Anda di halaman 1dari 7

Ethics for IT Workers & IT

Users
Etika Profesi C

9/11/2015
Kelompok 4:
Muchammad Reza Ismawan 5212100013
Achmad Alwi 5212100036
Estu Rizky Huddiniah 5212100085
Widya Mukti Pinandhitaningrum 5212100132
Imam Afandi Ahmad 5212100703
Andika Aji Siswoyo 5213100013

Pendahuluan
Tindakan tanggung jawab dari setiap individu, dan karakter baik yang dimiliki tiap individu, misalnya jujur,
adil, dan dapat dipercaya biasa kita kenal sebagai etika. Sedangkan yang disebut dengan etika profesi
adalah kewajiban professional. Dalam dunia teknologi informasi etika profesi yang sangat penting adalah
etika untuk pekerja dan pengguna teknologi informasi.

Sebagai contoh berbagai tugas dari professional TI meliputi: penulisan spesifikasi untuk system computer,
pengujian dan validasi perangkat lunak. Restruksturisasi database, analisis lalu lintas paket dalam jaringan
area lokal, merekomendasikan kebijakan keamanan system informasi, dan berbagai ugas lainnya. Jika
dikaitkan dengan etika profesi apabila pekerja TI melaksanakan kewajiban dalam mengerjakan tugas
secara sungguh-sungguh dan bertanggung jawab maka pekerja tersebut telah menerapkan etika profesi
pekerja TI. Begitupula dengan pengguna TI, apabila pengguna TI melaksanakan perannya dalam
memanfaatkan TI secara bertanggung jawab maka pengguna telah menerapkan etika profesi untuk
pengguna TI.

Pentingnya Etika dalam Bisnis bagi Para Professional TI


Dengan meningkatnya penggunaan TI juga dapat meningkatkan potensi masalah etika-etika yang
behubungan dengan penggunaan TI. Dengan demikian, banyak organisasi menyadari akan kebutuhan dan
pentingnya etika dalam bisnis untuk mengembangkan kebijakan untuk melindungi informasiinformasi
penting organisasi. Meskipun belum ada kebijakan yang dapat menghentikan pelaku kejahatan IT
sepenuhknya, hal tersebut dapat dikurangi dengan ditetapkannya hak-hak umum dan tanggung jawab
semua pengguna TI, menetapkan batas-batas tingkah laku pengguna IT, dan memungkinkan bahwa
adanya regulasi untuk menghukum apabila terdapat pelanggaran-pelanggaran.
Apabila etika dalam bisnis tidak diperhatikan dan ditanggapi dengan serius oleh organisasi TI, maka sangat
memungkinkan munculnya permasalahan umum terkait etika bagi penggunaan TI, seperti

Pembajakan Perangkat Lunak


Pembajakan perangkat lunak yang paling umum terjadi adalah ketika pengguna menyalin
perangkat lunak secara ilegal untuk digunakan secara pribadi. Hal tersebut termasuk dalam
pembajakan perangkat lunak pengguna tidak membayar lisensi atas perangkat lunak yang
diambil.

Penggunaan Sumber Daya Komputer yang Tidak Tepat


Beberapa pengguna menggunakan komputer untuk mengakses situs-situs web yang sama sekali
tidak memiliki hubungan atas profesionalitas dalam pekerjaan, berpartisipasi dalam forumforum
yang tidak bermanfaat, mengunjungi situs-situs yang berhubungan dengan pornografi, ataupun
bermain game disaat melakukan pekerjaan. Kegiatan ini dirasakan dapat menurunkan
produktivitas dan membuang-buang waktu yang seharusnya dapat dimanfaatkan untuk hal-hal
yang lebih bermanfaat. Beberapa kegiatan seperti melihat film yang berhubungan dengan
pornografi ataupun kegiatan seksual secara eksplisit dapat memacu tindakan kriminal sehingga
menyebabkan tuntutan hukum dan tuduhan kepada pengguna atas pelecehan seksual.

