just check !

Sabtu, 18 Juni 2016

Tugas Etika dan Profesionalisme TSI 3

CONTOH PENGGUNAAN KODE ETIK PADA IT (INTERNET, EMAIL, & SOFTWARE)



a. penggunaan kode etik pada internet


saat ini, internet telah menjadi kebutuhan bagi masyarakat. segala sesuatunya dapat diperoleh lewat internet. sehingga tidak sedikit pula masyarakat yang mengalami ketergantungan pada internet. oleh karena itu, kode etik penggunaan internet di segala macam kondisi dan tempat, seperti perusahaan sangat lah harus di perhatikan. Setiap lingkungan dan tempat punya nilai etika tersendiri dan tidak ada nilai baku yang berlaku indentik, tiap orang dapat memiliki interprestasi yang berbeda terhadap peraturan / kode etik yang telah disepakati. berikut adalah contoh kode etik penggunaan internet:

1. menghindari kegiatan berbau 'hacking' pada fasilitas yang disediakan (kampus, gedung perkantoran, dll)
2. menghindari penggunaan fasilitas internet untuk hal hal berbau pornografi.
3. tidak memberikan informasi/ opini yang berkaitan dengan SARA, kepada pihak lain secara ilegal.
4. menghormati etika dan peraturan yang berlaku di dunia internet dan bertanggung jawab sepenuhnya terhadap segala isi situsnya.

jadilah pengguna internet yang sehat dengan patuh pada kode etik, dan selalu gunakan internet untuk hal hal yang positif. 


b. penggunaan kode etik pada email

email adalah surat elektronik. email juga telah menjadi salah satu kebutuhan kita pada saat ini. email digunakan untuk bertukar cerita(chatting), mengirim kan pesan, file, dll. walaupun fungsi email sangat banyak, akan tetapi masih saja ada masyarakat yang sering menyalahgunakan email. contoh nya untuk kejahatan seperti penipuan, hacking dll. berikut adalah beberapa kode etik penggunaan email:

1. gunakan account dengan data asli. jangan membuat account palsu untuk melakukan penipuan.
2. hindari kegiatan hacking.
3. susun pesan dengan paragraf dan kalimat yang sesuai.
4. jangan menggunakan email untuk mengirim berita buruk atau pun berita hoax secara berantai.
5. hati hati menggunakan istilah, salah-salah email yang anda tulis bisa teridentifikasi sebagai spam.
6. pikirkan baik baik email yang akan disebarluaskan.
7. jangan membaca email pribadi orang lain.

c. penggunaan kode etik pada software

software komputer saat ini dapat kita peroleh dari mana saja(gratis) yang telah disebar luaskan oleh pihak yang tidak bertanggung jawab. padahal seharusnya kita menghargai hak cipta pembuatnya. hal tersebut tentunya tergolong pada pelanggaran kode etik penggunaan software. contoh kode etik lainnya adalah:

1. hindari melakukan pembajakan software.
2. jika ingin memakai sebuah software, pilih yang berbayar.
3. hindari pelanggaran hak cipta


