Anda di halaman 1dari 37

MAKALAH

PELANGGARAN KODE ETIK PROFESI


DALAM BIDANG TEKNOLOGI INFORMATIKA (TI)
Tugas ini dibuat Untuk Memenuhi Salah Satu Tugas Mata Kuliah
Etika Profesi Teknologi Informatika Yang Diampu Oleh Dosen Ibu
Kuntum Annisa, M.Pd.

Disusun Oleh :
Rika Melinda 15832005
M Alvan Purwanda 15832012
Yosep Maulana Y 15831004
M Jafar A 15832013
Ilham Munawar 15832009
Imas Nurhaerani 16831003

PROGRAM STUDY PENDIDIKAN TEKNOLOGI INFORMASI


FAKULTAS ILMU TERAPAN DAN SAINS
INSTITUT PENDIDIKAN INDONESIA
(IPI) GARUT
2019
KATA PENGANTAR

Alhamdulillah, Puji syukur kehadirat Allah SWT Yang Maha Kuasa atas
segala limpahan Rahmat, Inayah, Taufik dan Hinayahnya sehingga kami dapat
menyelesaikan penyusunan makalah ini dalam bentuk maupun isinya yang sangat
sederhana yang berjudul “PELANGGARAN KODE ETIK PROFESI DALAM
BIDANG TEKNOLOGI INFORMASI (TI)”.
Makalah ini dapat diselesaikan atas dukungan dan kerjasama dari semua
pihak yang membantu dalam penyusunannya. Oleh karena itu, dalam kesempatan
ini kami mengucapkan terima kasih kepada Dosen Ibu Kuntum Annisa, M.Pd.
Selaku dosen mata kuliah Etika Profesi Teknologi Informatika. Dan kami juga
menyampaikan terima kasih kepada teman-teman dan segenap pihak yang telah
membantu terselesaikannya makalah ini.
Kami menyadari bahwa makalah ini masih sangat jauh dari sempurna.
Oleh sebab itu, kami mengharapkan memberikan masukan-masukan yang bersifat
membangun untuk kesempurnaan makalah ini.

Garut, Jum’at 13 April 2019

Penyusun

i
DAFTAR ISI

KATA PENGANTAR ......................................................................................... i


DAFTAR ISI ........................................................................................................ ii
DAFTAR GAMBAR ........................................................................................... iv
BAB I PENDHULUAN ....................................................................................... 1
1.1 Latar Belakang Masalah................................................................................. 1
1.2 Rumusan Masalah .......................................................................................... 2
1.3 Tujuan Masalah .............................................................................................. 2
1.4 Manfaat Penulisan .......................................................................................... 2
BAB II PEMBAHASAN ..................................................................................... 3
2.1 Pengertian Kode Etik Profesi Dalam Bidang Teknologi Informasi (IT) ...... 3
2.1.1 Macam-macam Fungsi Kode Etik ........................................................ 3
2.2 Pelanggaran Etika Profesi Di Bidang Teknologi Informasi (IT) .................. 4
2.3 Sanksi Yang Melanggar Kode Etik di Bidang Teknologi Informasi (IT)...... 24
2.3.1 Undan-undag ITE ................................................................................. 25
2.3.1.1 Undang-undang Nomor 11 Tahun 2008 Tentang Internet dan
Transaksi Elektronik ............................................................... 25
2.3.1.2 Kitab Undang-undang Hukum Pidana .................................... 27
2.3.1.3 Undang-undang Nomor 19 Tahun 2002 Tentang Hak Cipta .. 27
2.3.1.4 Undang-undang Nomor 36 Tahun 1999 Tentang
Telekomunikasi ....................................................................... 27
2.3.1.5 Undang-undang Nomor 8 Tahun 1997 Tentang Dokumen
Perusahaan............................................................................... 28
2.3.1.6 Undang-undang Nomor 25 Tahun 2003 Tentang Perubahan
atas Undang-undang Nomor 15 Tahun 2002 Tentang Tindak
Pidana Pencucian Uang ........................................................... 28
2.3.1.7 Undang-undang Nomor 15 Tahun 2003 Tentang
Pemberantasan Tindak Pidana Terorisme ............................... 28
2.4 Upaya Pencegahan Pelanggaran Kode Etik Profesi ....................................... 29
2.4.1 Alasan dibuatnya Kode Etik............................................................... 29

ii
2.4.2 Macam-macam Upaya Pencegahan Pelanggaran Kode Etik Profesi. .. 29
BAB III PENUTUP ............................................................................................. 31
3.1 Kesimpulan ................................................................................................... 31
3.2 Saran ............................................................................................................. 31
DAFTAR PUSTAKA .........................................................................................

