Etika dan Profesionalisma TSI. pdf

Etika dan Profesionalisma
TSI

Disusun Oleh:
Nama

:

Dea dendramaya

Kelas

:

2KA01

NPM

:

11112737


Universitas Gunadarma
2013

KATA PENGANTAR
Segala puji bagi Allah yang telah memberikan saya kesempatan untuk menyusun ebook ini. Tanpa kehendak-Nya, saya tidak akan dapat menyusun e-book ini dengan baik.
E-book ini saya buat untuk menyelesaikan tugas Peng. Org. & Arst Komputer
sekaligus untuk berbagi ilmu di ruang lingkup Sistem Informasi khususnya pada bidang Etika
& Profesionalisma TSI.
Ucapan terimakasih juga tak lupa saya ucapkan kepada pihak-pihak yang telah
membantu saya dalam menyelesaikan e-book ini.
Semoga e-book ini dapat bermanfaat bagi pembacanya dan menambah wawasan
pengetahuan di ruang lingkup Sistem Informasi. Saya menyadari bahwa e-book ini masih
jauh dari kesempurnaan. Oleh karena itu, kritik dan saran yang membangun sangat saya
harapkan untuk membuat yang lebih baik ke depannya.

Depok, Oktober 2013
Penyusun

Dea Dendramaya


I

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

Daftar Isi
Kata Pengantar

.

.

.

.

.

.


.

.

.

I

Daftar Isi

.

.

.

.

.


.

.

.

.

II

BAB 1: Pengertian Etika

.

.

.

.


.

.

.

.

1

.
.
.
.
.
.
.

.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.

.

.
.
.
.
.
.
.

1
1
2
2
2
3
3

BAB 2: Pengertian Profesi dan Profesionalisme


.

.

.

.

.

4

A. Pengertian Profesionalisme
.
B. Ciri Khas Profesionalisme .
.
C. Kode Etik Profesi / Profesionalisme

.
.

.

.
.
.

.
.
.

.
.
.

.
.
.

4
4

4

.

.

.

6

.
.
.
.
.
.

.
.
.

.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

6
7
8
9
12
13

A.
B.
C.
D.
E.
F.
G.

.

Pengertian Etika .
.
.
Definisi Etika Menurut Para Ahli .
Sifat – Sifat Etika .
.
.
Pengertian Profesi.
.
.
Karakteristik Profesi
.
.
Ciri Khas Profesi .
.
.
Perbedaan Profesi dan Profesionalisme

BAB 3: Modus – Modus Kejahatan dalam Teknologi Informasi
A.
B.
C.
D.
E.
F.

Pengertian Cyber Crime .
.
.
Jenis – Jenis Kejahatan (Threats) dalam TI
Karakteristik Cyber Crime .
.
.
Jenis Cyber Crime .
.
.
.
Kasus – Kasus Computer Crime / Cyber Crime
Penanggulangan Cyber Crime
.
.

BAB 4: IT Forensics

.

.

.

.

.

.

.

.

.

15

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

15
16
16

BAB 5: Peraturan dan Regulasi

.

.

.

.

.

.

.

21

A. Cyber Law .
.
.
.
.
.
B. Computer Crime Act (Malaysia) .
.
.
C. Council of Europe Convention on Cyber Crime .

.
.
.

.
.
.

.
.
.

21
22
22

.

.

.

24

A. IT Audit Trail
B. Real Time Audit
C. IT Forensics

DAFTAR PUSTAKA

.

.

.

.

.
II

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

.

BAB 1
PENGERTIAN ETIKA
A. Pengertian Etika
Dari asal usul kata, Etika erasal dari ahasa Yu a i ethos a g erarti adat
istiadat/ kebiasaan yang baik. Etika adalah ilmu tentang apa yang baik dan yang buruk,
tentang hak dan kewajiban moral. Etika juga dapat diartikan sebagai kumpulan asas /
nilai yang berkenaan dengan akhlak, nilai yang mengenai yang benar dan salah yang
dianut masyarakat.
Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat
spontan kita.Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat
etis kita tidak jarang berbeda dengan pendapat orang lain. Untuk itulah diperlukan etika,
yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.
Secara metodologis, tidak setiap hal menilai perbuatan dapat dikatakan sebagai
etika. Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan
refleksi.Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari etika
adalah tingkah laku manusia. Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti
juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika
melihat dari sudut baik dan buruk terhadap perbuatan manusia.
Etika terbagi menjadi tiga bagian utama: meta-etika (studi konsep etika), etika
normatif (studi penentuan nilai etika), dan etika terapan (studi penggunaan nilai-nilai
etika).

