Anda di halaman 1dari 8

TUGAS AKHIR ETIKA PROFESI

Disusun Oleh :

Nama : Lailatul Qomariah


NPM : 16351008P
Kelas : SI 15 DEF

UNIVERSITAS TEKNOKRAT INDONESIA


FAKULTAS TEKNIK DAN ILMU KOMPUTER
SISTEM INFORMASI
2018
KATA PENGANTAR

Assalamu’alaikum Wr. Wb.

Segala puji bagi Allah SWT yang telah memberikan nikmat serta hidayahnya
terutama nikmat kesempatan dan kesehatan sehingga saya dapat menyelesaikan Makalah
mata kuliah Etika Profesi dengan judul “ETIKA DALAM TEKNOLOGI INFORMASI”.
Shalawat beserta salam saya sampaikan kepada Nabi besar kita Muhammad SAW yang
telah memberikan pedoman hidup yakni Al-qur’an dan sunnah untuk keselamatan umat
di dunia.

Kami mengucapkan terimaksih kepada teman-teman dan dosen yang telah


memberikan dukungan dalam menyelesaikan makalah ini. Diharapkan makalah ini
menambah pengetahuan dan pemahaman dikalangan mahasiswa dan pembaca tentang
Etika Profesi Dalam Teknologi Informasi.

Saya menyadari bahwa makalah ini masih jauh dari kata sempurna, oleh sebab
itu dengan tangan terbuka saya akan menerima kritik dan saran yang membangun guna
untuk menyempurnakan makalah ini. Semoga makalah ini berguna bagi kita semua.

Demikianlah makalah ini saya susun, bila ada kata-kata yang salah dalam
penyusunan makalah ini, saya memohon maaf yang sebesar-besarnya.

Wassalamu’alaikum Wr. Wb.

i
DAFTAR ISI

KATA PENGANTAR……………………………………………………………....i
DAFTAR ISI………………………………………………………………………..ii

BAB I PENDAHULUAN

1.1 LATAR BELAKANG ………………..……………………………….…. 1


1.2 RUMUSAN MASALAH……………………..…………………….…….. 1
1.3 TUJUAN……………………………..…………………………………… 1

BAB II PEMBAHASAN

2.1 TINJAUAN ETIKA…………………………….………………………… 2

2.1.1 Defini Etika…………………………...……………………………. 2


2.1.2 Pentingnya Integritas………………………………...……………...3
2.1.3 Perbedaan Antara Moral, Etika, dan Hukum..................................... 3
2.1.4 Etika Di Dunia Bisnis…………...…………………………………. 3
2.1.5 Beroperasi Secara Konsisten Dalam Membuat Organisasi……...….4
2.1.6 Membina Praktek Bisnis Yang Baik……….......…………………... 5
2.1.7 Melindungi Organisasi dan Karyawan dari Tindakan Hukum…...... 5
2.1.8 Menghindari Publisitas Yang Tidak Menguntungkan…...………… 5
2.1.9 Meningkatkan Etika Korporat………………………………...…….6
2.1.10 Standar Etika Yang Ditetapkan Oleh Dewan Direksi……… ...…….6
2.1.11 Membangun Kode Etik Perusahaan………………………………...7
2.1.12 Kriteria Etis Termasuk Dalam Peniaian Karyawan………………... 8
2.1.13 Menciptakan Lingkungan Kerja Yang Beretika…………………… 8
2.1.14 Pertimbangan Etis Dalam Pengambilan Keputusan………………...9
2.1.14.1 Mengembangkan Pernyataan Masalah………………...... 10
2.1.14.2 Mengidentifikasi, Evaluasi, dan Pilih Alternatif………... 10
2.1.14.3 Melaksanakan Keputusan dan Evaluasi Hasil…………... 11
2.1.15 Pendekatan umum untuk Pengambilan Keputusan Etis…………… 11
2.1.15.1 Pendekatan Kebajikan Etika…………………………….. 11
2.1.15.2 Pendekatan Utilitarian…………………………………... 12
2.1.15.3 Pendekatan Keadilan……………………………………. 12
2.1.15.4 Pendekatan Umum………………………………………. 12
2.1.16 Etika dalam Teknologi Informasi…………………………………...13

