About Me

Foto saya
Saya berJiLbab,, Sopan,, Cuek,, Baik,,

Senin, 26 Mei 2014

Model Pengembangan Standar Profesi

Haii,, sobat pembaca kali ini penulis akan membahas masalah model pengembangan standar profesi yang merupakan tugas softskill dalam mata kuliah "Etika & Profesionalisme TSI". Maka untuk itu mari simak pembahasan berikut ini dan sebelum mengetahui jenis-jenis profesi, alangkah baiknya mengetahui apa itu profesi.

Profesi adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian.

Jenis-jenis profesi di bidang IT beserta deskripsi kerja profesi IT 
1. System Analyst
System analyst merancang solusi IT baru untuk meningkatkan efisiensi bisnis dan produktifitas. Bekerja secara dekat dengan client, analyst memeriksa model bisnis dan aliran data, mendiskusikan penemuan mereka dengan client, dan merancang solusi IT yang tepat.

2. Software Engineer
Software engineer meneliti, merancang, dan men-develop sistem software untuk memenuhi keperluan client. Setelah sistem sudah secara penuh dirancang software engineer lalu diuji, debug, dan memelihara sistem.

3. Application Developer
Application developer menerjemahkan kebutuhan software ke dalam kode pemrograman singkat dan kuat. Kebanyakan akan mengkhususkan pada lingkungan development tertentu seperti computer games atau e-commerce, dan akan memiliki pengetahuan yang dalam pada beberapa bahasa komputer yang bersangkut-paut. Peranannya meliputi menulis spesifikasi dan merancang, membangun, menguji, mengimplementasikan dan terkadang yang membantu aplikasi seperti bahasa komputer dan development tool.

4. Konsultan IT
Konsultan IT bekerja secara partnership dengan client, menganjurkan mereka bagaimana untuk menggunakan teknologi informasi agar memenuhi sasaran bisnis atau menyelesaikan suatu masalah. Konsultan bekerja untuk memperbaiki struktur dan efisiensi dan sistem IT organisasi.

Standar Profesi ACM dan IEEE
ACM (Association for Computing Machinery)
ACM atau Asosiasi untuk Permesinan Komputer adalah sebuah serikat ilmiah dan pendidikan komputer pertama di dunia yang didirikan pada tahun 1947. Anggota ACM sekitar 78.000 terdiri dari para profesional dan para pelajar yang tertarik akan komputer. ACM bermarkas besar di Kota New York. ACM diatur menjadi 170 bagian lokal dan 34 grup minat khusus (SIG), di mana mereka melakukan kegiatannya. ACM telah menciptakan sebuah perpustakaan digital di mana ia telah membuat seluruh publikasi yang tersedia. ACM perpustakaan digital merupakan koleksi terbesar di dunia informasi mengenai mesin komputasi dan berisi arsip jurnal, majalah, prosiding konferensi online, dan isu-isu terkini ACM publikasi. Layanan online termasuk forum yang disebut Ubiquity dan Tech News mencerna, baik yang berisi informasi terbaru tentang dunia IT.

IEEE (Institute of Electrical and Electronics Engineers)
IEEE (Institute of Electrical and Electronics Engineer) merupakan asosiasi professional terbesar di dunia yang didedikasikan atau dibuat untuk memajukan inovasi teknologi dan kesempurnaan untuk kepentingan kemanusiaan. IEEE adalah sebuah organisasi profesi nirlaba yang terdiri dari banyak ahli di bidang teknik yang mempromosikan pengembangan standar-standar dan bertindak sebagai pihak yang mempercepat teknologi-teknologi baru dalam semua aspek dalam industri dan rekayasa (engineering), yang mencakup telekomunikasi, jaringan komputer, kelistrikan, antariksa, dan elektronika.

Proses pembangunan IEEE standar dapat dipecah melalui tujuh langkah dasar yaitu:
  • Mengamankan Sponsor
  • Meminta Otorisasi Proyek
  • Perakitan Kelompok Kerja
  • Penyusunan Standard
  • Pemungutan suara
  • Review Komite
  • Final Vote

Perbandingan ACM dan IEEE Computer Society
1. ACM
berfokus pada ilmu komputer teoritis dan aplikasi pengguna akhir ACM adalah ilmuwan computer

2. IEEE
lebih memfokuskan pada masalah-masalah hardware dan standardisasi
IEEE adalah untuk insinyur listrik
Meskipun subkelompok terbesar adalah IEEE Computer Society, tentu saja ada tumpang tindih yang signifikan antara kedua organisasi, dan mereka kadang-kadang bekerjasama dalam proyek-proyek seperti pengembangan kurikulumilmu computer.

