Konsep Dasar Etika ,Profesi dan Profesionalisme
BAB
I
Konsep
Dasar Etika ,Profesi dan Profesionalisme
1.1 Ciri Khas Etika
Etika
(Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan")
adalah sebuah sesuatu dimana dan
bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan
penilaian moral.Etika mencakup analisis dan
penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.
St. John of Damascus (abad ke-7
Masehi) menempatkan etika di dalam kajian filsafat praktis (practical philosophy).
Ciri – ciri etika :
1. Ilmu tentang apa yang baik dan apa yang buruk
tentang hak dan kewajiban moral.
2. Kumpulan
asas atau nilai yang berkenaan dengan akhlak
3.
Nilai mengenai benar dan salah yang dianut suatu golongan.
1.2 Ciri Khas Profesi
Profesi adalah kata serapan dari sebuah kata dalam bahasa Inggris
“Profess”, yang dalam bahasa
Yunani adalah “Επαγγελια”, yang bermakna: “Janji untuk memenuhi kewajiban melakukan suatu tugas khusus
secara tetap/permanen”.
Ciri
– Ciri Profesi :
1. Suatu bidang pekerjaan yang terorganisir dari jenis
intelektual yang terus berkembang dan diperluas.
2. Suatu teknik intelektual.
3. Penerapan praktis dari teknik intelektual pada urusan praktis.
4. Suatu periode panjang untuk pelatihan dan sertifikasi.
5. Beberapa standar dan pernyataan tentang etika yang
dapat diselenggarakan.
6. Kemampuan untuk kepemimpinan pada profesi sendiri.
7. Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan
kualitas komunikasi yang tinggi antar anggotanya.
8. Pengakuan sebagai profesi
9. Perhatian yang profesional terhadap penggunaan yang
bertanggung jawab dari pekerjaan profesi.
10. Hubungan yang erat dengan profesi lain.
1.3 Ciri Khas Profesionalisme
Profesional adalah suatu paham yang
mencitrakan dilakukannya kegiatan-kegiatan kerja
tertentu dalam masyarakat, berbekalkan keahlian yang tinggi dan berdasarkan rasa keterpanggilan-serta ikrar untuk
menerima panggilan tersebut dengan semangat pengabdian
selalu siap memberikan pertolongan kepada sesama yang tengah dirundung kesulitan ditengah gelapnya
kehidupan
(Wignjosoebroto, 1999).
Secara garis besar cirri-ciri
profesionalisme adalah :
1. Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan
peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan
dengan bidang tadi.
2. Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah
dan peka didalam membaca situasi cepat dan tepat serta cermat dalam mengambil
keputusan terbaik atas dasar kepekaan.
3. Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi
perkembangan lingkungan yang terbentang dihadapannya.
4.
Punya sikap mandiri berdasarkan keyakinan
akan kemampuan pribadi serta terbuka menyimak dan
menghargai pendapat orang lain, namun cermat dalam
memilih yang terbaik bagi diri dan perkembangan pribadinya.
1.3 Kode Etik Profesionalisme
Kode Etik
Profesionalisme yaitu tanda-tanda atau simbol-simbol yang berupa kata-kata,
tulisan atau benda yang disepakati untuk maksud-maksud tertentu, misalnya untuk
menjamin suatu berita, keputusan atau suatu kesepakatan suatu organisasi.
Kode
etik yaitu norma atau azas yang diterima oleh suatu kelompok tertentu sebagai
landasan tingkah laku sehari-hari di masyarakat maupun di tempat kerja.
berikut
ini merupakan salah satu contoh dari kode etik profesionalisme :
Tiga Fungsi dari
Kode Etik Profesionalisme :
1. Kode
etik profesiomalisme memberikan pedoman bagi setiap anggota profesi
tentang prinsip profesionalitas yang digariskan;
2. Kode
etik profesionalisme merupakan sarana kontrol sosial bagi masyarakat atas
profesi yang bersangkutan;
3. Kode
etik profesionalisme mencegah campur tangan pihak diluar organisasi
profesi tentang hubungan etika dalam keanggotaan profesi.
CIRI PROFESIONALISME
Biasanya
dipahami sebagai suatu kualitas yang wajib dipunyai oleh setiap eksekutif yang
baik. Ciri‐ciri profesionalisme:
·
Punya ketrampilan yang tinggi dalam suatu bidang serta
kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam
pelaksanaan tugas yang bersangkutan dengan bidang tadi
·
Punya ilmu dan pengalaman serta kecerdasan dalam
menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat
serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan
·
Punya sikap berorientasi ke depan sehingga punya
kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya
·
Punya sikap mandiri berdasarkan keyakinan akan
kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain,
namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya
Kesimpulan :
kode etik profesionalisme merupakan aturan yang di buat oleh sebuah organisasi
tertentu yang telah menyatukan pikiranya sebagai pedoman dalam melakukan
pekerjaanya, dimana pedoman tersebut juga di buat dengan berbagai macam aspek
pemikiran sehingga kode etik itu dapat di akui dan di terapkan pada setiap
orang yang ingin melakukan pekerjaanya secara profesional.