2.2 ETIKA UNTUK PEKERJA IT DAN PENGGUNA IT………………….. 13

2.2.1 IT Profesional………………………………………………………..13
2.2.2 Hubungan Antara Pekerja IT Dan Pengusaha……………………...14
2.2.3 Hubungan Antara Pekerja IT Dan Klien……………………………16
2.2.4 Hubungan Antara Pekerja IT Dan Pemasok………………………... 17
2.2.5 Hubungan Antara Pekerja IT dan Profesional Lain………………… 18
2.2.6 Hubungan Antara Pekerja IT Dan Pengguna IT…………………… 18
2.2.7 Hubungan Antara Pekerja IT Dan Masyarakat…………………….. 19
2.2.8 Kode Etika Profesional……………………………………………... 19
2.2.9 Organisasi Profesional……………………………………………… 20
2.2.10 Sertifikasi…………………………………………………………... 20
2.2.11 Perizinan Pemerintah………………………………………………. 21

2.3 KEJAHATAN KOMPUTER DAN INTERNET………………………… 22

2.3.1 Keamanan IT……………………………………………………….. 22


2.3.2 Jenis Eksploitasi……………………………………………………. 22
2.3.2.1 Virus……………………………………………………… 23
2.3.2.2 Worm…………………………………………………….. 23
2.3.2.3 Trojan Horse……………………………………………… 23
2.3.2.4 Serangan Distributed Denial-Of-Service (DDOS)……….. 24
2.3.2.5 Rootkit……………………………………………………..24
2.3.2.6 SPAM……………………………………………………...24
2.3.2.7 Phising……………………………………………………..25
2.3.3 Jenis Pelaku………………………………………………………….26
2.3.3.1 Hacker dan Cracker………………………………………..27
2.3.3.2 Insiders (Orang dalam) Yang Jahat………………………..27
2.3.3.3 Mata-mata Industri………………………………………...28
2.3.3.4 Penjahat Dunia Maya (Cybercriminal)…………………… 28
2.3.3.5 Hacktivists Dan Cyberterrorists…………………………... 29
2.3.4 Hukum Federal Untuk Menuntut Serangan Komputer…………….. 29
2.3.5 Melaksanakan Trustworthy Computing…………………………… 30
2.3.6 Penilaian Risiko……………………………………………………. 30
2.3.7 Membangun Kebijakan Keamanan………………………………… 32
2.3.8 Mendidik Karyawan, Kontraktor, dan Pekerja Paruh Waktu……… 33
2.3.9 Pencegahan………………………………………………………….33
2.3.10 Deteksi………………………………………………………………35
2.3.11 Komputer Forensik………………………………………………….35

2.4 PRIVASI…………………………………………………………………. 36

2.4.1 Perlindungan Privasi Dan Hukum…………………………………..36


2.4.2 Informasi Privasi…………………………………………………… 36
2.4.3 Hukum Privasi, Aplikasi, Dan Putusan Pengadilan……………….. 36
2.4.4 PRIVASI KUNCI dan anonimitas ISU……………………………..42
2.4.4.1 Pencurian Identitas……………………………………….. 42
2.4.4.2 Penemuan Elektronik…………………………………….. 44
2.4.4.3 Konsumen Profiling……………………………………… 44
2.4.4.4 Bertanggung Jawab Merawat Data Konsumen…………... 46
2.4.4.5 Monitoring Tempat Kerja………………………………... 47
2.4.4.6 Advanced Surveillance Teknologi………………………. 47
2.5 KEBEBASAN BEREKSPRESI…………………………………………. 48

2.5.1 Hak Amandemen Pertama…………………………………………. 48


2.5.2 Pidato Cabul………………………………………………………... 48
2.5.3 Fitnah………………………………………………………………..49
2.5.4 Kebebasan Berekspresi: Isu Kunci…………………………………49
2.5.4.1 Mengontrol Akses Informasi di Internet…………………. 49
2.5.4.2 Undang-undang Perlindungan Internet Anak (CIPA)…….51
2.5.4.3 Anonimitas di Internet…………………………………… 52
2.5.4.4 Pencemaran Nama Baik dan Benci Pidato………………..53
2.5.4.5 Blogging Perusahaan……………………………………...54
2.5.4.6 Pornografi…………………………………………………54

