7
Ethics for IT Worker s & IT Users Etika Profesi C 9/11/2015 Kelompok 4: Muchammad Reza Ismawan 5212100013 Achmad Alwi 5212100036 Estu Rizky Huddiniah 5212100085 Widya Mukti Pinandhitaningrum 5212100132 I mam Afandi Ahmad 5212100703 Andika Aji Siswoyo 5213100013

Etika Profesi_IT Workers & IT Users_C_Kelompok 4

Embed Size (px)

DESCRIPTION

EThic for IT Workers

Citation preview

Page 1: Etika Profesi_IT Workers & IT Users_C_Kelompok 4

Ethics for IT Worker s

& IT

Users

Etika Profesi C 9/11/2015 Kelompok 4: Muchammad Reza Ismawan 5212100013 Achmad Alwi 5212100036 Estu Rizky Huddiniah 5212100085 Widya Mukti Pinandhitaningrum 5212100132 I mam Afandi Ahmad 5212100703 Andika Aji Siswoyo 5213100013

Page 2: Etika Profesi_IT Workers & IT Users_C_Kelompok 4

Pendahuluan Tindakan tanggung jawab dari setiap individu, dan karakter baik yang dimiliki tiap individu, misalnya jujur,

adil, dan dapat dipercaya biasa kita kenal sebagai etika. Sedangkan yang disebut dengan etika profesi

adalah kewajiban professional. Dalam dunia teknologi informasi etika profesi yang sangat penting adalah

etika untuk pekerja dan pengguna teknologi informasi.

Sebagai contoh berbagai tugas dari professional TI meliputi: penulisan spesifikasi untuk system computer,

pengujian dan validasi perangkat lunak. Restruksturisasi database, analisis lalu lintas paket dalam jaringan

area lokal, merekomendasikan kebijakan keamanan system informasi, dan berbagai ugas lainnya. Jika

dikaitkan dengan etika profesi apabila pekerja TI melaksanakan kewajiban dalam mengerjakan tugas

secara sungguh-sungguh dan bertanggung jawab maka pekerja tersebut telah menerapkan etika profesi

pekerja TI. Begitupula dengan pengguna TI, apabila pengguna TI melaksanakan perannya dalam

memanfaatkan TI secara bertanggung jawab maka pengguna telah menerapkan etika profesi untuk

pengguna TI.

Pentingnya Etika dalam Bisnis bagi Para Professional TI Dengan meningkatnya penggunaan TI juga dapat meningkatkan potensi masalah etika-etika yang

behubungan dengan penggunaan TI. Dengan demikian, banyak organisasi menyadari akan kebutuhan dan

pentingnya etika dalam bisnis untuk mengembangkan kebijakan untuk melindungi informasiinformasi

penting organisasi. Meskipun belum ada kebijakan yang dapat menghentikan pelaku kejahatan IT

sepenuhknya, hal tersebut dapat dikurangi dengan ditetapkannya hak-hak umum dan tanggung jawab

semua pengguna TI, menetapkan batas-batas tingkah laku pengguna IT, dan memungkinkan bahwa

adanya regulasi untuk menghukum apabila terdapat pelanggaran-pelanggaran.

Apabila etika dalam bisnis tidak diperhatikan dan ditanggapi dengan serius oleh organisasi TI, maka sangat

memungkinkan munculnya permasalahan umum terkait etika bagi penggunaan TI, seperti

• Pembajakan Perangkat Lunak

Pembajakan perangkat lunak yang paling umum terjadi adalah ketika pengguna menyalin

perangkat lunak secara ilegal untuk digunakan secara pribadi. Hal tersebut termasuk dalam

pembajakan perangkat lunak pengguna tidak membayar lisensi atas perangkat lunak yang

diambil.

• Penggunaan Sumber Daya Komputer yang Tidak Tepat

Beberapa pengguna menggunakan komputer untuk mengakses situs-situs web yang sama sekali

tidak memiliki hubungan atas profesionalitas dalam pekerjaan, berpartisipasi dalam forumforum

yang tidak bermanfaat, mengunjungi situs-situs yang berhubungan dengan pornografi, ataupun

bermain game disaat melakukan pekerjaan. Kegiatan ini dirasakan dapat menurunkan

produktivitas dan membuang-buang waktu yang seharusnya dapat dimanfaatkan untuk hal-hal

yang lebih bermanfaat. Beberapa kegiatan seperti melihat film yang berhubungan dengan

pornografi ataupun kegiatan seksual secara eksplisit dapat memacu tindakan kriminal sehingga

menyebabkan tuntutan hukum dan tuduhan kepada pengguna atas pelecehan seksual.