BAB
II
Computer
Crime / Cyber Crime
2.1 Jenis – jenis Ancaman (Threats) Melalui
IT
Cybercrime adalah tindak criminal
yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan
utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi
komputer khususnya internet. Cybercrime didefinisikan sebagai perbuatan
melanggar hukum yang memanfaatkan teknologi komputer
yang berbasis pada kecanggihan perkembangan teknologi internet.
Berdasarkan
jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi
beberapa jenis sebagai berikut:
1.Unauthorized
Access
Merupakan
kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan
dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port
merupakan contoh kejahatan ini.
2.Illegal Contents
Merupakan kejahatn yang dilakukan dengan
memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar,
tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum,
contohnya adalah penyebaran pornografi.
3.Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan
menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak
menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya.
4.Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan
memalsukan data pada dokumen-dokumen penting yang ada di internet.
Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki
situs berbasis web database.
5.Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang
memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage
and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan internet.
6.Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu
atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan
e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang
ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa
terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus
menyertakan identitas diri yang sebenarnya.
7.Carding
Carding merupakan kejahatan yang dilakukan untuk
mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi
perdagangan di internet.
8.Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang
yang punya minat besar untuk mempelajari sistem komputer secara detail dan
bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan
aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang
cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk
hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang
sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs
web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan
yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan
serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat
memberikan layanan.
9.Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang
dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian
berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu
domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama
domain saingan perusahaan.
10.Hijacking
Hijacking merupakan kejahatan melakukan
pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software
Piracy (pembajakan perangkat lunak).
11.Cyber Terorism
Suatu tindakan cybercrime termasuk cyber
terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs
pemerintah atau militer.
Penanggulangan Cybercrime
Cybercrime dapat dilakukan tanpa mengenal batas
teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban
kejahatan. Berikut ini cara penanggulangannya :
a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan
adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh
pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat
diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun
sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada
keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup
adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara
personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya
menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya
penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan
pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b. Penanggulangan Global
The Organization for Economic Cooperation and
Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang
berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah
memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of
Legal Policy. Menurut OECD,
2.2 Kasus-Kasus Computer Crime/Cyber Crime
Contoh kasus
kejahatan Cyber Crime :
1.
Membajak situs web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah
halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan
dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di
Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
2.
Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang
ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan
melakukan port scanning atau probing untuk melihat servis-servis apa saja yang
tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan
bahwa server target menjalankan program web server Apache, mail server
Sendmail, dan seterusnya.
3.
Virus
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia .
Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang
sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian
dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak
seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus,
kemungkinan tidak banyak yang dapat kita lakukan.
4.
Denial of Service (DoS) dan Distributed DoS (DDos)
attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target
(hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak
melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan
hilangnya layanan maka target tidak dapat memberikan servis sehingga ada
kerugian finansial.
Contoh
kasus pada Cybercrime
Saat
ini pemanfaatan teknologi informasi merupakan bagian penting dari hampir
seluruh aktivitas masyarakat. Bahkan di dunia perbankan dimana hampir seluruh
proses penyelenggaraan sistem pembayaran dilakukan secara elektronik
(paperless). Perkembangan teknologi informasi tersebut telah memaksa pelaku
usaha mengubah strategi bisnisnya dengan menempatkan teknologi sebagai unsur
utama dalam proses inovasi produk dan jasa. Pelayanan electronic transaction
(e-banking) melalui internet banking merupakan salah satu bentuk baru dari
delivery channel pelayanan bank yang mengubah pelayanan transaksi manual
menjadi pelayanan transaksi oleh teknologi.
Internet
banking bukan merupakan istilah yang asing lagi bagi masyarakat Indonesia
khususnya bagi yang tinggal di wilayah perkotaan. Hal tersebut dikarenakan
semakin banyaknya perbankan nasional yang menyelenggarakan layanan tersebut.
Penyelenggaraan internet banking yang sangat dipengaruhi oleh perkembangan
teknologi informasi, dalam kenyataannya pada satu sisi membuat jalannya
transaksi perbankan menjadi lebih mudah, akan tetapi di sisi lain membuatnya
semakin berisiko. Dengan kenyataan seperti ini, keamanan menjadi faktoryang
paling perlu diperhatikan. Bahkan mungkin faktor keamanan ini dapat menjadi
salah satu fitur unggulan yang dapat ditonjolkan oleh pihak bank. Salah satu
risiko yang terkait dengan penyelenggaraan kegiatan internet banking adalah
internet fraud atau penipuan melalui internet. Dalam internet fraud ini
menjadikan pihak bank atau nasabah sebagai korban, yang dapat terjadi karena
maksud jahat seseorang yang memiliki kemampuan dalam bidang teknologi
informasi, atau seseorang yang memanfaatkan kelengahan pihak bank maupun pihak
nasabah. Oleh karena itu perbankan perlu meningkatkan keamanan internet banking
antara lain melalui standarisasi pembuatan aplikasi internet banking, adanya
panduan bila terjadi fraud dalam internet banking dan pemberian informasi yang
jelas kepada user.