Standar Profesi di Indonesia dan Regional
Berdasarkan perkembangan Teknologi Informasi secara umum, serta kebutuhan di Indonesia serta dalam upaya mempersiapkan diri untuk era perdagangan global. Beberapa usulan dituangkan dalam bab ini. Usulan-usulan tersebut disejajarkan dengan kegiatan SRIG-PS (SEARCC), dan IPKIN selaku perhimpunan masyarakat komputer dan informatika di Indonesia. Juga tak terlepas dari agenda pemerinta melalui Departemen terkait.


Gambar 1. Implementasi Standardisasi Profesi bidang TI di Indonesia

Langkah-langkah yang diusulan dengan tahapan-tahapan sebagai berikut :
  • Penyusunan kode etik profesional Teknologi Informasi
  • Penyusunan Klasifikasi Pekerjaan (Job) Teknologi Informasi di Indonesia
  • Penerapanan mekanisme sertifikasi untuk profesional TI
  • Penerapan sistem akreditasi untuk Pusat Pelatihan dalam upaya Pengembangan Profesi
  • Penerapan mekanisme re-sertifikasi

Promosi Standard Profesi Teknologi Informasi
Beberapa rencana kegiatan SRIG-PS pada masa mendatang dalam upaya memasyarakatkan model standardisasi profesi dalam dunia TI adalah :

Distribusi dari manual SRIG-PS di SEARCC"96 di Bangkok.pada bulan Juli 1996
Promosi secara ekstensif oleh para anggota dari 1996-1997
Presentasi tiap negara yang telah benar-benar mengimplementasikan standard yang berdasarkan model SRIG-PS, pada SEARCC'97 di New Delhi. Ini merupakan penutupan phase 2 dari SRIG-PS.

Rencana strategis dan operasional untuk mempromosikan implementasi dari rekomendasi SRIG-PS di negara-negara anggota SEARCC.


Gambar 2. Promosi model SRIG-PS

Promosi ini memiliki berbagai sasaran, pada tiap sasaran tujuan yang ingin dicapai adalah berbeda-beda.

Pemerintah, untuk memberi saran kepada pemerintah, dan pembuat kebijaksanaan dalam bidang TI dalam usaha pengembangan sumber daya manusia khususnya bidang TI.
Pemberi Kerja, untuk membangkitkan kesadaran di antara para pemberi kerja tetang nilai-nilai dari standard profesional dalam meningkatkan kualitas profesional TI.
Profesional TI, untuk mendorong agar profesional TI, dari negara anggota melihat nilai-nilai snatndar dalam profesi dak karir mereka.
Insitusi dan Penyusun kebijaksanaan Pendidikan, untuk memberi saran pada pembentukan kurikulum agar dapat memenuhi kebutuhan dan standard profesional di regional ini dalam Teknologi Informasi.
Masyarakat Umum, untuk menyadarkan umum bahwa Standard Profesional Regional adalah penting dalam menghasilkan produk dan jasa yang berkualitas.

Untuk mempromosikan model standardisasi dalam dunia TI ini, SEARCC memiliki berbagai perencanaan kampanye antara lain :

  • Publikasi dari Standard Profesional Regional diterbitkan di seluruh negara anggota
  • Presentasi secara formal di tiap negara anggota
  • Membantu implementasi standard di negara-negara anggota
  • Memonitor pelaksanaan standard melalui Himpunan/Ikatan nasional
  • Melakukan evaluasi dan pengujian
  • Melakukan perbaikan secara terus menerus
  • Penggunaan INTERNET untuk menyebarkan informasi mengenai standard ini
Untuk mengimplementasi promosi di Phase 2, SRIG-PS memperoleh dana bantuan yang akan digunakan untuk :