B. Definisi Etika Menurut Para Ahli
1. Menurut Bertens : Nilai- nilai atau norma – norma yang menjadi pegangan
seseorang atau suatu kelompok dalam mengatur tingkah lakunya.
2. Menurut KBBI : Etika dirumuskan dalam 3 arti yaitu tentang apa yang baik dan
apa yang buruk, nilai yang berkenaan dengan akhlak, dan nilai mengenai benar
dan salah yang dianut suatu golongan atau masyarakat.
3. Menurut Sumaryono (1995) : Etika berkembang menjadi studi tentang manusia
berdasarkan kesepakatan menurut ruang dan waktu yang berbeda, yang
menggambarkan perangai manusia dalam kehidupan manusia pada umumnya.
Selain itu etika juga berkembang menjadi studi tentang kebenaran dan
ketidakbenaran berdasarkan kodrat manusia yang diwujudkan melalui kehendak
manusia.

1

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

C. Sifat – Sifat Etika
1. Non-empris Filsafat: digolongkan sebagai ilmu non empiris. Ilmu empiris adalah
ilmu yang didasarkan pada fakta atau yang kongkret.
2. Praktis cabang-cabang filsafat: er i ara e ge ai sesuatu a g ada . Misal a
filsafat hukum mempelajari apa itu hukum. Akan tetapi etika tidak terbatas pada
itu, elai ka erta a te ta g apa a g harus dilakuka .

D. Pengertian Profesi
Profesi erasal dari ahasa lati Proffesio a g e pu ai dua pe gertia aitu
janji/ikrar dan pekerjaan. Profesi berarti kegiatan yang dijalankan berdasarkan keahlian
tertentu dan sekaligus dituntut dari padanya pelaksanaan norma-norma sosial dengan
baik. Profesi merupakan kelompok lapangan kerja yang khusus melaksanakan kegiatan
yang memerlukan ketrampilan dan keahlian tinggi guna memenuhi kebutuhan yang
rumit dari manusia, di dalamnya pemakaian dengan cara yang benar akan ketrampilan
dan keahlian tinggi, hanya dapat dicapai dengan dimilikinya penguasaan pengetahuan
dengan ruang lingkup yang luas, mencakup sifat manusia, kecenderungan sejarah dan
lingkungan hidupnya serta adanya disiplin etika yang dikembangkan dan diterapkan
oleh kelompok anggota yang menyandang profesi tersebut.
Profesi adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap
suatu pengetahuan khusus. Suatu profesi biasanya memiliki asosiasi profesi, kode etik,
serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut. Contoh
profesi adalah pada bidang hukum, kedokteran, keuangan, militer, teknik dan desainer.
Pekerjaan tidak sama dengan profesi. Istilah yang mudah dimengerti oleh
masyarakat awam adalah: sebuah profesi sudah pasti menjadi sebuah pekerjaan,
namun sebuah pekerjaan belum tentu menjadi sebuah profesi. Profesi memiliki
mekanisme serta aturan yang harus dipenuhi sebagai suatu ketentuan, sedangkan
kebalikannya, pekerjaan tidak memiliki aturan yang rumit seperti itu. Hal inilah yang
harus diluruskan di masyarakat, karena hampir semua orang menganggap bahwa
pekerjaan dan profesi adalah sama.

