Você está na página 1de 14

ARTIKEL TENTANG KEJAHATAN DAN PRAKTEK KODE ETIK DALAM BIDANG IT

Posted by Sarjana SEMU / ate!ory"

ARTIKEL TENTANG KEJAHATAN DALAM IT


Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga yberspa e, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. !amun dampak negatif pun tidak bisa dihindari. "atkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi Internet, menyebabkan mun ulnya kejahatan yang disebut dengan #$yber$rime% atau kejahatan melalui jaringan Internet. Mun ulnya beberapa kasus #$yber$rime% di Indonesia, seperti pen urian kartu kredit, ha king beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan ara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. &elik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. 'danya $yber$rime telah menjadi an aman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet. Pengertian Cybercrime $yber rime merupakan bentuk(bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. De artment !" J#$tice memberikan pengertien computer crime sebagai) #*any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution. +,,,.usdoj.go-. riminal. yber rimes/ 0engertian tersebut identik dengan yang diberikan %rgani&ati!n !" E#r! ean C!mm#nity De'e(! ment, yang mendefinisikan computer crime sebagai) any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data. 'dapun 'ndi 1am2ah +3454/ dalam tulisannya #'spek(aspek 0idana di Bidang komputer%, mengartikan kejahatan komputer sebagai) Ke ahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal.

&ari beberapa pengertian di atas, se ara ringkas dapat dikatakan bah,a cybercrime dapat didefinisikan sebagai perbuatan mela,an hukum yang dilakukan dengan menggunakan internet yang berbasis pada ke anggihan teknologi komputer dan telekomunikasi. Kara)teri$ti) Cybercrime Selama ini dalam kejahatan kon-ensional, dikenal adanya dua jenis kejahatan sebagai berikut) *. a. Ke+ahatan )erah bir# ,b(#e c!((ar crimeKejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan se ara kon-ensional seperti misalnya perampokkan, pen urian, pembunuhan dan lain(lain. *. b. Ke+ahatan )erah #tih ,.hite c!((ar crimeKejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan indi-idu. $yber rime sendiri sebagai kejahatan yang mun ul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut) 3. 6uang lingkup kejahatan 2. Sifat kejahatan 7. 0elaku kejahatan 4. Modus Kejahatan 8. Jenis kerugian yang ditimbulkan Jeni$ Cybercrime Berdasarkan jenis aktifitas yang dilakukannya, yber rime dapat digolongkan menjadi beberapa jenis sebagai berikut) *. a. Una#th!ri&e/ Acce$$ Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer se ara tidak sah, tanpa i2in, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. !robing dan port merupakan ontoh kejahatan ini. *. b. I((ega( C!ntent$ Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, ontohnya adalah penyebaran pornografi.

*. c. Penyebaran 'ir#$ $ecara $enga+a 0enyebaran -irus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena -irus tidak menyadari hal ini. 9irus ini kemudian dikirimkan ke tempat lain melalui emailnya. *. /. Data 0!rgery Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen(dokumen penting yang ada di internet. &okumen(dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis ,eb database. *. e. Cyber E$ i!nage1 Sab!tage1 an/ E2t!rti!n $yber :spionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata(mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and :;tortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghan uran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. *. ". Cyber$ta()ing Kejahatan jenis ini dilakukan untuk mengganggu atau mele ehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e(mail dan dilakukan berulang(ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. 1al itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya. *. g. Car/ing $arding merupakan kejahatan yang dilakukan untuk men uri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. *. h. Hac)ing /an Crac)er Istilah hacker biasanya menga u pada seseorang yang punya minat besar untuk mempelajari sistem komputer se ara detail dan bagaimana meningkatkan kapabilitasnya. 'dapun mereka yang sering melakukan aksi(aksi perusakan di internet la2imnya disebut cracker. Boleh dibilang ra ker ini sebenarnya adalah ha ker yang yang memanfaatkan kemampuannya untuk hal(hal yang negatif. 'kti-itas ra king di internet memiliki lingkup yang sangat luas, mulai dari pembajakan a ount milik orang lain, pembajakan situs ,eb, probing, menyebarkan -irus, hingga pelumpuhan target sasaran. "indakan yang terakhir disebut sebagai &oS +&enial <f Ser-i e/. &os atta k merupakan serangan yang bertujuan melumpuhkan target +hang, rash/ sehingga tidak dapat memberikan layanan. *. i. Cyber$3#atting an/ Ty !$3#atting $ybers=uatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. 'dapun typos=uatting adalah kejahatan dengan membuat

