di Australia, dimana AMCOS (The Australian Mechanical Copyright Owners Society) dan AMPAL (The Australian Music Publishers Association Ltd) telah menghentikan pelanggaran Hak Cipta di Internet yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebut terjadi karena para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997:142).

5.             Apple sempat menuntut penjiplakan tema Aqua kepada komunitas Open Source, namun yang terjadi adalah bukan penjiplakan, tapi peniruan. Hak Cipta yang dimiliki Apple adalah barisan kode Aqua beserta logo dan gambar-gambarnya, sedangkan komunitas Open Source meniru wujud akhir tema Aqua dalam kode yang berbeda, dan tentunya membuat baru gambar dan warna pendukungnya. Meniru bukanlah karya turunan.

3.2  Solusi Pemecahan Masalah

1.             Penggunaan enkripsi untuk meningkatkan keamanan

Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plain text diubah menjadi chiper text). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket. Hal ini akan membuat orang tidak bisa menyadap data atau transaksi yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang popular adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Nerscape. Selain server WWW dari netscape, server WWW dari Apache juga dapat dipakai karena dapat dikonfigurasikan agar memiliki fasilitas SSL dengan menambahkan software tambahan, spertiopen SSL.

2.             Penggunaan Firewall

Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.

3.             Perlunya CyberLaw

Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara.

4.             Melakukan pengamanan system

Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP, SMTP, Telnet dan pengaman Web Server.

5.             Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan Offence Against Intellectual Property

BAB IV

PENUTUP

4.1         Kesimpulan

Berdasarkan pembahasan diatas penulis dapat menarik kesimpulan jika pembajakan software (software piracy) merupakan tindakan yang melanggar hukum terutama UU HKI dan tidak etis dilakukan karena mengakibatkan kerugian yang besar bagi pengusaha software dan bertindak untuk kepentingan pribadi.

4.2         Saran

Berdasarkan kesimpulan diatas maka penulis menyarankan :

1.    Mempatenkan hukum-hukum yang berlaku untuk pelanggaran HAKI.

2.    Menerapkan hukumnya sesuai yang berlaku.

3.    Memberikan efek jera bagi oknum oknum dari tindak kejahatan HAKI.

CYBER SABOTAGE DAN EXTORTION

TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

Diajukan untuk memenuhi Tugas Makalah Semester 6 Mata Kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi

Disusun Oleh :

IQBAL BHAKTI NUGRAHA        12170581

Program Studi Sistem Informasi Kampus Kabupaten Banyumas

Fakultas Teknologi Informasi

Universitas Bina Sarana Informatika

2020

BAB 1

PENDAHULUAN

1.1 Latar belakang

Kebutuhan akan teknologi jaringan komputer semakin meningkat selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat perkembanganya. Melalui internet apapun bisa di lakukan dengan menggunakan internet, segi positif dari internet ini tentu saja menambah tren perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari, seiring dengan berkembangnya teknologi internet menyebabkan munculnya kejahatan melalui internet yang disebut dengan Cyber Crime.

Kasus kejahatan Cyber Crime juga terjadi di Indonesia separti kasus pencurian kartu kredit,hacking beberapa situs dan menyadap transmisi data milik orang lain.adanya cyber crime telah menjadi ancaman stabilitas sehingga pemerintah sulit mengimbangi teknik kejahatan yang di lakukan dengan teknologi komputer, khususnya jaringan internet. Dari masalah-masalah di atas maka kami ingin menguraikan tentang masalah Cyber Crime, khususnya tentang Cyber Sabotage.

1.2 Rumusan masalah

            1. Apa itu cyber sabotage dan extortion ?

            2. Apa contoh kasus dari cyber sabotage dan extortin ?

            3. Undang-undang apa sajakah yang mengatur cyber sabotage dan extortion ?

            4.Bagaimana penanggulangan cyber sabotage dan extortion ?

1.3 Tujuan

1. Untuk mengetahui apa itu cyber sabotage dan extortion

2. Untuk mengetahui contoh-contoh yang berkaitan dengan cyber sabotage dan extortion

3.Untuk mengetahui undang-undang yang mengatur cyber sabotage Dan extortion

4. Untuk mengetahui cara menanggulangi cyber sabotage dan extortion

BAB II

PEMBAHASAN

2.1 Definisi cyber sabogate dan extortion

Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringankomputer yang terhubung dengan internet.

Biasanya kejahatan seperti ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

Dalam beberapa kasus setelah hal tersebut terjadi, maka tidak lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebut sebagai cyber_terrorism.

Berikut adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase:

·         Mengirimkan berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog.

·         Mengganggu atau menyesatkan publik atau pihak berwenang tentangidentitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.

·         “Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis.

·         Cyber ​​terorisme bisa menghentikan, menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.

·         Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.

Cyber Sabotage dan Exortion ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah isabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.

2.2 contoh kasus cyber sabotage dan extortion

Beberapa waktu terakhir, banyak bermunculan tentang Antivirus Palsu yang bisa berbahaya jika terinstal di komputer. Penyebaran virus saat ini sudah mengalami banyak perubahan dibandingkan dengan tahun tahun sebelumnya terutama dari metode penyebaran yang saat ini sudah tidak hanya memanfaatkan piranti removable media seperti USB Flash atau HDD eksternal. Antivirus palsu adalah malware yang menyamarkan dirinya sebagai program keamanan seperti antivirus. Antivirus palsu dirancang untuk menakutnakuti user dengan menampilkan peringatan palsu yang menginformasikan bahwa komputer terinfeksi program berbahaya, biasanya sering terjadi ketika sedang menggunakan komputer atau sedang browsing lalu muncul iklan pop up tentang software antivirus yang menyatakan bahwa komputer anda telah terinfeksi virus dan kemudian anda diperintahkan untuk mendownload software tertentu. Penyebaran antivirus palsu ini dilakukan dengan sengaja dan secara otomatis apabila seorang user yang tanpa sengaja mendownload sebuah program yang apabila program tersebut kemudian dijalankan antivirus palsu akan langsung aktif di komputernya, sehingga menyebabkan program komputer tidak berfungsi sebagaimana mestinya.

 Antivirus palsu biasanya bersifat trial sehingga untuk mendapatkan versi Full, user harus melakukan registrasi dengan mengirimkan sejumlah uang ke alamat yang sudah ditentukan. Kejahatan seperti ini termasuk ke dalam jenis kejahatan Cyber Sabotage and Extortion yaitu dimana kejahatan dengan melakukan atau membuat gangguan, perusakan, penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya. Selain antivirus palsu, virus juga telah  didesain  untuk menginfeksi menghancurkan memodifikasi dan menimbulkan masalah pada  computer  atau  program  computer  lainnya sebagai  contoh  worm yang  dulu  telah  ada  sejak  perang  dunia  II.  

Pada perkembangannya setelah perusahaan- perusahaan telekomunikasi di Amerika Serikat menggunakan computer untuk mengendalikan jaringan  telepon,  para pheaker beralih ke computer dan mempelajarinya seperti hacker. Phreaker, merupakan Phone Freaker  yaitu kelompok yang berusaha  mempelajari  dan  menjelajah seluruh  aspek sistem  telepon  misalnya  melalui  nada-nada  frekwensi  tinggi  (system multy  frequency).  Sebaliknya  para  hacker  mempelajari  teknik  pheaking  untuk memanipulasi  sistem  komputer  guna  menekan  biaya  sambungan telepon dan untuk menghindari pelacakan.

2.3. Undang-undang tantang cyber sabotage dan extortion

1.      Cyber Sabotase

Untuk perusakan atau penghancuran terrhadap suatu sistem atau pun data dari komputer. Dasar hukum nya diaturdalam pasal 33 Undang-Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik, yaitu: “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat  terganggunya sistem Elektronik  dan/atau  mengakibatkan  Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.”

Dalam hal sanksi pidana terhadap Pasal 33 ditentukan oleh Pasal 49 yang menetukan

Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp 10.000.000.000,00 sepuluh miliar rupiah).

2. Cyber Extortion

    Pasal 27 ayat (4) “Pasal Pemerasan atau Pengancaman” “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memilikimuatan pemerasan Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”.