E. Karakteristik Profesi
1. Keterampilan yang berdasarkan pada pengetahuan teoritis : Professional dapat
diasumsikan mempunyai pengetahuan teoritis yang ekstensif dan memiliki
keterampilan yang berdasarkan pada pengetahuan tersebut dan bisa diterapkan
dalam praktik.
2. Assosiasi professional : Profesi biasanya memiliki badan yang diorganisasi oleh
para anggotanya, yang dimaksudkan untuk meningkatkan status para
anggotanya.
3. Pendidikan yang ekstensif : Profesi yang prestisius biasanya memerlukan
pendidikan yang lama dalam jenjang pendidikan tinggi.
2
E-book Etika dan Profesionalisma TSI | Dea Dendramaya

4. Ujian kompetensi : Sebelum memasuki organisasi professional, biasanya ada
persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan
teoritis.
5. Pelatihan institusional : Selain ujian, biasanya dipersyaratkan untuk mengikuti
pelatihan institusional dimana calon profesional mendapatkan pengalaman
praktis sebelum menjadi anggota penuh organisasi.
6. Lisensi : Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga
hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.
7. Otonomi kerja : Profesional cenderung mengendalikan kerja dan pengetahuan
teoretis mereka agar terhindar adanya intervensi dari luar.
8. Kode etik : Organisasi profesi biasanya memiliki kode etik bagi para anggotanya
dan prosedur pendisiplinan bagi mereka yang melanggar aturan.

F. Ciri Khas Profesi
Secara umum ada beberapa ciri atau sifat yang selalu melekat pada profesi, yaitu :
a. Adanya pengetahuan khusus, yang biasanya keahlian dan keterampilan ini
dimiliki berkat pendidikan, pelatihan dan pengalaman yang bertahun-tahun.
b. Adanya kaidah dan standar moral yang sangat tinggi. Hal ini biasanya setiap
pelaku profesi mendasarkan kegiatannya pada kode etik profesi.
c. Mengabdi pada kepentingan masyarakat, artinya setiap pelaksana profesi harus
meletakkan kepentingan pribadi di bawah kepentingan masyarakat.
d. Ada izin khusus untuk menjalankan suatu profesi. Setiap profesi akan selalu
berkaitan dengan kepentingan masyarakat, dimana nilai-nilai kemanusiaan
berupa keselamatan, keamanan, kelangsungan hidup dan sebagainya, maka
untuk menjalankan suatu profesi harus terlebih dahulu ada izin khusus.
e. Kaum profesional biasanya menjadi anggota dari suatu profesi.

G. Perbedaan Profesi dan Profesional
Profesi :
a. Mengandalkan suatu keterampilan atau keahlian khusus.
b. Dilaksanakan sebagai suatu pekerjaan atau kegiatan utama (purna waktu).
c. Dilaksanakan sebagai sumber utama nafkah hidup.
d. Dilaksanakan dengan keterlibatan pribadi yang mendalam.
Profesional:
a. Orang yang tahu akan keahlian dan keterampilannya.
b. Meluangkan seluruh waktunya untuk pekerjaan atau kegiatannya itu.
c. Hidup dari situ.
d. Bangga akan pekerjaannya.
3
E-book Etika dan Profesionalisma TSI | Dea Dendramaya

BAB 2
PENGERTIAN PROFESI DAN PROFESIONALISME
A. Pengertian Profesionalisme
Merupakan suatu tingkah laku, suatu tujuan atau suatu rangkaian kwalitas yang
menandai atau melukiskan coraknya suatu profesi. Profesional mengandung pula
pengertian menjalankan suatu profesi untuk keuntungan sebagai sumber kehidupan.
Profesi sering kali kita artikan sebagai pekerjaan kita sehari-hari. Namun profesi
mengharuskan tidak hanya pengetahuan dan keahlian khusus melalu persiapan dan
latiha , tetapi dala arti professio terpaku juaga suatu panggilan. Dimana profesional
harus memadukan diri pribadinya kecakapan teknik yang diperlukan untuk menjalankan
pekerjaannya dan juga kematangan etik.

B. Ciri – Ciri Profesionalisme
1. Profesionalisme menghendaki sifat mengejar kesempurnaan hasil (perfectresult),
sehingga kita dituntut untuk selalu mencari peningkatan mutu.