iii
DAFTAR GAMBAR
Gambar 2.1 Pembajakan Lagu .............................................................................. 5
Gambar 2.2 Contoh Berita Penipuan .................................................................... 6
Gambar 2.3 Bullying ............................................................................................. 7
Gambar 2.4 Berita Hoax ....................................................................................... 8
Gambar 2.5 Carding .............................................................................................. 10
Gambar 2.6 Facebook ........................................................................................... 11
Gambar 2.7 Pishing Facebook .............................................................................. 13
Gambar 2.8 Hacking ............................................................................................. 14
Gambar 2.9 Cracking ............................................................................................ 15
Gambar 2.10 Identity theftactionplan ................................................................... 16
Gambar 2.11 Cyber Crime noidentitytheft............................................................ 18
Gambar 2.12 Fraudtechwire .................................................................................. 19
Gambar 2.13 Cyber Terrorism .............................................................................. 19
Gambar 2.14 Cyberaquatting ................................................................................ 20
Gambar 2.15 Free Wifi ......................................................................................... 21
Gambar 2.16 Cyber Spying ................................................................................... 22
Gambar 2.17 DdoS ................................................................................................ 23

iv
BAB I
PENDAHULUAN

1.1 Latar Belakang Masalah


Etika profesi sangatlah dibutuhkan dalarn berbagai bidang khususnya
bidang teknologi informasi. Kode etik sangat dibutuhkan dalam bidang IT karena
kode etik tersebut dapat menentukan apa yang baik dan yang tidak baik serta
apakah suatu kegiatan yang dilakukan oleh IT itu dapat dikatakan bertanggung
jawab atau tidak. Pada jarnan sekarang banyak sekali orang di bidang IT
menyalah gunakan profesinya untuk merugikan orang lain, contohnya adalah
penipuan. Penipuan dalarn bentuk transaksi jual beli barang dan jasa. Modus
operan di penipu online ini pun dilakukan dengan berbagai cara, ada yang menjual
melalui mitis, melalui forum, melalui mini iklan, text-ad. dengan mengaku berada
di kota yang berbeda dengan calon mangsanya, mereka memancing kelemahan
dari para calon pembeli yang tidak sadar mereka sudah terjebak. Oleh sebab itu
kode etik bagi pengguna internet sangat dibutuhkan pada jaman sekarang ini.
Kode etik profesi merupakan lanjutan dari norma-norma yang lebih umum
yang telah dibahas dan dirumuskan dalam etika profesi. Kode etik ini lebih
memperjelas, mempertegas dan merinci norma-norma ke bentuk yang lebih
sempurna walaupun sebenarnya norma-norma terebut sudah tersirat dalam etika
profesi.
Tujuan utama dari kode etik adalah memberi pelayanan khusus dalam
masyarakat tanpa mementingkan kepentingan pribadi atau kelompok. Dengan
dernikian kode etik profesi adalah sistem norma atau aturan yang ditulis secara
jelas dan tegas serta terperinci tentang apa yang baik dan tidak baik, apa yang
benar dan apa yang salah dan perbuatan apa yang harus dilakukan dan tidak boleh
dilakukan oleh seorang profesional.

1
2

1.2 Rumusan Masalah


Berdasarkan latar belakang masalah diatas, maka yang menjadikan
penyusun merumuskan masalah adalah:
1. Apakah pengertian dari kode etik profesi di bidang Teknologi Informasi?
2. Apa saja pelanggaran etika profesi di bidang Teknologi Informasi?
3. Apa saja sanksi yang diberikan kepada pelanggaran kode etik profesi di
bidang Teknologi Informasi?
4. Bagaimana upaya pencegahan pelanggaran kode etik profesi?