Berbagi Informasi yang Tidak Pantas


Informasi dapat meliputi berbagai informasi terkait suatu organisasi maupun individu yang
bersifat pribadi atau rahasia. Data pribadi individu menggambarkan identitas utama dari
seseorang seperti informasi nama, alamat, nomor telepon,dll. Data rahasia individu mencakup
informasi mengenasi data-data yang hanya orang yang bersangkutan yang mengetahuinya seperti
data kartu kredit, keluarga, tanggal lahir, dll. Informasi rahasia terkait dengan organisasi adalah
data penjualan, data pelanggan, data keuangan, strategis organisasi, dll. Bagi seorang pengguna
IT yang telah berbagi informasi tersebut kepada pihal lain yang tidak sah, bahkan meskipun secara
tidak sengaja, berarti pengguna tersebut telah melanggar perlindungan hakhak privasi seseorang.
Tindakan tersebut dapat menciptakan potensi untuk adanya tindak kriminal pada individu dan
bagi organisasi dapat merugi karena informasi tersebut dapat diketahui oleh pesaing.

Kepatuhan terhadap kebijakan dapat meningkatkan keuntungan bagi oragnisasi, meningkatkan


produktivitas pengguna, dan mengurangi biaya. Organisasi dapat mengambil beberapa tindakan dalam
menyusun etika, kebijakan dalam bisnis untuk penggunaan TI.

Menetapkan Pedoman Penggunaan Perangkat Lunak Perusahaan


Terdapat aturan yang jelas dalam penggunaan komputer baik yang bersifat pribadi dan umum.
Kebijakan terkait perangkat lunak yang digunakan juga harus diatur secara jelas sehingga dapat
mengurangi tindak pembajakan perangkat lunak.

Menentukan dan Membatasi Penggunaan IT dengan Sumber Daya yang Tepat


Organisasi harus mengembangkan, melakukan komunikasi dan menegakkan pedoman secara
tertulis dimana dengan adanya pedoman tersebut pengguna akan lebih menghormasi sumber
daya IT yang digunakan dan menggunakannya untuk meningkatkan kinerja dari pekerjaan yang
dilakukan.

Penataan Sistem Informasi untuk Melindungi Data Informasi


Hal tersebut dilakukan untuk mencegah terjadinya kebocoran data baik disengaja atau tidak yang
dapat membahayakan bagi kelangsungan organisasi.

Instalasi Firewall
Firewall merupakan perangkat lunak yang bertugas sebagai penjaga jaringan komputer antara
organisasi dan dunia luar. Firewall juga bertugas untuk membatasi akses ke jaringan berdasarkan
kebijakan penggunaan internet organisasi sehingga jaringan dapat lebih aman dari beberapa
situs-situs tertentu yang tidak sesuai dengan kebijakan perusahaan.

Peran Kepemilikan Sertifikasi dan Lisensi dalam Memberikan Legitimasi


Terhadap Bakuan Profesionalitas
Sertifikasi IT merupakan sebuah bentuk penghargaan yang diberikan kepada seseorang yang dianggap
memiliki keahlian atau keterampilan dalam bidang IT tertentu ataupun secara spesifik. Bentuk dari
penghargaan ini dapat berupa sertifikat khusus yang umumnya disertai dengan titel tertentu seperti
CCNA, MCTS, CEH,OCP, dll. Sertifikat berlaku secara internasional dan diterbitkan oleh vendor atau
organisasi khusus yang telah diakui oleh dunia. Sertifikasi IT menunjukkan bahwa para profesional IT
memiliki pengetahuan dan kompetensi yang dapat dibuktikan. Sertifikasi juga memiliki keunggulan yang
dapat digunakan perusahaan dalam persaingan pasar global yang sangat mengedepankan legitimasi

terhadap bakuan profesionalitas. Pada dasarnya sertifikasi IT dibagi menjadi dua bagian yaitu Vendor
Based dan Vendor Naeutral. [1]
Vendor Based
Sertifikasi vendor based merupakan sertifikasi IT yang dikeluarkan oleh vendor tertentu dan
memiliki materi penguji yang mengacu pada teknologi atau produk yang dikeluarkan oleh vendor
tersebut. Contoh dari vendor yang merilis sertifikasi berjenis vendor based ini diantaranya adalah
Microsoft, Cisco, Oracle, Symantec, HP, Huawei,dll. Title dari sertifikasi berjenis vendor based ini
antara lain adalah MCTS, MCITP, OCP, CCNA, dll.