2. Profesionalisme memerlukan kesungguhan dan ketelitian kerja dimana didapati
dari pengalaman dan kebiasaan.

3. Profesionalisme menuntut ketekunan dan kesabaran, dimana sifat tidak mudah
puas atau putus asa mencapai target.

4. Profesionalisme memerlukan integritas tinggi yang tidak bisa tergoyahkan oleh
keadaan terpaksa atau kenikmatan hidup.

5. Profesionalisme memerlukan adanya kebulatan fikiran dan perbuatan, sehingga
terjaga efektivitas kerja yang tinggi.
Dapat disimpulkan bahwa tidaklah mudah menjadi seorang pelaksana profesi yang
profesional,dimana harus memiliki kriteria-kriteria yang mendasarinya.dapat Lebih jelas
lagi bahwa seorang yang dikatakan profesional adalah mereka yang sangat kompeten
atau memiliki kompetensikompetensi tertentu yang mendasari kinerjanya.

C. Kode Etik Profesi / Profesionalisme
a. Etika Profesi
Sikap hidup berupa keadilan untuk memberikan pelayanan profesional terhadap
masyarakat dengan penuh ketertiban dan keahlian sebagai pelayanan dalam rangka
tugas berupa kewajiban terhadap masyarakat. (Suhrawandi Lubis,1994:6-7).

4
E-book Etika dan Profesionalisma TSI | Dea Dendramaya

b. Kode Etik Profesi
Kode etik profesi adalah system norma, nilai dan aturan professional tertulis yang
secara tegas menyatakan apa yang benar dan baik, dan apa yang tidak benar dan tidak
baik bagi professional. Kode etik menyatakan perbuatan apa yang benar atau salah,
perbuatan apa yang harus dilakukan dan apa yang harus dihindari. Tujuan kode etik
yaitu agar professional memberikan jasa sebaik-baiknya kepada pemakai atau
nasabahnya. Dengan adanya kode etik akan melindungi perbuatan yang tidak
professional.
Menurut UU no.8( pokok-pokok kepegawaia kode etik profesi adalah pedo a
sikap, tingkah laku dan perbuatan dalam melaksanakan tugas dan dalam kehidupan
sehari-hari. Kode etik profesi sebenarnya tidak merupaka suatu hal yang baru. Salah
satu contoh tertu adalah SUMPAH HIPOKRATES yang dipandang sebagai kode etik bisa
dilihat sebagai produk etika terapan.
Dengan membuat kode etik, profesi sendiri akan menetapkan hitam atas putih
niatnya untuk mewujudkan nilai-nilai moral yang dianggapnya hakiki. Hal ini tidak akan
pernah bisa dipaksakan dari luar. Hanya kode etik yang berisikan nilai-nilai dan citacita yang diterima oleh profesi itu sendiri yang bis mendarah daging dengannya dan
menjadi tumpuan harapan untuk dilaksanakan untuk dilaksanakan juga dengan tekun
dan konsekuen. Syarat lain yang harus dipenuhi agar kode etik dapat berhasil dengan
baik adalah bahwa pelaksanaannya di awasi terus menerus. Pada umumnya kode etik
akan mengandung sanksi-sanksi yang dikenakan pada pelanggar kode etik.
c. Tujuan Kode Etik
Tujuan dari kode etik antara lain:
1. Menjunjung tinggi martabat profesi.
2. Menjaga dan memelihara kesejahteraan para anggota.
3. Meningkatkan pengabdian para anggota profesi.
4. Meningkatkan mutu profesi.
5. Meningkatkan mutu organisasi profesi.
6. Meningkatkan layanan di atas keuntungan pribadi.
7. Mempunyai organisasi profesional yang kuat dan terjalin erat.
8. Menentukan baku standarnya sendiri.
d. Prinsip Etika Profesi
1. Tanggung Jawab
a. Terhadap pelaksanaan pekerjaan itu dan terhadap hasilnya.
b. Terhadap dampak dari profesi itu untuk kehidupan orang lain atau masyarakat
pada umumnya.
2. Keadilan
Prinsip ini menuntut kita untuk memberikan kepada siapa saja apa yang menjadi
haknya.
3. Otonomi
Prinsip ini menuntut agar setiap kaum profesional memiliki dan diberi kebebasan
dalam menjalankan profesinya.
5
E-book Etika dan Profesionalisma TSI | Dea Dendramaya

BAB 3
MODUS – MODUS KEJAHATAN DALAM TEKNOLOGI
INFORMASI
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai
media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi
bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara.
Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui
dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia
maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk
kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi
marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan
yang disebut dengan CyberCrime atau kejahatan melalui jaringan Internet. Munculnya
beberapa kasus

CyberCrime

di Indonesia, seperti pencurian kartu kredit, hacking

beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data
dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer.
Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil.
Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin,
sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang
lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit
mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya
jaringan internet dan intranet.

