PAPER PELANGGARAN ETIKA IT
Nama : Ginanjar Antoro
NPM :
13110011
Kelas : 4KA25
Dosen : I
Wayan Simri Wicaksana
1. Pendahuluan
1.1 Latar Belakang
Perkembangan teknologi informasi yang ada saat ini
berkembang sangat pesat, dengan adanya hal itu akan menimbulkan keuntungan dan
kerugian yang akan dihadapi oleh semua orang. Maka agar menghindari hal-hal
yang merugikan, harus ada etika pasa masing-masing individu. Pada berbagai
bisang profesi pun pasti mempunyai kode etik masing-masing untuk mengatur
bagaimana seorang profesional berfikir dan bertindak. Dan apabila melanggar
kode etik yang telah disepakati maka akan mendapat hukuman atau sanksi sesuai
yang sudah disepakati dalam kode etik tersebut.
Kode etik profesi adalah pedoman sikap, tingkah laku dan
perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari. Dalam
lingkup IT, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau
norma-norma dalam kaitan dengan hubungan antara professional atau developer IT
dengan klien, antara para professional sendiri, antara organisasi profesi serta
organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang
profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program
aplikasi. Seorang profesional tidak dapat membuat program semaunya, ada beberapa
hal yang harus ia perhatikan seperti untuk apa program tersebut
nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security)
sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan
sistem kerjanya(misalnya: hacker, cracker, dll).
1.2 Rumusan Masalah
-Pengertian kode etik profesi
-Jenis-jenis pelanggaran IT
-Contoh kasus pelanggaran IT
-Etika Teknologi Informasi dalam Undang-undang
2. Pembahasan
2.1 Pengertian Kode
Etik Profesi
Adalah ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia.Tujuan mempelajari etika adalah untuk mendapatkan konsep yang sama mengenai penilaian baik dan buruk bagi semua manusia dalam ruang dan waktu tertentu
Pengertian Profesi :
Belum ada kata sepakat mengenai pengertian profesi karena tidak ada standar pekerjaan/tugas yang bagaimanakah yang bisa dikatakan sebagai profesi. Ada yang mengatakan bahwa profesi adalah “jabatan seseorang walau profesi tersebut tidak bersifat komersial”. Secara tradisional ada 4 profesi
yang sudah dikenal yaitu kedokteran, hukum, pendidikan, dan kependetaan.
Profesionalisme biasanya dipahami sebagai suatu kualitas yang wajib dipunyai oleh setiap eksekutif yang baik.
2.2 Jenis-Jenis
Pelanggaran IT
2.2.1 Hacker dan Cracker
Terminologi hacker muncul pada awal tahun 1960an diantara para anggota organisasi mahasiswa Tech ModelRailroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology ( MIT ). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan tehnologi computer dan mereka berkutat dengan sejumlah computer mainframe.
Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang computer yang lebih baik ketimbang yang telah dirancang bersama.Menurut Mansield, hacker didefinisikan sebagai seorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah system operasi dank ode computer pengaman lainya tetapi tidak melakukan tindakan pengerusakan apapun tidak mencuri uang atau informasi.
Sedangkan Cracker adalah sisi gelap dari hacker dan memiliki ketertarikan untuk mencuri informasi , melakukan berbagai macam kerusakan dan sesekali waktu juga mekumpuhkan seluruh system computer.Penggolongan Hacker dan Cracker.
- Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat pemula untuk sekedar mencoba kekurang handalan system sekuritas suatu perusahaan.
- Crackers/Criminal Minded hackers, pelaku memiliki motifasi untuk mendapat keuntungan financial, sabotase dan pengrusakan data, type kejahatan ini dapat dilakukan dengan banyuan orang dalam.
- Political Hackers, aktifis politis (hactivist) melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya, bahkan tidak jarang dipergunakan untuk menempelkan pesan untuk mendiskreditkan lawannya.
Denial of Service Attack mempunyai dua format umum :
1. Memaksa computer computer korban untuk mereset atau korban tidak bisa lagi menggunakan perangkat komputernya seperti yang diharapkannya.
