RSS

Jumat, 03 April 2015

MODUS-MODUS KEJAHATAN DALAM TI


MODUS-MODUS KEJAHATAN DALAM TI

Zaman sekarang ini sudah menjadi zaman yang segalanya dipenuhi berbagai macam teknologi, setiap individu baik itui di indonesia maupun di belahan dunia lainya tentu sudah merasakan manfaat baik maupun buruk dari adanya teknologi. Kegunaan teknologi tersebut tentu menjadi sesuatu yang sangat lumrah dewasa kini, seperti penggunaan smartphone untuk menunjang aktifitas. Dibandingkan beberapa tahun yang lalu dimana masyarakat masih menggunakan komputer rumah untuk mengakses internet, sekarang hanya dengan smartphone yang ukuranya kecilpun dalam mengakses internet dalam kecepatan yang sangat tinggi pun sudah bukan hal yang asing lagi. tapi dibalik kemudahan akses tersebut tentu dapat memunculkan berbagai macam kejahatan yang biasa dilakukan oleh pihak-pihak yang tidak bertanggung jawab. mereka mulai melancarkan aksi mereka ke berbagai macam perangkat mobile, dari komputer ke smartphone. motif tindakan mereka pun bermacam-macam, ada yang memang dibayar oleh pihak tertentu, ada juga yang melakukan kegiatan tersebut untuk menunjukan eksistensi mereka. mereka-mereka ini yang disebut penjahat dalam dunia cybercrime.

Cybercrime

cybercrime dapat dikatakan adalah sebuah aktivitas kejahatan dengan komputer atau jaringan komputer sebagai tujuan utamanya , istilah ini juga digunakan untuk tindakan kejahatan di mana para pelaku memanfaatkan teknologi komputer maupun jaringan komputer dalam melancarkan aksinya.
setiap cybercrime memiliki modus yang berbeda, begitupun pelakunya. mereka menggunakan cara-cara yang berbeda setiap saat guna menghindari dari kejaran aparat hukum.
modus mereka diantarnaya sebagai berikut :

1. Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.

2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.

3. Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.
berikut ini adalah kejahatan yang sering dilakukan :

1. Pencurian dan penggunaan account Internet milik orang lain.
Pencurian dengan cara menangkap “userid” dan “password” saja. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP.

2. Membajak situs web.
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.

3. Probing dan port scanning.
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

4. Virus.
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.

5. Denial of Service (DoS) dan Distributed DoS (DDos) attack.
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

6. Kejahatan yang berhubungan dengan nama domain.
Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

7. Pencurian nomor kartu kredit.
Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel, atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.

8. Memasuki, memodifikasi, atau merusak homepage (Hacking).
Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak database bank.

9. Penyerangan situs atau e-mail melalui virus atau spamming.
Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM Roy M. Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya.

sumber :


IT FORENSICS


IT FORENSICS

PENGERTIAN I.T FORENSIK

IT Forensik atau yang lebih dikenal dengan Digital Forensik. Digital forensik merupakan turunan dari disiplin ilmu dari teknolgi informasi , dalam hal ini terutama dari ilmu IT security yang membahas tentang keamanan digital berupa temuan bukti digital setelah suatu peristiwa terjadi. Kata forensik memiliki arti yaitu membawa ke pengadilan. sehingga dapat dikatakan menurut istilah di bidang IT, Digital forensik merupakan ilmu yang menganalisa sebuah barang bukti yang berbentuk digital sehingga nantinya dapat dipertanggungjawabkan di hadapan pengadilan. Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital berdasarkan hukum yang berlaku.
dari hasil forensik itulah menghasilkan bukti digital, bukti digital adalah informasi dalam bentuk/format digital. Bukti digital ini bisa berupa bukti riil maupun abstrak (perlu diolah terlebih dahulu sebelum menjadi bukti yang riil). Beberapa contoh bukti digital antara lain :
  • · E-mail
  • · Spreadsheet file
  • · Source code software
  • · File bentuk image
  • · Video
  • · Audio
  • · Web browser bookmark, cookies
  • · Deleted file
  • · Windows registry
  • · Chat logs
Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut :

1. Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence).
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.

2. Penyimpanan bukti digital (Preserving Digital Evidence).
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.

3. Analisa bukti digital (Analizing Digital Evidence).
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain:
  1. a. Siapa yang telah melakukan.
  2. b. Apa yang telah dilakukan (Ex. Penggunaan software apa)
  3. c. Hasil proses apa yang dihasilkan.
  4. d. Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.
 
4. Presentasi bukti digital (Presentation of Digital Evidence).
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.

TOOL YANG DIBUTUHKAN DALAM I.T FORENSIK

1. antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

3. binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

4. sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

6. chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

7. dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

9. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

10. gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

11. galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

13. pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

14. scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

SUMBER :

ETIKA


ETIKA
APA ITU ETIKA ?