2.4 Penanggulan cyber sabotage dan extortion

Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :

1.   Mengamankan sistem

Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

2.      Penanggulangan Global

The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :

a.     melakukan modernisasi hukum pidana nasional beserta hukum acaranya.

b.  meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.

c.    meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.

d. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.

e.     meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cyber crime.

BAB III

PENUTUP

3.1  Kesimpulan

Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan,bahwa kemajuan teknologi mempunyai dampak positif  dan negative.salah satunya Cyber Crime merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.

3.2  Saran

Berkaitan dengan Cyber Crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :

1.   Segera membuat regulasi yang berkaitan dengan cyber law pada    umumnya dan Cyber Crime pada khususnya.

2.     Kejahatan ini merupakan global crime makan perlu mempertimbangkan draft internasional yang berkaitan dengan cybercrime.

3.      Melakukan perjanjian ekstradisi dengan Negara lain.

4.      Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya.

5.      Harus ada aturan khusus mengenai Cyber Crime.

CYBER ESPIONAGE

TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

Diajukan untuk memenuhi Tugas Makalah Semester 6 Mata Kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi

Disusun Oleh :

IQBAL BHAKTI NUGRAHA                 12170581

Program Studi Sistem Informasi Kampus Kabupaten Banyumas

Fakultas Teknologi Informasi

Universitas Bina Sarana Informatika

2020

BAB I

PENDAHULUAN

1.1. Latar Belakang

Perkembangan cybercrime, Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan dikarenakan masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Cybercrime dikelompokan dalam beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber Espionage” yang akan dibahas lebih lanjut.

BAB II

LANDASAN TEORI

2.1. Pengertian Cybercrime

Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).

Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:

1.    . Cybercrime dalam arti sempit disebut computer crime, yaitu prilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh komputer.

2.   Cybercrime dalam arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan.

Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

Contoh Kasus Cyber Crime

a.      Pencurian dan Penggunaan account  internet milik orang lain salah satu dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri.Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

b.     Membajak situs Web Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface.

Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu  situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini.

2.2. Karakteristik Cybercrime

Cybrcrime memiliki karakteristik unik yaitu :

  1. Ruang lingkup kejahatan

Ruang lingkup kejahatan cybercrime bersifat global. Crybercrime  sering kali dilakukan secara trans nasional, melintas batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku.

Karakteristik internet dimana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas kejahatan yang tak tersentuk hukum.

  • Sifat kejahatan

Cybercrime tidak menimbulkan kekacauan yang mudah terlihat (non-violence)

  • Pelaku kejahatan

Pelaku cybercrime lebih bersifat universal, maksudnya adlah umumnya pelaku kejahatan adalah orang-orang yang menguasai pengetahuan tentang computer, teknik pemograman dan seluk beluk dunia cyber.

BAB III

PEMBAHASAN

3.1. Pengertian Cyber Espionage 

Cyber ​​memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software.

Cyber ​​espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhanuntuk strategi keuntungan dan psikologispolitik, kegiatan subversi dan fisik dan sabotase.Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti  dan Twitter . 

Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.

Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki  jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.

3.2. Contoh kasus Cyber Espionage

  1. RAT Operasi Shady” (Remote Access-Tool)

Perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci operasi hacker terbesar digali sampai saat ini Dijuluki “RAT Operasi Shady” (Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.

  • FOX      

Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.

  • TROJANGATE

Skandal perusahaan yang telah mendominasi pemberitaan di Israel sejak terungkap 29 Mei. Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan menunjukkan pegunungan dokumen telah dicuri dari puluhan perusahaan Israel. Sekitar 100 server sarat dengan data yang dicuri telah disita. program yang digunakan dalam kasus Israel adalah virus computer spyware.

3.2. Faktor Pendorong pelaku Cyber Espionage

Adapun faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut :

  1.  Faktor Politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan.

  •  Faktor Ekonomi

Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

  •  Faktor Sosial Budaya

 Adapun beberapa aspek untuk Faktor Sosial Budaya :

a. Kemajuan Teknologi Infromasi

Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

b. Sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

c. Komunitas

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

3.3. Metode Mengatasi Cyber Espionage

10 cara untuk melindungi dari cyber espionage :        

1.      Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman   sementara meningkatkan visibilitas mereka di seluruh basis klien mereka. 

2.      Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.

3.       Tahu mana kerentanan Anda berbohong. 

4.      Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.

5.       Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk   membentuk kembali penanggulangan defensif anda seperti yang diperlukan.

6.       Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.

7.       Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.

8.        Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.

9.      Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.

10.   Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

3.4. Cara Mencegah Cyber Ospionage

Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :

1.    Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.

2.    Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.

3.    Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.

4.    Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

3.5. Mengamankan Sistem dengan cara :

Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.

a)        Memasang Firewall

b)        Menggunakan Kriptografi

c)        Secure Socket Layer (SSL)

d)       Penanggulangan Global

e)        Perlunya Cyberlaw

f)         Perlunya Dukungan Lembaga Khusus

BAB IV

PENUTUP

4.1.  Kesimpulan

Perkembangan teknologi informasi (TI) dan khususnya juga Internet ternyata tak hanya mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi, melainkan lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis. Dari perkembangannya tidak hanya di dapat dampak positive, tetapi juga dampak negatifnya  yaitu kejahatan di dunia maya (cybercrime) yang salah satunya adalah cyberespionage atau kegiantan memata-matai.

4.2.   Saran

Mengingat begitu pesatnya perkembangan dunia cyber (internet), yang tidak mengenal batas-batas    teritorial dan beroperasi secara maya juga menuntut pemerintah mengantisipasi aktivitas-aktivitas baru yang harus diatur oleh hukum yang berlaku,terutama memasuki pasar bebas, demi tegaknya keadilan di negri ini. Dengan di tegakannya cyberlaw atau pengendali di dunia maya diharapkan dapat mengatasi cybercrime khususnya cyberespionage.

DATA FORGERY

TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

Diajukan untuk memenuhi Tugas Makalah Semester 6 Mata Kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi

Disusun Oleh Kelompok A:

IQBAL BHAKTI NUGRAHA  12170581

Program Studi Sistem Informasi Kampus Kabupaten Banyumas Fakultas Teknologi Informasi

Universitas Bina Sarana Informatika 2020

BAB I

PENDAHULUAN

1.Latar Belakang Masalah

Kemajuan teknologi serta informasi sekarang ini, membuat setiap orang dapat mengaksis intenet semakin mudah dan cepat. Teknologi sangat membantu manusia bila digunakan sebagaimana mestinya. Teknologi berperan penting dalam perkembangan informasi sekarang ini yang dapat menghasilkan informasi yang baik atau pun menyalah gunakan infiramsi tersebut secara diam- diam. Dalam system penyimpanan data dalam suatu perusahaan/ instansi sekarang ini telah menggunakan komputer sebagai penyimpanan yang utama, meskipun sudah komputerisasi pencurian data masih bisa dilakukan oleh oknum tertentu agar memperoleh keuntungan pribadi.

Perkembangan ilmu pengetahuan dan teknologi yang cukup pesat sekarang ini sudah menjadi realita sehari-hari bahkan merupakan tuntutan masyarakat yang tidak dapat ditawar lagi. Tujuan utama perkembangan iptek adalah perubahan kehidupan masa depan manusia yang lebih baik, mudah, murah, cepat dan aman. Perkembangan iptek, terutama teknologi seperti internet sangat menunjang setiap orang mencapai tujuan hidupnya dalam waktu singkat, baik legal maupun illegal. Dampak buruk dari perkembangan “dunia maya” ini tidak dapat dihindarkan dalam kehidupan masyarakat modern saat ini

Adanya penyalahgunaan teknologi informasi yang merugikan kepentingan pihak lain sudah menjadi realitas sosial dalam kehidupan masyarakat modern sebagai dampak dari pada kemajuan iptek yang tidak dapat dihindarkan lagi bagi bangsa-bangsa yang telah mengenal budaya teknologi (the culture of technology). Teknologi telah menjadi bagian yang tidak terpisahkan dari kehidupan umat manusia dalam dunia yang semakin “sempit” ini. Semua ini dapat dipahami, karena teknologi memegang peran amat penting di dalam kemajuan suatu bangsa dan negara di dalam percaturan masyarakat internasional yang saat ini semakin global, kompetitif dan komparatif.