Page 3: Etika Profesi_IT Workers & IT Users_C_Kelompok 4

• Berbagi Informasi yang Tidak Pantas

Informasi dapat meliputi berbagai informasi terkait suatu organisasi maupun individu yang

bersifat pribadi atau rahasia. Data pribadi individu menggambarkan identitas utama dari

seseorang seperti informasi nama, alamat, nomor telepon,dll. Data rahasia individu mencakup

informasi mengenasi data-data yang hanya orang yang bersangkutan yang mengetahuinya seperti

data kartu kredit, keluarga, tanggal lahir, dll. Informasi rahasia terkait dengan organisasi adalah

data penjualan, data pelanggan, data keuangan, strategis organisasi, dll. Bagi seorang pengguna

IT yang telah berbagi informasi tersebut kepada pihal lain yang tidak sah, bahkan meskipun secara

tidak sengaja, berarti pengguna tersebut telah melanggar perlindungan hakhak privasi seseorang.

Tindakan tersebut dapat menciptakan potensi untuk adanya tindak kriminal pada individu dan

bagi organisasi dapat merugi karena informasi tersebut dapat diketahui oleh pesaing.

Kepatuhan terhadap kebijakan dapat meningkatkan keuntungan bagi oragnisasi, meningkatkan

produktivitas pengguna, dan mengurangi biaya. Organisasi dapat mengambil beberapa tindakan dalam

menyusun etika, kebijakan dalam bisnis untuk penggunaan TI.

• Menetapkan Pedoman Penggunaan Perangkat Lunak Perusahaan

Terdapat aturan yang jelas dalam penggunaan komputer baik yang bersifat pribadi dan umum.

Kebijakan terkait perangkat lunak yang digunakan juga harus diatur secara jelas sehingga dapat

mengurangi tindak pembajakan perangkat lunak.

• Menentukan dan Membatasi Penggunaan IT dengan Sumber Daya yang Tepat

Organisasi harus mengembangkan, melakukan komunikasi dan menegakkan pedoman secara

tertulis dimana dengan adanya pedoman tersebut pengguna akan lebih menghormasi sumber

daya IT yang digunakan dan menggunakannya untuk meningkatkan kinerja dari pekerjaan yang

dilakukan.

• Penataan Sistem Informasi untuk Melindungi Data Informasi

Hal tersebut dilakukan untuk mencegah terjadinya kebocoran data baik disengaja atau tidak yang

dapat membahayakan bagi kelangsungan organisasi.

• Instalasi Firewall

Firewall merupakan perangkat lunak yang bertugas sebagai penjaga jaringan komputer antara

organisasi dan dunia luar. Firewall juga bertugas untuk membatasi akses ke jaringan berdasarkan

kebijakan penggunaan internet organisasi sehingga jaringan dapat lebih aman dari beberapa

situs-situs tertentu yang tidak sesuai dengan kebijakan perusahaan.

Peran Kepemilikan Sertifikasi dan Lisensi dalam Memberikan Legitimasi

Terhadap Bakuan Profesionalitas Sertifikasi IT merupakan sebuah bentuk penghargaan yang diberikan kepada seseorang yang dianggap

memiliki keahlian atau keterampilan dalam bidang IT tertentu ataupun secara spesifik. Bentuk dari

penghargaan ini dapat berupa sertifikat khusus yang umumnya disertai dengan titel tertentu seperti

CCNA, MCTS, CEH,OCP, dll. Sertifikat berlaku secara internasional dan diterbitkan oleh vendor atau

organisasi khusus yang telah diakui oleh dunia. Sertifikasi IT menunjukkan bahwa para profesional IT

memiliki pengetahuan dan kompetensi yang dapat dibuktikan. Sertifikasi juga memiliki keunggulan yang

dapat digunakan perusahaan dalam persaingan pasar global yang sangat mengedepankan legitimasi

Page 4: Etika Profesi_IT Workers & IT Users_C_Kelompok 4

terhadap bakuan profesionalitas. Pada dasarnya sertifikasi IT dibagi menjadi dua bagian yaitu Vendor

Based dan Vendor Naeutral. [1]

• Vendor Based

Sertifikasi vendor based merupakan sertifikasi IT yang dikeluarkan oleh vendor tertentu dan

memiliki materi penguji yang mengacu pada teknologi atau produk yang dikeluarkan oleh vendor

tersebut. Contoh dari vendor yang merilis sertifikasi berjenis vendor based ini diantaranya adalah

Microsoft, Cisco, Oracle, Symantec, HP, Huawei,dll. Title dari sertifikasi berjenis vendor based ini

antara lain adalah MCTS, MCITP, OCP, CCNA, dll.

