Pengertian
Etika, Profesi, Ciri Khas Profesi, Tata Laku dan Etika Berprofesi di
Bidang TI
Etika
Etika adalah cabang utama filsafat yang
mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan
penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar,
salah, baik, buruk, dan tanggung jawab. Etika terbagi menjadi tiga bagian
utama: meta-etika (studi konsep etika), etika normatif (studi penentuan nilai
etika), dan etika terapan (studi penggunaan nilai-nilai etika).
Profesi
Profesi adalah pekerjaan yang dilakukan sebagai
kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu
keahlian. Berdasarkan pengertian tersebut dapat dijelaskan bahwa profesi dalah
keterampilan seseorang dalam suatu pekerjaan utama yang diperoleh dari jalur
pendidikan atau pengalaman dan dilaksanakan secara kontinu yang merupakan
sumber utama untuk mencari nafkah. Ada yang mengatakan bahwa
profesi adalah “jabatan seseorang walau profesi tersebut tidak bersifat komersial”.
profesi adalah “jabatan seseorang walau profesi tersebut tidak bersifat komersial”.
Seseorang yang memiliki suatu profesi tertentu,
disebut profesional. Walaupun begitu, istilah profesional juga digunakan untuk
suatu aktivitas yang menerima bayaran, sebagai lawan kata dari amatir.
Contohnya adalah petinju profesional menerima bayaran untuk pertandingan tinju
yang dilakukannya, sementara olahraga.
Ciri Khas Profesi
Menurut Artikel dalam International
Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:
- Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas.
- Suatu teknik intelektual
- Penerapan praktis dari teknik intelektual pada urusan praktis
- Suatu periode panjang untuk pelatihan dan sertifikasi
- Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan
- Kemampuan untuk kepemimpinan pada profesi sendiri
- Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya
- Pengakuan sebagai profesi
- Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi
- Hubungan yang erat dengan profesi lain
Tata Laku
Praktek berprofesi berarti melaksanakan janji komitmen
bagi profesional, untuk berkarya sebaik-baiknya melalui hubungan antara dia dan
masyarakat yang membutuhkan keahliannya dan mempercayainya.
Kaidah tata laku profesi menjamin terhindarnya
tindakan kesewenang-wenangan yang didasari dari peraturan/perundangan tentang
profesi. Hal ini mengatur seluk beluk interaksi dalam praktek berprofesi, untuk
tujuan sebesar-besarnya memperoleh hasil karya yang terbaik dan jaminan
perlindungan kepada masyarakat. Interaksi dalam.
Etika berprofesi di bidang
IT
Teknologi, Informasi dan Komunikasi bisa menjadi
pilar-pilar pembangunan nasional yang bisa mengadaptasi di setiap permasalahan
bangsa sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa
dan sebagai alat pemersatu bangsa. Dalam mengaplikasikan ilmunya ataut
menjalankan profesi IT bukan mudah dan bukan tidak sukar, yang terpenting
adalah kita mampu menempatkan diri pada posisis yang benar. Profesi IT dianggap
orang lain adalah profesi khusus karena keahlian yang ia miliki maka dari itu
kita bisa menentukan tapi dengan ikatan yang jelas.
Profesi IT juga bisa dianggap sebagai 2 mata pisau,
bagaimana yang tajam bisa menjadikan IT lebih berguna untuk kemaslahatan umat
dan mata lainya bisa menjadikan IT ini menjadi bencana sosial, bencana ekonomi
maupun krisis kebudayaan yang saat ini sering terjadi yaitu Pembuatan website
porno, seorang hacker melakukan pengacakan rekening sebuah bank dan melakukan
kebohongan dengan content-content tertentu, dan lain-lain.
Kita juga harus bisa menyikapi dengan keadaan
teknologi, informasi dan komunikasi saat ini dengan arus besar data yang bisa
kita dapat dengan hitungan per detik ataupun dengan kesederhanaan teknologi
kita bisa melakukan pekerjaan kita menjadi praktis, tapi kita harus melakukan
pembenahan terhadap teknologi sebagai inovasi untuk meringankan maupun
memberantas resiko kejamnya teknologi itu sendiri. Dengan membangun semangat
kemoralan dan sadar akan etika sebagai orang yang ahli di bidang IT . Tentu
saja diharapkan etika profesi semakin dijunjung ketika jenjang pendidikan kita
berlatar IT makin tinggi. Sedangkan keahlian dilapangan meningkat seiring
banyaknya latihan dan pengalaman.
