Selasa, 28 Juni 2016

Sertifikasi Administration dan Maintenance & Sertifikasi Management dan Audit

Administrasi adalah proses penyelenggaraan kerja yang dilakukan bersama-sama untuk mencapai tujuan yang telah ditetapkan. Administrasi, baik dalam pengertian luas maupun sempit di dalam penyelenggaraannya diwujudkan melalui fungsi-fungsi manajemen, yang terdiri dari perencanaan, pengorganisasian, pelaksanaan, dan pengawasan. Administrasi adalah segenap proses penyelenggaraan dalam setiap usaha kerja sama sekelompok manusia untuk mencapai tujuan tertentu.

Maintenance adalah suatu kegiatan yang dilakukan secara berulang-ulang dengan tujuan agar peralatan selalu memiliki kondisi yang sama dengan keadaan awalnya. Maintenance atau pemeliharaan juga dilakukan untuk menjaga agar peralatan tetap berada dalam kondisi yang dapat diterima oleh penggunanya.(Lindley R. Higgis dan R. Keith Mobley (Maintenance Engineering Handbook, Sixth Edition, McGraw-Hill, 2002))

Manajemen berasal dari bahasa latin yaitu asal kata “manus” yang berarti tangan dan “agere” yang berarti melakukan. Kedua kata itu digabung membentuk kata kerja “managere” yang berarti menangani. “Managere” diterjemahkan ke dalam bahasa Inggris menjadi “manage”, dan diterjemahkan ke dalam bahasa Indonesia menjadi “manajemen” atau pengelolaan.

Audit adalah evaluasi terhadap suatu organisasi, sistem, proses, atau produk. Audit teknologi informasi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya. Audit dilaksanakan oleh pihak yang kompeten, objektif, dan tidak memihak, yang disebut auditor. Tujuannya adalah untuk melakukan verifikasi bahwa subjek dari audit telah diselesaikan atau berjalan sesuai dengan standar, regulasi, dan praktik yang telah disetujui dan diterima.

Senin, 13 Juni 2016



Prosedur Pendirian Bisnis
Untuk membentuk sebuah badan usaha kita harus melewati beberapa prosedur terlebih dahulu. Kali ini mari kita diskusikan prosedur dan sedikit pengetahuan yang manyangkut pendirian badan usaha atau bisnis. Sebelum melangkah lebih jauh, terlebih dahulu kita definisikan apa itu badan usaha.

Badan Usaha adalah kesatuan yuridis (hukum), teknis dan ekonomis yang bertujuan mencari laba atau keuntungan. Badan Usaha seringkali disamakan dengan perusahaan, walaupun pada kenyataannya berbeda. Perbedaan utamanya, Badan Usaha adalah lembaga sementara perusahaan adalah tempat dimana Badan Usaha itu mengelola faktor-faktor produksi.

Kamis, 28 April 2016



Perbedaan cyber law, computer crime dan act council of Europe Convention on Cyber crime serta Rancangan Undang-Undang Informasi dan Transaksi Elektronik


Cyber law

Hukum Siber (Cyber Law) adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang tidak terlihat dan semu. Di internet hukum itu adalah cyber law, hukum yang khusus berlaku di dunia cyber. Secara luas cyber law bukan hanya meliputi tindak kejahatan di internet, namun juga aturan yang melindungi para pelaku e-commerce, e-learning; pemegang hak cipta, rahasia dagang, paten, e-signature; dan masih banyak lagi.

Definisi cyber law yang diterima semua pihak adalah milik Pavan Dugal dalam bukunya Cyberlaw The Indian Perspective (2002). Di situ Dugal mendefinisikan "Cyberlaw is a generic term, which refers to all the legal and regulatory aspects of Internet and the World Wide Wide. Anything concerned with or related to or emanating from any legal aspects or issues concerning any activity of netizens and others, in Cyberspace comes within the amit of Cyberlaw". Disini Dugal mengatakan bahwa Hukum Siber adalah istilah umum yang menyangkut semua aspek legal dan peraturan Internet dan juga World Wide Web. Hal apapun yang berkaitan atau timbul dari aspek legal atau hal-hal yang berhubungan dengan aktivitas para pengguna Internet aktif dan juga yang lainnya di dunia siber, dikendalikan oleh Hukum Siber.