A. Pengertian Cyber Crime
Cyber crime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan
dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan
telekomunikasi.

6
E-book Etika dan Profesionalisma TSI | Dea Dendramaya

B. Jenis – Jenis Kejahatan (Threats) Dalam IT
Semakin berkembangnya dunia IT, semakin besar juga kemungkinan terjadinya
kejahatan-kejahatan teknologi. Kejahatan tersebut dapat dilihat dari jenis-jenis ancaman
(threats) yang dapat dilakukan akibat menggunakan IT. Untuk itu sebagai pengguna IT,
kita harus dapat mengetahui jenis-jenis ancaman (threats) yang mungkin terjadi itu.
1) Serangan Pasif
Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah
kode trafik yang dienkripsi, dan .menangkap informasi untuk proses otentifikasi
(contohnya password).

2) Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan
memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi
informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone,
eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika
pengguna akan melakukan koneksi jarak jauh.

3) Serangan Jarak Dekat
Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan,
sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan
atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan
dengan masuk ke lokasi secara tidak sah.
4) Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang
disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri,
merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada
informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena
kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

7
E-book Etika dan Profesionalisma TSI | Dea Dendramaya

5) Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk
sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan
serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat
produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.

C. Karakteristik Cyber Crime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai
berikut:
a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan
secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan
lain-lain.
b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan
korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas
dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua
model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain
menyangkut lima hal berikut:
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus Kejahatan
5. Jenis kerugian yang ditimbulkan

8

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

D. Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi
beberapa jenis sebagai berikut:
a.

Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau
menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa
izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Probing dan port merupakan contoh kejahatan ini.

b.

Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau
informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan
dapat dianggap melanggar hukum atau menggangu ketertiban umum,
contohnya adalah penyebaran pornografi.

c.

Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan
email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari
hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

d.

Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada
dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini
biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web
database.

9
E-book Etika dan Profesionalisma TSI | Dea Dendramaya

e.

Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan
internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan
memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion
merupakan jenis kejahatan yang dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau
sistem jaringan komputer yang terhubung dengan internet.

f.

Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan
seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail
dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang
ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu
bisa terjadi karena kemudahan dalam membuat email dengan alamat
tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

g.

Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor
kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di
internet.

h.

Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat
besar untuk mempelajari sistem komputer secara detail dan bagaimana
meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksiaksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini
sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk
hal-hal yang negatif.

10

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai
dari pembajakan account milik orang lain, pembajakan situs web, probing,
menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang
terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan
serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak
dapat memberikan layanan.
i.

Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan
mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha
menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
Adapun typosquatting adalah kejahatan dengan membuat domain plesetan
yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut
merupakan nama domain saingan perusahaan.

j.

Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya
orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan
perangkat lunak).

k.

Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam
pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau
militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :


Ramzi Yousef, dalang penyerangan pertama ke gedung WTC,
diketahui menyimpan detail serangan dalam file yang di



enkripsi di laptopnya.
Osama Bin Laden diketahui menggunakan steganography
untuk komunikasi jaringannya.

11

E-book Etika dan Profesionalisma TSI | Dea Dendramaya




Suatu website yang dinamai Club Hacker Muslim diketahui
menuliskan daftar tip untuk melakukan hacking ke Pentagon.
Seorang hacker yang menyebut dirinya sebagai DoktorNuker
diketahui telah kurang lebih lima tahun melakukan defacing
atau mengubah isi halaman web dengan propaganda antiAmerican, anti-Israel dan pro-Bin Laden.