  • Biaya publikasi : disain, percetakan dan distribusi
  • Presentasi formal di negara anggota
  • Membantu implementasi standar di negara anggota
  • Pertemuan untuk mengkonsolidasi, memonitor, dan bertukar pengalaman
  • Pembentukan Standar Profesi Teknologi Informasi di Indonesia

Dalam memformulasikan standard untuk Indonesia, suatu workshop sebaiknya diselenggarakan oleh IPKIN. Partisipan workshop tersebut adalah orang-orang dari industri, pendidikan, dan pemerintah. Workshop ini diharapkan bisa memformulasikan deskripsi pekerjaan dari klasifikasi pekerjaan yang belum dicakup oleh model SRIG-PS, misalnya operator. Terlebih lagi, workshop tersebut akan menyesuaikan model SRIG-PS dengan kondisi Indonesia dan menghasilkan model standard untuk Indonesia. Klasifikasi pekerjaan dan deskripsi pekerjaan ini harus diperluas dan menjadi standard kompetensi untuk profesioanal dalam Teknologi Informasi.

Persetujuan dan pengakuan dari pemerintah adalah hal penting dalam pengimplementasian standard di Indonesia. Dengan demikian, setelah standard kompetensi diformulasikan, standard tersebut dapat diajukan kepada kepada Pemerintah melalui Menteri Tenaga Kerja. Selain itu standard tersebut juga sebaiknya harus diajukan kepada Menteri Pendidikan dengan tujuan membantu pembentukan kurikulum Pendidikan Teknologi Informasi di Indonesia dan untuk menciptakan pemahaman dalam pengembangan model sertifikasi.

Untuk melengkapi standardisasi, IPKIN sudah perlu menetapkan Kode Etik untuk Profesi Teknologi Informasi. Kode Etik IPKIN akan dikembangkan dengan mengacu pada Kode Etik SEARCC dan menambahkan pertimbangan-pertimbangan yang sesuai dengan kondisi di Indonesia.

Selanjutnya, mekanisme sertifikasi harus dikembangkan untuk mengimplementasikan standard kompetensi ini. Beberapa cara pendekatan dari negara lain harus dipertimbangkan. Dengan demikian, adalah penting untuk mengumpulkan mekanisme standard dari negara-negara lain sebelum mengembangkan mekanisme sertifikasi di Indonesia.

Sumber :
  1. http://www.rey1024.com/2011/05/jenis-jenis-pekerjaan-bidang-it/ (diakses, 23 Mei 2014).
  2. http://wahyuprasetyo89.wordpress.com/2011/05/10/standar-profesi-acm-dan-ieee/ (diakses, 24 Mei 2014).

Aspek Bisnis di Bidang Teknologi Informasi

Hallo sobat pembaca,,, kali ini penulis kembali lagi untuk membahas mengenai aspek bisnis di bidang teknologi informasi yang dimaksud untuk memenuhi tugas softskill dalam mata kuliah "Etika & Profesionalisme TSI". Selamat membaca.... 

Dunia Teknologi Informasi (TI) merupakan suatu industri yang berkembang dengan begitu pesatnya pada tahun-tahun terakhir ini. Ini akan terus berlangsung untuk tahun-tahun mendatang. Perkembangan bisnis dalam bidang TI ini membutuhkan formalisasi yang lebih baik dan tepat mengenai Aspek Bisnis di bidang Teknologi Informasi. Pada Aspek Bisnis di bidang Teknologi Informasi terdapat beberapa komponen diantaranya yaitu Prosedur Pendirian Usaha, Kontrak Kerja, dan Prosedur Pengadaan, Kontak Bisnis, Pakta Integritas

Prosedur Pendirian Usaha/Bisnis
Prosedur Pengadaan Tenaga Kerja antara lain :
1. Perencanaan Tenaga Kerja
Perencanaan tenaga kerja adalah penentuan kuantitas dan kualitas tenaga kerja yang dibutuhkan dan cara memenuhinya. Penentuan kuantitas dapat dilakukan dengan dua cara yaitu time motion study dan peramalan tenaga kerja. Sedangkan penentuan kualitas dapat dilakukan dengan Job Analysis.

Job Analysis terbagi menjadi dua, yaitu Job Description dan Job Specification / Job Requirement. 

Tujuan Job Analysis bagi perusahaan yang sudah lama berdiri yaitu untuk reorganisasi, penggantian pegawai, dan penerimaan pegawai baru.