domain plesetan yaitu domain yang mirip dengan nama domain orang lain. !ama tersebut merupakan nama domain saingan perusahaan. *. +. Hi+ac)ing 1ija king merupakan kejahatan melakukan pembajakan hasil karya orang lain. >ang paling sering terjadi adalah Soft,are 0ira y +pembajakan perangkat lunak/. *. ). Cyber Ter!ri$m Suatu tindakan yber rime termasuk yber terorism jika mengan am pemerintah atau ,arganegara, termasuk ra king ke situs pemerintah atau militer. Beberapa ontoh kasus $yber "erorism sebagai berikut )

6am2i >ousef, dalang penyerangan pertama ke gedung ?"$, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya. <sama Bin @aden diketahui menggunakan steganography untuk komunikasi jaringannya. Suatu ,ebsite yang dinamai $lub 1a ker Muslim diketahui menuliskan daftar tip untuk melakukan ha king ke 0entagon. Seorang ha ker yang menyebut dirinya sebagai &oktor!uker diketahui telah kurang lebih lima tahun melakukan defa ing atau mengubah isi halaman ,eb dengan propaganda anti('meri an, anti(Israel dan pro(Bin @aden.

4er/a$ar)an M!ti" Kegiatan Berdasarkan motif kegiatan yang dilakukannya, yber rime dapat digolongkan menjadi dua jenis sebagai berikut ) a. Cybercrime $ebagai tin/a)an m#rni )rimina( Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. $ontoh kejahatan sema am ini adalah $arding, yaitu pen urian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet +,ebser-er, mailing list/ untuk menyebarkan material bajakan. 0engirim e(mail anonim yang berisi promosi +spamming/ juga dapat dimasukkan dalam ontoh kejahatan yang menggunakan internet sebagai sarana. &i beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran pri-asi. b. Cybercrime $ebagai )e+ahatan 5ab#6ab#5 0ada jenis kejahatan di internet yang masuk dalam ,ilayah %abu(abu%, ukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu ontohnya adalah probing atau ports anning. Ini adalah sebutan untuk sema am tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak(banyaknya dari sistem yang diintai, termasuk sistem

operasi yang digunakan, port(port yang ada, baik yang terbuka maupun tertutup, dan sebagainya. 4er/a$ar)an Sa$aran Ke+ahatan Sedangkan berdasarkan sasaran kejahatan, yber rime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini ) *. a. Cybercrime yang menyerang in/i'i/# ,Again$t Per$!nJenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau indi-idu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa ontoh kejahatan ini antara lain )

P!rn!gra"i

Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, abul, serta mengekspos hal(hal yang tidak pantas.

Cyber$ta()ing

Kegiatan yang dilakukan untuk mengganggu atau mele ehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e(mail yang dilakukan se ara berulang(ulang seperti halnya teror di dunia yber. Aangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.

Cyber6Tre$$ a$$

Kegiatan yang dilakukan melanggar area pri-asi orang lain seperti misalnya ?eb 1a king. Breaking ke 0$, 0robing, 0ort S anning dan lain sebagainya. *. b. Cybercrime menyerang ha) mi(i) ,Againt$ Pr! erty$yber rime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa ontoh kejahatan jenis ini misalnya pengaksesan komputer se ara tidak sah melalui dunia yber, pemilikan informasi elektronik se ara tidak sah.pen urian informasi, arding, ybers=uating, hija king, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain. *. c. Cybercrime menyerang emerintah ,Againt$ G!'ernment$yber rime 'gaints Ao-ernment dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengan am pemerintah termasuk juga ra king ke situs resmi pemerintah atau situs militer. Penangg#(angan Cybercrime 'kti-itas pokok dari yber rime adalah penyerangan terhadap ontent, omputer system dan ommuni ation system milik orang lain atau umum di dalam yberspa e. Benomena yber rime memang harus di,aspadai karena kejahatan ini agak berbeda dengan kejahatan