E. Kasus – Kasus Computer Crime / Cyber Crime
1. Fake Site
Kejahatan ini dilakukan dengan cara membuat situs palsu yang bertujuan untuk
mengecoh orang yang mengakses situs tersebut yang bertujuan untuk mendapatkan
informasi seseorang dengan membuat situs palsu yang tampilannya hamper sama
dengan situs aslinya.
2. Membajak situs
Ini merupakan salah satu jenis cyber crime dengan melakukan mengubah halaman
web yang dikenal dengan istilah DEFACE, kejahatan ini dapat dilakukan dengan
mengekploitasi lubang keamanan.
3. Pencurian dan penggunaan account Internet milik orang lain
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda
dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap
user id dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang
kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya
jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,
penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di
ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet
di Bandung.
4. Denial of Service (DoS) dan Distributed DoS (Ddos) attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang,
crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan
pencurian, penyadapan, ataupun pemalsuan data.
12

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis
sehingga ada kerugian finansial.Bagaimana status dari DoS attack ini? Bayangkan bila
seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah
bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami
kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga
dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan
hal ini banyak tersebar di Internet. DdoS attack meningkatkan serangan ini dengan
melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara
serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

F. Penanggulangan Cyber Crime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer
system dan communication system milik orang lain atau umum di dalam cyberspace.
Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda
dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal
batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban
kejahatan. Berikut ini cara penanggulangannya :
a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya
perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan.
Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan
kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus
merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya,
dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah
unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan
mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik
dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan
juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan
pengamanan Web Server.
13

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah
membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan
computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan
laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy.
Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam
penanggulangan cybercrime adalah :
1.

melakukan modernisasi hukum pidana nasional beserta hukum acaranya.

2.

meningkatkan sistem pengamanan jaringan komputer nasional sesuai
standar internasional.

3.

meningkatkan pemahaman serta keahlian aparatur penegak hukum
mengenai upaya pencegahan, investigasi dan penuntutan perkaraperkara yang berhubungan dengan cybercrime.

4.

meningkatkan kesadaran warga negara mengenai masalah cybercrime
serta pentingnya mencegah kejahatan tersebut terjadi.

5.

meningkatkan kerjasama antarnegara, baik bilateral, regional maupun
multilateral, dalam upaya penanganan cybercrime.

14
E-book Etika dan Profesionalisma TSI | Dea Dendramaya

BAB 4
IT FORENSICS
A. IT Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua
kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara
default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis
kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila
diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar
ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat,
diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis.
Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan
diharapkan bisa dicatat dengan baik.
1. Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel:
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan
Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL
statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun
DELETE pada sebuah tabel.

2. Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate,
jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila
ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula
dengan jurnal barunya.

3. Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca langsung
3. Tabel.

15
E-book Etika dan Profesionalisma TSI | Dea Dendramaya

B. Real Time Audit
Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan
teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status
saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan
prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk
kegiata da siklus pro ek pe dekata u tuk e a tau kegiata a g seda g
berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA menyediakan teknik ideal untuk memungkinkan mereka yang
bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor
kegiata u tuk dapat terlihat di atas ahu dari a ajer kegiata dida ai sehi gga
untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan
kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat
memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada
bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah
untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan
beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen
atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA
yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas
pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan
pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang
beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian
aktivitas manajer.

C. IT Forensics
IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta
dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut
metode yang digunakan (misalnya metode sebab-akibat),
Tujuan IT Forensik adalah untuk mendapatkan fakta-fakta objektif dari
sistem informasi, karena semakin berkembangnya teknologi komputer dapat
digunakan sebagai alat bagi para pelaku kejahatan komputer.
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence)
yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian
dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware
maupun software.

16
E-book Etika dan Profesionalisma TSI | Dea Dendramaya

Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti :
• NB/Ko puter/Hardisk/MMC/CD/Ca era Digital/Flash Disk dan SIM Card/HP
• Me ajika atau

e ga alisis Chart Data Ko u ikasi Target.

• Me ajika atau A alisis Data isi “M“ Target dari HP.
• Me e tuka Lokasi/Posisi Target atau Mapi g.
• Me ajika Data g ada atau dihapus atau Hila g dari Bara g Bukti Terse ut
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software
dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah
Chart data Analisis komunikasi data Target.
Berikut prosedur forensik yang umum di gunakan antara lain :
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap
perlu pada media terpisah.
2. Membuat fingerprint dari data secara matematis.
3. Membuat fingerprint dari copies secara otomatis.
4. Membuat suatu hashes masterlist.
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa
tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat
diterima.