2. Penarikan Tenaga Kerja
Penarikan tenaga kerja diperoleh dari dua sumber, yaitu sumber internal dan sumber eksternal.

Sumber internal yaitu menarik tenaga kerja baru dari rekomendasi karyawan lama dan nepotisme, berdasarkan sistem kekeluargaan, misalnya mempekerjakan anak, adik, dan sebagainya. Keuntungan menarik tenaga kerja dari sumber internal yaitu lowongan cepat terisi, tenaga kerja cepat menyesuaikan diri, dan semangat kerja meningkat. Namun kekurangannya adalah menghambat masuknya gagasan baru, terjadi konflik bila salah penempatan jabatan, karakter lama terbawa terus, dan promosi yang salah mempengaruhi efisiensi dan efektifitas. Tujuan menarik tenaga kerja dari sumber internal adalah untuk meningkatkan semangat, menjaga kesetiaan, memberi motivasi, dan memberi penghargaan atas prestasi.

Sumber eksternal yaitu menarik tenaga kerja baru dari lembaga tenaga kerja, lembaga pendidikan, ataupun dari advertising, yaitu media cetak dan internet. Keuntungan menarik tenaga kerja dari sumber eksternal adalah dapat meminimaslisasi kesalahan penempatan jabatan, lebih berkualitas dan memperoleh ide baru/segar. Namun kekurangannya adalah membutuhkan proses yang lama, biaya yang cukup besar, dan rasa tidak senang dari pegawai lama. Tujuan menarik tenaga kerja dari sumber eksternal adalah untuk memperoleh gagasan/ide baru dan mencegah persaingan yang negatif.

3. Seleksi Tenaga Kerja
Ada lima tahapan dalam menyeleksi tenaga kerja, yaitu seleksi administrasi, tes kemampuan dan psikologi, wawancara, tes kesehatan dan referensi (pengecekan). Terdapat dua pendekatan untuk menyeleksi tenaga kerja, yaitu Succecive Selection Process dan Compensatory Selection Process. Succecive Selection Process adalah seleksi yang dilaksanakan secara bertahap atau sistem gugur. Compensatory Selection Process adalah seleksi dengan memberikan kesempatan yang sama pada semua calon untuk mengikuti seluruh tahapan seleksi yang telah ditentukan.

4. Penempatan Tenaga Kerja
Penempatan tenaga kerja adalah proses penentuan jabatan seseorang yang disesuaikan antara kualifikasi yang bersangkutan dengan job specification-nya. Indikator kesalahan penempatan tenaga kerja yaitu tenaga kerja yang tidak produktif, terjadi konflik, biaya yang tinggi dan tingkat kecelakaan kerja tinggi.

Kontrak Kerja
Kontrak kerja adalah suatu perjanjian antara pekerja dan pengusaha secara lisan dan atau tulisan, baik untuk waktu tertentu maupun untuk waktu tidak tertentu yang memuat syarat-syarat kerja, hak dan kewajiban. Setiap perusahaan wajib memberikan kontrak kerja di hari pertama anda bekerja. Dalam kontrak kerja biasanya terpapar dengan jelas pekerja memiliki hak mendapat kebijakan perusahaan yang sesuai dengan Undang- undang ketenagakerjaan yang berlaku di Indonesia. Di dalamnya juga memuat mengenai prosedur kerja dan kode disiplin yang ditetapkan perusahaan.

Menurut KUH perdata pasal 1601a kontrak kerja harus memenuhi syarat-syarat seperti dibawah ini :
Adanya pekerja dan pemberi kerja
Pelaksanaan kerja
Waktu
Adanya upah yang diterima
Syarat sahnya yang harus tercipta pada suatu kontrak adalah :

Kesepakatan, maksudnya adalah adanya rasa ikhlas atau saling memberi dan menerima. Kesepakatan tidak dapat terwujud jika didalam kontrak adanya unsur paksaan dan lainnya
Kewenangan, maksudnya adalah pihak yang membuat kontrak adalah pihak-pihak yang diakui oleh hukum untuk menjadi subyek hukum
Kontrak kerja harus sesuai dengan undang-undang
Objek didalam kontrak harus jelas, maksudnya adalah tidak ada pertentangan antara kontrak dengan undang-undang