lain pada umumnya. $yber rime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini ara penanggulangannya ) *. a. Mengaman)an $i$tem "ujuan yang nyata dari sebuah sistem keamanan adalah men egah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. 0engamanan sistem se ara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah(langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya elah( elah unauthori2ed a tions yang merugikan. 0engamanan se ara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. 0engaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan B"0, SM"0, "elnet dan pengamanan ?eb Ser-er. *. b. Penangg#(angan G(!ba( "he <rgani2ation for : onomi $ooperation and &e-elopment +<:$&/ telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan omputer(related rime, dimana pada tahun 345C <:$& telah memublikasikan laporannya yang berjudul $omputer( 6elated $rime ) 'nalysis of @egal 0oli y. Menurut <:$&, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan yber rime adalah ) 3. melakukan modernisasi hukum pidana nasional beserta hukum a aranya. 2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional. 7. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pen egahan, in-estigasi dan penuntutan perkara(perkara yang berhubungan dengan yber rime. 4. meningkatkan kesadaran ,arga negara mengenai masalah yber rime serta pentingnya men egah kejahatan tersebut terjadi. 8. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan yber rime. Per(#nya Cyber(a. 0erkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang(undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya. 0ermasalahan yang sering mun ul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.

Banyak kasus yang membuktikan bah,a perangkat hukum di bidang "I masih lemah. Seperti ontoh, masih belum dilakuinya dokumen elektronik se ara tegas sebagai alat bukti oleh KD10. 1al tersebut dapat dilihat pada DD !o5.3453 0asal 354 ayat 3 bah,a undang(undang ini se ara definitif membatasi alat(alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdak,a saja. &emikian juga dengan kejahatan pornografi dalam internet, misalnya KD1 0idana pasal 252 mensyaratkan bah,a unsur pornografi dianggap kejahatan jika dilakukan di tempat umum. 1ingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat yber rime. Dntuk kasuss arding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 7C7 soal pen urian karena yang dilakukan tersangka memang men uri data kartu kredit orang lain. Per(#nya D#)#ngan Lembaga Kh#$#$ @embaga(lembaga khusus, baik milik pemerintah maupun !A< +!on Ao-ernment <rgani2ation/, diperlukan sebagai upaya penanggulangan kejahatan di internet. 'merika Serikat memiliki komputer $rime and Intelle tual 0roperty Se tion +$$I0S/ sebagai sebuah di-isi khusus dari D.S. &epartement of Justi e. Institusi ini memberikan informasi tentang yber rime, melakukan sosialisasi se ara intensif kepada masyarakat, serta melakukan riset( riset khusus dalam penanggulangan yber rime. Indonesia sendiri sebenarnya sudah memiliki I&$:6" +Indonesia $omputer :mergen y 6ensponse "eam/. Dnit ini merupakan point of onta t bagi orang untuk melaporkan masalah(masalah keamanan komputer.

ARTIKEL TENTANG PRAKTEK K%DE ETIK DALAM PENGGUNAAN IT


Sebagai aturan umum, semua sumber daya dan fasilitas yang berkaitan dengan I" disediakan hanya untuk penggunaan internal dan.atau hal(hal yang berkaitan dengan bisnis, bukan untuk penggunaan pribadi. Basilitas I" yang telah disediakan untuk para karya,an tidak boleh digunakan untuk keuntungan pribadi, tidak disalahgunakan selama jam kerja, dan tetap merupakan milik 'k2o!obel. 0engungkapan atau penyebaran informasi rahasia atau kepemilikan mengenai 'k2o!obel, produknya, atau pelanggannya, diluar struktur komunikasi resmi adalah terlarang. Sumber daya dan fasilitas terkait dengan I" tidak boleh digunakan se ara tidak etis atau ilegal, atau yang dapat mempermalukan, men emarkan, kesalahan penggambaran, atau menyampaikan suatu kesan yang tidak adil atau tidak menguntungkan bagi 'k2o!obel atau urusan(urusan bisnisnya, para pega,ai, para pemasok, para pelanggan, para pesaing, atau para stakeholder. 'kses yang tidak sah terhadap informasi dan sistem informasi adalah terlarang akses harus memperoleh ijin dari pemilik informasi dan sesuai dengan deskripsi kerja dari pengguna. Sistem informasi dapat diamankan dengan pass,ord pribadi dan atau tambahan otentifikasi seperti hard,are tokens para pengguna harus menggunakannya se ara bertanggung ja,ab, menyimpannya se ara pribadi dan mengamankan dari penyalahgunaan. Instalasi, perubahan, penghapusan, atau penggunaan pribadi dari soft,are yang disediakan oleh 'k2o!obel atau terdapat dalam Sistem Informasi 'k2o!obel harus mendapat ijin dan dikelola oleh organisasi Manajemen Informasi atau pihak yang didelegasikan. Dntuk men egah pen urian, kehilangan, atau penggunaan informasi dan sistem yang tidak sah, pengguna harus berusaha memastikan keamanan fisik dari hard,are yang diberikan seperti laptop, telepon, token, DSB sti k, dll. Dntuk menjaga