2. Menghalangi media komunikasi antara para pemakai dan korba sehingga mereka tidak bisa lagi berkomunikasi.
1. Mencoba untuk “ membanjiri “ suatu jaringan, dengan demikian mencegah lalu lintas jaringan yang ada.
2. Berusaha untuk mengganggu koneksi antara dua mesin., dengan demikian mencegah akses kepada suatu service.
3. Berusaha untuk mencegah individu tertentu dari mengaksessuatu service.
4. Berusaha untuk menggangu service kepada suatu orang atau system spesifik.
Contoh : pembajakan software aplikasi ( Microsoft, lagu MP3,MP4, dll)
Keuntungan : biaya yang harus dikeluarkan user relative murah.
Kerugian : merugikan pemilik hak cipta ( royalti)
Secara moral hal ini merupakan pencurian hak milik orang lain
Solusi : gunakan software aplikasi open source.
Undang undang yang melindungi HAKI : UU no 19 tahun 2002.
1. Memasukan perangkat lunak illegal ke harddisk.
2. Softlifting, pemakaian lisensi melebihi kapasitas
3. Penjualan CDROM illegal
4. Penyewaal perangkat lunak illegal
5. Download illegal
1. Lebih murah ketimbang membeli lisensi asli
2. Format digiyal sehingga memudahkan untuk disalin kemedia lain
3. Manusia cenderung mencoba hal baru
4. Undang undang hak cipta belum dilaksanakan dengan tegas
5. Kurangnya kesadaran dari masyarakat untuk menghargai ciptaan orang lain.
Melibatkan berbagai macam aktifitas yang berkaitan dengan kartu kredit.
Jenis jenis online gambling antara lain :
1. Online Casinos
Pada online casinos ini orang dapat bermain rolet, blackjack dll
2. Online Poker
Online poker biasanya menawarkan texas hold’em, Omaha dll
3. Mobil gambling
Merupakan perjudian dengan menggunakan wereless device, seperti PDAs, Wereless tabled PCs, berapa casini online dan poker onlinemenawarkan pilihan mobil. GPRS,GSM data, UMTS, I-Mode adalah semua teknologi lapisan data atas nama perjudian gesit tergantung , jenis perjudian di Indonesia yaitu SDSB.com, jenis perjudian olah raga terlengkap di Indonesia dan Asia Tenggara.
Paedophilia merupakan kejahatan penyimpangan seksual yang lebih condong kearah anak anak (child phornography).
Dokumen dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet. Kejadian ini biasanya diajukan untuk cokumen e-commerce.
2.2.2 Denial Of Service Attack
Didalam keamanan computer, Denial of Service Attack (DoS Attack) adalah suatu usaha untuk membuat suatu sumber daya computer yang ada tidak bisa digunakan oleh para pemakai.
Denial of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut.. Contoh :
2.2.3 Pelanggaran Piracy
Pelanggaran Piracy adalah pembajakan perangkat lunak (software)
Lima macam bentuk pembajakan perangkat lunak :
Alasan pembajakan perangkat lunak :
2.2.4 Fraud
Fraud Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif.
2.2.5 Gambling
Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak didunia cyber yang berskala global. Dan kegiatan ini dapat diputar kembali dinegara yang merupakan “tax heaven” seperti cyman islands yang merupakan surga bagi money laundering.
2.2.6 Pornography dan Paedophilia
Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya dengan tujuan merusak moral.
2.2.7 Data Forgery
Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen dokumen penting yang ada di internet.
2.3 Contoh Kasus
Pelanggaran IT
2.3.1 Contoh
kasus Hacking
The 414s
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Digigumi (Grup Digital)
Adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.
Pembobolan Situs KPU
Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.