1.3 Tujuan Masalah


Tujuan dari penulisan dari masalah ini sebagai berikut :
1. Untuk mengetahui pengertian dari kode etik profesi di bidang Teknologi
Informasi.
2. Untuk mengetahui pelanggaran kode etik profesi di bidang Teknologi
Informasi
3. Untuk mengetahui sanksi yang diberikan kepada pelanggaran kode etik
profesi di bidang Teknologi Informasi
4. untuk mengetahui upaya pencegahan pelanggaran kode etik profesi.

1.4 Manfaat Penulisan


Manfaat dari penulisan ini adalah sebagai berikut:
1. Menambah wawasan tentang pengertian kode etik profesi di bidang
Teknologi Informasi
2. Menambah pengetahuan tentang pelanggaran kode etik profesi di bidang
Teknologi Informasi
3. Menambah pengetahuan tentang sanksi yang diberikan kepada pelanggaran
kode etik profesi di bidang Teknologi Informasi, serta
4. Menambah wawasan untuk mengetahui upaya pencegahan pelanggaran
kode etik profesi.

2
BAB II
PEMBAHASAN

2.1 Pengertian Kode Etik Profesi Dalam Bidang Teknologi Informasi (TI)
Kode etik profesi merupakan suatu tatanan etika yang telah disepakati oleh
suatu kelompok masyarakat tertentu. Kode etik umumnya termasuk dalam norma
sosial, namun bila ada kode etik yang memiliki sanksi yang agak berat, maka
masukdalam kategori norma hukum. Kode Etik juga dapat diartikan sebagai pola
aturan, tata cara, tanda, pedomanetis dalam melakukan suatu kegiatan atau
pekerjaan. Kode etik merupakan pola aturanatau tata cara sebagai pedoman
berperilaku. Tujuan kode etik agar profesional memberikan jasa sebaik-baiknya
kepada pemakai atau nasabahnya. Adanya kode etik akan melindungi perbuatan
yang tidak profesional.
2.1.1 Macam-macam Fungsi Kode Etik
Adapun beberapa fungsi dari kode etik adalah sebagai berikut:
1. Memberikan pedoman bagi setiap anggota profesi tentang prinsip
profesionalitas yang digariskan.
2. Sebagai sarana kontrol bagi masyarakat atas profesi yang bersangkutan.
3. Mencegah campur tangan pihak diluar organisasi profesi tentang hubungan
etika dalam keanggotaan profesi.
Jadi pelanggaran kode etik berarti pelanggaran atau penyelewengan
terhadap sistem norma, nilai dan aturan profesional tertulis yang secara tegas
menyatakan apa yang benar dan tidak bagi suatu profesi dalam masyarakat.
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai
prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau
developer TI dengan client, antara para professional sendiri, antara organisasi
profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan
seorang profesional dengan client (pengguna jasa) misalnya pembuatan sebuah
program aplikasi.

3
4

Seorang profesional tidak dapat membuat program semaunya, ada


beberapa hal yang harus ia perhatikan seperti:
a. Untuk apa program tersebut nantinya digunakan oleh kliennya
b. User dapat menjamin keamanan (security) sistem kerja program aplikasi
tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya:
hacker, cracker, dll).
Dengan membangun semangat kemoralan dan sadar akan etika sebagai
orang yang ahli di bidang IT tentu saja diharapkan etika profesi semakin dijunjung
ketika jenjang apapun yang berlatar IT makin tinggi.