keberadaan data perusahaan, para pengguna harus mengamankan informasi bisnis yang rele-an se ara tepat ,aktu, dengan membuat ba k(up atau menyimpan data pada net,ork dri-e. Berikut merupakan beberapa iri khas yang dimiliki oleh seseorang profesional se ara umum, yaitu ) 3. Keterampilan yang berdasar pada pengetahuan teoretis 0rofesional diasumsikan mempunyai pengetahuan teoretis yang ekstensif dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktek. 2. 'sosiasi profesional 0rofesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya. <rganisasi profesi tersebut biasanya memiliki persyaratan khusus untuk menjadi anggotanya. 7. 0endidikan yang ekstensif 0rofesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi. 4. Djian kompetensi Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoretis. 8. 0elatihan institutional Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana alon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi. 0eningkatan keterampilan melalui pengembangan profesional juga dipersyaratkan. C. @isensi 0rofesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa diper aya. E. <tonomi kerja 0rofesional enderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya inter-ensi dari luar. 5. Kode etik <rganisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan. 4. Mengatur diri <rganisasi profesi harus bisa mengatur organisasinya sendiri tanpa ampur tangan pemerintah. 0rofesional diatur oleh mereka yang lebih senior, praktisi yang dihormati, atau mereka yang berkualifikasi paling tinggi. 3F. @ayanan publik dan altruisme &iperolehnya penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik, seperti layanan dokter berkontribusi terhadap kesehatan masyarakat. 33. Status dan imbalan yang tinggi 0rofesi yang paling sukses akan meraih status yang tinggi, prestise, dan imbalan yang layak bagi para anggotanya. 1al tersebut bisa dianggap sebagai pengakuan terhadap layanan yang mereka berikan bagi masyarakat. K!/e Eti) &alam lingkup "I, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma( norma dalam kaitan dengan hubungan antara professional atau de-eloper "I dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan

pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien +pengguna jasa/ misalnya pembuatan sebuah program aplikasi. Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau userG iadapat menjamin keamanan +se urity/ sistem kerja program aplikasi tersebut dari pihak( pihak yang dapat menga aukan sistem kerjanya+misalnya) ha ker, ra ker, dll/. 'da 7 hal pokok yang merupakan fungsi dari kode etik profesi) 3. Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan. 2. Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan+kalangganso ial/. 7. Kode etik profesi men egah ampur tangan pihak diluarorganisasi profesi tentang hubungan etika dalam keanggotaan profesi. Prin$i /an T#+#an /ari )!/e eti) 'da 5 hal pokok yang merupakan prinsip dasar dari kode etik profesi) *. Prin$i Stan/ar Te)ni$ Setiap anggota profesi harus melaksanakan jasa profesional yang rele-an dengan bidang profesinya. 7. Prin$i K!m eten$i Setiap anggota profesi harus melaksanakan pekerjaan sesuai jasa profesionalnya dengan kehati(hatian, kompetensi dan ketekunan 8. Prin$i Tangg#ng Ja.ab Pr!"e$i Setiap anggota harus senantiasa menggunakan pertimbangan moral dan profesional dalam semua kegiatan yang dilakukan 9. Prin$i Ke entingan P#b(i) Setiap anggota berke,ajiban untuk senantiasa bertindak memberikan jasa profesionalnya dalam kerangka pelayanan kepada publik, menghormati keper ayaan publik, dan menunjukkan komitmen atas profesionalisme. :. Prin$i Integrita$ 0elaku profesi harus menjunjung nilai tanggung ja,ab profesional dengan integritas setinggi mungkin untuk memelihara dan meningkatkan keper ayaan publik yang menggunakan jasa profesionalnya ;. Prin$i %bye)ti'ita$ Setiap anggota harus menjaga obyekti-itas dan bebas dari benturan kepentingan dalam pemenuhan ke,ajiban profesionalnya <. Prin$i Keraha$iaan Setiap anggota harus menghormati kerahasiaan informasi yang diperoleh selama melakukan jasa profesional dan tidak boleh memakai atau mengungkapkan informasi tersebut tanpa persetujuan, ke uali bila ada hak atau ke,ajiban profesional atau hukum untuk mengungkapkannya =. Prin$i Peri(a)# Pr!"e$i!na( Setiap anggita harus berperilaku konsisten dengan reputasi profesi yang baik dan menjauhi tindakan yang dapat mendiskreditkan profesi yang diembannya 0rinsip(prinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. 1al ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negara tidak sama.

'dapun yang menjadi tujuan pokok dari rumusan etika yang dituangkan dalam kode etik +$ode of ondu t/ profesi adalah) 3. Standar(standar etika menjelaskan dan menetapkan tanggung ja,ab terhadap klien, institusi, dan masyarakat pada umumnya. 2. Standar(standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema(dilema etika dalam pekerjaan. 7. Standar(standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi(fungsi profesi dalam masyarakat mela,an kelakuan(kelakuan yang jahat dari anggota(anggota tertentu. 4. Standar(standar etika men erminkan . membayangkan pengharapan moral(moral dari komunitas, dengan demikian standar(standar etika menjamin bah,a para anggota profesi akan menaati kitab DD etika +kode etik/ profesi dalam pelayanannya. 8. Standar(standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi. C. 0erlu diketahui bah,a kode etik profesi adalah tidak sama dengan hukum +atau undang( undang/. Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya. K!/e Eti) /a(am engg#naan internet 'dapun kode etik yang diharapkan bagi para pengguna internet adalah) 3. Menghindari dan tidak mempublikasi informasi yang se ara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk. 2. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung se ara langsung dan negatif masalah suku, agama dan ras +S'6'/, termasuk didalamnya usaha penghinaan, pele ehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok. lembaga. institusi lain. 7. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan mela,an hukum +illegal/ positif di Indonesia dan ketentuan internasional umumnya. 4. "idak menampilkan segala bentuk eksploitasi terhadap anak(anak diba,ah umur. 8. "idak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, ha king dan ra king. C. Bila mempergunakan s ript, program, tulisan, gambar.foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus men antumkan identitas sumber dan pemilik hak ipta bila ada dan bersedia untuk melakukan pen abutan bila ada yang mengajukan keberatan serta bertanggung ja,ab atas segala konsekuensi yang mungkin timbul karenanya. E. "idak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya +resour e/ dan peralatan yang dimiliki pihak lain. 5. Menghormati etika dan segala ma am peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungja,ab sepenuhnya terhadap segala muatan. isi situsnya. 4. Dntuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran se ara langsung. K!/e Eti) Pr!grammer 'dapun kode etik yang diharapkan bagi para programmer adalah) 3. Seorang programmer tidak boleh membuat atau mendistribusikan Mal,are. 2. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja. 7. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.