Latar Belakang Terbentuknya CyberLaw
Cyber law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan itu diikuti oleh dampak positif dan dampak negatif. Ada dua unsur terpenting dalam globalisasi. Pertama, dengan globalisasi manusia dipengaruhi dan kedua, dengan globalisasi manusia mempengaruhi (jadi dipengaruhi atau mempengaruhi).


Computer crime

Kejahatan komputer atau Kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

Debarati Halder dan K. Jaishankar (2011 ) mendefinisikan cybercrime sebagai: "Pelanggaran yang dilakukan terhadap individu atau kelompok individu dengan motif kriminal untuk sengaja merusak reputasi korban atau menyebabkan kerusakan fisik atau mental, atau kehilangan, korban langsung atau tidak langsung, dengan menggunakan jaringan telekomunikasi modern seperti sebagai Internet (chat room, email, papan pengumuman dan kelompok) dan ponsel (SMS / MMS) ". Kejahatan tersebut dapat mengancam keamanan suatu negara dan kesehatan keuangan. Isu seputar jenis kejahatan telah menjadi profil tinggi, terutama orang-orang sekitarnya hacking, pelanggaran hak cipta, pornografi anak, dan anak dandan. Ada juga masalah privasi ketika informasi rahasia dicegat atau diungkapkan, sah atau sebaliknya. Debarati Halder dan K.Jaishankar (2011) lebih lanjut mendefinisikan cybercrime dari perspektif gender dan didefinisikan 'cybercrime terhadap perempuan' sebagai "Kejahatan yang ditargetkan terhadap perempuan dengan motif untuk sengaja menyakiti korban secara psikologis dan fisik, menggunakan jaringan telekomunikasi modern seperti internet dan ponsel". Secara internasional, baik pemerintah maupun non-negara aktor terlibat dalam kejahatan dunia maya, termasuk spionase, pencurian keuangan, dan kejahatan lintas batas lainnya. Kegiatan melintasi batas negara dan melibatkan kepentingan setidaknya satu negara bangsa kadang-kadang disebut sebagai cyberwarfare. Sistem hukum internasional mencoba untuk menahan pelaku bertanggung jawab atas tindakan mereka melalui Pengadilan Kriminal Internasional.
Sebuah laporan (yang disponsori oleh McAfee) memperkirakan bahwa kerusakan tahunan untuk ekonomi global pada $ 445.000.000.000; Namun, sebuah laporan Microsoft menunjukkan bahwa perkiraan berbasis survei tersebut "putus asa cacat" dan membesar-besarkan kerugian yang benar oleh lipat . Sekitar $ 1500000000 hilang pada tahun 2012 untuk kredit online dan penipuan kartu debit di Amerika Serikat.

Computer Crime act ( Malaysia )
Computer Crime Act (Akta Kejahatan Komputer) merupakan Cyber Law (Undang-Undang) yang digunakan untuk memberikan dan mengatur bentuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer.

Computer Crime Act (Akta Kejahatan Komputer) yang dikeluarkan oleh Malaysia adalah peraturan Undang-Undang (UU) TI yang sudah dimiliki dan dikeluarkan negara Jiran Malaysia sejak tahun 1997 bersamaan dengan dikeluarkannya Digital Signature Act 1997 (Akta Tandatangan Digital), serta Communication and Multimedia Act 1998 (Akta Komunikasi dan Multimedia).

Di Malaysia, sesuai akta kesepakatan tentang kejahatan komputer yang dibuat tahun 1997, proses komunikasi yang termasuk kategori Cyber Crime adalah komunikasi secara langsung ataupun tidak langsung dengan menggunakan suatu kode atau password atau sejenisnya untuk mengakses komputer yang memungkinkan penyalahgunaan komputer pada proses komunikasi terjadi.