RICKY REYHANDIKA ROUZY
16112291 / 4KA27

Selasa, 19 April 2016

Tugas Etika dan Profesionalisme TSI 2

  1. 1.      Jelaskan apa yang di maksud denagan Audit “Around the computer” dan “Through the computer” !
    PENGERTIAN AUDIT
    Untuk menjelaskan tentang perbedaan antara audit around the computer dengan audit through the computer akan lebih baik jika sebelumnya dijelaskan terlebih dahulu mengenai pengertian dari apa itu audit supaya lebih terarah dalam menarik kesimpulannya. Audit bisa dikatakan sebagai suatu proses sistematik untuk memperoleh dan mengevaluasi bukti secara tertulis ataupun lisan dengan menggunakan pembuktian yang secara objektif mengenai kumpulan pertanyaan-pertanyaan, apakah sudah sesuai dengan kriteria aktivitas dilapangan yang telah ditetapkan serta penyampaian hasil-hasilnya kepada yang memiliki kepentingan pada tujuan tertentu.
    Contoh dari audit adalah audit laporan keuangan pada suatu perusahaan, dimana auditor akan melakukan audit untuk melakukan penilaian terhadap laporan keuangan yang data-datanya bersifat relevan, akurat, lengkap dan disajikan secara wajar. Auditor mengeluarkan hasilnya secara benar dan akan lebih baik lagi jika dihasilkan dari pendapat yang independent.
    PENGERTIAN AUDIT AROUND THE COMPUTER
    Audit around the computer masuk ke dalam kategori audit sistem informasi dan lebih tepatnya masuk ke dalam metode audit. Audit around the computer dapat dikatakan hanya memeriksa dari sisi user saja pada masukkan dan keluaranya tanpa memeriksa lebih mendalam terhadap program atau sistemnya, bisa juga dikatakan bahwa audit around the computer adalah audit yang dipandang dari sudut pandang black box.
    Dalam pengauditannya yaitu auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
    Audit around the computer dilakukan pada saat:
    1.      Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
    2.      Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
    3.      Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
    Kelebihan dan Kelemahan dari metode Audit Around The Computer adalah sebagai berikut:
    Kelebihan:
    1.      Proses audit tidak memakan waktu lama karena hanya melakukan audit tidak secara mendalam.
    2.      Tidak harus mengetahui seluruh proses penanganan sistem.
    Kelemahan:
    1.      Umumnya database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual. Tidak membuat auditor memahami sistem komputer lebih baik.
    2.      Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.
    3.      Lebih berkenaan dengan hal yang lalu daripada audit yang preventif.
    4.      Kemampuan komputer sebagai fasilitas penunjang audit mubadzir.
    5.      Tidak mencakup keseluruhan maksud dan tujuan audit.
    PENGERTIAN AUDIT THROUGH THE COMPUTER 
    Audit through the computer adalah dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang disebut dengan white box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu.
    Audit through the computer dilakukan pada saat:
    1.      Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
    2.      Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
    Kelebihan dan Kelemahan dari metode Audit Through The Computer adalah sebagai berikut:
    Kelebihan:
    1.      Dapat meningkatkan kekuatan pengujian system aplikasi secara efektif.
    2.      Dapat memeriksa secara langsung logika pemprosesan dan system aplikasi.
    3.      Kemampuan system dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan dating.
    4.      Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap system computer.
    5.      Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya.
    Kelemahan:
    1.      Biaya yang dibutuhkan relative tinggi karena jumlaj jam kerja yang banyak untuk dapat lebih memahami struktur pengendalian intern dari pelaksanaan system aplikasi.
    2.      Butuh keahlian teknis yang mendalam untuk memahami cara kerja sistem.
    PERBEDAAN ANTARA AUDIT AROUND THE COMPUTER DENGAN AUDIT THROUGH THE COMPUTER
    Perbedaan antara audit around the computer dengan audit through the computer dilihat dari prosedur lembar kerja IT audit.
    AUDIT AROUND THE
     COMPUTER
    AUDIT THROUGH THE COMPUTER
    1.      Sistem harus sederhana dan berorientasi pada sistem batch.
    Pada umumnya sistem batch komputer merupakan suatu pengembangan langsung dari sistem manual.
    2.      Melihat keefektifan biaya.
    Seringkali keefektifan biaya dalam Audit Around The Computer pada saat aplikasi yang digunakan untuk keseragaman kemasan dalam program software.
    3.      Auditor harus besikap userfriendly.
    Biasanya pendekatan sederhana yang berhubungan dengan audit dan dapat dipraktekkan oleh auditor yang mempunyai pengetahuan teknik tentang komputer.
    1.      Volume input dan output.
    Input dari proses sistem aplikasi dalam volume besar dan output yang dihasilkan dalam volume yang sangat besar dan luas. Pengecekan langsung dari sistem input dan output yang sulit dikerjakan.
    2.      Pertimbangan efisiensi.
    Karena adanya pertimbangan keuntungan biaya, jarak yang banyak dalam uji coba penampakan audit adalah biasa dalam suatu sistem.
    Referensi:

