Etika adalah sistem nilai
pribadi yang digunakan memutuskan apa yang benar, atau apa yang paling
tepat, dalam suatu situasi tertentu; memutuskan apa yang konsisten
dengan sistem nilai yang ada dalam organisasi dan diri pribadi. Kata
etika berasal dari bahasa Yunani, ethos atau taetha yang berarti tempat
tinggal, padang rumput, kebiasaan atau adat istiadat. Oleh filsuf
Yunani, Aristoteles, etika digunakan untuk menunjukkan filsafat moral
yang menjelaskan fakta moral tentang nilai dan norma moral, perintah,
tindakan kebajikan dan suara hati.
Profesi adalah kata serapan
dari sebuah kata dalam bahasa Inggris "Profess", yang dalam bahasa
Yunani adalah "Επαγγελια", yang bermakna: "Janji untuk memenuhi
kewajiban melakukan suatu tugas khusus secara tetap/permanen". Profesi
adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap
suatu pengetahuan khusus. Suatu profesi biasanya memiliki asosiasi
profesi, kode etik, serta proses sertifikasi dan lisensi yang khusus
untuk bidang profesi tersebut. Contoh profesi adalah pada bidang hukum,
kedokteran, keuangan, militer, teknik desainer, tenaga pendidik.
Seseorang yang memiliki suatu profesi tertentu, disebut profesional.
Walaupun begitu, istilah profesional juga digunakan untuk suatu
aktivitas yang menerima bayaran, sebagai lawan kata dari amatir.
Contohnya adalah petinju profesional menerima bayaran untuk pertandingan
tinju yang dilakukannya, sementara olahraga tinju sendiri umumnya tidak
dianggap sebagai suatu profesi.
Teknologi Informasi (TI),
atau dalam bahasa Inggris dikenal dengan istilah Information technology
(IT) adalah istilah umum untuk teknologi apa pun yang membantu manusia
dalam membuat, mengubah, menyimpan, mengomunikasikan dan/atau
menyebarkan informasi. TI menyatukan komputasi dan komunikasi
berkecepatan tinggi untuk data, suara, dan video. Contoh dari Teknologi
Informasi bukan hanya berupa komputer pribadi, tetapi juga telepon, TV,
peralatan rumah tangga elektronik, dan peranti genggam modern. TI adalah
bidang pengelolaan teknologi dan mencakup berbagai bidang yang termasuk
tetapi tidak terbatas pada hal-hal seperti proses, perangkat lunak
komputer, sistem informasi, perangkat keras komputer, bahasa program ,
dan data konstruksi. Singkatnya, apa yang membuat data, informasi atau
pengetahuan yang dirasakan dalam format visual apapun, melalui setiap
mekanisme distribusi multimedia, dianggap bagian dari TI.
Etika Profesi di Bidang IT,
Teknologi, Informasi dan Komunikasi bisa menjadi pilar-pilar pembangunan
nasional yang bisa mengadaptasi di setiap permasalahan bangsa sebagai
contoh menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa dan
sebagai alat pemersatu bangsa. Dalam mengaplikasikan ilmunya atau
menjalankan profesi IT bukan mudah dan bukan tidak sukar, yang
terpenting adalah kita mampu menempatkan diri pada posisi yang benar.
Profesi IT dianggap orang lain adalah profesi khusus karena keahlian
yang ia miliki maka dari itu kita bisa menentukan tapi dengan ikatan
yang jelas. Profesi IT juga bisa dianggap sebagai 2 mata pisau,
bagaimana yang tajam bisa menjadikan IT lebih berguna untuk kemaslahatan
umat dan mata lainya bisa menjadikan IT ini menjadi bencana sosial,
bencana ekonomi maupun krisis kebudayaan yang saat ini sering terjadi
yaitu Pembuatan website porno, seorang hacker melakukan pengacakan
rekening sebuah bank dan melakukan kebohongan dengan konten-konten
tertentu, dan lain-lain. Kita juga harus bisa menyikapi dengan keadaan
teknologi, informasi dan komunikasi saat ini dengan arus besar data yang
bisa kita dapat dengan hitungan per detik ataupun dengan kesederhanaan
teknologi kita bisa melakukan pekerjaan kita menjadi praktis, tapi kita
harus melakukan pembenahan terhadap teknologi sebagai inovasi untuk
meringankan maupun memberantas resiko kejamnya teknologi itu sendiri.