Menurut Kamus Besar Bahasa Indonesia pengertian pengertian data adalah keterangan yang benar dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian analisis atau kesimpulan. Sedangkan pengertian Forgery adalah pemalsuan atau Tindak pidana berupa memalsukan atau meniru secara tak sah, dengan itikad buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri

Faktor Pendukung seseorang dalam melakukan data forgery ialah : Faktor Politik biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya. Faktor Ekonomi Karena latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja. Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen. Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

1.2.Maksud Dan Tujuan

Maksud dari makalah ini adalah :

  1. Membentuk pola pikir mahasiswa untuk menjadi pribadi yang memiliki wawasan pengetahuan.
    1. Memberikan pemahaman mengenai Data Forgery serta contoh kasus yang telah terjadi pada dalam serta luar negri. Sedangkan tujuan dalam penulisan Makalah ini adalah untuk memenuhi mata kuliah Etika Profesi di semester enam Program Studi Komputerisasi Akuntansi Akademik Manajemen Informatika dan Komputer Bina Sarana Informatika Jakarta.

1.3.Metode Pengumpulan Data

Dalam penulisan Tugas Akhir ini penulis menggunakan beberapa metode pengumpulan data diantaranya:

  1. Studi Pustaka ( Library Search)

Studi pustaka merupakan teknik pengumpulan data dengan mencari dan mengumpulkan data yang bersumber dari referensi literatur atau buku-buku di perpustakaan.

1.4.Ruang Lingkup

Supaya tidak adanya pembahasan yang terlalu luas pada judul kami, sesuai dengan tujuan Ruang Lingkup penulisan makalah ini dibatasi pada pembahasan tentang kasus- kasus yang terjadi di Indonesia serta luar negri mengenai kejahatan Data Forgery.

BAB II

LANDASAN TEORI

2.1.Pengertian Etika Profesi

Etika (Yunani Kuno: “ethikos”, berarti “timbul dari kebiasaan”) adalah sebuah sesuatu di mana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.

Etika secara harafiah dapat dikatakan berasal dari kegiatan berfilsafat atau berpikir, yang dilakukan oleh manusia. Dimulai bila manusia merefleksikan unsur- unsur etis dalam pendapat-pendapat spontan kita. Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain. Untuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.

Profesi adalah kata serapan dari sebuah kata dalam bahasa Inggris “Profess“, yang dalam bahasa Yunani adalah “Επαγγελια”, yang bermakna: “Janji untuk memenuhi kewajiban melakukan suatu tugas khusus secara tetap/permanen”.

Profesi juga sebagai suatu pekerjaan yang dimilki seseorang , yang memiliki karakteristik tertentu, yakni pengetahuan dan memiliki status dari pekerjaan tersebut. Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut. Contoh profesi adalah pada bidang hukum, kesehatan, keuangan, militer, teknik desainer, tenaga pendidik.

2.2.Pengertian Teknologi Informasi

Teknologi  Informasi  (TI)  dalam  bahasa  inggris  dikenal  dengan  istilah

Information  Technology  adalah  istilah  umum  untuk  teknologi  apa  pun  yang

membantu manusia dalam membuat, mengubah, menyimpan, mengkomunikasi, atau menyebarkan informasi.

2.3.Etika Profesi Dalam Teknologi Informasi

Teknologi Informasi dan Komunikasi bisa menjadi pilar-pilar pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa, dan sebagaialat pemersatu bangsa. Dalam mengaplikasikan ilmunya atau menjalankan profesi teknologi informasi bukan mudah dan bukan tidak sukar, yang terpenting adalah kita mampu menempatkan diri pada posisi yang benar. Profesi teknologi informasi dianggap orang lain adalah profesi khusus karena keahlian yang ia miliki maka dari itu kita bisa menentukan tapi dengan ikatan yang jelas. Profesi teknologi informasi juga bisa dianggap sebagai 2 mata pisau, bagaimana yang tajam bisa menjadikan teknologi informasi lebih berguna untuk kemaslahatan umat dan mata lainnya bisa menjadikan teknologi informasi ini bisa menjadi bencana sosial, bencana ekonomi maupun krisis kebudayaan yang saat ini sering terjadi yaitu pembuatan website porno, seorang hacker melakukan pengacakan rekening sebuah bank dan melakukan kebohongan dengan content-content tertentu, dan lain-lain. Kita juga harus bisa menyikapi dengan keadaan teknologi informasi dan komunikasi saat ini dengan arus besar data yang bisa kita dapat dengan hitungan per detik ataupun dengan kesederhanaan teknologi kita bisa melakukan pekerjaan kita menjadi praktis, tapi kita harus melakukan pembenahan terhadap teknologinsebagai inovasi untuk meringankan maupun memberantas resiko kejamnya dunia teknologi itu sendiri. Dengan membangun semangat kemoralan dan sadar akan etika sebagai orang yang ahli di bidang teknologi informasi. Tentu saja diharapkan etika profesi semakin dijunjung ketika jenjang pendidikan kita berlatar teknologi informasi makin tinggi. Sedangkan keahlian dilapangan meningkat seiring banyaknya latihan dan pengalaman. Pada kesempatan saat ini, bagaimana kita bisa menegakkan etika profesi seorang teknokrat (sebutan bagi orang yang bekerja di bidang teknologi) dan bagaimana kita bisa menjadi seorang teknokrat yang bermanfaat bagi lingkungan sekitar. Kita harus bisa memberikan

inovasi-inovasi pemikiran, gagasan produktif dan aksi nyata untuk perkembangan teknologi informasi kedepan. Bukan tak mungkin teknologi informasi akan menjadi hal yang sistematis dalam perkembangan bangsa kedepan dalam memajukan kehidupan berbangsa maupun bernegara.

Tujuan utama dari kode etik adalah memberi pelayanan khusus dalam masyarakat tanpa mementingkan kepentingan pribadi atau kelompok.

2.4.Pengertian Data Forgery

Pengertian data adalah kumpulan kejadian yang diangkat dari suatu kenyataan dapat berupa angka-angka, huruf, simbol-simbol khusus, atau gabungan dari ketiganya. Data masih belum dapat ‘bercerita’ banyak sehingga perlu diolah lebih lanjut. Pengertian data juga bisa berarti kumpulan file atau informasi dengan tipe tertentu, baik suara, gambar atau yang lainnya.

Menurut kamus oxford definis data adalah “facts or information used in deciding or discussing something”. Terjemahannya adalah “fakta atau informasi yang digunakan dalam menentukan atau mendiskusikan sesuatu”. Juga bisa berarti “information prepared for or stored by a computer” dalam bahasa Indonesia berarti “informasi yang disiapkan untuk atau disimpan oleh komputer.

Menurut Kamus Besar Bahasa Indonesia pengertian pengertian data adalah keterangan yang benar dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian analisis atau kesimpulan. Sedangkan pengertian Forgery adalah pemalsuan atau Tindak pidana berupa memalsukan atau meniru secara tak sah, dengan itikad buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.

Dengan kata lain pengertian data forgery adalah data pemalsuan atau dalam dunia cybercrime Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e- commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya

akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

BAB III

PEMBAHASAN

3.1.Definisi Data Forgery

Pengertian data adalah kumpulan kejadian yang diangkat dari suatu kenyataan dapat berupa angka-angka, huruf, simbol-simbol khusus, atau gabungan dari ketiganya. Data masih belum dapat ‘bercerita’ banyak sehingga perlu diolah lebih lanjut. Pengertian data juga bisa berarti kumpulan file atau informasi dengan tipe tertentu, baik suara, gambar atau yang lainnya.

Menurut oxford definisi data adalah “facts or information used in deciding or discussing something”. Artinya adalah “fakta atau informasi yang digunakan dalam menentukan atau mendiskusikan sesuatu”. Juga bisa berarti “information prepared for or stored by a computer”. Dalam bahasa indonesia “informasi yang disiapkan untuk atau disimpan oleh komputer.