Vendor Neutral
Sertifikasi ini dirilis oleh suatu badan atau organisasi yang tidak terikat dengan vendor manapun,
dengan kata lain mencakup dalam secara global. Materi penguji dalam sertifikasi ini sangat luas
dan pesera sertifikasi juga diharuskan untuk mengetahu produk ataupun teknologi dari multiple
vendor. Vendor Neutral pada umumnya memiliki rating yang lebih tinggi dibandingakn sertifikasi
berjenis Vendor Based. Contoh dari organisasi yang merilis sertifikasi berjenis vendor neutral
antara lain adalah CompTIA, EC-Council, dll. Title yang didapatkan atas sertifikasi ini antara lain
adalah A+, Network+,CEP,CEH,dll.
Berkaitan dengan teknologi informasi, beberapa industry sertifikasi dijelaskan pada tabel berikut: [2]

Sedangkan lisensi merupakan izin yang dikeluarkan pemerintah untuk berkecimpung dalam suatu
kegiatan dalam menjelaskan bisnis. Hanya organisasi yang berlisensi yang dapat melakukan jasa untuk
publik dibawah pengawasan langsung dari seorang professional. Di Indonesia badan yang mengatur
pengeluaran lisensi dalam legitimasi terhadap bakuan profesionalitas adalah Badan Nasional Sertifikasi
Profesi (BNSP), yang merupakan lembaga independen atas bentukan pemerintah berdasarkan UU Nomor
13 tahun 2003 tentang ketenagakerjaan. Melalui proses sertifikasi, BNSP bertugas dalam penjaminan
mutu kompetensi dan pengakuan tenaga kerja di seluruh sector bidang profesi di Indonesia.

Pentingnya Organisasi Profesional TI dan Kode Etik yang Menyertainya


Kode etik merupakan asas dan nilai pokok yang penting terhadap suatu perkerjaan kelompok kerja
tertentu. Untuk setiap profesi, kewajiban profesional untuk klien, pengusaha, profesional lainnya, dan
masyarakat dinyatakan secara eksplisit dalam kode profesi Etik atau kode etik profesi. Untuk profesional
komputasi, kode tersebut telah dikembangkan oleh ACM, British Computer Society (BCS), IEEE-CS, AITP,

Hong Kong Computer Society, Systems administrators Special Interest Group of USENEX (SAGE), dan
asosiasi lainnya. Pentingnya kode etik yang menyertai pada organisasi professional TI dapat memberikan
banyak manfaat bagi profesi, individu, dan masyarakat secara keseluruhan, seperti: [3]
Etika dalam pengambilan keputusan
Kode etik dapat dijadikan pedoman apabila professional TI dapat menggunakannya seperti
seperangkat nilai-nilai utama dan keyakinan dalam pengambilan keputusan dengan
menggunakan tindakan yang disertai dengan etika.

Etika perilaku
Kode etik yang kokoh memiliki prosedur untuk mencela para professional dalam berinteraksi
dengan orang lain. Berkaitan dengan perilaku, kepatuhan pada kode etik dapat meningkatkan
tanggung jawab pada tugas yang harus dikerjakan oleh professional TI.

Kepercayaan dan rasa hormat


Dengan berperilaku mematuhi kode etik, etis, bergantung pada integritas, dan berperilaku baik
seorang professional TI akan mendapatkan kepercayaan dan rasa hormat untuk meningkatkan
kepercayaan dan rasa hormat para professional dan profesi mereka.

Patokan eveluasi
Sebuah kode etik memberikan patokan evaluasi bahwa seseorang yang professional dapat
menggunakannya untuk mengoreksi tindakan yang telah dilakukan.