Council of Europe Convention on Cyber crime (Eropa)

Council of Europe Convention on Cyber crime telah diselenggarakan pada tanggal 23 November 2001 di kota Budapest, Hongaria. Konvensi ini telah menyepakati bahwa Convention on Cybercrime dimasukkan dalam European Treaty Series dengan Nomor 185. Konvensi ini akan berlaku secara efektif setelah diratifikasi oleh minimal 5 (lima) negara, termasuk paling tidak ratifikasi yang dilakukan oleh 3 (tiga) negara anggota Council of Europe. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan kriminal (criminal policy) yang bertujuan untuk melindungi masyarakat dari cyber crime, baik melalui undang-undang maupun kerjasama internasional.

Hal ini dilakukan dengan penuh kesadaran sehubungan dengan semakin meningkatnya intensitas digitalisasi, konvergensi, dan globalisasi yang berkelanjutan dari teknologi informasi, yang menurut pengalaman dapat juga digunakan untuk melakukan tindak pidana. Konvensi ini dibentuk dengan pertimbangan-pertimbangan antara lain sebagai berikut :

Pertama, bahwa masyarakat internasional menyadari perlunya kerjasama antar Negara dan Industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah dalam penggunaan dan pengembangan teknologi informasi.

Kedua, Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.

Ketiga, saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk Perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik Dan sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi/pendapat.
Konvensi ini telah disepakati oleh Masyarakat Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh negara manapun di dunia. Hal ini dimaksudkan untuk dijadikan norma dan instrumen Hukum Internasional dalam mengatasi kejahatan cyber, tanpa mengurangi kesempatan setiap individu untuk tetap dapat mengembangkan kreativitasnya dalam pengembangan teknologi informasi.


Rancangan Undang-Undang Informasi dan Transaksi Elektronik

Rancangan Undang-Undang Informasi dan Transaksi Elektronik menjelaskan Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik adalah undang-undang pertama di bidang Teknologi Informasi dan Transaksi Elektronik sebagai produk legislasi yang sangat dibutuhkan dan telah menjadi pionir yang meletakkan dasar pengaturan di bidang pemanfaatan Teknologi Informasi dan Transaksi Elektronik. Terhadap Undang-Undang ini telah diajukan beberapa kali uji materil di Mahkamah Konstitusi dengan Putusan Mahkamah Konstitusi Nomor 50/PUU-VI/2008, Nomor 2/PUU-VII/2009, dan Nomor 5/PUU-VIII/2010.

Berdasarkan Putusan Mahkamah Konstitusi Nomor 50/PUU-VI/2008 dan Nomor 2/PUU-VII/2009, tindak pidana penghinaan dan pencemaran nama baik dalam bidang Informasi Elektronik dan Transaksi Elektronik tidak semata-mata sebagai tindak pidana umum melainkan sebagai delik aduan penegasan mengenai delik aduan ini dimaksudkan agar selaras dengan asas kepastian hukum dan rasa keadilan masyarakat.

Selain itu, berdasarkan Putusan Mahkamah Konstitusi Nomor 5/PUU-VIII/2010, Mahkamah Konstitusi berpendapat bahwa kegiatan dan kewenangan penyadapan merupakan hal yang sangat sensitif karena di satu sisi merupakan pembatasan HAM namun di sisi lain memiliki aspek kepentingan hukum. Oleh karena itu, pengaturan (regulation) mengenai legalitas penyadapan harus dibentuk dan diformulasikan secara tepat sesuai dengan UUD Negara Republik Indonesia 1945. Di samping itu, mahkamah berpendapat bahwa karena penyadapan merupakan pelanggaran atas hak asasi manusia sebagaimana ditegaskan dalam Pasal 28J ayat (2) UUD Negara Republik Indonesia 1945 maka sangat wajar dan sudah sepatutnya jika negara ingin menyimpangi hak privasi warga negara tersebut, maka negara haruslah menyimpangi dalam bentuk Undang-Undang dan bukan dalam bentuk Peraturan Pemerintah.