Dengan membangun semangat kemoralan dan sadar akan etika sebagai orang
yang ahli di bidang IT . Tentu saja diharapkan etika profesi semakin
dijunjung ketika jenjang pendidikan kita berlatar IT makin tinggi.
Sedangkan keahlian dilapangan meningkat seiring banyaknya latihan dan
pengalaman.
Profesionalisme adalah
kompetensi untuk melaksanakan tugas dan fungsinya secara baik dan benar
dan juga komitmen dari para anggota dari sebuah profesi untuk
meningkatkan kemampuan dari seorang karyawan. Profesional sendiri
mempunyai arti seorang yang terampil, handal dan sangat bertanggung
jawab dalam menjalankan tugas (Profesinya).
Ciri-ciri Profesionalisme IT, Ciri-ciri
Profesionalime yang harus dimiliki oleh seorang IT berbeda dari bidang
pekerjaan yang lainnya. Ciri-cirinya adalah sebagai berikut :
1. Keterampilan yang berdasar pada pengetahuan teoretis
Profesional diasumsikan mempunyai
pengetahuan teoretis yang ekstensif dan memiliki keterampilan yang
berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktek.
2. Asosiasi professional
Profesi biasanya memiliki badan yang
diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan
status para anggotanya. Organisasi profesi tersebut biasanya memiliki
persyaratan khusus untuk menjadi anggotanya.
3. Pendidikan yang ekstensif
Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.
4. Ujian kompetensi
Sebelum memasuki organisasi
profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang
menguji terutama pengetahuan teoretis.
5. Pelatihan institutional
Selain ujian, juga biasanya
dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon
profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh
organisasi. Peningkatan keterampilan melalui pengembangan profesional
juga dipersyaratkan.
6. Lisensi
Profesi menetapkan syarat
pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki
lisensi bisa dianggap bisa dipercaya.
7. Otonomi kerja
Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.
8. Kode etik
Organisasi profesi biasanya memiliki
kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka
yang melanggar aturan.
9. Mengatur diri
Organisasi profesi harus bisa
mengatur organisasinya sendiri tanpa campur tangan pemerintah.
Profesional diatur oleh mereka yang lebih senior, praktisi yang
dihormati, atau mereka yang berkualifikasi paling tinggi.
10. Layanan publik dan altruism
Diperolehnya penghasilan dari kerja
profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik,
seperti layanan dokter berkontribusi terhadap kesehatan masyarakat.
11. Status dan imbalan yang tinggi
Profesi yang paling sukses akan
meraih status yang tinggi, prestise, dan imbalan yang layak bagi para
anggotanya. Hal tersebut bisa dianggap sebagai pengakuan terhadap
layanan yang mereka berikan bagi masyarakat.
12. Memiliki kemampuan /
keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang
pekerjaan IT.Seorang IT harus mengetahui dan mempraktekkan pengetahuan
ITnya ke dalam pekerjaannya.
13. Punya ilmu dan pengalaman dalam menganalisa suatu software atau Program.
14. Bekerja di bawah disiplin kerja
15. mampu melakukan pendekatan disipliner
16. Mampu bekerja sama
17. Cepat tanggap terhadap masalah client.
Kode Etik
Setiap bidang profesi memiliki
aturan-aturan / hukum-hukum yang mengatur bagaimana seorang profesional
berfikir dan bertindak. Seseorang yang melakukan kesalahan kode etik
dinyatakan melakukan malpratek dan bisa mendapatkan sanksi sesuai dengan
peraturan yang diberikan. sanksi yang didapat buisa berubah teguran,
sebutan tidak profesionalisme, dipecat, bahkan mendapatkan hukum pidana.