17
E-book Etika dan Profesionalisma TSI | Dea Dendramaya

1. Tools dalam Forensik IT

1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks
dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang
dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis
investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat
menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

3. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing
terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia
melakukan hash terhadap segmen header dari bagian header segmen obyek ELF
dan bagian segmen header obyekPE.

4. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV.
sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke
dalam format heksadesimal, menampilkan daftar signature virus dan
build/unpack/test/verify database CVD dan skrip update.

5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi
TCP/UDP/… da
e ga il data aplikasi dari log t pdu p. la aka
e ga il sesi
tel et, file FTP, tra sfer HTTP HTML, GIF, JPEG,… , e ail “MTP, da se agai a, dari
data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta
yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi
telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan
laporan isi HTTP GET/POST.

18

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

6. Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya
rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini
memeriksa sekitar 60 rootkit dan variasinya.

7. Dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer
Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan
DCFL, ia tetap memelihara tool ini.

8. Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data
dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras
menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong
file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output
yang sama, ia berusaha mengisi kekosongan.

9. Foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover
file berdasarkan header, footer, atau struktur data file tersebut. la mulanya
dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force
Office of Special Investigations and The Center for Information Systems Security
Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti
di the Naval Postgraduate School Center for Information Systems Security Studies
and Research.

10. Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la
mendukung beragam format gambar, zooming, panning, thumbnails, dan
pengurutan gambar.

19

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

11. Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk
melakukan analisis forensic terhadap cookie Internet Explorer.

12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan
informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan
konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan
kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86
atau sistem EFI.
13. pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi
aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith
menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file
i de .dat . Pas o, a g erasal dari ahasa Lati da
erarti
rowse ,
dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa
informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga
dapat diimpor ke program spreadsheet favorit Anda.

14. Scalpel
Scalpel adalah sebuah tool forensik yang dirancang untuk
mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama
proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated
space file, atau sembarang file komputer untuk karakteristik, isi atau atribut
tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan
selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang
ditemukan sebagai file individual.

20
E-book Etika dan Profesionalisma TSI | Dea Dendramaya

BAB 5
PERATURAN DAN REGULASI
A. Cyber Law
Cyber law merupakan sebuah istilah yang berhubungan dengan masalah hukum
terkait penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi
serta perangkat informasi yang terhubung ke dalam sebuah jaringan.
Didalam karyanya yang berjudul Code and Other Laws of Cyberspace, Lawrence Lessig
mendeskripsikan empat mode utama regulasi internet, yaitu:


Law (Hukum)
East Coast Code (Kode Pantai Timur) standar, dimana kegiatan di internet
sudah merupakan subjek dari hukum konvensional. Hal-hal seperti perjudian
secara online dengan cara yang sama seperti halnya secara offline.



Architecture (Arsitektur)
West Coast Code (Kode Pantai Barat), dimana mekanisme ini
memperhatikan parameter dari bisa atau tidaknya informasi dikirimkan lewat
internet. Semua hal mulai dari aplikasi penyaring internet (seperti aplikasi
pencari kata kunci) ke program enkripsi, sampai ke arsitektur dasar dari protokol
TCP/IP, termasuk dalam kategori regulasi ini.



Norms (Norma)
Norma merupakan suatu aturan, di dalam setiap kegiatan akan diatur secara
tak terlihat lewat aturan yang terdapat di dalam komunitas, dalam hal ini oleh
pengguna internet.



Market (Pasar)
Sejalan dengan regulasi oleh norma di atas, pasar juga mengatur beberapa
pola tertentu atas kegiatan di internet. Internet menciptakan pasar informasi
virtual yang mempengaruhi semua hal mulai dari penilaian perbandingan
layanan ke penilaian saham.