Menurut Kamus Besar Indonesia pengertian data adalah keterangan yang benar dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian analisis atau kesimpulan. Sedangkan pengertian Forgery adalah pemalsuan atau tindak pidana berupa memalsukan atau meniru secara tidak sah, dengan itikad buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.

Dengan kata lain pengertian data forgery adalah data pemalsuan atau dalam dunia cybercrime Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui internet. Kejadian ini biasanya ditujukan pada dokumen-dokumen e- commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja di salah gunakan.

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memliki situs berbasis web database.

Data Fogery biasanya diawali dengan pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara yakni:

  1. Server Side (Sisi Server)

Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat sebuah fake website yang sama persis dengan yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.

  • Client Side (Sisi Pengguna)

Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku hanya memafaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya hal ini sangar merisaukan para pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya di internet. Adapun beberapa aspek untuk Faktor Sosial Budaya:

3.1.1.Faktor Pendorong Pelaku Data Forgery

Adapun faktor pendorong penyebab terjadinya data forgery adalah sebagai berikut:

1.Faktor Politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya.

2.Faktor Ekonomi

Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

3.Faktor Sosial Budaya

Adapun beberapa aspek untuk Faktor Sosial Budaya:

  1. Kemajuan Teknologi Infromasi

Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

  • Sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

  • Komunitas

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

3.2.Analisa Kasus

  • Contoh Kejahatan Data Forgery

Di Indonesia kejahatan mengenai data forgery sendiri pernah terjadi, beberapa diantaranya adalah :

1.Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta

Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta). Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.

Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain kasus cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jeniscybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).

2.Data Forgery pada E-Banking BCA

Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking milik bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika, melainkan

Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah mengetikkan alamat website. Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang- orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA. http://www.klikbca.com , seperti :

www.klikbca.com

kilkbca.com clikbca.com klickbca.com

klikbac.com

Orang tidak akan sadar bahwa dirinya telah menggunakan situs aspal tersebut karena tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu mendapatkan User ID dan password dari pengguna yang memasuki sutis aspal tersebut, namun hacker tersebut tidak bermaksud melakukan tindakan criminal seperti mencuri dana nasabah, hal ini murni dilakukan atas- keingintahuannya mengenai seberapa banyak orang yang tidak sadar menggunakan situs klikbca.com, Sekaligus menguji tingkat keamanan dari situs milik BCA tersebut.

Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut sebagai hacking. Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat hacker dan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa besar tingkat keamanan yang dimiliki oleh situs internet banking Bank BCA. Disebut white-hat hacker karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu. Namun tindakan yang dilakukan oleh Steven, juga termasuk black-hat hacker karena membuat situs palsu dengan diam-diam mengambil data milik pihak lain Hal-hal yang dilakukan Steven antara lain scans, dan password crackers.

Karena perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya dan pemalsuan situs internet bangking palsu. Maka perkara ini bisa dikategorikan sebagai perkara perdata. Melakukan kasus pembobolan bank serta telah mengganggu suatu system milik orang lain, dan mengambil data pihak orang lain yang dilindungi privasinya artinya mengganggu privasi orang lain dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu.

3.Email Pishing

4.Verify Your Account

Ada beberapa modus kriminalitas didunia maya, salah satu bentuknya yang wajib diwaspadai adalah pencurian data-data account penting anda. Pelaku biasanya adalah seorang hacker dengan cara menjebak orang lain untuk tidak sadar bersedia memberikan data-data account-nya.

Modus yang digunakan adalah mengirimkan sebuah email phising yaitu pengiriman email yang bertujuan untuk mencuri data data rahasia tentang account kita, email seperti ini harus kita waspadai, caranya adalah dengan tidak mengindahkan dan menuruti perintah-perintah si hacker tersebut. Selanjutnya anda lakukan blokir alamat email dari si pengirim e- mail phising tersebut.

3.2.2.Cara Penanggulangan Data Forgery

Ciri-ciri umum dari data forgery seperti kasus email pishing adalah dengan memperhatikan dari subject dan contentnya, sebagian sebagai berikut:

1.Verify Your Account

Jika verify nya meminta username, password dan data lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik suatu URL tertentu tanpa minta mengirimkan data macam-macam, lakukan saja, karena ini mekanisme umum.

2.If you don’t respond within 48 hours, your account will be closed

Jika anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup. Harap membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda waspadai karena umumnya hanya “propaganda” agar pembaca semakin panik.

3.Valued Customer

Karena e-mail phising biasanya targetnya menggunakan random, maka e- mail tersebut bisa menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung, jadi anda harus waspada. Umumnya kebocoran nama karena kita aktif di milis atau forum komunitas tertentu.

4.Click the Link Below to gain access to your account

Metode lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai. misalnya halaman login yahoo mail. Disana Anda akan disuruh memasukkan username dan password email Anda untuk login. Ketika Anda mengklik tombol login maka informasi username dan password Anda akan terkirim ke alamat pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk mendapatkan password email Anda. Yang lebih rumit lagi, sekarang sudah ada beberapa e-book yang berkeliaran di internet untuk menawarkan teknik menjebol password. Seperti diketahui Password merupakan serangkaian karakter, baik berupa huruf, string, angka atau kombinasinya untuk melindungi dokumen penting. Anda bisa bayangkan jika password email anda Jebol , yang terjadi adalah seluruh data-data akan dapat diketahui, termasuk password Account Internet Banking anda yang verifikasinya biasa masuk melalui email. Maka akan habis uang anda diaccount tersebut.

3.2.3.Cara Mencegah Terjadinya Data Forgery

Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :

  1. Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan- kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
    1. Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
    1. Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
    1. Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

3.3.Dasar Hukum Tentang Data Forgery

Adapun undang-undang yang akan dilimpahkan kepada pelanggar kasus data forgery adalah sebagai berikut:

1.Pasal 30

Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan melanngar, menerobos, melampaui, atau menjebol sistem pengamanan.

2.Pasal 35

Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan, informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi

Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data otentik.

3.Pasal 46

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

4.Pasal 51

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah).

BAB IV

PENUTUP

4.1. Kesimpulan

Data hasil pemaparan dari semua bab-bab di atas kita bisa menarik kesimpulan sebagai berikut :

  1. Data forgery merupakan sebuah kejahatan dunia maya yang sangat berbahaya.
  2. Kejahatan data forgery ini lebih ditunjukan untuk pemalsuan juga pencurian data- data maupun dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan swasta.
  3. Kejahatan data forgery berpengaruh terhadap keamanan negara dan keamanan negara dalam negeri.

4.2. Saran-saran

Dari hasil pemaparan dari semua bab-bab di atas kita bisa membuat saran sebagai berikut :

  1. Dalam menggunakan e-commerce kita harus lebih berhati-hati saat login memasukkan password.
  2. Verifikasi account yang kita punya secara hati-hati.
  3. Update-lah username dan password anda secara berkala.

ILLEGAL CONTENT

TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

Diajukan untuk memenuhi Tugas Makalah Semester 6 Mata Kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi

Disusun Oleh Kelompok A:

IQBAL BHAKTI NUGRAHA        12170581

Program Studi Sistem Informasi Kampus Kabupaten Banyumas

Fakultas Teknologi Informasi

Universitas Bina Sarana Informatika

2020


BAB I

PENDAHULUAN

1.1 Latar Belakang

Dewasa ini kemajuan teknologi informasi dan komunikasi semakin pesat disertai dengan banyak bermunculan perangkat-perangkat komunikasi yang menawarkan kecanggihan dan kemudahan termasuk kemudahan dalam berselancar di dunia maya dengan cepat dan hemat. Internet seolah menjadi hal yang wajib bagi setiap perangkat komunikasi saat ini. Kecanggihan teknologi tersebut juga diimbangi dengan tumbuh tingginya tindakan-tindakan kriminal dalam dunia komunikasi dan informasi. Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan terpesat pertumbuhannya serta menembus berbagai batas negara. Segi positif dari dunia maya ini tentu saja menambah perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatifnya pun tidak bisa dihindari.Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan cybercrime atau kejahatan melalui jaringan internet.