4. Seorang programmer tidak boleh menggunakan ulang kode dengan hak ipta ke uali telah membeli atau meminta ijin. 8. "idak boleh men ari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin. C. "idak boleh men uri soft,are khususnya de-elopment tools. E. "idak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek se ara bersamaan ke uali mendapat ijin. 5. "idak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status. 4. "idak boleh membeberkan data(data penting karya,an dalam perusahaan. 3F. "idak boleh memberitahu masalah keuangan pada pekerja dalam pengembangan suatu proyek. 33. "idak pernah mengambil keuntungan dari pekerjaan orang lain. 32. "idak boleh mempermalukan profesinya. 37. "idak boleh se ara asal(asalan menyangkal adanya bug dalam aplikasi. 34. "idak boleh mengenalkan bug yang ada di dalam soft,are yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug. 38. "erus mengikuti pada perkembangan ilmu komputer. Pe(anggaran K!/e Eti) Pr!"e$i IT 'spek('spek "injauan 0elanggaran Kode :tik 0rofesi I" ) *. A$ e) Te)n!(!gi Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. $ontoh teknologi nuklir dapat memberikan sumber energi tetapi nuklir juga enghan urkan kota hirosima. Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang omputer bias membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan. 7. A$ e) H#)#m 1ukum untuk mengatur aktifitas di internet terutama yang berhubungan dengan kejahatan maya antara lain masih menjadi perdebatan. 'da dua pandangan mengenai hal tersebut antara lain) a/ Karakteristik aktifitas di internet yang bersifat lintas batas sehingga tidak lagi tunduk pada batasan(batasan teritorial b/ system hukum tradisiomal +"he :;isting @a,/ yang justru bertumpu pada batasan(batasan teritorial dianggap tidak ukup memadai untuk menja,ab persoalan(persoalan hukum yang mun ul akibat aktifitas internet. &ilema yang dihadapi oleh hukum tradisional dalam menghadapi fenomena(fenomena yberspa e ini merupakan alasan utama perlunya membentuk satu regulasi yang ukup akomodatif terhadap fenomena(fenomena baru yang mun ul akibat pemanfaatan internet. 'turan hukum yang akan dibentuk itu harus diarahkan untuk memenuhi kebutuhan hukum +the legal needs/ para pihak yang terlibat di dalam transaksi(transaksi le,at internet. 1ukum harus diakui bah,a yang ada di Indonesia sering kali belum dapat menjangkau penyelesaian kasus kejahatan omputer. Dntuk itu diperlukan jaksa yang memiliki ,a,asan dan ara pandang yang luas mengenai akupan teknologi yang melatar belakangi kasus tersebut. Sementara hukum di Indonesia itu masih memiliki kemampuan yang terbatas didalam penguasaan terhadap teknologi informasi. 8. A$ e) Pen/i/i)an &alam kode etik ha ker ada keper ayaan bah,a berbagi informasi adalah hal yang sangat baik dan berguna, dan sudah merupakan ke,ajiban +kode etik/ bagi seorang ha ker untuk membagi hasil penelitiannya dengan ara menulis kode yang open sour e dan memberikan