Prosedur Pengadaan Barang dan Jasa
Jenis-jenis metode pemilihan penyedia barang dan jasa ada empat, yaitu : Metode Pelelangan Umum, Pelelangan Terbatas, Pemilihan Langsung, dan Penunjukan Langsung. Jika menggunakan metode Penunjukan Langsung, maka prosedur pemilihan penyedia barang dan jasa seperti berikut :
Penilaian kualifikasi
Permintaan penawaran dan negosiasi harga
Penetapan dan penunjukan langsung
Penunjukan penyedia barang/jasa
Pengaduan
Penandatanganan kontrak

Kontak Bisnis
Kontak bisnis adalah seseorang dalam sebuah perusahaan klien atau organisasi lainnya yang lebih sering dihubungi dalam rangka keperluan bisnis. Data kontak bisnis berfungsi untuk mengorganisasikan dan menyimpan informasi lengkap mengenai koneksi, sehingga memudahkan dan mempercepat akses ke data
penting dalam rangka memelihara hubungan bisnis.

Pakta Integritas
Dalam Pasal 1 Keppres No.80/2003 mengenai pedoman pelaksanaan pengadaan barang dan jasa pemerintah disebutkan bahwa yang dimaksud Pakta Integritas adalah surat pernyataan yang ditandatangani oleh pengguna barang/jasa/panitia pengadaan/pejabat pengadaan/penyedia barang/jasa yang berisi ikrar untuk mencegah dan tidak melakukan KKN dalam pelaksanaan pengadaan barang/jasa.

Pakta Integritas merupakan suatu bentuk kesepakatan tertulis mengenai tranparansi dan pemberantasan korupsi dalam pengadaan barang dan jasa barang publik melalui dokumen-dokumen yang terkait, yang ditandatangani kedua belah pihak, baik sektor publik maupun penawar dari pihak swasta.

Tujuan Pakta Integritas :
mendukung sektor publik untuk dapat menghasilkan barang dan jasa pada harga bersaing tanpa adanya korupsi yang menyebabkan penyimpangan harga dalam pengadaan barang dan jasa barang dan jasa.
mendukung pihak penyedia pelayanan dari swasta agar dapat diperlakukan secara transparan, dapat diperkirakan, dan dengan cara yang adil agar dapat terhindar dari adanya upaya "suap" untuk mendapatkan kontrak dan hal ini pada akhirnya akan dapat mengurangi biaya-biaya dan meningkatkan daya saing.
Pakta Integritas merupakan salah satu alat (tools) yang dikembangkan Transparency International pada tahun 90-an. Tujuannya adalah menyediakan sarana bagi Pemerintah, Perusahaan swasta dan masyarakat umum untuk mencegah korupsi, kolusi dan nepotisme, terutama dalam kontrak-kontrak pemerintah (public contracting).

Pakta Integritas merupakan surat pernyataan yang ditandatangani oleh pengguna barang/jasa/panitia pengadaan/pejabat pengadaan/penyedia barang/jasa yang berisi ikrar untuk mencegah dan tidak melakukan kolusi, korupsi, dan nepotisme (KKN) dalam pelaksanaan pengadaan barang/jasa.

Pakta Integritas perlu dibuat untuk menunjukan suatu komitmen panitia pengadaan logistik pemilu menjalankan proses pengadaan barang dan jasa sesuai dengan peraturan dan tidak melakukan KKN serta siap menerima sanksi jika melanggar Pakta Integritas tersebut.

Manfaat Pakta Integritas bagi Institusi/ Lembaga
Melindungi para pimpinan, anggota komisi, sekretariat dan karyawan dari tuduhan-tuduhan suap
Melindungi para pimpinan, anggota komisi, sekretariat dan karyawan dari tindak pidana korupsi yang dapat menyeret mereka ke penjara
PI memungkinkan peserta lelang/kontraktor melaksanakan kontrak pengadaan yang bebas suap
Membantu Institusi/ Lembaga mengurangi high cost economy.
PI membantu meningkatkan kredibilitas Institusi
PI membantu meningkatkan barang/jasa instansi publik kepercayaan masyarakat atas pengadaan
PI membantu pelaksanaan Program yang berkualitas dengan dukungan logistik tepat mutu, tepat waktu dan tepat biaya.