Berdasarkan Putusan Mahkamah Konstitusi tersebut, dibentuk Rancangan Undang-Undang tentang perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik ini adalah mengenai penentuan Pasal 27 ayat (3) sebagai delik aduan, besaran ancaman sanksi pidana, terutama ancaman pidana untuk tindak pidana pendistribusian, pentransmisian, dan perbutaan membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang bermuatan penghinaan dan/atau pencemaran nama baik agar lebih harmoni dengan sistem hukum pidana materil yang diatur di Indonesia dan sejalan dengan general principle of law.


Kasus Pertama di Indonesia yang Menyangkut Cyberlaw

Kasus Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan. Belum usai perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia, tiba-tiba di Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus cybercrime. Pelakunya, menggungakan domain name mustikaratu.com untuk kepentingan PT. Mustika Berto, pemegang merek kosmetik Sari Ayu. Jaksa mendakwa pakai undang-undang apa?

Tjandra Sugiono yang tidak sempat mengenyam hotel prodeo karena tidak “diundang” penyidik dan jaksa penuntut umum, pada kamis (2/8) duduk di kursi pesakitan Pengadilan Negeri Jakarta Pusat. Tjandra didakwa telak melakukan perbuatan menipu atau mengelirukan orang banyak untuk kepentingan perusahaannya sendiri. Kasus ini berawal dengan didaftarkannya nama domain name mustikaratu.com di Amerika dengan menggunakan Network Solution Inc (NSI) pada Oktober 1999 oleh mantan general Manager International Marketing PT. Martina Berto ini. Alamat yang dipakai untuk mendaftarkan domain name tersebut adalah Jalan Cisadane 3 Pav. Jakarta Pusat, JA. 10330.
Akibat penggunaan domain name mustikaratu.com tersebut, PT. Mustika Ratu tidak dapat melakukan sebagian transaksi dengan calon mitra usaha yang berada di luar negeri. Pasalnya, mereka tidak dapat menemukan informasi mengenai Mustika Ratu di website tersebut. Mereka kebingungan ketika menemukan website mustikaratu.com yang isinya justru menampilkan produk-produk Belia dari Sari Ayu, yang notabene adalah pesaing dari Mustika Ratu untuk produk kosmetik.

Tjandra Sugiono didakwa dengan Pasal 382 bis KUHP mengenai perbuatan curang (bedrog) dalam perdagangan, yang ancaman hukumannya 1 tahun 4 bulan. Selain itu, jaksa juga memakai Undang-undang No. 5/1999 tentang Larangan Praktik Monopoli dan Persaingan Usaha Tidak Sehat. Menurut jaksa, perbuatan terdakwa telah melanggar Pasal 19 UU No. 5 Tahun 1999 tentang Larangan Praktik Monopoli dan Persaingan Usaha Tidak Sehat.

Pasal ini melarang pelaku usaha untuk menolak dan atau menghalangi pelaku usaha tertentu untuk melakukan kegiatan usaha yang sama pada pasar bersangkutan atau menghalangi konsumen atau pelanggan pelaku usaha pesaingnya untuk tidak melakukan hubungan usaha dengan pelaku usaha pesaingnya itu. “Dia (Tjandra, Red) memakai nama mustikaratu.com. Jadi PT. Mustika Ratu merasa namanya dipakai orang lain dan dia melaporkan ke penyidik, maka jadilah perkaranya di pengadilan,” komentar Suhardi yang menjadi Jaksa Penuntut Umum untuk perkara ini.


Saran

Pada dasarnya semua tindak kejahatan baik di dunia maya dan di dunia nyata yang disengaja mau pun tidak pasti akan mendapatkan sangsi. Dan untuk itu diperlukan hukum untuk memberikan sangsi tersebut. Terlepas dari para pelaku kejahatan di dunia maya, para pengguna lain pun harus lebih waspada dalam mengakses atau pun melakukan segala bentuk kegiatan seperti menyebarkan berita, melakukan transaksi dan sebagainya.