    2. Jelaskan Cyber Law diberbagai negara !
    CYBER LAW NEGARA INDONESIA : 
    Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya.  Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.
    Namun ternyata dalam perjalanannya ada beberapa masukan sehingga hal-hal lain pun masuk ke dalam rancangan “cyberlaw” Indonesia. Beberapa hal yang mungkin masuk antara lain adalah hal-hal yang terkait dengan kejahatan di dunia maya (cybercrime), penyalahgunaan penggunaan komputer, hacking, membocorkan password, electronic banking, pemanfaatan internet untuk pemerintahan (e-government) dan kesehatan, masalah HaKI, penyalahgunaan nama domain, dan masalah privasi. Nama dari RUU ini pun berubah dari Pemanfaatan Teknologi Informasi, ke Transaksi Elektronik, dan akhirnya menjadi RUU Informasi dan Transaksi Elektronik. Di luar negeri umumnya materi ini dipecah-pecah menjadi beberapa undang-undang.
    Ada satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan teritori. Misalkan seorang cracker dari sebuah negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Yang dapat kita lakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan / hak untuk mengunjungi sebuah tempat di dunia.
    CYBER LAW NEGARA MALAYSIA : 
    Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video.
    CYBER LAW NEGARA SINGAPORE : 
    The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore.
    ETA dibuat dengan tujuan :
    • Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya;
    • Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik      yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan     pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin    / mengamankan perdagangan elektronik;
    • Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan
    • Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan    disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll;
    • Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik; dan
    • Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan    elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik    melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat    menyurat yang menggunakan media elektronik.
    Didalam ETA mencakup :
    • Kontrak Elektronik    Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan     cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.
    • Kewajiban Penyedia Jasa Jaringan   Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut.
    • Tandatangan dan Arsip elektronik Hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum. Di Singapore masalah tentang privasi,cyber crime,spam,muatan online,copyright,kontrak elektronik sudah ditetapkan.Sedangkan perlindungan konsumen dan penggunaan nama domain belum ada rancangannya tetapi online dispute resolution sudah terdapat rancangannya.
    CYBER LAW NEGARA VIETNAM : 
    Cyber crime,penggunaan nama domain dan kontrak elektronik di Vietnam suudah ditetapkan oleh pemerintah Vietnam sedangkan untuk masalah perlindungan konsumen privasi,spam,muatan online,digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya. Dinegara seperti Vietnam hukum ini masih sangat rendah keberadaannya,hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber,padahal masalah seperti spam,perlindungan konsumen,privasi,muatan online,digital copyright dan ODR sangat penting keberadaannya bagi masyarakat yang mungkin merasa dirugikan.
    CYBER LAW NEGARA THAILAND : 
    Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya, walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi,spam,digital copyright dan ODR sudah dalalm tahap rancangan.
    CYBER LAW DI AMERIKA SERIKAT
    Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).
    Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya mengenai :
    Pasal 5  :
    Mengatur penggunaan dokumen elektronik dan tanda tangan elektronik
    Pasal 7 : 
    Memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.
    Pasal 8  : 
    Mengatur informasi dan dokumen yang disajikan untuk semua pihak.
    Pasal 9  :
    Membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.
    Pasal 10 :
    Menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.
    Pasal 11 : 
    Memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel.
    Pasal 12: 
    Menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.
    Pasal 13 :
    “Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik”
    Pasal 14 : 
    Mengatur mengenai transaksi otomatis.
    Pasal 15 : 
    Mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.
    Pasal 16 : 
    Mengatur mengenai dokumen yang dipindahtangankan.
    Undang-Undang Lainnya :
    • Electronic Signatures in Global and National Commerce Act
    • Uniform Computer Information Transaction Act
    • Government Paperwork Elimination Act
    • Electronic Communication Privacy Act
    • Privacy Protection Act
    • Fair Credit Reporting Act
    • Right to Financial Privacy Act
    • Computer Fraud and Abuse Act
    • Anti-cyber squatting consumer protection Act
    • Child online protection Act
    • Children’s online privacy protection Act
    • Economic espionage Act
    • “No Electronic Theft” Act Undang-Undang Khusus :
    • Computer Fraud and Abuse Act (CFAA)
    • Credit Card Fraud Act
    • Electronic Communication Privacy Act (ECPA)
    • Digital Perfomance Right in Sound Recording Act
    • Ellectronic Fund Transfer Act
    • Uniform Commercial Code Governance of Electronic Funds Transfer
    • Federal Cable Communication Policy
    • Video Privacy Protection Act
    Undang-Undang Sisipan :
    • Arms Export Control Act
    • Copyright Act, 1909, 1976
    • Code of Federal Regulations of Indecent Telephone Message Services
    • Privacy Act of 1974
    • Statute of Frauds
    • Federal Trade Commision Act
    • Uniform Deceptive Trade Practices Act

    Kesimpulan 
    Dalam hal ini Thailand masih lebih baik dari pada Negara Vietnam karena Negara Vietnam hanya mempunyai 3 cyberlaw sedangkan yang lainnya belum ada bahkan belum ada rancangannya.
    Kesimpulan dari 5 negara yang dibandingkan adalah Negara yang memiliki cyberlaw paling banyak untuk saat ini adalah Indonesia,tetapi yang memiliki cyberlaw yang terlengkap nantinya adalah Malaysia karena walaupun untuk saat ini baru ada 6 hukum tetapi yang lainnya sudah dalam tahap perencanaan sedangkan Indonesia yang lainnya belum ada tahap perencanaan.Untuk Thailand dan Vietnam,Vietnam masih lebih unggul dalam penanganan cyberlaw karena untuk saat ini saja terdapat 3 hukum yang sudah ditetapkan tetapi di Thailand saat ini baru terdapat 2 hukum yang ditetapkan tetapi untuk kedepannya Thailand memiliki 4 hukum yang saat ini sedang dirancang.