Kode Etik di bidang IT juga diperlukan untuk mengatur bagaimana para IT
profesional ini melakukan kegiatannya. Kode etik yang harus dimiliki
oleh seorang IT adalah :
1. Orang IT harus bertanggung jawab
terhadap hardware dan software. Yang dimaksud hardware adalah
barang-barang IT yang bisa disentuh, seperti
monitor,printer,scanner,dll.
2. Peranannya yang sangat besar dan
mendasar dalam perusahaan menuntut orang IT untuk mempertanggungjawabkan
perbuatannya secara profesi. Orang IT akan berperan penting dalam
pengolahan data, penggunaan teknologi, dan peningkatan terus-menerus
akan bisnis proses suatu perusahaan agar perusahaan mempunyai daya saing
tinggi. Bisnis proses adalah suatu rangkaian proses dalam perusahaan
yang melibatkan berbagai input untuk menghasilkan output yang
berkualitas secara berkualitas, sehingga perusahaan dapat menghasilkan
laba. Karena demikian pentingya suatu bisnis proses dalam suatu
perusahaan, maka sudah dipastikan bisnis proses suatu perusahaan tidak
boleh bocor ke perusahaan pesaing.
3. Orang IT sebagai orang yang
paling tahu akan bisnis proses perusahaan mempunyai kode etik yang
mendasar untuk menjaga kerahasiaannya. Perusahaan sendiri mengantisipasi
hal ini dengan adanya kontrak kerahasiaan yang wajib ditandatangani
oleh orang IT.
4. Sangat diutamakan bahwa seorang IT harus mempunyai etika yang membangun.
Cyber Crime, Jenis-jenis ancaman/threat yang sering terjadi dalam TI:
1. Unauthorized Access to Computer System and Service.
Kejahatan yang dilakukan dengan
memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak
sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan
komputer yang dimasukinya.
2. Illegal Contents
Merupakan kejahatan dengan
memasukkan data atau informasi ke Internet tentang sesuatu hal yang
tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum.
3. Data Forgery
Merupakan kejahatan dengan
memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai
scripless document melalui Internet.
4. Cyber Espionage
Merupakan kejahatan yang
memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata
terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer
network system) pihak sasaran.
5. Cyber Espionage
Merupakan kejahatan yang
memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata
terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer
network system) pihak sasaran.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet.
7. Infringements of Privacy
Kejahatan ini biasanya ditujukan
terhadap keterangan pribadi seseorang yang tersimpan pada formulir data
pribadi yang tersimpan secara computerized, yang apabila diketahui oleh
orang lain maka dapat merugikan korban secara materil maupun immateril,
Contoh Kasus:
1. Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
2. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
3. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
4. Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam.
5. Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
6. Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
7. IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
8. Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
1. Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
2. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
3. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
4. Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam.
5. Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
6. Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
7. IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
8. Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
Sumber:
https://januarsutrisnoyayan.wordpress.com/2008/10/27/apa-itu-etika/
http://id.wikipedia.org/wiki/Profesi
http://id.wikipedia.org/wiki/Teknologi_informasi
https://raahmaad.wordpress.com/2013/10/20/etika-profesi-di-bidang-it-informasi-dan-teknologi/
http://boimzenji.blogspot.com/2013/04/pengertian-profesionalisme-dan-ciri.html
https://fhateh.wordpress.com/2013/04/22/profesionalisme-dan-ciri2nya-kode-etik-profesional-ciri2-seorang-profesional-di-bidang-it/
http://wedarma.blogspot.com/2010/03/jenis-jenis-ancaman-threats-yang-dapat.html
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html