Sebelum melakukan suatu transaksi atau mengakses halaman tertentu, pastikan halaman web yang diakses benar, sehingga tidak menimbulkan kerugian bagi diri sendiri dikemudian hari. Biasakan pula mengganti password atau PIN secara berkala dan membedakan password atau PIN suatu website dengan website lain.

Para pelaku kejahatan melakukan kejahatan baik untuk diri sendiri mau pun bekerja untuk orang lain. Akan tetapi apa pun tujuannya para pelaku kejahatan tersebut harus mendapatkan hukuman yang setimpal, dan pengguna lain harus mengingatkan juga menggunakan teknologi di dunia maya secara bijak dan hati-hati.





https://id.wikipedia.org/wiki/Hukum_siber#Definisi
https://en.wikipedia.org/wiki/Cybercrime
https://obyramadhani.wordpress.com/2010/04/14/council-of-europe-convention-on-cyber-crime-eropa/
https://web.kominfo.go.id/sites/default/files/RUU%20Perubahan%20UU%20ITE_Hasil%20Harmonisasi%20Kumham_update%2013%20Juli%202015.pdf
http://utiemarlin.blogspot.co.id/2010/04/cyber-law-computer-crime-act-malaysia.html

Selasa, 05 April 2016

Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah sebuah sesuatu di mana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.[butuh rujukan]St. John of Damascus (abad ke-7 Masehi) menempatkan etika di dalam kajian filsafat praktis (practical philosophy).

Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat spontan kita. Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain. Untuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia. Secara metodologis, tidak setiap hal menilai perbuatan dapat dikatakan sebagai etika. Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan refleksi. Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari etika adalah tingkah laku manusia. Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia.

Profesi adalah kata serapan dari sebuah kata dalam bahasa Inggris "Profess", yang dalam bahasa Yunani adalah "Επαγγελια", yang bermakna: "Janji untuk memenuhi kewajiban melakukan suatu tugas khusus secara tetap/permanen".

Profesi juga sebagai pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus. Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut. Contoh profesi adalah pada bidang hukum, kedokteran, keuangan, militer, teknik desainer, tenaga pendidik.

Seseorang yang berkompeten di suatu profesi tertentu, disebut profesional. Walau demikian, istilah profesional juga digunakan untuk suatu aktivitas yang menerima bayaran, sebagai lawan kata dari amatir. Contohnya adalah petinju profesional menerima bayaran untuk pertandingan tinju yang dilakukannya, sementara olahraga tinju sendiri umumnya tidak dianggap sebagai suatu profesi.

Karakteristik Profesi
Profesi adalah pekerjaan, namun tidak semua pekerjaan adalah profesi. Profesi mempunyai karakteristik sendiri yang membedakannya dari pekerjaan lainnya. Daftar karakterstik ini tidak memuat semua karakteristik yang pernah diterapkan pada profesi, juga tidak semua ciri ini berlaku dalam setiap profesi:

Keterampilan yang berdasar pada pengetahuan teoretis: Profesional diasumsikan mempunyai pengetahuan teoretis yang ekstensif dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktik.

Asosiasi profesional: Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya. Organisasi profesi tersebut biasanya memiliki persyaratan khusus untuk menjadi anggotanya.

Pendidikan yang ekstensif: Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.

Ujian kompetensi: Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoretis.

Pelatihan institutional: Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional di mana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi. Peningkatan keterampilan melalui pengembangan profesional juga dipersyaratkan.

Lisensi: Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.

Otonomi kerja: Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.

Kode etik: Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan.

Mengatur diri: Organisasi profesi harus bisa mengatur organisasinya sendiri tanpa campur tangan pemerintah. Profesional diatur oleh mereka yang lebih senior, praktisi yang dihormati, atau mereka yang berkualifikasi paling tinggi.