Etika  dalam bahasa Yunani Kuno yaitu ethikos  yang berarti timbul dari kebiasaan, lebih tepatnya adalah sebuah sesuatu di mana dan bagaimana setiap individu mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.
Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat spontan. Kebutuhan akan refleksi itu akan dapat dirasakan, antara lain saat berpendapat namun tidak sejalan dengan pendapat orang lain. Untuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.
Secara metodologis, tidak setiap hal menilai perbuatan dapat dikatakan sebagai etika. Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan refleksi. Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari etika adalah tingkah laku manusia. Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia
Etika terbagi menjadi tiga bagian utama:
  1. meta-etika (studi konsep etika)
  2. etika normatif (studi penentuan nilai etika)
  3. etika terapan (studi penggunaan nilai-nilai etika).
begitu juga etika bisa disamakan dengan akhlak.
Akhlaq berasal dari bahasa arab, yaitu jama’ dari kata “khuluq” ( خلوق ) secara bahasa kata ini memiliki arti perangai atau yang mencakup diantaranya: sikap, prilaku, sopan, tabi’at, etika, karakter, kepribadian, moral dll. timbang”. Sedangkan menurut Mukhtar Ash Shihah akhlak adalah berarti watak. Sedangkan menurut Al Firuzabadi akhlak adalah watak, tabi’at, keberanian, dan agama.[1]
Kemudian, dalam Bashaa-ir Dzawi Al Tamyiz fi Lathaa- if Al Kitab Al Aziz Baashiroh fi Akhlak adalah pikiran yang lurus. Kata al-khuluqu digunakan pula dalam menciptakan sesuatu yang tanpa perrmulaan dan tanpa meniru.
Pada dasarnya al khulqu dan al kholqu sama hanya saja al kholqu itu khusus tertuju pada tingkah – tingkah atau keadaan dan bentuk – bentuk yang bisa dilihat dengan mata, sedangkan khulqukhusus pada kekuatan dan tabi’at yang ditembus dengan hati. Ibnu Abbas r.a berkata “maksudnya benar – benar berragama yang agung, agama yang paling kucinta dan tak ada agam yang Aku ridhoi selain selainna.agama itu adalah islam” kemudian, Alhasan berkata, “maksudnya etika Al-Qur’an” kemudian Qotadah berrkata “maksudnya sesuatu yang diperintahkan Allah dan yang dilarang-Nya”. Adapun maknanya adalah “sesungguhnya kamu benar – benar berakhlak yang telah dipilih Allah untukmu dalam Al – Qur’an. Dalam Ash-Shohihainai dikatakan, bahwa Hisyam bin Hakim berrtanya kepada ‘Aisyah tentang akhlak Rosulullah, kemudian ‘Aisyah menjawab, “akhlak beliau adalah akhlak Al-Qur’an”.

ETIKA DESKRIPTIF

Etika Deskriptif
Etika yang menelaah secara kritis dan rasional tentang sikap dan perilaku manusia serta apa yang dikejar oleh setiap orang dalam hidupnya sebagai sesuatu yang bernilai. Artinya etika deskriptif tersebut berbicara mengenai fakta secara apa adanya, yakni mengenai nilai dan perilaku manusia sebagai suatu fakta yang terkait dengan situasi dan realitas  yang membudaya. Dapat disimpulkan bahwa tentang kenyataan dalam penghayatan nilai atau tanpa nilai dalam suatu masyarakat yang dikaitkan dengan kondisi tertentu memungkinkan manusia dapat bertindak secara etis.
Etika deskriptif menurut pendapat Katt Soff bahwa etika bersangkutan dengan nilai dan ilmu pengetahuan yang membicarakan masalah baik dan buruknya tingkah laku manusia dalam kehidupan bermasyarakat. Etika bersangkutan dengan pencatatan terhadap corak-corak predikat serta tanggapan-tanggapan kesusilaan yang dapat ditemukan dalam masyarakat. Sehingga ilmu ini hanya bersifat pemaparan atau penggambaran saja.
Etika deskriptif dapat disimpulkan sebagai bentuk implementasi perbuatan serta perilaku yang diterapkan setiap manusia merupakan landasan pergaulan kehidupan antar manusia dalam ruang lingkup lingkungan masyarakat.


ETIKA BERPROFESI DALAM BIDANG I.T

BERDASARKAN IEEE,

1. To accept responsibility in making decisions consistent with the safety, health and welfare of the public, and to disclose promptly factors that might endanger the public or the environment
yakni dapat bertanggung jawab dalam mengambil keputusan dengan konsisten memperhatikan keselamatan, kesehatan, dan kesejahteraan masyarakat, dan mengumumkan secara cepat faktor apa saja yang dapat membahayakan masyarakt ataupun lingkungan.

2. To avoid real or perceived conflicts of interest whenever possible, and to disclose them to affected parties when they do exist
yakni menghindari atau segera sadar akan adanya konflik sebisa mungkin dan memberi tahu kepada pihak-pihak yang telah terlibat konflik.

3. To be honest and realistic in stating claims or estimates based on available data
yakni jujur dan apa adanya dalam mengestimasi dengan berdasarkan data yang ada.