2.2 Pelanggaran-pelanggaran Etika Profesi dalam dunia TI


1. Pembajakan Software
Pembajakan perangkat lunak adalah penyalinan atau distribusi
perangkat lunak secara ilegal atau tidak sah atau dapat diartikan dengan
penduplikasian data dengan memperbanyak data tanpa seizin pemiliknya.
Contohnya Pernahkah sobat ditawari jasa instalasi Windows dengan harga
yang sangat murah? Rp. 50 ribu misalnya. Padahal harga lisensi dari sistem
operasi Windows sendiri harganya jutaan. Ini adalah salah satu pekerjaan di
bidang IT yang tidak beretika sama sekali. Sebagai pengguna kita tidak sadar
kalau Aplikasi dan program yang kita gunakan sehari-hari dibuat dengan
keringat dan kerja keras. Meskipun sistem operasi dan aplikasi yang kita
gunakan adalah original, namun jika didapat secara gratis tanpa membeli
lisensi termasuk kedalam kategori pembajakan.
2. Pembajakan Film dan Lagu
Pernah download film, lagu, atau anime dari situs download secara
gratis? Hati-hati, itu termasuk salah satu dari pelanggaran hak cipta.
Mengambil file berhak-cipta tanpa membayar suatu uang kepada pemilik hak
cipta yang sah termasuk kedalam tidakan pencurian. Tentu saja ini adalah
tindakan tidak beretika di dunia modern seperti sekaran ini.

4
5

Gambar 2.1 Pembajakan Lagu (Image by usahitman.com)

Terkadang, disadari atau tidak, potongan gambar yang terekam sebagai


latar penonton yang sedang bervideo ria, adalah adegan inti film yang ditunggu-
tunggu penggemarnya. Tidak sedikit, orang di media sosial yang melihat
unggahan itu, melihat-lihat karena dapat bocoran. Di media sosial belakangan ini,
tidak sedikit yang protes agar tidak ada lagi yang membuat instagram stories atau
video snapchat berlatar adegan film yang tengah hits di bioskop.
Contoh Beauty and the Beast, yang sedang diputar dan ramai karena ada
konten gay. Menurut Corporate Secretary Cinema 21 Catherine Keng, tindakan itu
sudah termasuk pembajakan dan jelas dilarang. Bahkan, ada hukuman denda dan
penjara untuk pelakunya.
3. Copy Paste Artikel dari Internet
Copy paste artikel dari internet tanpa mencantumkan sumber juga
merupakan sesuatu yang tidak beretika di masa sekarang ini. Karena, artikel yang
ditulis dengan susah payah di salin dengan mudah tanpa memberikan kredit
berupa link rujukan. Tentu saja penulis menjadi sangat tidak dihargai sama
sekali.hal tersebut termasuk pencurian hasil kekayaan intelektual seseorang.
4. Pencemaran Nama Baik
Pencemaran nama baik bisa dilakukan oleh siapa saja apalagi dengan
kemajuan teknologi sekarang ini, hanya dengan menulis status di Facebook, sudah
bisa mencemarkan nama baik oranglain. Membuat berita fitnah, menuduh tanpa
bukti (fitnah juga ), hal tersebut semakin sering terjadi belakangan ini dan itu

5
6

disebabkan oleh mudahnya akses semua orang di media sosial, pesan broadcast
pada aplikasi chatting, dan lain-lain.
Adapun Perbuatan-perbuatan yang termasuk pencemaran nama baik:
a. Penistaan
Penistaan yaitu perbuatan yang dilakukan dengan cara menuduh seseorang
telah melakukan perbuatan tertentu dengan maksud agar tuduhan itu tersiar
(diketahui oleh orang banyak). Perbuatan yang dituduhkan itu tidak perlu suatu
perbuatan yang boleh dihukum seperti mencuri, menggelapkan, berzina dan
sebagainya, cukup dengan perbuatan biasa, sudah tentu suatu perbuatan yang
memalukan.
b. Penistaan dengan surat
Penistaan dengan surat yaitu tuduhan tersebut dilakukan dengan tulisan
(surat) atau gambar, maka kejahatan itu dinamakan “menista dengan surat”.
Jadi seseorang dapat dituntut menurut pasal ini jika tuduhan atau kata-kata
hinaan dilakukan dengan surat atau gambar.
c. Fitnah
Fitnah adalah kejahatan penistaan atau menista dengan tulisan dalam hal
ketika dia diizinkan untuk membuktikan bahwa tuduhannya itu untuk membela
kepentingan umum atau membela diri, namun dia tidak dapat membuktikannya
dan tuduhannya itu tidak benar.
5. Penipuan Online