Paper (Ethics and Professional Responsibility in Computing)


Masalah etika dalam penggunaan komputer juga dapat dievaluasi melalui penggunaan analogi untuk
situasi yang lebih familiar. Sebagai contoh, seorang hacker dapat mencoba untuk membenarkan ketika
dia mendapatkan akses ke data orang lain dengan alasan bahwa data tidak dilindungi sehingga siapa pun
juga bisa membacanya. Tapi dengan analogi, seseorang yang menemukan pintu depan rumah dibuka tidak
dibenarkan memasuki rumah dan mengintai di sekitar. Memasuki rumah terkunci dan masuk tanpa izin
adalah pelanggaran dan melanggar privasi penghuni rumah ini.
Ketika membuat keputusan etis, profesional IT dapat mengandalkan tidak hanya pada penalaran moral
umum tetapi juga pada pedoman dari kode etik, seperti ACM Kode Etik. Berikut adalah contoh fiksi : [4]
Skenario:
Perusahaan XYZ berencana untuk memantau secara diam-diam halaman Web yang dikunjungi oleh
karyawannya, dengan menggunakan program data mining untuk menganalisis catatan akses. Chris
yangmerupakan seorang insinyur di XYZ, merekomendasikan bahwa XYZ membeli Data Mining Program
dari Robin, yang merupakan kontraktor independen, tanpa menyebutkan bahwa Robin adalah mitra Chris.
Robin telah mengembangkan program ini sementara sebelumnya dipekerjakan di UVW Corporation,
tanpa kesadaran dari siapa pun di UVW.
Analisis:
Pertama, pemantauan Akses para karyawan terasa menganggu privasi karyawan; itu adalah analog
dengan menguping pada panggilan telepon. Profesional harus menghormati privasi individu (ACM Code
1.7, Respect the privacy of others, and 3.5, Articulate and support policies that protect the dignity of users
and others affected by a computing system).

Kedua, Chris memiliki konflik kepentingan karena penjualan akan menguntungkan Mitra domestik Chris.
Dengan tidak menyebutkan hubungan ini, Chris berarti sudah tidak jujur. (ACM Code 1.3, Be honest and
trustworthy)
Ketiga, karena Robin mengembangkan program saat ia bekerja di UVW, dia menggunakan semua properti
di UVW dan beberapa atau mungkin semua hak properti akan tetap milik UVW. Robin mungkin
menandatangani kesepakatan bahwa perangkat lunak yang dikembangkan sementara bekerja di UVW
milik UVW. Profesional harus menghormati hak milik dan kontak s (ACM Code 1.5, Honor property rights
including copyrights and patent, and 2.6, Honor contracts, agreements, and assigned responsibilities).

Paper (Computing And The Study Of Ethics: The Ethical Challenges Of


Artificial Intelligence And Autonomous Agents)
Banyak masalah etika, seperti konflik kepentingan, yang umum untuk profesi yang berbeda. Dalam
komputasi dan rekayasa, masalah etika yang unik berkembang dari penciptaan mesin yang berperilaku
menyerupai perilaku manusia yang kita anggap '' intelligent. ''
Ketika mesin menjadi lebih fleksibel dan canggih, dan mereka dapat melakukan tugas atau kegiatan yang
sama halnya dengan manusia, maka profesional komputasi dan enginer harus bisa memikirkan kembali
bagaimana hubungan mereka dengan artefak yang mereka rancang, kembangkan, dan deploy.
Selama bertahun-tahun, tantangan etika telah menjadi bagian dari diskusi kecerdasan buatan. Memang,
dua klasik referensi di lapangan adalah dengan Norbert Wiener pada tahun 1965 (18) dan oleh Joseph
Weizenbaum pada tahun 1976 (19). Sejak 1990-an, munculnya '' autonomous agent, '' termasuk Web ''
bots '' dan robot fisik, telah mengintensifkan perdebatan etis.
Dua masalah mendasar yang perlu diperhatikan adalah: Tanggung jawab professional IT yang membuat
mesin-mesin canggih, dan bagaimana mesin itu sendiri nantinya akan berperilaku.Apakah perilakuperilaku yang dapat dilakukannya dapat menyalahi etika?Area yang kontroversial ini akan aktif diteliti.
[5]