21
E-book Etika dan Profesionalisma TSI | Dea Dendramaya

B. Computer Crime Act (Malaysia)
Adalah sebuah undang-undang untuk menyediakan pelanggaran-pelanggaran
yang berkaitan dengan penyalahgunaan computer di malaysia. CCA diberlakukan
pada 1 juni 1997 dan dibuat atas keprihatinan pemerintah Malaysia terhadap
pelanggaran dan penyalahgunaan penggunaan computer dan melengkapi undangundang yang telah ada.
Computer Crime Act (Akta Kejahatan Komputer) merupakan Cyber
Law(Undang-Undang) yang digunakan untuk memberikan dan mengatur bentuk
pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer.
Computer Crime Act (Akta Kejahatan Komputer) yang dikeluarkan oleh
Malaysia adalah peraturan Undang-Undang (UU) TI yang sudah dimiliki dan
dikeluarkan negara Jiran Malaysia sejak tahun 1997 bersamaan dengan
dikeluarkannya Digital Signature Act 1997 (Akta Tandatangan Digital), serta
Communication and Multimedia Act 1998 (Akta Komunikasi dan Multimedia).
Di Malaysia, sesuai akta kesepakatan tentang kejahatan komputer yang
dibuat tahun 1997, proses komunikasi yang termasuk kategori Cyber Crime adalah
komunikasi secara langsung ataupun tidak langsung dengan menggunakan suatu
kode atau password atau sejenisnya untuk mengakses komputer yang
memungkinkan penyalahgunaan komputer pada proses komunikasi terjadi.

c.

Council of Europe Convention on Cyber crime
Merupakan salah satu contoh organisasi internasional yang bertujuan untuk
melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan
yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal
ini.
Council of Europe Convention on Cyber Crime merupakan hukum yang
mengatur segala tindak kejahatan komputer dan kejahatan internet di Eropa yang
berlaku pada tahun 2004, dapat meningkatkan kerjasama dalam menangani segala
tindak kejahatan dalam dunia IT. Council of Europe Convention on Cyber Crime berisi
Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat
perumusan tindak pidana.
Council of Europe Convention on Cyber Crime juga terbuka bagi bagi Negara
non eropa untuk menandatangani bentu kerjasama tentang kejahatan didunia maya
atau internet terutama pelanggaran hak cipta atau pembajakkan dan pencurian
data.
Jadi tujuan adanya konvensi ini adalah untuk meningkatkan rasa aman bagi
masyarakat terhadap serangan cyber crime, pencarian jaringan yang cukup luas,
kerjasama internasional dan penegakkan hukum internasional.

22

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

Dari berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime
membutuhkan global action dalam penanggulangannya mengingat kejahatan
tersebut seringkali bersifat transnasional. Beberapa langkah penting yang harus
dilakukan setiap negara dalam penanggulangan cybercrime adalah:
1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang
diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional
3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime
4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta
pentingnya mencegah kejahatan tersebut terjadi
5. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral,
dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan
mutual assistance treaties

23
E-book Etika dan Profesionalisma TSI | Dea Dendramaya

DAFTAR PUSTAKA
http://bagasirawanganteng.blogspot.com/2013/04/pengertian-etika-dari-asal-usulkata.html
http://muaramasad.blogspot.com/2013/03/pengertian-etika-profesi-dan.html
http://dindinblogs.blogspot.com/2013/04/pengertian-etika-profesi.html
http://hendriprima.blogspot.com/2012/11/modus-modus-kejahatan-dalam-teknologi.html
http://anwarabdi.wordpress.com/2013/05/02/modus-modus-kejahatan-dalam-teknologiinformasi/
http://fhateh.wordpress.com/2013/04/22/it-audit-trail-real-time-audit-it-forensics/
http://mami96.wordpress.com/2012/02/29/it-audit-trailreal-time-audit-it-forensik/
http://princeznaj.blogspot.com/2010/04/perbandingan-cyber-law-computer-crime.html
http://maxdy1412.wordpress.com/2010/05/01/perbandingan-cyber-law-indonesiacomputer-crime-act-malaysia-council-of-europe-convention-on-cyber-crime-eropa/
http://anhararieee.blogspot.com/2013/05/peraturan-dan-regulasi-perbandingan.html

24

E-book Etika dan Profesionalisma TSI | Dea Dendramaya