Dasar Hukum Pakta Integritas Di Indonesia
TAP MPR No. VIII/2001 tentang keterbukaan informasi bagi masyarakat dalam rangka partisipasi masyarakat dalam pemberantasan korupsi.
Keputusan Komisi Pemilihan Umum No. 186 tahun 2002 tentang PETUNJUK PELAKSANAAN PENGADAAN BARANG DAN JASA KEPERLUAN PEMILIHAN UMUM.
UNDANG-UNDANG No. 5 TAHUN 1999 tentang LARANGAN PRAKTEK MONOPOLI DAN PERSAINGAN USAHA TIDAK SEHAT. PASAL . 22
UNDANG-UNDANG PIDANA KORUPSI. NO.31/1999 tentang PEMBRANTASAN TINDAK PIDANA KORUPSI
UNDANG-UNDANG No. 30/2002 tentang KOMISI PEMBERANTASAN TINDAK PIDANA KORUPSI.
UNDANG-UNDANG No. 18/1999 Tentang PENGEMBANGAN INDUSTRI JASA KONSTRUKSI.
UNDANG-UNDANG No.20/2001 tentang PERUBAHAN ATAS UNDANGUNDANG No. 31/1999 Tentang PEMBERANTASAN TINDAK PIDANA KORUPSI.
Kepres 80/2003 tentang Perubahan Kepres 18/2001 tentang Pedoman Pengadaan Barang dan Jasa MODUL PAKTA INTEGRITAS & SISTEM PEMANTAUAN (PELAKSANAAN BARANG DAN JASA ) DI INSTITUSI/ LEMBAGA PUBLIK

Semoga BerManfaat ya........ ^_^


Sumber :
  1. http://iqbalhabibie.staff.gunadarma.ac.id/Downloads/files/31149/9.Prosedur+pendirian+usaha.pdf (diunduh, 22 Mei 2014).
  2. http://sudrajathendra.wordpress.com/2013/06/23/aspek-bisnis-di-bidang-teknologi-informasi/(diakses, 23 Mei 2014).

Minggu, 25 Mei 2014

Modus - Modus Kejahatan dalam Teknologi Informasi

Assalamualaikum Wr. Wb....
Hallo sobat pembaca, sudah lama penulis tidak menulis di blog ini... Kali ini penulis hadir untuk membahas masalah yang namanya kejahatan dalam teknologi informasi. Seperti biasa tulisan ini dimaksudkan dalam memenuhi tugas dalam mata kuliah "Etika & Profesionalisme TSI" untuk itu mari simak penjelasan berikut ya.. Selamat Membaca...!! ^_^

Kejahatan dalam kehidupan ini bukan hanya dalam kehidupan sosial saja, melainkan terjadi pula pada teknologi informasi. Hal ini diakibatkan semakin banyaknya masyarakat dunia yang tidak bisa terlepas dari pengaruh teknologi sekaligus karena perkembangan teknologi informasi itu sendiri yang semakin cepat. Kejahatan dalam dunia IT semakin meraja lela, baik kejahatan karena niat dari ketidak kesengajaan seseorang, alasan semata-mata sebagai hiburan hingga kejahatan yang disengaja untuk merugikan suatu pihak, maka akan banyak sekali menimbulkan ancaman yang sangat membahayakan bagi pengguna IT tersebut. Untuk lebih jelasnya penulis akan menyebutkan dan menjelaskan jenis-jenis ancaman (thread) kejahatan dalam teknologi informasi sebagai berikut :
A.     Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet atau intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

B.     Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau memuat suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

C.     Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

D.     Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

E.     Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

F.      Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

G.    Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.


Selain jenis-jenis ancaman IT tersebut dikenal pula "CYBERCRIME" yang termasuk kedalam ancaman kejahatan dalam IT. Cybercrime merupakan fenomena sosial yang membuka cakrawala keilmuan dalam dunia hukum, betapa suatu kejahatan yang sangat dahsyat dapat dilakukan dengan hanya duduk manis di depan komputer. Cybercrime merupakan sisi gelap dari kemajuan teknologi komunikasi dan informasi yang membawa implikasi sangat luas dalam seluruh bidang kehidupan karena terkait erat dengan economic crime dan organized crimes. Untuk lebih jelasnya penulis akan memberikan contoh dalam kasus - kasus komputer crime / cyber crime sebagai berikut :
A.     Pencurian Dan Penggunaan Account Internet Milik Orang Lain
Salah satu kesulitan dari sebuah Internet Service Provider (ISP) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat ada pencurian ini, penggunaan dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