Layanan publik dan altruisme: Diperolehnya penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik, seperti layanan dokter berkontribusi terhadap kesehatan masyarakat.
Status dan imbalan yang tinggi: Profesi yang paling sukses akan meraih status yang tinggi, prestise, dan imbalan yang layak bagi para anggotanya. Hal tersebut bisa dianggap sebagai pengakuan terhadap layanan yang mereka berikan bagi masyarakat.

Ciri khas profesi
 Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu  profesi, yaitu:
 1. Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus  berkembang dan diperluas.
 2. Suatu teknik intelektual.
 3. Penerapan praktis dari teknik intelektual pada urusan praktis.
 4. Suatu periode panjang untuk pelatihan dan sertifikasi.
 5. Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan.
 6. Kemampuan untuk kepemimpinan pada profesi sendiri.
 7. Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi. yang tinggi antar anggotanya.
 8. Pengakuan sebagai profesi.
 9. Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari  pekerjaan profesi.
 10. Hubungan yang erat dengan profesi lain.

Etika Profesionalisme IT
 Ciri-ciri Profesionalime yang harus dimiliki oleh seorang IT berbeda dari bidang pekerjaan yang lainnya. Ciri-cirinya adalah sebagai berikut :
1. Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT Seorang IT harus mengetahui dan mempraktekkan pengetahuan IT-nya ke dalam pekerjaannya.
2. Punya ilmu dan pengalaman dalam menganalisa suatu software atau Program.
3. Bekerja di bawah disiplin kerja
4. Mampu melakukan pendekatan disipliner 
5. Mampu bekerja sama
6. Cepat tanggap terhadap masalah client.

Contoh ciri - ciri profesionalisme di bidang IT adalah :

1. Keterampilan yang berdasar pada pengetahuan teoretis
Profesional diasumsikan mempunyai pengetahuan teoretis yang ekstensif dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktek. 2. Asosiasi professional

Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya. Organisasi profesi tersebut biasanya memiliki  persyaratan khusus untuk menjadi anggotanya.

3. Pendidikan yang ekstensif 
Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang  pendidikan tinggi.

4. Ujian kompetensi
Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoretis.

5. Pelatihan institutional
Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi. Peningkatan keterampilan melalui pengembangan profesional juga dipersyaratkan.

6. Lisensi
Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.

7. Otonomi kerja
Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.

8. Kode etik 
Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur  pendisiplinan bagi mereka yang melanggar aturan.

9. Mengatur diri
Organisasi profesi harus bisa mengatur organisasinya sendiri tanpa campur tangan  pemerintah. Profesional diatur oleh mereka yang lebih senior, praktisi yang dihormati, atau mereka yang berkualifikasi paling tinggi.

10. Layanan publik dan altruisme
Diperolehnya penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik, seperti layanan dokter berkontribusi terhadap kesehatan masyarakat. 11. Status dan imbalan yang tinggi

Profesi yang paling sukses akan meraih status yang tinggi, prestise, dan imbalan yang layak  bagi para anggotanya. Hal tersebut bisa dianggap sebagai pengakuan terhadap layanan yang mereka berikan bagi masyarakat.

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan. Begitupun penipuan identitas di game online. Dengan hanya mengisi alamat identitas palsu, game online tersebut bingung dengan alamat identitas palsu. Jika hal tersebut terus terus terjadi, maka game online tersebut akan rugi/bangkrut.

Jenis jenis penipu dunia maya  secara umum :
Iklan Jual beli :
Anda pasang iklan rumah misalnya, lalu ada orang yang mau kasih uang muka  tanpa melihat rumah dulu. Anda di suruh ke ATM lalu  transfer ke mereka. Biasanya dilakukan oleh orang Indonesia.

