Konsep Dasar Etika ,Profesi dan Profesionalisme

BAB I
Konsep Dasar Etika ,Profesi dan Profesionalisme


1.1     Ciri Khas Etika
           
            Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah sebuah sesuatu       dimana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas          yang menjadi studi mengenai standar dan penilaian moral.Etika mencakup analisis         dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.
           

            St. John of Damascus (abad ke-7 Masehi) menempatkan etika di dalam kajian filsafat       praktis (practical philosophy).

            Ciri – ciri etika :
            1.  Ilmu tentang apa yang baik dan apa yang buruk tentang hak dan kewajiban moral.
                2.  Kumpulan asas atau nilai yang berkenaan dengan akhlak
            3.  Nilai mengenai benar dan salah yang dianut suatu golongan.



1.2     Ciri Khas Profesi
           
            Profesi adalah kata serapan dari sebuah kata dalam bahasa Inggris “Profess”, yang            dalam bahasa Yunani adalah “Επαγγελια”, yang bermakna: “Janji untuk memenuhi           kewajiban melakukan suatu tugas khusus secara tetap/permanen”.

            Ciri – Ciri Profesi :

  • 1.      Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas.
  • 2.      Suatu teknik intelektual.
  • 3.      Penerapan praktis dari teknik intelektual pada urusan praktis.
  • 4.      Suatu periode panjang untuk pelatihan dan sertifikasi.
  • 5.      Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan.
  • 6.      Kemampuan untuk kepemimpinan pada profesi sendiri.
  • 7.      Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya.
  • 8.      Pengakuan sebagai profesi
  • 9.      Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi.
  • 10.  Hubungan yang erat dengan profesi lain.



1.3     Ciri Khas Profesionalisme

            Profesional adalah suatu paham yang mencitrakan dilakukannya kegiatan-kegiatan            kerja tertentu dalam masyarakat, berbekalkan keahlian yang tinggi dan berdasarkan          rasa keterpanggilan-serta ikrar untuk menerima panggilan tersebut dengan semangat          pengabdian selalu siap memberikan pertolongan kepada sesama yang tengah     dirundung kesulitan ditengah gelapnya kehidupan
            (Wignjosoebroto, 1999).


            Secara garis besar cirri-ciri profesionalisme adalah :
           
1.      Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi.
2.      Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka didalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
3.      Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang dihadapannya.
4.      Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.




1.3     Kode Etik Profesionalisme

            Kode Etik Profesionalisme yaitu tanda-tanda atau simbol-simbol yang berupa kata-kata, tulisan atau benda yang disepakati untuk maksud-maksud tertentu, misalnya untuk menjamin suatu berita, keputusan atau suatu kesepakatan suatu organisasi.
                 Kode etik yaitu norma atau azas yang diterima oleh suatu kelompok tertentu sebagai landasan tingkah laku sehari-hari di masyarakat maupun di tempat kerja.

berikut ini merupakan salah satu contoh dari kode etik profesionalisme :

1.      kode etik jurnalistik
2.      kode etik Guru


Tiga Fungsi dari Kode Etik Profesionalisme :


1.      Kode etik profesiomalisme memberikan pedoman bagi setiap anggota profesi  tentang prinsip profesionalitas yang digariskan;
2.      Kode etik profesionalisme merupakan sarana kontrol sosial bagi masyarakat  atas profesi yang bersangkutan;
3.      Kode etik profesionalisme mencegah campur tangan pihak diluar organisasi  profesi tentang hubungan etika dalam keanggotaan profesi.




CIRI PROFESIONALISME
Biasanya dipahami sebagai suatu kualitas yang wajib dipunyai oleh setiap eksekutif yang baik. Ciriciri profesionalisme:
·        Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi

·        Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan

·        Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya

·        Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya


Kesimpulan :

kode etik profesionalisme merupakan aturan yang di buat oleh sebuah organisasi tertentu yang telah menyatukan pikiranya sebagai pedoman dalam melakukan pekerjaanya, dimana pedoman tersebut juga di buat dengan berbagai macam aspek pemikiran sehingga kode etik itu dapat di akui dan di terapkan pada setiap orang yang ingin melakukan pekerjaanya secara profesional.





BAB II
Computer Crime / Cyber Crime


2.1     Jenis – jenis Ancaman (Threats) Melalui IT

            Cybercrime adalah tindak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi             komputer yang berbasis pada kecanggihan perkembangan teknologi internet.

Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut: 

1.Unauthorized Access

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini. 

2.Illegal Contents


Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi. 


3.Penyebaran virus secara sengaja


Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. 

4.Data Forgery


Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. 

5.Cyber Espionage, Sabotage, and Extortion


Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. 
6.Cyberstalking


Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya. 

7.Carding


Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. 

8.Hacking dan Cracker


Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan. 

9.Cybersquatting and Typosquatting


Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan. 

10.Hijacking


Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak). 

11.Cyber Terorism


Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. 
Penanggulangan Cybercrime
Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya : 

a. Mengamankan sistem


Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server. 

b. Penanggulangan Global


The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, 

2.2     Kasus-Kasus Computer Crime/Cyber Crime

            Contoh kasus kejahatan Cyber Crime :
1.                  Membajak situs web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.

2.                  Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.

3.                  Virus
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.

4.                  Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.