• Vendor Neutral

Sertifikasi ini dirilis oleh suatu badan atau organisasi yang tidak terikat dengan vendor manapun,

dengan kata lain mencakup dalam secara global. Materi penguji dalam sertifikasi ini sangat luas

dan pesera sertifikasi juga diharuskan untuk mengetahu produk ataupun teknologi dari multiple

vendor. Vendor Neutral pada umumnya memiliki rating yang lebih tinggi dibandingakn sertifikasi

berjenis Vendor Based. Contoh dari organisasi yang merilis sertifikasi berjenis vendor neutral

antara lain adalah CompTIA, EC-Council, dll. Title yang didapatkan atas sertifikasi ini antara lain

adalah A+, Network+,CEP,CEH,dll.

Berkaitan dengan teknologi informasi, beberapa industry sertifikasi dijelaskan pada tabel berikut: [2]

Sedangkan lisensi merupakan izin yang dikeluarkan pemerintah untuk berkecimpung dalam suatu

kegiatan dalam menjelaskan bisnis. Hanya organisasi yang berlisensi yang dapat melakukan jasa untuk

publik dibawah pengawasan langsung dari seorang professional. Di Indonesia badan yang mengatur

pengeluaran lisensi dalam legitimasi terhadap bakuan profesionalitas adalah Badan Nasional Sertifikasi

Profesi (BNSP), yang merupakan lembaga independen atas bentukan pemerintah berdasarkan UU Nomor

13 tahun 2003 tentang ketenagakerjaan. Melalui proses sertifikasi, BNSP bertugas dalam penjaminan

mutu kompetensi dan pengakuan tenaga kerja di seluruh sector bidang profesi di Indonesia.

Pentingnya Organisasi Profesional TI dan Kode Etik yang Menyertainya Kode etik merupakan asas dan nilai pokok yang penting terhadap suatu perkerjaan kelompok kerja

tertentu. Untuk setiap profesi, kewajiban profesional untuk klien, pengusaha, profesional lainnya, dan

masyarakat dinyatakan secara eksplisit dalam kode profesi Etik atau kode etik profesi. Untuk profesional

komputasi, kode tersebut telah dikembangkan oleh ACM, British Computer Society (BCS), IEEE-CS, AITP,

Page 5: Etika Profesi_IT Workers & IT Users_C_Kelompok 4

Hong Kong Computer Society, Systems administrators Special Interest Group of USENEX (SAGE), dan

asosiasi lainnya. Pentingnya kode etik yang menyertai pada organisasi professional TI dapat memberikan

banyak manfaat bagi profesi, individu, dan masyarakat secara keseluruhan, seperti: [3]

• Etika dalam pengambilan keputusan

Kode etik dapat dijadikan pedoman apabila professional TI dapat menggunakannya seperti

seperangkat nilai-nilai utama dan keyakinan dalam pengambilan keputusan dengan

menggunakan tindakan yang disertai dengan etika.

• Etika perilaku

Kode etik yang kokoh memiliki prosedur untuk mencela para professional dalam berinteraksi

dengan orang lain. Berkaitan dengan perilaku, kepatuhan pada kode etik dapat meningkatkan

tanggung jawab pada tugas yang harus dikerjakan oleh professional TI.

• Kepercayaan dan rasa hormat

Dengan berperilaku mematuhi kode etik, etis, bergantung pada integritas, dan berperilaku baik

seorang professional TI akan mendapatkan kepercayaan dan rasa hormat untuk meningkatkan

kepercayaan dan rasa hormat para professional dan profesi mereka.

• Patokan eveluasi

Sebuah kode etik memberikan patokan evaluasi bahwa seseorang yang professional dapat

menggunakannya untuk mengoreksi tindakan yang telah dilakukan.