Online Shop :
Berbagai jenis penipuan online shop, menjual barang apa saja yang sedang trend. Mereka buat page menarik dan menampilkan barang barang idaman yang sangat menawan. . Harganya murah meriah. Anda tentu saja tergiur ingin membeli. Lalu tranfer uang dan anda  dikasih lihat photo bahwa barang siap dikirim, tapi tak pernah sampai. Saat anda bertanya, si penipu alasan harus declare barang dan ada biaya. Percayalah puluhan juta habis uang anda, barang itu tak pernah ada. Jika anda mulai curiga, mereka akan putuskan semua kontak.

Hadiah :
Anda dinyatakan dapat hadiah dari Sido Muncul, Telkomsel dll  pakai website gratisan yang mirip website asli. Ujung ujungnya anda di suruh kirim uang administrasi.

Business  :
Diajak business dan kita disuruh invest, boro boro untung yang ada buntung. Jika pelaku orang  Nigeria, biasanya  mereka pura pura mau ajak business tapi aslinya diajak bikin dollar palsu. Percayalah uang anda melayang ditukar dengan kertas.

Uang Dalam Paket :
Dicari calon korban yang lugu, percaya saja mau di titipin uang dari Afganistan.  Padahal nantinya anda di suruh bayar asuransi, denda, tax  tak ada habisnya. Kalau pakai logika  mana ada duit dimasukin di box terus di kirim  pakai pesawat. Percayalah ratusan juta melayang, paket uang itu tak pernah ada. Pelaku biasanya orang orang Nigeria yang bekerja sama dengan orang lokal.

Computer Kena Virus
Anda di telpon orang yang mengaku dari Microsoft dan mengatakan komputer anda kena virus. Lalu dipandu suruh ini itu akhirnya suruh bayar fee. Percaya deh komputer anda tidak apa apa. Pelaku menelpon dari India lewat Skype dan random call kemana mana.

Scammer cinta  :
Orang Indonesia banyak tertipu dengan cinta maya .  Kalau penipunya cewek, dia pakai photo cewek sexy  Kalau pelaku cowok pakai photo ganteng. Photo photo mereka curi dari internet.  Scammer Nigeria biasanya pakai photo US Army, scammer Indonesia pakai photo polisi/tentara/pramugara/model dll. Kata kata mereka romantis abis, janji hadiah mewah, menikah, mutasi dll. . Percayalah tujuan mereka cuma satu yaitu menipu uang anda.

a) Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.

b) Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.

c) Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

d) Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

e) Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.

Secara garis besar, ancaman terhadap teknologi sistem informasi terbagi dua :
1.    Ancaman Aktif
  • Kejahatan terhadap komputer
  • Kecurangan
2.    Ancaman Pasif
  • Kegagalan sistem
  • Kesalahan manusia
  • Bencana alam

Gangguan-gangguan terhadap teknologi sistem informasi dapat dilakukan secara :

1.    Tidak sengaja
Gangguan terhadap teknologi sistem informasi yang dilakukan secara tidak sengaja dapat terjadi karena :
a) Kesalahan teknis (technical errors)
  • Kesalahan perangkat keras (hardware problems)
  • Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
  • Kesalahan logika (logical errors)
b) Gangguan lingkungan (environmental hazards
  • Kegagalan arus listrik karena petir
c) Kesalahan manusia (human errors)

2.    Sengaja
Kegiatan yang disengaja untuk menganggu teknologi sistem informasi termasuk dalam kategori :
a). Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi.
b). Computer crime (Computer fraud) : adalah kegiatan computer abuse yang melanggar hukum, misalnya membobol sistem komputer.
c). Computer related crime : adalah kegiatan menggunakan teknologi komputer untuk melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.

Metode yang umum digunakan oleh orang dalam melakukan penetrasi ke teknologi sistem informasi ada 6 macam (Bodnar dan Hopwood,1993), yaitu :

1. Pemanipulasian masukkan
Dalam banyak kecurangan terhadap komputer, pemanipulasian masukkan merupakan metode yang paling banyak digunakan, mengingat hal ini dapat dilakukan tanpa memerlukan ketrampilan teknis yang tinggi.