BAB II

LANDASAN TEORI

2.1 Pengertian Cybercrime Dan Cyberlaw

Pengertian Cybercrime

Berbicara masalah cybercrime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet dalam era global ini, apalagi jika dikaitkan dengan persoalan informasi sebagai komoditi.

Informasi sebagai komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalau dimutaakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman. Kejahatan dunia maya (cybercrime) ini muncul seiring dengan perkembangan teknologi informasi yang begitu cepat.

Pada awalnya cybercrime didefinisikan sebagai kejahatan komputer. Menurut Mandell dalam suhariyanto (2012:10) disebutkan ada dua kegiatan computer crime :

  1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembuanyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.
  2. Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan. Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk penyampaian/pertukaran informasi kepada pihak lainnya.

Pengertian Cyberlaw

Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya menurut Sitompul (2012:39) sebagai berikut :

  1. Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan
  2. Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

2.1.1 Illegal Content

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya. Illegal content menurut pengertian diatas dapat disederhanakan pengertiannya menjadi : kegiatan menyebarkan (mengunggah,menulis) hal yang salah atau dilarang / dapat merugikan orang lain.

2.1.2 Pengaturan Cybercrimes dalam UU ITE

Saat ini di Indonesia telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber, UU RI tentang Informasi dan Transaksi Elektronik no 11 th 2008 , yang terdiri dari 54 pasal dan disahkan tgl 21 April 2008, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime.

Perbuatan yang dilarang dalam UU ITE no 11 th 2008 untuk pelanggaran siber illegal content terdapat pada Pasal 27 – 29 dengan isi :

Pasal 27

  1. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.
  2. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian.
  3. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
  4. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman

Pasal 28

  1. Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.
  2. Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).

Pasal 29

  1. Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi.

Pelanggaran siber mengenai illegal content akan mendapatkan pidana dengan ketentuan yang sudah diatur dalam UU ITE no 11 th 2008 Pasal 45, yaitu :

  1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
  2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
  3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah).

BAB III

PEMBAHASAN

3.1 Motif Terjadinya Illegal Content

Adapun maksud atau motif pelaku dalam melakukan kejahatan siber di dasari oleh berbagai hal, diantaranya adalah :

  1. Menjatuhkan moral atau harga diri orang yang memiliki sifat atau kriteria tertentu.
  2. Penipuan untuk mendapatkan keuntungan, baik individu atau organisasi tertentu

3.2 Penyebab Terjadinya Illegal Content

Seiring berkembangnya teknologi yang sangat pesat tidak selalu membuahkan hasil yang bagus apabila sumber daya manusianya tidak memiliki pengetahuan yang cukup, sehingga dapat di salah gunakan dan di manfaatkan oleh oknum yang sudah ahli dalam bidang sistem informasi dan komunikasi serta memiliki niat jahat untuk kepentingan pribadi mereka. Berikut ini adalah beberapa hal yang menyebabkan maraknya illegal content :

  1. Pihak yang memproduksi dan yang menerima serta yang mengakses tidak terdapat aturannya.
  2. Definisi kesusilaan belum ada penjelasan batasannya.
  3. Pelaku cybercrime susah dilacak sehingga sulit di adili oleh hukum.
  4. Dalam pasal perjudian online para penjudi tidak dikenakan pidana.
  5. Dalam pasal penghinaan dan atau pencemaran nama baik pembuktian harus dilakukan dengan hati – hati karena dapat dimanfaatkan oleh oknum yang arogan.
  6. Dalam pasal penyebaran berita bohong dan penghasutan melalui internet pihak yang menjadi korban adalah konsumen dan pelakunya produsen, sementara dilain pihak bisa jadi yang menjadi korban sebaliknya.
  7. Dalam pasal profokasi melalui internet disebutkan informasi dan tidak dijelaskan informasinya seperti apa.

3.3 Penanggulangan Illegal Content

Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. Berikut adalah langkah ataupun cara penanggulangan cybercrime :

  1. Menambah personil tenaga ahli ke dalam cyberpolice.
  2. Meningkatkan pengawasan pemerintah terhadap cybercrime.
  3. Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, investigasi, dan penuntutan perkara – perkara yang berhubungan dengan illegal content.

BAB IV

PENUTUP

4.1.      Kesimpulan

Kesimpulan yang dapat diperoleh dari makalah cybercrime ilegal content adalah sebagai berikut:

  1. Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi.
  2. Illegal Contents merupakan salah satu bentuk pengelompokkan kejahatan yang berhubungan dengan Teknologi Informasi ( TI ). Illegal Content dapat di definisikan sebagai kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
  3. Langkah penting yang harus dilakukan setiap Negara dalam penanggulangan cybercrime adalah melakukan modernisasi hukum pidana nasional beserta hukum acaranya, meningkatkan system keamanan jaringan computer secara nasional secara internasional, meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan investasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime pada umumnya dan Illegal Contents pada khususnya,  meningkatkan kesadaran warga Negara mengenai masalah cybercrime serta petingnya mencegah kejahatan tersebut terjadi, meningkatkan kerja sama dalam upaya penanganan cybercrime.

UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE

TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

Diajukan untuk memenuhi Tugas Makalah Semester 6 Mata Kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi

Disusun Oleh :

IQBAL BHAKTI NUGRAHA        12170581

Program Studi Sistem Informasi Kampus Kabupaten Banyumas

Fakultas Teknologi Informasi

Universitas Bina Sarana Informatika2020

BAB I

PENDAHULUAN

  1.      Latar Belakang

Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan  ini kegiatan pasar di dunia bisa diketahui  selama 24 jam. Melalui dunia internet apapun dapat dilakukan.Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia.

Namun dampak negatif pun tidak bisa dihindari, internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan unauthorized  access to computer system and service kejahatan melalui jaringan internet. Munculnya beberapa kasus di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer Komputer. Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan delik materil. Delik formil  adalah perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya Unauthorized access computer and service telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknoligi computer, khususnya jaringan internet dan intranet. 

BAB II

LANDASAN TEORI

2.1.Pengertian Cybercrime Dan Cyberlaw

Pengertian Cybercrime

Berbicara masalah cybercrime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet dalam era global ini, apalagi jika dikaitkan dengan persoalan informasi sebagai komoditi.

Informasi sebagai komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalau dimutaakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman. Kejahatan dunia maya (cybercrime) ini muncul seiring dengan perkembangan teknologi informasi yang begitu cepat.

Pada awalnya cybercrime didefinisikan sebagai kejahatan komputer. Menurut Mandell dalam suhariyanto (2012:10) disebutkan ada dua kegiatan computer crime :

  1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembuanyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.
  2. Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan. Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk penyampaian/pertukaran informasi kepada pihak lainnya.

Pengertian Cyberlaw

Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya menurut Sitompul (2012:39) sebagai berikut :

  1. Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan
  2. Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

2.1.1 Unauthorized Access to Computer System and Service

Merupakan kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.

2.1.2 Pengaturan Cybercrimes dalam UU ITE

Saat ini di Indonesia telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber, UU RI tentang Informasi dan Transaksi Elektronik no 11 th 2008 , yang terdiri dari 54 pasal dan disahkan tgl 21 April 2008, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime.

Perbuatan yang dilarang dalam UU ITE no 11 th 2008 salah satunya adalah serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access) yang terdapat pada Pasal 30 dengan isi :

  1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
  2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
  3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

Unauthorized Access to Computer System and Service atau serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access) akan mendapatkan pidana dengan ketentuan yang sudah diatur dalam UU ITE no 11 th 2008 Pasal 46, yaitu :

  1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
  2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
  3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

BAB III

PEMBAHASAN

3.1 Motif Terjadinya Unauthorized Access to Computer System and Service

Adapun maksud atau motif pelaku dalam melakukan kejahatan siber di dasari oleh berbagai hal, diantaranya adalah :

  1. Sabotase sistem.
  2. Pencurian informasi penting dan rahasia.
  3. Mencoba keahlian dalam menembus suatu sistem yang memiliki tingkat proteksi tinggi.