fasilitas untuk mengakses informasi tersebut dan menggunakn peralatan pendukung apabila memungkinkan. &isini kita bisa melihat adanya proses pembelajaran. >ang menarik dalam dunia ha ker yaitu terjadi strata(strata atau tingkatan yang diberikan oleh komunitas ha ker kepada seseorang karena kepia,aiannya bukan karena umur atau senioritasnya. Dntuk memperoleh pengakuan atau derajat seorang ha ker mampu membuat program untuk ekploit kelemahan system menulis tutorial. artikel aktif diskusi di mailing list atau membuat situs ,eb, dsb. 9. A$ e) E)!n!mi Dntuk merespon perkembangan di 'merika Serikat sebagai pioneer dalam pemanfaatan internet telah mengubah paradigma ekonominya yaitu paradigma ekonomi berbasis jasa +Brom a manufa turing based e onomy to ser-i e H based e onomy/. 'kan tetapi pemanfaatan tknologi yang tidak baik +adanya kejahatan didunia maya/ bisa mengakibatkan kerugian ekonomi yang tidak sedikit. :. A$ e) S!$ia( 4#/aya 'kibat yang sangat nyata adanya yber rime terhadap kehidupan sosial budaya di Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah tidak per aya lagi dikarenakan banyak kasus redit ard 06'D& yang dilakukan oleh netter asal Indonesia. I$# I$# Da(am K!/e Eti) Pr!"e$i IT I$#6i$# P!)!) /a(am Eti)a Te)n!(!gi In"!rma$i > *. Cyber Crime Merupakan kejahatan yang dilakukan seseorang atau kelompok orang dengan menggunakan komputer sebagai basis teknologinya. a/ 1a ker ) seseorang yang mengakses komputer . jaringan se ara ilegal b/ $ra ker ) seseorang yang mengakses komputer . jaringan se ara ilegal dan memiliki niat buruk / S ript Kiddie ) serupa dengan ra ker tetapi tidak memilki keahlian teknis d/ $yber"errorist ) seseorang yang menggunakan jaringan . internet untuk merusak dan menghan urkan komputer . jaringan tersebut untuk alasan politis. $ontoh pekerjaan yang biasa dihasilkan dari para yber rime ini adalah berkenaan dengan keamanan, yaitu ) 3. Mal,are 9irus ) program yang bertujuan untuk mengubah ara bekerja komputer tanpa sei2in pengguna ?orm ) program(program yang menggandakan dirinya se ara berulang(ulang di komputer sehingga menghabiskan sumber daya "rojan ) program . sesuatu yang menyerupai program yang bersembunyi di dalam program komputer kita. 2. &enial <f Ser-i e 'tta k Merupakan serangan yang bertujuan untuk akses komputer pada layanan ,eb atau email. 0elaku akan mengirimkan data yang tak bermanfaat se ara berulang(ulang sehingga jaringan akan memblok pengunjung lainnya. a/ Ba k&oor ) program yang memungkinkan pengguna tak terotorisasi bisa masuk ke komputer tertentu. b/ Spoofing ) teknik untuk memalsukan alamat I0 komputer sehingga diper aya oleh jaringan. 7. 0enggunaan "ak "erotorisasi Merupakan penggunaan komputer atau data(data di dalamnya untuk akti-itas illegal atau tanpa persetujuan

4. 0hishing . pharming Merupakan trik yang dilakukan pelaku kejahatan untuk mendapatkan informasi rahasia. Jika phishing menggunakan email, maka pharming langsung menuju ke ,eb tertentu. 8. Spam :mail yang tidak diinginkan yang dikirim ke banyak penerima sekaligus. C. Spy,are 0rogram yang terpasang untuk mengirimkan informasi pengguna ke pihak lain. 7. Cyber Ethic &ampak dari semakin berkembangnya internet, yang didalamnya pasti terdapat interaksi antar penggunanya yang bertambah banyak kian hari, maka dibutuhkan adanya etika dalam penggunaan internet tersebut. 8. Pe(anggaran Ha) Ci ta Merupakan masalah tentang pengakuan hak ipta dan kekayaan intelektual, dengan kasus seperti pembajakan, ra king, illegal soft,are. Berdasarkan laporan Bussiness Soft,are 'llian e +BS'/ dan International &ata $orporation +I&$/ dalam 'nnual Alobal Soft,are 0ira y 2FFE, dikatakan Indonesia menempati posisi 32 sebagai negara terbesar dengan tingkat pembajakan soft,are. 9. Tangg#ng Ja.ab Pr!"e$i TI Sebagai tanggung ja,ab moral, perlu di iptakan ruang bagi komunitas yang akan saling menghormati di dalamnya, Misalnya I0KI! +Ikatan 0rofesi Komputer I Informatika/ semenjak tahun 34E4. Per(#nya K!/e Eti) Kode etik yang mengikat semua anggota profesi perlu ditetapkan bersama. "anpa kode etik, maka setia indi-idu dalam satu komunitas akan memiliki tingkah laku yang berdeda beda yang nilai baik menurut anggapanya dalam berinteraksi dengan masyarakat lainnya. "idak dapat dibayangkan betapa ka aunya apabila setiap orang dibiarkan dengan bebas menentukan mana yang baik mana yang buruk menurut kepentinganya masing masing, atau menipu dan berbohong dianggap perbuatan baik, atau setiap orang diberikan kebebasan untuk berkendaraan di sebelah kiri dan kanan sesuai keinginanya. <leh karena itu nilai etika atau kode etik diperlukan oleh masyarakat, organisasi, bahkan negara agar semua berjalan dengan tertib, lan ar dan teratur. Di(ema Eti)a &alam hidup bermasyarakat perilaku etis sangat penting, karena interaksi antar dan di dalam masyarakat itu sendiri sangat dipengaruhi oleh nilai(nilai etika. 0ada dasarnya dapat dikatakan bah,a kesadaran semua anggota masyarakat untuk berperilaku se ara etis dapat membangun suatu ikatan dan keharmonisan bermasyarakat. !amun demikian, kita tidak bisa mengharapkan bah,a semua orang akan berperilaku se ara etis. "erdapat dua faktor utama yang mungkin menyebabkan orang berperilaku tidak etis, yakni) a/ Standar etika orang tersebut berbeda dengan masyarakat pada umumnya. Misalnya, seseorang menemukan dompet berisi uang di bandar udara +bandara/. &ia mengambil isinya dan membuang dompet tersebut di tempat terbuka. 0ada kes empatan berikutnya, pada saat bertemu dengan keluarga dan teman(temannya, yang bersangkutan dengan bangga ber erita bah,a dia telah menemukan dompet dan mengambil isinya. b/ <rang tersebut se ara sengaja bertindak tidak etis untuk keuntungan diri sendiri. Misalnya, seperti ontoh di atas, seseorang menemukan dompet berisi uang di bandara. &ia mengambil isinya dan membuang dompet tersebut di tempat tersembunyi dan merahas iakan kejadian tersebut. &orongan orang untuk berbuat tidak etis mungkin diperkuat oleh rasionalisasi yang