BAB
III
IT
FORENSIK
3.1 IT
Audit Trail
Audit Trail merupakan
salah satu fitur dalam suatu program yang mencatat semua kegiatan yang
dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara
default akan mencatat waktu , user, data yang diakses dan berbagai jenis
kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit
Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan
histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta
bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua
kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja Audit Trail Audit Trail yang disimpan dalam suatu tabel :
1.
Dengan menyisipkan perintah penambahan record ditiap
query Insert, Update dan Delete
.
2.
Dengan memanfaatkan fitur trigger pada DBMS.
Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log
pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel. Fasilitas Audit
Trail Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke
Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa,
dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan
disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail Record Audit Trail disimpan dalam bentuk, yaitu :
1.
Binary File – Ukuran tidak besar dan tidak bisa
dibaca begitu saja
2.
Text File – Ukuran besar dan bisa dibaca
langsung
3.
Tabel
3.2 Real
Time Audit
Sedangkan dalam sistem pengolahan on-line/real time,
transaksi secara individual dientri melalui peralatan terminal, divalidasi dan
digunakan untuk meng-update dengan segera filekomputer. Hasil pengolahan ini
kemudian tersedia segera untuk permintaan keterangan atau laporan. Jadi dapat
disimpulkan : Real time audit adalah suatu kegiatan evaluasi dan pemeriksaan
dokumen, transaksi dalam suatu sistem organisasi yang dilakukan secara langsung
atau realtime secara online, hal ini berbeda dengan internal audit yang
memiliki pengertian yaitu audit yang pelaksanaan nya dilakukan oleh pegawai
pemeriksa yang berada dalam organisasi tersebut.
Dari sumber lain dikatakan : Real Time Audit atau biasa
yang di sebut dengan RTA adalah sebuah sistem manajemen kegiatan online yang
menggabungkan sistem kegiatan manajemen dengan sistem monitoring dan evaluasi.
Dalam penggunaannya, RTA sangat membantu dalam penghematan biaya overhead
administrasi yang timbul dari penggunaan RTA yang signifikan, seiring dengan
meningkatnya kemajuan teknologi, teknik kualitas dari pelaporan dan kontrol
manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara
untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan
minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer. Oleh karena
itu RTA sangat berguna sekali dalam membantu kita mengaudit suatu administrasi.
RTA menggabungkan logis prosedural merekam dan sederhana dari perencanaan dan
komitmen dana. prosedur analitik yang sedang berlangsung memberikan alert tepat
waktu untuk mencegah pengeluaran yang tidak sesuai. Dan ilmu yang mempelajari
audit sistem informasi yang berhubungan dengan pengumpulan fakta dan bukti
pelanggaran keamanan sistem informasi serta validasinya disebut IT Forensik.
Dan metode audit yang bisa digunakan adalah COBIT.
3.2 IT
Forensics
IT Forensik
adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu
berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan
digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri
dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan
pengujian dari bukti digital.
IT
Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara
menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk
memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan
keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem
komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik
(misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara
berurutan bergerak melalui jaringan.
Bidang IT
Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik,
forensik jaringan , database forensik, dan forensik perangkat mobile.
§
Menurut Noblett, yaitu berperan untuk mengambil,
menjaga, mengembalikan, dan menyajikan
data yang telah diproses secara elektronik dan disimpan di media komputer.
§
Menurut Judd Robin, yaitu penerapan secara sederhana
dari penyidikan komputer dan teknik
analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
§
Menurut Ruby Alamsyah (salah seorang ahli forensik IT
Indonesia), digital forensik atau
terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat
dipertanggungjawabkan di pengadilan.
§
Barang bukti digital tersebut termasuk handphone,
notebook, server, alat teknologi apapun
yang mempunyai media penyimpanan dan bisa dianalisa. Alasan mengapa menggunakan IT forensik, antara lain:
-Dalam kasus hukum, teknik digital forensik sering
digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara
perdata).
§
Memulihkan data dalam hal suatu hardware atau software
mengalami kegagalan/kerusakan
(failure).
§
Meneliti suatu sistem komputer setelah suatu
pembongkaran/ pembobolan, sebagai contoh
untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
§
Mengumpulkan bukti menindak seorang karyawan yang
ingin diberhentikan oleh suatu
organisasi.
§
Memperoleh informasi tentang bagaimana sistem komputer
bekerja untuk tujuan debugging,
optimisasi kinerja, atau membalikkan rancang-bangun. Siapa yang menggunakan IT forensic
Network Administrator merupakan sosok pertama yang umumnya mengetahui
keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang
berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus,
maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
1.
Petugas Keamanan (Officer/as a First Responder),
Memiliki kewenangan tugas antara lain
: mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
2.
Penelaah Bukti (Investigator), adalah sosok yang
paling berwenang dan memiliki kewenangan
tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan
integritas bukti.
3.
Tekhnisi Khusus, memiliki kewenangan tugas antara lain
: memeliharaan bukti yang rentan
kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan,
membungkus/memproteksi buktibukti, mengangkut bukti
dan memproses bukti. IT forensic
digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.
0 Response to "Konsep Dasar Etika ,Profesi dan Profesionalisme"
Posting Komentar