3.2 Penyebab Terjadinya Unauthorized Access to Computer System and Service

Seiring berkembangnya teknologi yang sangat pesat tidak selalu membuahkan hasil yang bagus apabila sumber daya manusianya tidak memiliki pengetahuan yang cukup, sehingga dapat di salah gunakan dan di manfaatkan oleh oknum yang sudah ahli dalam bidang sistem informasi dan komunikasi serta memiliki niat jahat untuk kepentingan pribadi mereka. Berikut ini adalah beberapa hal yang menyebabkan maraknya cybercrime :

  1. Minimnya pengetahuan masyarakat tentang teknologi informasi dan komunikasi.
  2. Akses internet yang tidak terbatas dan proteksi sistem yang lemah.
  3. Pelaku cybercrime susah dilacak sehingga sulit di adili oleh hukum.

3.3 Penanggulangan Unauthorized Access to Computer System and Service

Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. Berikut adalah langkah ataupun cara penanggulangan cybercrime :

  1. Menambah personil tenaga ahli ke dalam cyberpolice.
  2. Meningkatkan pengawasan pemerintah terhadap cybercrime.
  3. Peningkatan standar pengamanan system jaringan komputer nasional sesuai dengan standar internasional.
  4. Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara – perkara yang berhubungan dengan pembobolan sistem.
  5. Meningkatkan kesadaran warga negara mengenai bahaya pembobolan sistem dan pentingnya pencegahan kejahatan tersebut.
  6. Meningkatkan kerja sama antar negara dibidang teknologi mengenai hukum pelanggaran pembobolan sistem.

BAB IV

PENUTUP

4.1.      Kesimpulan

Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan, Unauthorized access computer and service merupakan kejahatan yang timbul dari dampak negative perkembangan aplikasi internet.Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya.Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.

4.2.      Saran

Berkaitan dengan Unauthorized access computer and service tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :

  1. Segera membuat regulasi yang berkaitan dengan Unauthorized access computer and service pada umumnya dan kejahatan  pada khususnya
  2. Kejahatan ini merupakan global maka perlu Meningkatkan kerja sama antar negara dibidang teknologi mengenai Unauthorized access computer and service
  3. Tingkatkan  keahlian aparat hukum mengenai Unauthorized access computer and service
  4. Gencarkan sosialisasi tentang Unauthorized access computer and service untuk Meningkatkan kesadaran warga negara mengenai bahaya pembobolan sistem dan pentingnya pencegahan kejahatan tersebut.

ETIKA BERINTERNET

Etika adalah ilmu tentang apa yang baik dan apa yang buruk serta tentang hak dan kewajiban (akhlak). Etika dalam berinternet biasa disebut dengan cyber ethic (etika cyber). Cyber ethic adalah suatu aturan tak tertulis yang dikenal di dunia IT. Suatu nilai – nilai yang disepakati bersama untuk dipatuhi dalam interaksi antar pengguna teknologi khususnya teknologi informasi. Tidak adanya batas yang jelas secara fisik serta luasnya penggunaan IT di berbagai bidang membuat setiap orang yang menggunakan teknologi informasi diharapkan mau mematuhi cyber ethics yang ada. Cyber ethics memunculkan peluang baru dalam bidang pendidikan, bisnis, layanan pemerintahan dengan adanya kehadiran internet. Sehingga memunculkan netiket/nettiquette yaitu salah satu etika acuan dalam berkomunikasi menggunakan internet,berpedoman pada IETF (the internet engineering task force), yang menetapkan RFC (netiquette guidelies dalam request for comment).

Etika kehidupan berbangsa atau bernegara yang semula mudah sekali disosialisasikan karena orang berinteraksi secara langsung secara fisik, maka dalam dunia cyber upaya mensosialisasikan cyber ethic menjadi sulit sekali dilakukan karena jangkauan teritorinya sudah jauh lebh luas. Sebenarnya cyber ethic dapat ditelaah dan dimengerti oleh pengguna internet, jika disadari terdapat etika kehidupan normal yang berlaku. Manusia tentu tak ingin dirugikan dalam kehidupannya. Di dunia maya hal itu pun mungkin terjadi dan saat itulah terjadi pelanggaran cyber ethic, misalnya seseorang mengirimi email yang berisi informasi-informasi penjualan suatu produk dan karena email itu takut ditolak maka subyek email diubah menjadi sepenggal kalimat menarik yang tak ada hubungan dengan isi email. Kontan saja si penerima merasa dirugikan, karena untuk membuka email ia memerlukan biaya koneksi ke internet, tidak seperti saat ia menerima surat pos biasa, ia tidak dikenakan biaya apapun. Kesalahan si pengirim adalah mengelabui email dengan subyek yang tidak tepat dan itulah salah satu pelanggaran etika dalam berinternet.

Komunitas maya terus berkembang, maka muncul pula anggota baru yang disebut “newbies”. Sesama anggota baik yang lama maupun yang baru akan berinteraksi. Layaknya sebuah keluarga, ada anggota keluarga yang nakal atau jahil dan ada pula yang baik. Interaksi tersebut terus terjadi hingga hari ini. Etika-etika melahirkan aturan yang lebih kompleks. Etika apapun bentuknya adalah satu kesepakatan yang menunjukkan bahwa manusia adalah makhluk yang berbudaya dalam bersosialisasi. Manusia ingin dihargai sebagaimana ia berusaha menghargai orang lain.

PENTINGNYA ETIKA BERINTERNET (CYBER ETHIC)

Sejak awal peradaban,manusia selalu termotivasi memperbaharui teknologi yang ada. Hal ini merupakan perkembangan yang hebat dan terus mengalami kemajuan. Dari semua kemajuan yang signifikan yang dibuat oleh manusia  sampai saat ini,mungkin hal yang terpenting adalah perkembangan internet.Pemakai internet telah mengalami kemajuan yang sangat signifikan dalam beberapa tahun belakangan ini.

Jumlah paket data yang mengalir lewat internet, telah mengalami peningkatan yang dramatis. Dan sebagaimana dunia nyata,internet sebagai dunia maya juga banyak mengandung tangan-tangan usil, baik untuk mendapat keuntungan materi maupun sekedar iseng,dan untuk mengantisipasi hal tersebut maka perlu dibuatkan suatu aturan-aturan atau etika beraktifitas dalam dunia maya tersebut,

Beberapa alasan mengenai pentingnya etika dalam dunia maya adalah sebagai berikut:

  1. Bahwa pengguna internet berasal dari berbagai Negara yang mungkin memiliki budaya, bahasa dan adat istiadat yang berbeda – beda. Bahkan dalam suatu Negara pun tentunya masing – masing pribadi memiliki sifat, cara berbicara, menulis, dan rasa humor yang berbeda.
  2. Pengguna internet merupakan orang – orang yang hidup dalam dunia anonymouse, yang tidak mengharuskan pernyataan identitas asli dalam berinteraksi. Hal ini membuat kita tidak mengenal dalam arti kata yang sesungguhnya atau bahkan satu pengguna dunia maya mungkin tidak akan pernah bertatap muka dengan pengguna yang lain.
  3. Berbagai macam fasilitas yang diberikan dalam internet memungkinkan seseorang untuk bertindak tidak etis atau suka iseng dengan melakukan hal – hal yang tidak seharusnya dilakukan.
  4. Harus diperhatikan bahwa pengguna internet akan selalu bertambah setiap saat dan memungkinkan masuknya “penghuni” baru didunia maya tersebut. Mungkin saja penghuni baru tersebut tidak mengetahui bagaimana seharusnya bergaul dengan baik dan benar. Untuk itulah perlu diberikan pemahaman agar memahami etika berinternet.

BEBERAPA CONTOH ETIKA DALAM BERINTERNET (NETIKET)

  1. Netiket pada One to One Communications

Yang dimaksud dengan One to One Communications adalah kondisi dimana komunikasi terjadi antar individu (face to face) dalam sebuah dialog. Sebagai contoh adalah komunikasi via electronic mail.

Dibawah ini merupakan beberapa hal netiket pada komunikasi dengan menggunakan email.

  1. Jangan terlalu banyak mengutip

Jika harus mengutip pesan seseorang dalam jawaban e-mail, usahakan menghapus bagian – bagian yang tidak perlu, dan hanya menjawab bagian yang relevan saja. Pesan yang terlalu panjang memakan file yang besar yang membuat loading semakin lama.