Studi Kasus Etika seorang Pekerja IT


Polda Metro buru penjual data nasabah bank
Kami sedang mencari hacker yang menjual data rahasia nasabah
Jakarta (ANTARA News) - Penyidik Polda Metro Jaya memburu penjual data dan nomor rahasia kartu
Anjungan Tunai Mandiri (ATM) milik sejumlah nasabah bank yang dibobol sindikat kejahatan pimpinan E
alias ES.
"Kami sedang mencari hacker yang menjual data rahasia nasabah," kata Kepala Subdirektorat Reserse
Mobile Direktorat Reserse Kriminal Umum Polda Metro Jaya, AKBP Didik Sugiarto di Jakarta, Minggu. Didik
menduga para pelaku pencurian data rahasia nasabah bank di Indonesia itu beroperasi di luar negeri. Didik
mengungkapkan pencuri data nasabah itu menjual kartu ATM palsu berisi nomor rahasia kepada sindikat
pembobol mesin ATM seharga 300 hingga 700 dolar AS.
Para pelaku menjual data rahasia nasabah bank dalam bentuk ATM yang siap pakai itu melalui website
"www.kanxxxx.com", "www.valxxxxxx.sul dan "www.tonyxxxxxxx.cc". Didik menuturkan komplotan

peretas itu mencuri data rahasia sejumlah nasabah kartu ATM bank di Indonesia, dan kemudian
memindahkan data nasabah ke kartu baru dengan fungsi yang sama dengan kartu asli.
Ada sembilan bank di Indonesia yang dibobol datanya yakni BCA, Bank HSBC, Bank Danamon, Citybank,
OCBC NISP, Bank Panin, BII, Bank Standard Chartered dan CIMB Niaga.
Sebelumnya, aparat Polda Metro Jaya meringkus kelompok pembobol ATM. Yang pertama ditangkap
adalah residivis berinisial E alias ES di Jalan Duri Kepa Tanjung Duren Jakarta Barat pada Jumat (8/8).
Kemudian tersangka AG alias A dan YWR alias JT diciduk polisi di Jalan Ampera IV Nomor 12 Pademangan
Jakarta Utara pada Selasa (4/8).
Polisi juga membekuk tersangka MFH di Jalan Karanganyar 2A Nomor 17 dan S di Pasar Pramuka Jakarta
Pusat pada Rabu (5/8).

Kesimpulan
Studi kasus menekankan fakta bahwa pencurian data adalah ancaman yang sangat nyata bagi
perusahaan. Dengan mobilitas yang lebih besar dari kedua karyawan dan informasi sensitif, perusahaan
tidak bias mengambil risiko membiarkan penjaga mereka turun dalam melindungi rahasia mereka,
informasi bisnis penting. Dengan mekanisme yang tepat dan prosedur di tempat, perusahaan dapat
melacak setiap permainan kotor dan mendapatkan bukti konsekuensial terhadap mantan karyawan yang
mencoba untuk mencuri informasi sebelum mereka meninggalkan perusahaan.
Dalam kasus-kasus kejahatan computer, forensic computer digunakan untuk melacak dan
mengungkapkan kecurangan yang telah terjadi bukti digital sangat mudah ditempa, bias dengan mudah
dihancurkan atau diubah jika tidak ditangani secaraprofesional, bahkan dengan hanya boot up komputer
yang dicurigai dengan browsing cepat. Oleh karena itu, penting bahwa segera setelah pelanggaran diduga,
perusahaan harus meminta bantuan seorang ahli computer forensic untuk memverifikasi kecurigaan dan
tidak harus berusaha untuk melakukan investigasi tanpa teknik yang tepat dan keahlian.Sebaliknya,
perusahaan harus mendekati perusahaan computer penyelidikan forensic untuk evaluasi yang tepat.

Daftar Pustaka
1. Alexander Frey, Sertifikasi Keahlian di Bidang IT, 9 September 2015.
http://www.scribd.com/doc/216322244/Sertifikasi-Keahlian-Di-Bidang-It-1
2. Darwin. Sertifikasi Software dan Database Development. 9 September 2015.
http://purwodi.blogspot.com/2014/05/sertifikasi-software-dan-database.html
3. Herdi Agustina dkk. Etika untuk Pekerja dan Pengguna IT. Bandung. 2014
4. Michael C. Loui, Ethics and Professional Responsibility in Computing, New York: Wiley, 2008
5. L. Floridi and J. Sanders On the morality of artificial agents, Minds and Machines, 14(3): 349379,
2004.