2.3.2 Contoh
Kasus Cybercrime
-Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs porno lengkap dengan tampilan gambar-gambar asusilanya tiba-tiba muncul di layar informasi kegiatan DPR yang diletakkan di depan ruang wartawan DPR, Senayan, Jakarta, Senin (2/8). Situs http://www.dpr.go.id berubah menjadi http://www.tube8.com dan situs porno itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup ataupun dimatikan. “Wiiih gile…kok bisa muncul,” kata salah seorang wartawan yang melihat gambar-gambar asusila tersebut. Puluhan wartawan yang sedang melakukan peliputan di gedung DPR kemudian serentak mengerumuni. Beberapa terlihat tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila yang silih berganti itu. Pada saat yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa langka di gedung wakil rakyat tersebut. Munculnya situs porno kemudian menjadi perhatian tidak hanya para wartawan, tetapi juga para pengunjung dan tamu dewan. Sementara Kabag Pemberitaan DPR, Suratna, terlihat panik dan berusaha untuk menutup situs penyusup tersebut. Namun demikian, alamat situs porno itu tetap tak bisa dimatikan. Justru, gambar yang tadinya kecil lama-kelamaan makin besar dan nyaris memenuhi layar monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15 menit kemudian gambar tersebut hilang dengan sendirinya.
-Pada aplikasi facebook sering kali melihat tawaran untuk mengetahui “Siapa yang melihat profil Anda” dan para facebooker dengan rasa penasaran akan mengklik tautan yang disuguhkan. padahal sesungguhnya tautan tersebut adalah malware atau program jahat terbaru yang tengah beredar di facebook. Saat mengkliknya para facebooker akan diarahkan ke suatu aplikasi yang memiliki akses ke profil.
-Contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theftmerupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.
2.3.3 Contoh
Pelanggaran Hak Cipta di Internet
Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasan yang digunakan oleh grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin. Kasus lain terjadi di Australia, dimana AMCOS (The Australian Mechanical Copyright Owners Society) dan AMPAL (The Australian Music Publishers Association Ltd) telah menghentikan pelanggaran Hak Cipta di Internet yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebut terjadi karena para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey T dkk.
2.4 Etika Teknologi
Informasi Dalam Undang-Undang
Dikarenakan banyak pelanggaran yang terjadi berkaitan dengan
hal diatas, maka dibuatlah undang-undang sebagai dasar hukum atas segala
kejahatan dan pelanggaran yang terjadi. Undang-undang yang mengatur tentang
Teknologi Informasi ini diantaranya adalah :
UU HAKI (Undang-undang Hak Cipta) yang sudah disahkan dengan
nomor 19 tahun 2002 yang diberlakukan mulai tanggal 29 Juli 2003 didalamnya
diantaranya mengatur tentang hak cipta.
UU ITE (Undang-undang Informasi dan Transaksi Elektronik)
yang sudah disahkan dengan nomor 11 tahun 2008 yang didalamnya mengatur
tentang:
- Pornografi
di Internet
- Transaksi
di Internet
- Etika
pengguna Internet
3. Penutup
3.1 Kesimpulan
Dari pembahasan paper ini maka dapat disimpulkan bahwa kode
etik profesi merupakan pedoman mutu moral profesi si dalam masyarakat yang di
atur sesuai dengan profesi masing-masing. Hanya kode etik yang berisikan
nilai-nilai yang di terima oleh profesi itu sendiri serta menjadi
tumpuan harapan untuk di laksanakan dengan tekun dan konsekuen. Kode etik tidak
akan efektif kalau di drop begitu saja dari atas yaitu instansi pemerintah karena
tidak akan di jiwai oleh cita-cita dan nilai hidup dalam kalangan profesi itu
sendiri.
3.2 Saran
Kita sebagai pelaku dibidang IT hendaknya lebih mematuhi dan
menaati segala macam kode etik yang sudah ada, agar tidak menimbulkan kerugian
pada orang lain.
4. Daftar Pustaka
Pokervita - Deposit Pulsa PKV | Judi Deposit Pulsa PKV | Deposit Via Pulsa | Deposit Via Pulsa PKV
BalasHapusKenapa Harus Daftar Di Pokervita Agen PKV Deposit Pulsa Pertama
karna di Pokervita memberikan rating kemenangan tertinggi
Dan yang tak ketinggalan Pokervita menerima deposit via pulsa loh!
Pokervita Menerima Deposit Via GO-PAY
deposit via Go-Pay
deposit via pulsa
judi ovo indonesia
bonus turnover terbesar
situs judi online terpercaya
bonus referral terbesar
poker depo pulsa
capsa depo pulsa
aduq deposit pulsa
domino deposit pulsa
deposit via telkomsel
deposit via xl
Whatsapp Daftar Deposit Pulsa Alfamart
Livechat PKV Deposit Pulsa