dikembangkan sendiri oleh yang bersangkutan berdasarkan pengamatan dan pengetahuannya. 6asionalisasi tersebut men akup tiga hal sebagai berikut) a/ Setiap orang juga melakukan hal +tidak etis/ yang sama. Misalnya, orang mungkin berargumen bah,a tindakan memalsukan perhitungan pajak, menyontek dalam ujian, atau menjual barang yang a at tanpa memberitahukan kepada pembelinya bukan perbuatan yang tidak etis karena yang bersangkutan berpendapat bah,a orang lain pun melakukan tindakan yang sama. b/ Jika sesuatu perbuatan tidak melanggar hukum berarti perbuatan tersebut tidak melanggar etika. 'rgumen tersebut didas arkan pada pemikiran bah,a hukum yang sempurna harus sepenuhnya dilandaskan pada etika. Misalnya, seseorang yang menemukan barang hilang tidak ,ajib mengembalikannya ke uali jika pemiliknya dapat membuktikan bah,a barang yang ditemukannya tersebut benar(benar milik orang yang kehilangan tersebut. / Kemungkinan bah,a tindakan tidak etisnya akan diketahui orang lain serta sanksi yang harus ditanggung jika perbuatan tidak etis tersebut diketahui orang lain tidak signifikan. Misalnya penjual yang se ara tidak sengaja terlalu besar menulis harga barang mungkin tidak akan dengan kesadaran mengoreksinya jika jumlah tersebut sudah dibayar oleh pembelinya. &ia mungkin akan memutus kan untuk lebih baik menunggu pembeli protes untuk mengoreksinya, sedangkan jika pembeli tidak menyadari dan tidak protes maka penjual tidak perlu memberitahu.

KESIMPULAN DARI KEDUA ARTIKEL DI ATAS


Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas !egara. Seiring dengan perkembangan internet dan umumnya dunia yber tidak selamanya menghasilkan hal( hal yang positif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia yber atau yber rime. &an Kode etik yang mengikat semua anggota profesi perlu ditetapkan bersama. "anpa kode etik, maka setia indi-idu dalam satu komunitas akan memiliki tingkah laku yang berdeda beda yang nilai baik menurut anggapanya dalam berinteraksi dengan masyarakat lainnya. "idak dapat dibayangkan betapa ka aunya apabila setiap orang dibiarkan dengan bebas menentukan mana yang baik mana yang buruk menurut kepentinganya masing masing, atau menipu dan berbohong dianggap perbuatan baik, atau setiap orang diberikan kebebasan untuk berkendaraan di sebelah kiri dan kanan sesuai keinginanya. <leh karena itu nilai etika atau kode etik diperlukan oleh masyarakat, organisasi, bahkan negara agar semua berjalan dengan tertib, lan ar dan teratur.

Você também pode gostar