    Sumber :

Senin, 21 Maret 2016

Tugas Etika & Profesionalisme TSI 1

Pengertian Etika Profesi            
              
     Etika profesi menurut keiser dalam ( Suhrawardi Lubis, 1994:6-7 ) adalah sikap hidup berupa keadilan untuk memberikan pelayanan professional terhadap masyarakat dengan penuh ketertiban dan keahlian sebagai pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap masyarakat. Kode etik profesi adalah sistem norma, nilai dan aturan professsional tertulis yang secara tegas menyatakan apa yang benar dan baik, dan apa yang tidak benar dan tidak baik bagi professional. Kode etik menyatakan perbuatan apa yang benar atau salah, perbuatan apa yang harus dilakukan dan apa yang harus dihindari. Tujuan kode etik yaitu agar professional memberikan  jasa sebaik-baiknya kepada pemakai atau nasabahnya. Dengan adanya kode etik akan melindungi perbuatan yang tidak professional.

Ciri Khas Profesi
Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:
  • 1.      Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas.
  • 2.      Suatu teknik intelektual.
  • 3.      Penerapan praktis dari teknik intelektual pada urusan praktis.
  • 4.      Suatu periode panjang untuk pelatihan dan sertifikasi.
  • 5.      Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan.
  • 6.      Kemampuan untuk kepemimpinan pada profesi sendiri.
  • 7.      Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi. yang tinggi antar anggotanya.
  • 8.      Pengakuan sebagai profesi.
  • 9.      Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi.
  • 10.  Hubungan yang erat dengan profesi lain.


Pengertian Profesionalisme    
                 
      Profesionalisme merupakan komitmen para anggota suatu profesi untuk meningkatkan kemampuannya secara terus menerus. “Profesionalisme” adalah sebutan yang mengacu kepada sikap mental dalam bentuk komitmen dari para anggota suatu profesi untuk senantiasa mewujudkan dan meningkatkan kualitas profesionalnya. Alam bekerja, setiap manusia dituntut untuk bisa memiliki profesionalisme karena di dalam profesionalisme tersebut terkandung kepiawaian atau keahlian dalam mengoptimalkan ilmu pengetahuan, skill, waktu, tenaga, sember daya, serta sebuah strategi pencapaian yang bisa memuaskan semua bagian/elemen. Profesionalisme juga bisa merupakan perpaduan antara kompetensi dan karakter yang menunjukkan adanya tanggung jawab moral.

 Ciri-Ciri Profesionalisme

  • 1.      Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi.
  • 2.      Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
  • 3.      Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya.
  • 4.      Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.


KODE ETIK PROFESIONALISME

Kode Etik Profesi

Kode etik profesi merupakan sarana untuk membantu para pelaksana sebagai seseorang yang professional supaya tidak dapat merusak etika profesi.

Ada tiga hal pokok yang merupakan fungsi dari kode etik profesi:
  • 1.      Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan. Maksudnya bahwa dengan kode etik profesi, pelaksana profesi mampu mengetahui suatu hal yang boleh dilakukan dan yang tidak boleh dilakukan.
  • 2.      Kode etik profesi merupakan sarana control social bagi masyarakat atas profesi yang bersangkutan. Maksudnya bahwa etika profesi dapat memberikan suatu pengetahuan kepada masyarakat agar juga dapat memahami arti pentingnya suatu profesi,  sehingga memungkinkan pengontrolan terhadap para pelaksana di lapangan kerja (kalanggan social).
  • 3.      Kode etik profesi mencegah campur tangan pihak di luar organisasi profesi tentang hubungan etika dalam keanggotaan profesi. Arti tersebut dapat dijelaskan bahwa para pelaksana profesi pada suatu instansi atau perusahaanyang lain tidak boleh mencampuri pelaksanaan profesi dilain instansi atau perusahaan.


Jenis-jenis ancaman (threats) melalui IT, Kasus-kasus computer crime/cyber crime

Cybercrime adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Jenis CybercrimeBerdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut: 

1.Unauthorized AccessMerupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

2.Illegal ContentsMerupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

3.Penyebaran virus secara sengajaPenyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

4.Data ForgeryKejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

5.Cyber Espionage, Sabotage, and ExtortionCyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

6.CyberstalkingKejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

7.CardingCarding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

8.Hacking dan CrackerIstilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

9.Cybersquatting and TyposquattingCybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

10.HijackingHijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

11.Cyber TerorismSuatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

Penanggulangan CybercrimeCybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :

a. Mengamankan system

Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server. 

b. Penanggulangan Global

The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, 



sumber
http://nurfadillahulfa.blogspot.co.id/