Paper (Ethics and Professional Responsibility in Computing) Masalah etika dalam penggunaan komputer juga dapat dievaluasi melalui penggunaan analogi untuk

situasi yang lebih familiar. Sebagai contoh, seorang hacker dapat mencoba untuk membenarkan ketika

dia mendapatkan akses ke data orang lain dengan alasan bahwa data tidak dilindungi sehingga siapa pun

juga bisa membacanya. Tapi dengan analogi, seseorang yang menemukan pintu depan rumah dibuka tidak

dibenarkan memasuki rumah dan mengintai di sekitar. Memasuki rumah terkunci dan masuk tanpa izin

adalah pelanggaran dan melanggar privasi penghuni rumah ini.

Ketika membuat keputusan etis, profesional IT dapat mengandalkan tidak hanya pada penalaran moral

umum tetapi juga pada pedoman dari kode etik, seperti ACM Kode Etik. Berikut adalah contoh fiksi : [4]

Skenario:

Perusahaan XYZ berencana untuk memantau secara diam-diam halaman Web yang dikunjungi oleh

karyawannya, dengan menggunakan program data mining untuk menganalisis catatan akses. Chris

yangmerupakan seorang insinyur di XYZ, merekomendasikan bahwa XYZ membeli Data Mining Program

dari Robin, yang merupakan kontraktor independen, tanpa menyebutkan bahwa Robin adalah mitra Chris.

Robin telah mengembangkan program ini sementara sebelumnya dipekerjakan di UVW Corporation,

tanpa kesadaran dari siapa pun di UVW.

Analisis:

Pertama, pemantauan Akses para karyawan terasa menganggu privasi karyawan; itu adalah analog

dengan menguping pada panggilan telepon. Profesional harus menghormati privasi individu (ACM Code

1.7, Respect the privacy of others, and 3.5, Articulate and support policies that protect the dignity of users

and others affected by a computing system).

Page 6: Etika Profesi_IT Workers & IT Users_C_Kelompok 4

Kedua, Chris memiliki konflik kepentingan karena penjualan akan menguntungkan Mitra domestik Chris.

Dengan tidak menyebutkan hubungan ini, Chris berarti sudah tidak jujur. (ACM Code 1.3, Be honest and

trustworthy)

Ketiga, karena Robin mengembangkan program saat ia bekerja di UVW, dia menggunakan semua properti

di UVW dan beberapa atau mungkin semua hak properti akan tetap milik UVW. Robin mungkin

menandatangani kesepakatan bahwa perangkat lunak yang dikembangkan sementara bekerja di UVW

milik UVW. Profesional harus menghormati hak milik dan kontak s (ACM Code 1.5, Honor property rights

including copyrights and patent, and 2.6, Honor contracts, agreements, and assigned responsibilities).

Paper (Computing And The Study Of Ethics: The Ethical Challenges Of

Artificial Intelligence And Autonomous Agents) Banyak masalah etika, seperti konflik kepentingan, yang umum untuk profesi yang berbeda. Dalam

komputasi dan rekayasa, masalah etika yang unik berkembang dari penciptaan mesin yang berperilaku

menyerupai perilaku manusia yang kita anggap '' intelligent. ''

Ketika mesin menjadi lebih fleksibel dan canggih, dan mereka dapat melakukan tugas atau kegiatan yang

sama halnya dengan manusia, maka profesional komputasi dan enginer harus bisa memikirkan kembali

bagaimana hubungan mereka dengan artefak yang mereka rancang, kembangkan, dan deploy.

Selama bertahun-tahun, tantangan etika telah menjadi bagian dari diskusi kecerdasan buatan. Memang,

dua klasik referensi di lapangan adalah dengan Norbert Wiener pada tahun 1965 (18) dan oleh Joseph

Weizenbaum pada tahun 1976 (19). Sejak 1990-an, munculnya '' autonomous agent, '' termasuk Web ''

bots '' dan robot fisik, telah mengintensifkan perdebatan etis.

Dua masalah mendasar yang perlu diperhatikan adalah: Tanggung jawab professional IT yang membuat

mesin-mesin canggih, dan bagaimana mesin itu sendiri nantinya akan berperilaku.Apakah perilaku-

perilaku yang dapat dilakukannya dapat menyalahi etika?Area yang kontroversial ini akan aktif diteliti.

[5]

Studi Kasus Etika seorang Pekerja IT

Polda Metro buru penjual data nasabah bank

Kami sedang mencari hacker yang menjual data rahasia nasabah

Jakarta (ANTARA News) - Penyidik Polda Metro Jaya memburu penjual data dan nomor rahasia kartu

Anjungan Tunai Mandiri (ATM) milik sejumlah nasabah bank yang dibobol sindikat kejahatan pimpinan E

alias ES.