Contoh kasus pada Cybercrime

Saat ini pemanfaatan teknologi informasi merupakan bagian penting dari hampir seluruh aktivitas masyarakat. Bahkan di dunia perbankan dimana hampir seluruh proses penyelenggaraan sistem pembayaran dilakukan secara elektronik (paperless). Perkembangan teknologi informasi tersebut telah memaksa pelaku usaha mengubah strategi bisnisnya dengan menempatkan teknologi sebagai unsur utama dalam proses inovasi produk dan jasa. Pelayanan electronic transaction (e-banking) melalui internet banking merupakan salah satu bentuk baru dari delivery channel pelayanan bank yang mengubah pelayanan transaksi manual menjadi pelayanan transaksi oleh teknologi.

Internet banking bukan merupakan istilah yang asing lagi bagi masyarakat Indonesia khususnya bagi yang tinggal di wilayah perkotaan. Hal tersebut dikarenakan semakin banyaknya perbankan nasional yang menyelenggarakan layanan tersebut. Penyelenggaraan internet banking yang sangat dipengaruhi oleh perkembangan teknologi informasi, dalam kenyataannya pada satu sisi membuat jalannya transaksi perbankan menjadi lebih mudah, akan tetapi di sisi lain membuatnya semakin berisiko. Dengan kenyataan seperti ini, keamanan menjadi faktoryang paling perlu diperhatikan. Bahkan mungkin faktor keamanan ini dapat menjadi salah satu fitur unggulan yang dapat ditonjolkan oleh pihak bank. Salah satu risiko yang terkait dengan penyelenggaraan kegiatan internet banking adalah internet fraud atau penipuan melalui internet. Dalam internet fraud ini menjadikan pihak bank atau nasabah sebagai korban, yang dapat terjadi karena maksud jahat seseorang yang memiliki kemampuan dalam bidang teknologi informasi, atau seseorang yang memanfaatkan kelengahan pihak bank maupun pihak nasabah. Oleh karena itu perbankan perlu meningkatkan keamanan internet banking antara lain melalui standarisasi pembuatan aplikasi internet banking, adanya panduan bila terjadi fraud dalam internet banking dan pemberian informasi yang jelas kepada user.




BAB III
IT FORENSIK



3.1     IT Audit Trail

            Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara Kerja Audit Trail Audit Trail yang disimpan dalam suatu tabel :
1.                  Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan            Delete .
2.                  Dengan memanfaatkan fitur trigger pada DBMS.

Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel. Fasilitas Audit Trail Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail Record Audit Trail disimpan dalam bentuk, yaitu :
1.                   Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2.                   Text File – Ukuran besar dan bisa dibaca langsung
3.                   Tabel



3.2     Real Time Audit

Sedangkan dalam sistem pengolahan on-line/real time, transaksi secara individual dientri melalui peralatan terminal, divalidasi dan digunakan untuk meng-update dengan segera filekomputer. Hasil pengolahan ini kemudian tersedia segera untuk permintaan keterangan atau laporan. Jadi dapat disimpulkan : Real time audit adalah suatu kegiatan evaluasi dan pemeriksaan dokumen, transaksi dalam suatu sistem organisasi yang dilakukan secara langsung atau realtime secara online, hal ini berbeda dengan internal audit yang memiliki pengertian yaitu audit yang pelaksanaan nya dilakukan oleh pegawai pemeriksa yang berada dalam organisasi tersebut.

Dari sumber lain dikatakan : Real Time Audit atau biasa yang di sebut dengan RTA adalah sebuah sistem manajemen kegiatan online yang menggabungkan sistem kegiatan manajemen dengan sistem monitoring dan evaluasi. Dalam penggunaannya, RTA sangat membantu dalam penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan, seiring dengan meningkatnya kemajuan teknologi, teknik kualitas dari pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer. Oleh karena itu RTA sangat berguna sekali dalam membantu kita mengaudit suatu administrasi. RTA menggabungkan logis prosedural merekam dan sederhana dari perencanaan dan komitmen dana. prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk mencegah pengeluaran yang tidak sesuai. Dan ilmu yang mempelajari audit sistem informasi yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya disebut IT Forensik. Dan metode audit yang bisa digunakan adalah COBIT.



3.2     IT Forensics

            IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.

            IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.

            Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.

§     Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan            menyajikan data yang telah diproses secara elektronik dan disimpan di media            komputer.
§     Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan      teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
§     Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik          atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti        digital sehingga dapat dipertanggungjawabkan di pengadilan.
§     Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi            apapun yang mempunyai media penyimpanan dan bisa dianalisa. Alasan mengapa           menggunakan IT forensik, antara lain: -Dalam kasus hukum, teknik digital forensik   sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara            pidana) atau tergugat (dalam perkara perdata).
§     Memulihkan data dalam hal suatu hardware atau software mengalami         kegagalan/kerusakan (failure).
§     Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai             contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa       yang dilakukan.
§     Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh   suatu organisasi.
§     Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan    debugging, optimisasi kinerja, atau membalikkan rancang-bangun. Siapa yang        menggunakan IT forensic


Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:

1.                  Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara      lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang    temporer dan rawan kerusakan.
2.                  Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki  kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan            peristiwa kejahatan, pemeliharaan integritas bukti.
3.                  Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang          rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem          yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut          bukti dan         memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku         tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.


 keywords : Konsep Dasar Etika ,Profesi dan Profesionalisme

Subscribe to receive free email updates:

0 Response to "Konsep Dasar Etika ,Profesi dan Profesionalisme"

Posting Komentar