Pada kesempatan saat ini, bagaimana kita bisa
menegakan etika profesi seorang teknokrat(sebutan bagi orang yang bekerja di
bidang IT) dan bagaimana kita bisa menjadi seorang teknokrat yang bermanfaat
bagi lingkungan sekitar. Kita harus bisa memberikan inovasi-inovasi pemikiran,
gagasan produktif dan aksi nyata untuk perkembangan IT kedepan . Bukan tak
mungkin IT akan menjadi hal yang sistematis dalam perkembangan bangsa kedepan
dalam memajukan kegidupan berbangsa maupun bernegara.
PENGERTIAN PROFESIONALISME
Profesionalisme (profésionalisme) ialah
sifat-sifat (kemampuan, kemahiran, cara pelaksanaan sesuatu dan lain-lain)
sebagaimana yang sewajarnya terdapat pada atau dilakukan oleh seorang profesional.
Profesionalisme berasal daripada profesion yang bermakna berhubungan dengan
profesion dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994).
Jadi, profesionalisme adalah tingkah laku, kepakaran atau kualiti dari
seseorang yang profesional (Longman, 1987).
CIRI-CIRI PROFESIONALISME
Seseorang yang memiliki jiwa profesionalisme
senantiasa mendorong dirinya untuk mewujudkan kerja-kerja yang profesional.
Kualiti profesionalisme didokong oleh ciri-ciri sebagai berikut:
1. Keinginan untuk selalu menampilkan perilaku yang
mendekati piawai ideal.
Seseorang yang memiliki profesionalisme tinggi akan
selalu berusaha mewujudkan dirinya sesuai dengan piawai yang telah ditetapkan.
Ia akan mengidentifikasi dirinya kepada sesorang yang dipandang memiliki
piawaian tersebut. Yang dimaksud dengan “piawai ideal” ialah suatu perangkat
perilaku yang dipandang paling sempurna dan dijadikan sebagai rujukan.
2. Meningkatkan dan memelihara imej profesion
Profesionalisme yang tinggi ditunjukkan oleh besarnya
keinginan untuk selalu meningkatkan dan memelihara imej profesion melalui
perwujudan perilaku profesional. Perwujudannya dilakukan melalui berbagai-bagai
cara misalnya penampilan, cara percakapan, penggunaan bahasa, sikap tubuh
badan, sikap hidup harian, hubungan dengan individu lainnya.
3. Keinginan untuk sentiasa mengejar kesempatan
pengembangan profesional yang dapat meningkatkan dan meperbaiki kualiti
pengetahuan dan keterampiannya.
4. Mengejar kualiti dan cita-cita dalam profesion
Profesionalisme ditandai dengan kualiti darjat rasa
bangga akan profesion yang dipegangnya. Dalam hal ini diharapkan agar seseorang
itu memiliki rasa bangga dan percaya diri akan profesionnya.
KODE ETIK PROFESIONAL
Kode etik profesi merupakan norma yang ditetapkan dan
diterima oleh sekelompok profesi, yang mengarahkan atau memberi petunjuk kepada
anggotanya bagaimana seharusnya berbuat dan sekaligus menjamin mutu profesi itu
dimata masyarakat.
Apabila anggota kelompok profesi itu menyimpang dari
kode etiknya, maka kelompok profesi itu akan tercemar di mata masyarakat. Oleh
karena itu, kelompok profesi harus mencoba menyelesaikan berdasarkan
kekuasaannya sendiri. Kode etik profesi merupakan produk etika terapan karena
dihasilkan berdasarkan penerapan pemikiran etis atas suatu profesi.
Kode etik profesi dapat berubah dan diubah seiring
perkembangan zaman. Kode etik profesi merupakan pengaturan diri profesi yang
bersangkutan, dan ini perwujudan nilai moral yang hakiki, yang tidak dipaksakan
dari luar.
Kode etik profesi hanya berlaku efektif apabila
dijiwai oleh cita-cita dan nilai-nilai yang hidup dalam lingkungan profesi itu
sendiri. Setiap kode etik profesi selalu dibuat tertulis yang tersusun secara
rapi, lengkap, tanpa catatan, dalam bahasa yang baik, sehingga menarik
perhatian dan menyenangkan pembacanya. Semua yang tergambar adalah perilaku
yang baik-baik.
Modus-Modus Kejahatan Dalam Teknologi Informasi
MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
Kebutuhan akan teknologi Jaringan Komputer
semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet
pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat
pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan
ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia
internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif
dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia
dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa
dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa
berbuat banyak.
Seiring dengan perkembangan teknologi Internet,
menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan
melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia,
seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data
orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan
perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam
kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik
formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin,
sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi
orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga
pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi
komputer, khususnya jaringan internet dan intranet.
Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang
timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan
cybercrime dengan computer crime. The U.S. Department of
Justice memberikan pengertien computer crime sebagai:
“…any illegal act requiring knowledge of
computer technology for its perpetration, investigation, or prosecution”.
Pengertian tersebut identik dengan yang diberikan
Organization
of European Community Development, yang mendefinisikan computer
crime sebagai:
“any illegal, unehtical or unauthorized
behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya
“Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer
sebagai:
”Kejahatan di bidang komputer secara umum
dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas
dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan
melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada
kecanggihan teknologi komputer dan telekomunikasi.
Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal
adanya dua jenis kejahatan sebagai berikut:
- a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau
tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan,
pencurian, pembunuhan dan lain-lain.
- b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok
kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan
kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul
sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik
tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari
kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
- Ruang lingkup kejahatan
- Sifat kejahatan
- Pelaku kejahatan
- Modus Kejahatan
- Jenis kerugian yang ditimbulkan
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya,
cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
- a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang
memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak
sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer
yang dimasukinya. Probing dan port merupakan contoh kejahatan
ini.
- b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan
memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar,
tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum,
contohnya adalah penyebaran pornografi.
- c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan
menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak
menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
- d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan
memalsukan data pada dokumen-dokumen penting yang ada di internet.
Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki
situs berbasis web database.
- e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang
memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage
and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan internet.
- f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu
atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan
e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang
ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa
terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus
menyertakan identitas diri yang sebenarnya.
- g. Carding
Carding merupakan kejahatan yang dilakukan untuk
mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi
perdagangan di internet.
- h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada
seseorang yang punya minat besar untuk mempelajari sistem komputer secara
detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering
melakukan aksi-aksi perusakan di internet lazimnya disebut cracker.
Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet
memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang
lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan.
- i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan
dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha
menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun
typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang
mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain
saingan perusahaan.
- j. Hijacking
Hijacking merupakan kejahatan melakukan
pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software
Piracy (pembajakan perangkat lunak).
- k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism
jika mengancam pemerintah atau warganegara, termasuk cracking ke situs
pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
- Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
- Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
- Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
- Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya,
cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a. Cybercrime sebagai tindakan murni
kriminal
Kejahatan yang murni merupakan tindak kriminal
merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis
ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh
kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik
orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga
pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material
bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat
dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di
beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran
privasi.
b. Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam
wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal
atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah
satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk
semacam tindakan pengintaian terhadap sistem milik orang lain dengan
mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk
sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun
tertutup, dan sebagainya.
Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan,
cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
- a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya
ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria
tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini
antara lain :
- Pornografi
Kegiatan yang dilakukan dengan membuat, memasang,
mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta
mengekspos hal-hal yang tidak pantas.
- Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau
melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan
e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber.
Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
- Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi
orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning
dan lain sebagainya.
- b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau
menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya
pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi
elektronik secara tidak sah/pencurian informasi, carding, cybersquating,
hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik
orang lain.
- c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan
tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber
terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking
ke situs resmi pemerintah atau situs militer.
Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah
penyerangan terhadap content, computer system dan communication system milik
orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus
diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada
umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak
memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut
ini cara penanggulangannya :
- a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan
adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh
pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat
diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun
sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada
keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup
adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara
personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya
menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya
penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan
pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
- b. Penanggulangan Global
The Organization for Economic Cooperation and
Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang
berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah
memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of
Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan
setiap negara dalam penanggulangan cybercrime adalah :
- melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
- meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
- meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
- meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
- meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat,
membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi
tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki
perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek
pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana
menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang
berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang
berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat
hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen
elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat
dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif
membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli,
surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan
pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa
unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum
ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss
carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer
dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri
data kartu kredit orang lain.
Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah
maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan
kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual
Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of
Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan
sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset
khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah
memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini
merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan
komputer.
IT AUDIT TRAIL
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat
semua kegiatan yang dilakukan tiap user dalam suatu tabel log secara rinci.Audit
Trail secara default akan mencatat waktu, user, data yang diakses dan berbagai
jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.
Audit Trail apabila diurutkan berdasarkan waktu, bisa membentuk suatu
kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah
menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh
siapa, serta bisa menampilkannya secara kronologis. Dengan adanya Audit
Trailini, semua kegiatan dalam program yang bersangkutan diharapkan bisa
dicatat dengan baik.
Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel:
o Dengan menyisipkan perintah penambahan record ditiap
query: Insert, Update dan Delete.
o Dengan memanfaatkan fitur trigger pada DBMS. Trigger
adalah kumpulan SQL statement yang secara otomatis menyimpan log pada event
INSERT, UPDATE ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Jika fasilitas Audit Trail diaktifkan, maka setiap transaksi yang
dimasukan keAccurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk
oleh siapa dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal
lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
o Binary File – Ukuran tidak besar dan tidak bisa dibaca
begitu saja
o Text File – Ukuran besar dan bisa dibaca langsung
o Tabel.
REAL TIME AUDIT
Real Time Audit (RTA) adalah suatu sistem untuk mengawasi kegiatan teknis
dan keuangan sehingga dapat memberikan penilaian yang transparan status saat
ini dari semua kegiatan dimana pun mereka berada. Ini mengkombinasikan prosedur
sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan
“siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan
penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
IT FORENSICS
IT Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan
bukti pelanggaran keamanan sistem informasi, serta validasinya menurut metode
yang digunakan (misalnya metode sebab-akibat).
Tujuan IT Forensics adalah untuk mendapatkan fakta-fakta objektif
dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan
sebagai alat bagi para pelaku kejahatan komputer.
Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti
(evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan
keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools),
baikhardware maupun software.
Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data
seperti:
o NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan
SIM Card/HP.
o Menyajikan atau menganalisis Chart Data Komunikasi Target.
o Menyajikan atau Analisis Data isi SMS Target dari HP.
o Menentukan Lokasi/Posisi Target atau Maping.
o Menyajikan Data yg ada atau dihapus atau Hilang dari
Barang Bukti Tersebut.
Data atau barang bukti tersebut diolah, dan dianalisis menggunakan
software dan alat khusus untuk dimulainya IT Forensics. Hasil dari IT Forensics
adalah sebuah Chart data Analisis komunikasi data Target.
Berikut prosedur forensik yang umum di gunakan antara lain:
o Membuat copy dari keseluruhan log data, files dan
lain-lain yang dianggap perlu pada media terpisah.
o Membuat fingerptint dari data secara matematis.
o Membuat fingerprint dari copy secara otomatis.
o Membuat suatu hashes masterlist.
o Dokumentasi yang baik dari segala sesuatu yang telah
dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah:
o Identifikasi dan penelitian permasalahan.
o Membuat hipotesa.
o Uji hipotesa secara konsep dan empiris.
o Evaluasi hipotesa berdasarkan hasil pengujian, dan
pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
o Evaluasi hipotesa terhadap dampak yang lain jika hipotesa
tersebut dapat diterima.
Tools dalam IT Forensics
o Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks
dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat
oleh MS Word versi 2 dan versi 6, atau yang lebih baru.
o Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool
analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka
dapat menganalisis disk dan file system Windows dan UNIX (NTFS, FAT, UFS1/2,
Ext2/3).
o Binhash
Binhash merupakan sebuah program sederhana untuk melakukan
hashingterhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia
melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan
bagian segmen header obyek PE.
o Sigtool
Sigtool merupakan tool untuk manajemen signature dan database ClamAV.
Sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke
dalam format heksadesimal, menampilkan daftar signature virus dan
build/unpack/test/verify database CVD dan skrip update.
o ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/…
dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet,
file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP dan sebagainya, dari
data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan
tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay
realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan
seperti laporan image dan laporan isi HTTP GET/POST.
o Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya
rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan
saat ini memeriksa sekitar 60 rootkit dan variasinya.
o Dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics
Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL,
ia tetap memelihara tool ini.
o Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data. la menyalinkan data
dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha
keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong
file output bila tidak diminta. Sehingga setiap kali anda menjalankannya ke
file output yang sama, ia berusaha mengisi kekosongan.
o Foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file
berdasarkan header, footer atau struktur data file tersebut. la mulanya
dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air
Force Office of Special Investigations and The Center for Information Systems
Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus,
seorang Peneliti di The Naval Postgraduate School Center for Information
Systems Security Studies and Research.
o Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK. la
mendukung beragam format gambar, zooming, panning, thumbnails dan pengurutan
gambar.
o Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk
melakukan analisis forensic terhadap cookie Internet Explorer.
o Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan
informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan
konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi
dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem
t>MI-capable x86 atau sistem EFI.
o Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas
Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith
menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer
(file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”,
dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan
memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field
delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
o Scalpel
Scalpel adalah sebuah tool forensik yang dirancang untuk
mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama
proses investigasi forensik. Scalpel mencari hard drive, bit-stream image,
unallocated space file, atau sembarang file komputer untuk karakteristik, isi
atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak
yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan
(carves) artifak yang ditemukan sebagai file individual.
Sumber :
0 comments:
Post a Comment