B.     Denial Of Service (DOS) Dan Distributed Dos (DDOS) Attack
DOS Attack merupakan serangan yang bertujuan untuk melumpuhkan target (Hang, Crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DOS Attack ini ? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (Serta Nasabah) dapat mengalami kerugian finansial. DOS Attack dapat ditujukan kepada server (Komputer) dan juga dapat ditargetkan kepada jaringan (Menghabiskan Bandwith). Tools untuk melakukan hal ini banyak tersebar di Internet. DDOS Attack meningkatkan serangan ini dengan melakukannya dari beberapa (Puluhan, Ratusan, Dan bahkan Ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DOS Attack saja.

C.     Membajak Situs Web
Salah satu kegiatan yang sering dilakukan oleh Cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu situs web dibajak setiap harinya.

D.   KEAMANAN KARTU KREDIT DAN SISTEM PEMBAYARAN ELEKTRONIK (E-PAYMENT)
Kasus Penipuan Kartu Kredit pada Sistem Pembayaran Elektronik.
Karena kemudahan dalam transaksi perdagangan secara elektronik ternyata membawa beberapa masalah serius. Sistem pembayaran secara elektronik telah begitu membuming dalam era teknologi seperti sekarang dan banyak menarik minat para pemodal, pebisnis, perusahaan jasa pembayaran elektronik, perusahaan kartu kredit. Namun demikian kemudahan ini diikuti pula oleh resiko yang harus ditanggung dalam menggunakan sistem transaksi perdagangan seperti ini, maka akan timbul masalah utama.  Masalah utama yang dihadapi adalah begitu banyak penyalahgunaan teknologi untuk kejahatan, mengingat transaksi elektronik umumnya mengandalkan teknologi internet, maka kasus-kasus kejahatan internet secara langsung berhubungan dengan kerentanan transaksi dan pembayaran elektronik yang dilakukan melalui internet ini. Sistem pembayaran elektronik (E-Payment) mengandalkan pada sistem pentransferan nilai mata uang melalui jaringan internet dan teknologi komunikasi sebagai sarana lalu lintas data finansial sehubungan dengan sistem perdagangan elektronik yang diberlakukan (e-commerce). Sistem pembayaran elektronik (E-Payment) yang umum dilakukan ada beberapa jenis, yaitu menurut kategori Business to Business (B2B), Business to Consumer (B2C), Consumer to Business (C2B) dan Consumer to Consumer (C2C).
Penggunaan kartu kredit masih mempunyai beberapa keunggulan seperti antara lain:- Kartu kredit memungkinkan Anda untuk membeli barang atau jasa tanpa harus membawa sejumlah uang secara tunai.
- Setiap transaksi pembelian atau pengeluaran dana akan selalu tercatat dengan baik.
- Anda bisa memesan suatu barang melalui surat (mail-order) dan kemudian dibayar dengan menggunakan kartu kredit
- Kartu kredit memungkinkan Anda membeli barang berharga mahal dengan cara mencicil setiap bulannya.
- Pada suatu kasus tertentu, Anda bisa menangguhkan pembayaran terhadap suatu barang yang sudah Anda beli bila  Anda meragukan keamanan pembayaran yang akan Anda lakukan.
- Memiliki kartu kredit berarti Anda tidak perlu merasa khawatir bepergian dan berbelanja ke luar negeri tanpa membawa mata uang lokal.
- Dengan memiliki kartu kredit akan memudahkan Anda untuk pembayaran tagihan bulanan atau pun tagihan pajak secara otomatis.



Sumber :
  1. http://alifoktamulya.blogspot.com/2013/03/jenis-jenis-ancamanthread-melalui-it.html (diakses, 12 Mei 2014).
  2. http://justfrisca.blogspot.com/2014/05/jenis-jenis-ancaman-thread-melalui-it.html (diakses, 21 Mei 2014).