2.6 KEKAYAAN INTELEKTUAL…………………………………………. 56

2.6.1 Properti Intelektual………………………………………………….56


2.6.2 Hak Cipta………………………………………………………….. 56
2.6.3 Paten………………………………………………………………...59
2.6.4 Rahasia Perdagangan………………………………………………. 62
2.6.5 Hukum Rahasia Perdagangan……………………………………… 63
2.6.6 Karyawan Dan Rahasia Perdagangan……………………………… 63
2.6.7 Isu Kekuatan Kunci Intelektual……………………………………. 64
2.6.8 Plagiat……………………………………………………………….64
2.6.9 Teknik Pengembalian……………………………………………….65
2.6.10 Kode Sumber Terbuka……………………………………………... 66
2.6.11 Kecerdasan Kompetitif…………………………………………….. 67
2.6.12 Pelanggaran Merk Dagang…………………………………………. 68
2.6.13 Cybersquatting……………………………………………………... 68

2.7 PENGEMBANGAN PERANGKAT LUNAK…………………………... 69

2.7.1 Strategi untuk Teknik Perangkat Lunak Berkualitas………………. 69


2.7.2 Pentingnya Kualitas Perangkat Lunak……………………………... 71
2.7.3 Kewajiban Produk Perangkat Lunak………………………………..72
2.7.4 Proses Pengembangan Perangkat Lunak……………………………74
2.7.5 Kemampuan Maturity Model Integrasi…………………………….. 76
2.7.6 Masalah Kunci dalam Pengembangan Perangkat Lunak…………... 78
2.7.7 Pengembangan Keselamatan Sistem Kritis…………………………78
2.7.8 Mutu Standar Manajemen…………………………………………...81

2.8 DAMPAK TEKNOLOGI INFORMASI PADA PRODUKTIVITAS


DAN KUALITAS HIDUP………………………………….…………….83

2.8.1 Dampaknya Produktifitas Pada Standar Hidup Dan Pekerja………. 83


2.8.2 Investasi It Dan Produktifitas……………………………………….83
2.8.3 Divide Digital……………………………………………………….86
2.8.4 Dampaknya Biaya Kesehatan……………………………………… 87
2.8.5 Records Kesehatan Elektronik……………………………………... 87
2.8.6 Penggunaan Teknologi Mobile Dan Wireless Di Industri
Kesehatan…………………………………………………………...88
2.8.7 Telemedicine………………………………………………………. 89
2.8.8 Informasi Medis Web Situs Untuk Laypeople……………………...89

2.9 JARINGAN SOSIAL……………………………………………………...91

2.9.1 Situs Web Jaringan Sosial…………………………………………..91


2.9.2 Aplikasi Bisnis Online Jaringan Sosial……………………………..92
2.9.3 Penggunaan Jaringan Sosial Di Proses Perekrutan………………… 93
2.9.4 Penggunaan Media Sosial Untuk Meningkatkan
Pelayanan Pelanggan………………………………………………..94
2.9.5 Situs Web Belanja Sosial…………………………………………... 94
2.9.6 Masalah Etis Jejaring Sosial………………………………………...95
2.9.6.1 Cyberbullying……………………………………………..96
2.9.6.2 Cyberstalking…………………………………………….. 97
2.9.6.3 Bertemu Dengan Pemangsa Seksual……………………...97
2.9.6.4 Mengunggah Materi Yang Tidak Pantas………………… 98
2.9.7 Dunia Virtual Online………………………………………………..98
2.9.8 Kejahatan Di Dunia Maya…………………………………………. 99
2.9.9 Penggunaan Pendidikan dan Bisnis Dunia Virtual………………… 99

2.10 ETIKA ORGANISASI TI………………………………………………..100

2.10.1 Isu Etika Utama untuk Organisasi…………………………………. 100


2.10.1.1 Kebutuhan Pekerja Non-Internasional…………………... 100
2.10.1.1.1 Pekerja Kontingen…………………………….. 101
2.10.1.1.2 Pekerja H-1B………………………………….. 104
2.10.1.1.3 B - 1 Visa Controversy………………………...106
2.10.1.1.4 Outsourcing…………………………………… 107
2.10.1.2 Whistle Blowing………………………………………… 109
2.10.1.3 Green Computing………………………………………... 111
2.10.1.4 Kode Etik ICT……………………………………………112

BAB III KESIMPULAN DAN SARAN

3.1 KESIMPULAN…………………………………………………………... 114


3.2 SARAN…………………………………………………………………... 114

DAFTAR PUSTAKA…………………………………………………………….... 115

ii

Anda mungkin juga menyukai