2. Penggantian program
Pemanipulasian melalui program dapat dilakukan oleh para spesialis teknologi informasi.

3. Penggantian berkas secara langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya akses secara langsung terhadap basis data.

4. Pencurian data
Pencurian data seringkali dilakukan oleh “orang dalam” untuk dijual.
Salah satu kasus yang terjadi pada Encyclopedia Britanica Company. Perusahaan ini menuduh seorang pegawainya menjual daftar nasabah ke sebuah pengiklan direct mail seharga $3 juta.

5. Sabotase
Sabotase dapat dilakukan dengan berbagai cara oleh Hacker atau Cracker.
Hacker :
Para ahli komputer  yang  memiliki  kekhususan  dala menjebol keamanan  sistem komputer  dengan  tujuan publisitas 
Cracker :
Penjebol sistem komputer yang bertujuan untuk melakukan pencurian atau merusak sistem.

Berbagai teknik yang digunakan untuk melakukan hacking :
Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs, sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem, si pelaku melakukan serangan terhadap sistem.

Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi internet, menangkap password atau menangkap isinya.

Spoofing
Melakukan pemalsuan alamat e-mail atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.

6. Penyalahgunaan dan pencurian sumber daya komputasi
Merupakan bentuk pemanfaatan secara ilegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.

Contoh kasus cyber crime
Hasil studi Kaspersky Lab bertajuk 'Financial Cyber-Threats in 2014' menyebutkan bahwa 28,8% dari serangan phishing yang terjadi di tahun 2014 bertujuan untuk mencuri data keuangan dari para pengguna internet. Selain menyasar sektor perbankan online, para pelaku kejahtan cyber pun kini mulai mengarahkan sasarannya ke sistem pembayaran digital dan situs belanja online.

Dalam keterangan pers yang dipublikasikan, pihak Kapersky Lab mengungkapkan bahwa mayoritas serangan yang menyasar data keuangan pengguna dilakukan dengan teknis 'phishing'.

Phishing sendiri adalah jenis penipuan internet dengan membuat halaman situs palsu yang meniru situs-situs populer. Situs-situs tersebut digunakan oleh para penjahat cyber untuk memikat pengguna agar memberikan data privasi mereka, khususnya username dan password.

Lebih lanjut dijelaskan, di kategori sistem pembayaran, penjahat cyber sebagian besar menargetkan data milik para pengguna kartu Visa (31,02% deteksi), PayPal (30,03% deteksi) dan American Express (24,6% deteksi).

Sementara di sektor situs belanja online, Amazon menjadi brand yang paling sering diserang. 31,7% dari jenis serangan phishing yang terdeteksi terbukti memalsukan laman situs Amazon.
 
"Selain menyasar situs-situs populer, pada tahun 2014 kemarin kami juga melihat sejumlah besar penipuan phishing berdasarkan situs yang menjual tiket pesawat. Hal ini merupakan target yang sebelumnya cukup jarang terlihat dalam kejahatan phishing," ujar Nadezhda Demidova, analis konten web di Kaspersky Lab.

Saran
Untuk meminimalisir ancaman yang terjadi seperti phishing itu sendiri dapat melakukan beberapa langkah berikut, seperti

1. Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:

a) Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.

b) Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.

c) Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.

2. Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.

3. Penggunaan Enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.

Selain itu, lebih berhati-hati dalam penggunaan media sosial, terlebih untuk berjaga-jaga dari halaman situs login palsu dari beberapa media sosial yang sering digunakan. Banyak pihak tak bertanggung jawab mengambil data userid dan password untuk selanjutnya mencari data pribadi, atau juga untuk melakukan penipuan transaksi. Dan juga lebih berhati-hati ketika bertransaksi melalui toko online, alangkah baiknya untuk mencari tahu terlebih dahulu apakah akun yang menjual barang tersebut dapat dipercaya, dengan mencari testimonial dari pelanggan lain yang dapat dipastikan kebenarannya.


Sumber :