  • Hati – hati dalam penggunaan huruf capital

Karena penggunaan karakter huruf bisa dianalogikan dengan suasana hati si penulis. Huruf capital mencerminkan penulis yang sedang emosi, marah atau berteriak. Tentu sangat tidak menyenangkan tatkala Anda dihadapkan dengan lawan bicara yang penuh dengan emosi bukan? Walau begitu, ada kalanya huruf capital dapat digunakan untuk memberi penegasan maksud. Tapi yang harus dicatat, gunakanlah penegasan maksud ini secukupnya saja, satu – dua kata dan jangan sampai seluruh kalimat atau paragrapf.

  • Jangan membicarakan orang lain

Jangan membicarakan orang atau pihak lain, apabila kejelekannya. Berhati – hatilah terhadap apa yang ditulis. E-mail mempunyai fasilitas yang bernama “Forward”, yang mengijinkan si penerima untuk meneruskan pesan tersebut kepada orang lain.

  • Perlakuan e-mail secara pribadi

Jika seseorang mengirim informasi atau gagasan kepada anda secara pribadi (private message), Anda tidak sepatutnya mengirim atau menjawabnya kembali ke dalam forum umum, karena pada dasarnya email adalah pesan oribadi.

  • Jangan menggunakan CC

Jika ingin mengirim email ke sejumlah orang (misalnya di mailing-list), jangan cantumkan nama – nama pada kolom CC, jika kita melakukan hal tersebut semua orang yang menerima email kita bisa melihat alamat – alamat email orang lain. Umumnya seseorang tidak suka jika alamat emailnya dibeberkan didepan umum. Selalu gunakan BCC (Bind Carbon Copy), dengan cara ini setiap orang hanya bisa melihat alamat emailnya sendiri.

  • Netiket pada one to many communications

Konsep kumunikasi one to many communications adalah bahwa satu orang bisa berkomunikasi kepada beberapa orang sekaligus. Hal ini seperti pada mailing list atau netnews. Etika berinternet (netiket) bagi pengguna mailing list atau netnews antara lain adalah sebagai berikut :

  1. Baca terlebih dahulu mailing list atau netnews satu atau dua bulan data diskusi, sebelum memutuska untuk melakukan posting surat pertama kali kepada mailing list tersebut. Hal ini akan membantu kita untuk mengerti lingkungan mailing list yang akan kita masuki.
  2. Tidak menyalahkan moderator atau penturus system menyangkut perilaku yang dilakukan oleh anggota system tersebut.
  3. Berhati-hatilah dengan kata-kata yang akan ditulis,karena kata-kata tersebut dapat diakses oleh orang banyak dan akan disimpan dalam dalam waktu yang lama.
  4.  Jika dalam melakukan komunikasi terjadi selisih paham atau perdebatan secara pribadi dengan peserta lain,sebaiknya perdebatan dilanjutkan melalui jalur pribadi. Jika memang point perdebatan perlu dikonsumsi public, maka berikanlah ringkasan hasil perdebatan.
  5. Tidak etis dan tidak diperbolehkan mengirim teks yang berbau seksual dan rasialis,mengingat bahwa anggota yang berada pada komunitas memiliki budaya,lifestyle serta keyakinan yang berbeda-beda.

Sedangkan bagi administrator mailing list atau net news, berlaku etika sebagai berikut :

  1.  Memperjelas aturan-aturan tentang pemakaina mailing list atau netnews sejelas-jelasnnya,bagaimana mendaftar mailing list,bagaimana memposting dan sebagainya.
  2. Memperjelas kebijakan tentang penanganan arsip,misalnya tentang berapa lama artikel akan disimpan dan sebagainya.
  3. Pastikan untuk memonitor kondisi system setiap waktu termasuk bagaimana “kesehatan” system tersebut.
  4. Selidiki keluhan-keluhan yang terjadi pada pengguna dengan pikiran jernih dan terbuka.

PELANGGARAN ETIKA DI DUNIA MAYA

Seperti halnya etika dalam kehidupan bermasyarakat, sanksi yang diperoleh terhadap suatu pelanggaran adalah sanksi sosial. Sanksi sosial bisa saja berupa teguran atau bahkan dikucilkan dari kehidupan bermasyarakat. Demikian juga dengan pelanggaran etika berinternet. Sanksi yang akan diterima jika melanggar etika atau norma-norma yang berlaku adalah dikucilkan dari kehidupan berkomunikasi berinternet. Seperti apabila kita memiliki akun di sebuah forum, ketika kita melakukan pelanggaran baik menerbitkan tulisan yang berbau pornografi, ataupun menjelek-jelekan orang atau kelompok lain maka akun kita dapat di nonaktifkan atau di banned dari forum karena hal tersebut maka pemerintah membuat suatu kebijakan yang  berupa undang-undang ITE yang mencakup hal-hal apa saja yang diperbolehkan maupun yang dilarang.

Cyberlaw

   Pengertian Cyber Law Hukum cyber (Cyber Law) adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya.

          Mengingat para penegak hukum akan menghadapi kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang tidak terlihat dan semu . Di internet hukum itu adalah cyber law, hukum yang khusus berlaku di dunia cyber. Secara luas cyber law bukan hanya meliputi tindak kejahatan di internet, namun juga aturan yang melindungi para pelaku e-commerce, e-learning; pemegang hak cipta, rahasia dagang, paten, e-signature; dan masih banyak lagi.

          Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

          Cyberspace adalah ruang maya yang akan menjadi objek dari cyberlaw, istilah cyberspace pertama kali diperkenalkan oleh William Gibson seorang penulis fiksi ilmiah (science fiction) yaitu sebuah masyarakat yang terbentuk melalui komunikasi yang terjalin dalam sebuah jaringan komputer (interconnected computer network).

           Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika). Persoalan-persoalan hukum yang muncul akibat dari pemanfaatan internet  terutama disebabkan oleh sistem yang tidak sepenuhnya mampu merespon persoalan-persoalan dan karakteristik dari internet itu sendiri.

Ruang Lingkup Cyberlaw

Jonathan Rosenoer dalam Cyberlaw, the law of internet mengingatkan tentang ruang lingkup cyberlaw diantaranya :

Hak Cipta (Copy Right)

Hak Merk (Trade Mark)

Pencemaran nama baik (Defamation)

Fitnah, Penistaan, Penghinaan (Hate Speech)

Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)

Pengaturan sumber daya internet seperti IP-Address, domain name

Kenyamanan individu (Privacy)

Prinsip kehati-hatian (Duty Care)

Tindakan kriminal biasa menggunakan TI sebagai alat

Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll

Kontrak/transaksi elektronik dan tandatangan digital

Pornografi

Pencurian melalui internet

Perlindungan konsumen

Pemanfaatan internet dalam aktivitas keseharian seperti e-commerce, e-goverment, e-education, dll.

Pengaturan Cybercrimes dalam UUITE

Saat ini di Indonesia telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber, UU RI tentang Informasi dan Transaksi Elektronik no 11 th 2008 , yang terdiri dari 54 pasal dan disahkan tgl 21 April 2008, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime.

Rangkuman dari muatan UU ITE adalah sebagai berikut:

Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas)

Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP

UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia

Pengaturan Nama domain dan Hak Kekayaan Intelektual

Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):

Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)

Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)

Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)

Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)

Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)

Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)

Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))

Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))

SUMBER :

E-Learning, U. B. S. I. (2020). Pertemuan V. 1–21.

https://mademelearn.weebly.com/pengertian-cyberlaw

CYBERCRIME (Kejahatan Dunia Maya)

  1. DEFINISI CYBERCRIME

Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing – masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).

Cybercrime dapat didefinisikan sebagai perbuatan melawan hokum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:

  1. Cybercrime dalam arti sempit disebut computer crime, yaitu prilaku illegal/ melanggar yang secara langsung menyerang sistem keamanan komputer atau data yang diproses oleh computer.
  2. Cybercrime dalam arti luas disebut computer related crime, yaitu prilaku illegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan.

Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hokum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau computer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

  • MOTIF CYBERCRIME

Motif pelaku kejahatan didunia maya (cybercrime) pada umumnya dapat dikelompokkan menjadi dua kategori yaitu : Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dapat dikelompokkan menjadi dua kategori, yaitu :

  1. Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh seseorang secara individual.
  2. Motif ekonomi, politik, dan criminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Karena memiliki tujuan yang dapat berdampak besar, kejahatan dengan motif ini pada umumnya dilakukan oleh sebuah korporasi.
  3. FAKTOR PENYEBAB MUNCULNYA CYBERCRIME

Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya kejahatan di dunia maya ini terbagi menjadi dua faktor penting, yaitu :

  1. Faltor Teknis

Dengan adanya teknologi internet akan menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya antara jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya penyebaran teknologi menjadikan pihak yang satu lebih kuat daripada yang lain.

  • Faktor Sosial ekonomi

Cybercrime dapat dipandang sebagai produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan. Keamanan jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan. Melihat kenyataan seperti itu, Cybercrime berada dalam skenerio besar dari kegiatan ekonomi dunia.

  • JENIS – JENIS CYBERCRIME

Ada beberapa jenis kejahatan pada cyber crime yang dapat digolongkan berdasarkan aktivitas yang dilakukannya diantaranya.

  1. Unauthorized Aces

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Contoh dari tindak kriminal ini adalah Probing dan porting.

  • Illegal Contents

Merupakan kejahatan yang dilakukan dengan cara memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap sebagai melanggar hukum atau menggangu ketertiban pada masyarakat umum, contohnya adalah penyebaran pornografi atau berita hoax.

  • Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan sebuah kejahatan dengan cara memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

  • Cyber Terorisme

Tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

  • Carding

Carding merupakan kejahatan yang dilakukan dengan mencuri nomor kartu kredit milik orang lain dan kemudian kartu kredit tersebut digunakan oleh pelaku tanpa sepengetahuan dari pemilik kartu tersebut.

  • Cracking

Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga serangan Dos (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target sehingga korban tidak dapat memberikan layanan akibat sistemnya crash.

  • Penyebaran virus secara sengaja

Penyebaran virus pada umumnya dilakukan dengan menggunakan sebuah email atau perangakat USB. Sering kali orang yang sistemnya terkena virus tidak menyadari hal ini.

  • Cybersquatting dan Typosquatting

Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Sedangkan typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.

Sertifikasi Kompetensi Programmer

Assalamu”ailaikum Warahmatullahi wabarakatu…

Pada kesempatan kali ini saya akan Sedikit menceritakan pengalaman saya tentang Sertifikasi Program yang dilaksanakan pada waktu Semester IVi. Lembaga Sertifikasi Profesi(LSP) Amik BSI menyenggelarakan kegiatan sertifikasi Kompetensi Skema programmer Untuk mahasiswa-mahasiswi UBSI (Universitas Bina Sarana Informatika ) Kampus Purwokerto.

Pelaksanaan Ujian Sertifikasi Kompetensi ini dilakukan Dimana setiap mahasiswa yang mengikuti ujian diharuskan menyerahkan dokumen-dokumen yang dibutuhkan salah satunya adalah kartu tanda mahasiswa serta membayar biaya pendaftaran sertifikasi kompetensi. Setiap 5 mahasiswa mendapat assessor (penguji) yang berbeda.Tahap awal dalam ujian sertifikasi kompetensi ini adalah pembekalan. Kemudian mahasiswa mengerjakan soal pilihan ganda sebanyak 30 soal, setelah itu melaksanakan ujian paktek selama waktu yang ditentukan, tahap selanjutnya yaitu pengujian program oleh assesor. Jumlah unit pada skema sertifikasi kompetensi okupasi Programmer berdasarkan Surat Pengesahan Kepala Badan Penelitian dan Pengembangan Sumber Daya Manusia Kementrian Komunikasi dan Informatika Nomor 172/KOMINFO/BLSDM/KS.01.07/7/2017 terdiri dari 26 unit kompetensi.

SKKNI Yang Digunakan Pada Skema Sertifikasi Programmer·

SKKNI Bidang Software Development Nomor 282 Tahun 2016·

SKKNI Bidang Mobile Computing Nomor 458 Tahun 2015

SKKNI Bidang Keamanan Sistem Informasi Nomor 55 Tahun 2015·

PERSYARATAN DASAR SERTIFIKASI

Pemohon terdaftar aktif sebagai mahasiswa Universitas Bina Sarana Informatika Fakultas  Teknologi Informasi adapun lain nya seperti Pemohon telah memperoleh materi pembelajaran berkaitan dengan unit-untit kompetensi yang tercantum dalam skema sertifikasi kompetensi okupasi pemrogram (programmer)


DOKUMEN KELENGKAPAN PENDAFTARAN· 

ada beberapan yang di butuhkan seperti : Kartu Mahasiswa, Kartu Tanda Penduduk, Kartu Hasil Studi, Pasfoto Ukuran 3 cm x 4 cm dll dan ada pu dokumen penambahn lain nya Sertifikat-sertifikat seperti : sertifikat kompetensi atau sertifikat pelatihan (bila ada).

BENTUK KEGIATAN :
Sertifikasi kompetensi merupakan proses pemberian sertifikat kompetensi yang dilakukan secara sistematis dan obyektif melalui asesmen/uji kompetensi yang mengacu kepada Standar Kompetensi Kerja Nasional Indonesia (SKKNI) di Tempat Uji Kompetensi (TUK). Metode uji kompetensi yang digunakan dalam proses sertifikasi kompetensi okupasi programmer, sebagai berikut :1.   Metode Langsung berupa praktek/observasi (Peserta harus menyelesaikan serangkaian tugas sesuai dengan kriteria untuk kerja dari unit kompetensi)2.   Metode Tambahan berupa tes tertulis (Peserta menjawab pertanyaan tertulis dengan jawaban singkat untuk memastikan bahwa peserta memiliki pengetahuan yang memadai sesuai dengan skema yang disyaratkan).
SERTIFIKASI DAN KUALIFIKASI TRAINING
Setelah mengikuti training ini, bagi peserta yang direkomendasikan oleh Asessor akan mendapatkan sertifikat dari lembaga pelaksana dan sertifikat dari Badan Nasional Sertifikasi Profesi (BNSP) melalui LSP (Lembaga Sertifikasi Profesi). Berikut adalah 26 Unit Kompetensi yangakan ditelusuri dan dibuktikan oleh Tim Asessor dari Calon Programmer Kompeten.

Ada beberapan unit kompetensi yang di Ujikan seperti dibawah ini.

NOUnit Kompetensi
1.Melakukan debugging
2.Melakukan profilling program
3.Melaksanakan pengujian integrasi program
4.Melaksanakan pengujian program sistem
5.Membuat dokumen kode program
6.Menulis kode dengan prinsip sesuai guidelines dan best practices
7.Melaksanakan konfigurasi perangkat lunak sesuai evironment (development, staging, production)
8.Menganalisis dampak perubahan terhadap aplikasi
9.Merancang mobile network programming
10.Merancang mobile interface
11.Menggunakan struktur data
12.Mengelola risiko keamanan informasi
13.Melakukan identifikasi library, kompenen atau framework yang diperlukan
14.Menerapkan standar-standar keamanan informasi yang berlaku
15.Melakukan pemantauan resource yang digunakan aplikasi
16.Menerapkan code review
17.Memberikan petunjuk teknis kepada pelanggan
18.mengimplementasikan user interface
19.Mengimplementasikan rancangan entitas dan keterkaitan antar entitas
20.Melaksanakan stress test
21.Membuat paket instalasi perangkat lunak
22.Menganalisis tools
23.Mengimplementasikan network programming
24.Merancang user experience
25.Menerapkan pemecahan permasalahan menjadi subrutin
26.Melaksanakan pengujian oleh pengguna (UAT)

Adapun Manfaat ketika kita ikut dalam program sertifikasi dan bisa Mendapatkan Sertifikasi Program seperti : Mandapatkan Pengakuan resmi pemerintah tentang tingkat keahlian individu terhadap sebuah profesi, Memperoleh peningkatan karier dan pendapatan sesuai perimbangan dll Kurang lebih itu yang bisa saya sampiakn.

Sekian terimakasih.