"Kami sedang mencari hacker yang menjual data rahasia nasabah," kata Kepala Subdirektorat Reserse

Mobile Direktorat Reserse Kriminal Umum Polda Metro Jaya, AKBP Didik Sugiarto di Jakarta, Minggu. Didik

menduga para pelaku pencurian data rahasia nasabah bank di Indonesia itu beroperasi di luar negeri. Didik

mengungkapkan pencuri data nasabah itu menjual kartu ATM palsu berisi nomor rahasia kepada sindikat

pembobol mesin ATM seharga 300 hingga 700 dolar AS.

Para pelaku menjual data rahasia nasabah bank dalam bentuk ATM yang siap pakai itu melalui website

"www.kanxxxx.com", "www.valxxxxxx.sul dan "www.tonyxxxxxxx.cc". Didik menuturkan komplotan

Page 7: Etika Profesi_IT Workers & IT Users_C_Kelompok 4

peretas itu mencuri data rahasia sejumlah nasabah kartu ATM bank di Indonesia, dan kemudian

memindahkan data nasabah ke kartu baru dengan fungsi yang sama dengan kartu asli.

Ada sembilan bank di Indonesia yang dibobol datanya yakni BCA, Bank HSBC, Bank Danamon, Citybank,

OCBC NISP, Bank Panin, BII, Bank Standard Chartered dan CIMB Niaga.

Sebelumnya, aparat Polda Metro Jaya meringkus kelompok pembobol ATM. Yang pertama ditangkap

adalah residivis berinisial E alias ES di Jalan Duri Kepa Tanjung Duren Jakarta Barat pada Jumat (8/8).

Kemudian tersangka AG alias A dan YWR alias JT diciduk polisi di Jalan Ampera IV Nomor 12 Pademangan

Jakarta Utara pada Selasa (4/8).

Polisi juga membekuk tersangka MFH di Jalan Karanganyar 2A Nomor 17 dan S di Pasar Pramuka Jakarta

Pusat pada Rabu (5/8).

Kesimpulan

Studi kasus menekankan fakta bahwa pencurian data adalah ancaman yang sangat nyata bagi

perusahaan. Dengan mobilitas yang lebih besar dari kedua karyawan dan informasi sensitif, perusahaan

tidak bias mengambil risiko membiarkan penjaga mereka turun dalam melindungi rahasia mereka,

informasi bisnis penting. Dengan mekanisme yang tepat dan prosedur di tempat, perusahaan dapat

melacak setiap permainan kotor dan mendapatkan bukti konsekuensial terhadap mantan karyawan yang

mencoba untuk mencuri informasi sebelum mereka meninggalkan perusahaan.

Dalam kasus-kasus kejahatan computer, forensic computer digunakan untuk melacak dan

mengungkapkan kecurangan yang telah terjadi bukti digital sangat mudah ditempa, bias dengan mudah

dihancurkan atau diubah jika tidak ditangani secaraprofesional, bahkan dengan hanya boot up komputer

yang dicurigai dengan browsing cepat. Oleh karena itu, penting bahwa segera setelah pelanggaran diduga,

perusahaan harus meminta bantuan seorang ahli computer forensic untuk memverifikasi kecurigaan dan

tidak harus berusaha untuk melakukan investigasi tanpa teknik yang tepat dan keahlian.Sebaliknya,

perusahaan harus mendekati perusahaan computer penyelidikan forensic untuk evaluasi yang tepat.

Daftar Pustaka

1. Alexander Frey, “Sertifikasi Keahlian di Bidang IT”, 9 September 2015.

http://www.scribd.com/doc/216322244/Sertifikasi-Keahlian-Di-Bidang-It-1

2. Darwin. “Sertifikasi Software dan Database Development”. 9 September 2015.

http://purwodi.blogspot.com/2014/05/sertifikasi-software-dan-database.html

3. Herdi Agustina dkk. “Etika untuk Pekerja dan Pengguna IT”. Bandung. 2014

4. Michael C. Loui, Ethics and Professional Responsibility in Computing, New York: Wiley, 2008

5. L. Floridi and J. Sanders On the morality of artificial agents, Minds and Machines, 14(3): 349–379,

2004.