4. To reject bribery in all its forms
yakni menolak segala macam sogokan dalam bentuk apapun.

5. To improve the understanding of technology, its appropriate application, and potential           consequences
yakni untuk meningkatkan pemahaman dalam teknologi seperti aplikasi yang sesuai dan konsekuensi dari potensi teknologi.

6. To maintain and improve our technical competence and to undertake technological tasks for others only if qualified by training or experience, or after full disclosure of pertinent limitationser
yakni untuk menjaga dan meningkatkan kompetensi teknis dan menangani berbagai tugas teknologis untuk yang lain hanya jika memenuhi syarat berdasarkan pelatihan atau pengalaman.

7. To seek, accept, and offer honest criticism of technical work, to acknowledge and correct errors, and to credit properly the contributions of others
yakni mencari, menerima dan menawarkan kritikan jujur akan pekerjaan teknis, membenarkan dan mengoreksi kesalahan, dan menghargai kontribusi yang lain secara layak.

8. To treat fairly all persons regardless of such factors as race, religion, gender, disability, age, or national origin
yakni memperlakukan semua orang secara adil tanpa memandang faktor ras, agama, jenis kelamin, fisik , umur dan suku bangsa.

9. To avoid injuring others, their property, reputation, or employment by false or malicious action
yakni menghindari  kekerasan terhadap orang lain baik itu berupa properti, reputasi, penipuan atau tindakan tercela lainya.

10. To assist colleagues and co-workers in their professional development and to support them in following this code of ethics
membantu sesama kolega atau rekan kerja dalam hal perkembangan profesi dan mendukung mereka dalam mengikuti kode etik ini

sumber :


PROFESI DAN PROFESIONALISME


PROFESI DAN PROFESIONALISME

PENGERTIAN PROFESI 

Profesi merupakan kata yang diambil dari bahasa Inggris yaitu Profess, dan  dalam bahasa Yunani yaitu Επαγγελια, yang artinya janji,  sehingga dapat dikatakan profesi yaitu  memenuhi kewajiban melakukan suatu tugas khusus secara tetap maupun permanen.
Profesi adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan/ keahlian khusus. Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut. Contoh profesi adalah pada bidang hukum, kedokteran, keuangan, militer, teknik desainer, tenaga pendidik.
Seseorang yang memiliki suatu profesi tertentu disebut profesional. Walaupun begitu, istilah profesional juga digunakan untuk suatu aktivitas yang menerima bayaran, sebagai lawan kata dari amatir. Contohnya adalah petinju profesional menerima bayaran untuk pertandingan tinju yang dilakukannya, sementara olahraga tinju sendiri umumnya tidak dianggap sebagai suatu profesi.
Profesionalisme (profésionalisme) ialah sifat-sifat (kemampuan, kemahiran, cara pelaksanaan sesuatu dan lain-lain) sebagaimana yang sewajarnya ter­dapat pada atau dilakukan oleh seorang profesional. Profesionalisme berasal dari kata profesion yang bermakna berhubungan dengan profesion dan memerlukan ilmu/keahlian khusus untuk menjalankannya, (KBBI, 1994).
Jadi, profesionalisme adalah tingkah laku, kepakaran atau kualiti dari seseorang yang profesional (Longman, 1987).
`CIRI CIRI PROFESIONALISME DALAM BIDANG T.I
  1. Seorang programmer tidak boleh membuat dan mendistribusikan malware
  2. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja
  3. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja
  4. Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta
  5. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua
  6. Tidak boleh mencuri software khususnya development tools
  7. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek
  8. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain
  9. Tidak boleh membeberkan data-data penting karyawan dalam perusahaan
  10. Tidak boleh memberitahu masalah keuangan pada pekerja dalam pengembangan
  11. Tidak pernah mengambil keuntungan dari pekerjaan orang lain
  12. Tidak boleh mempermalukan profesinya
  13. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi
  14. Tidak boleh mengenalkan bug yang ada di dalam software
  15. Terus mengikuti perkembangan ilmu komputer
FAKTOR YANG PENTING DALAM PROFESIONALISME T.I
  • Publik
Bertindak konsisten untuk kepentingan publik, seperti menerima tanggung jawab penuh atas pekerjaan mereka sendiri.
  • Client dan Karyawan
Melakukan tindakan terbaik demi kepentingan klien dan atasan mereka, serta konsisten untuk kepentingan publik
  • Produk
Memastikan produk memenuhi standar profesionalisme yang ada
  • Penilaian
Menjaga integritas dan kemandirian dalam profesionalisme
  • Manajemen
Mengatur proses struktur yang ada untuk mencapai profesionalisme
  • Profesi
Meningkatkan integritas dan reputasi dari profesi mereka yang konsisten dengan kepentingan publik
  • Mitra
Bersikap adil dan mendukung rekan kerjannya
  • Diri Sendiri
Selalu belajar mengenai praktek profesi mereka

sumber :