Gambar 2.2 Contoh berita Penipuan

6
7

Menipu secara online juga sering terjadi belakangan ini. Banyak sekali
iklan-iklan di internet yang ujung-ujungnya mengarahkan ke tindakan penipuan.
Penipuan online juga termasuk tindakan yang tidak beretika di bidang teknologi
sekarang ini, apalagi jangkauan publik yang menjadi lebih luas jangkauannya
karena semua yang saling terhubung.
6. Spam
Spam adalah pelanggaran etika dalam berinternet yaitu dengan cara
membanjiri banyak pesan secara berulang-ulang, dalam upaya untuk
memaksanya. Sebagian besar spam adalah iklan komersial, seringkali berupa
produk-produk yang cukup meragukan, jaminan cepat kaya, atau layanan lain
yang dianggap legal.
Apa saja yang dianggap sebagai spam? Semua pesan yang tidak di
inginkan adalah spam! Menerima email promosi dari pihak yang tidak dikenal
adalah spam, seseorang mempromosikan produknya dengan cara berkomentar di
status anda juga spam, bahkan pesan siaran di BBM, Watsapp, Telegram dan lain-
lain juga bisa dianggap spam jika anda tidak menginginkannya, selain itu
banyaknya iklan pada suatu aplikasi juga bisa diaktegorikan sebagai spam.
7. Bullying
Dalam menggunakan media sosial, kita harus beretika ya. Jangan
mengintimidasi, mengejek, ataupun menjelek-jelekkan orang lain. Tentu saja
semua orang tidak ingin hal ini terjadi, bullying bisa menjadi sumber perpecahan
dan permusuhan di dunia maya.

Gambar 2.3 Bullying (image by ouest-france.fr)

7
8

Menurut WikiPedia Bullying adalah penggunaan kekerasan, ancaman,


atau pemaksaan untuk menyalahgunakan, mengintimidasi, atau secara agresif
mendominasi orang lain. Perilaku itu sering diulang dan kebiasaan. Salah satu
prasyarat penting adalah persepsi, oleh pengganggu atau orang lain, tentang
ketidakseimbangan kekuatan sosial atau fisik, yang membedakan intimidasi dari
konflik. Perilaku yang digunakan untuk menyatakan dominasi semacam itu dapat
mencakup pelecehan atau ancaman verbal, serangan fisik atau pemaksaan, dan
tindakan semacam itu dapat diarahkan berulang kali ke sasaran tertentu.
Rasionalisasi perilaku semacam itu terkadang mencakup perbedaan kelas sosial,
ras, agama, jenis kelamin, orientasi seksual, penampilan, perilaku, bahasa tubuh,
kepribadian, reputasi, garis keturunan, kekuatan, ukuran, atau kemampuan. Jika
bullying dilakukan oleh sebuah kelompok, itu disebut mobbing.
Bullying berkisar dari satu lawan satu, intimidasi individual sampai ke
intimidasi kelompok yang disebut mobbing, di mana pengganggu tersebut
memiliki satu atau lebih “letnan” yang tampaknya bersedia membantu pelaku
intimidasi utama dalam kegiatan intimidasi mereka.
8. Penyebaran Berita Hoax
Berita hoax semakin cepat menyebar belakangan ini, dikarenakan
teknoloagi informasi yang semakin berkembang dan mudah diakses oleh siapa
saja. Pembuat berita palsu ini telah menyalahgunakan etika dari profesi sebagai
penulis berita. Sebagai pembaca kita harus lebih cerdas dalam memilah informasi
dan jangan menyebarkan informasi yang belum jelas kebenarannya. Dikarenakan
adanya jejaring sosial yang tumbuh semakin besar, berita hoax jadi semakin sulit
untuk ditangani.

Gambar 2.4 Berita Hoax (image by academicindonesia.com)

8
9

Pada era saat masyarakat sulit membedakan informasi yang benar dan
salah, hal terpenting adalah meningkatkan literasi media dan literasi media sosial.
Sebab, penyebaran informasi hoax juga dapat dilakukan oleh mereka yang
terpelajar. Pengguna mobile phone, ketika ada berita lewat Twitter, Facebook,
WhatsApp, hanya lihat judul kemudian disebarkan. Ini fakta, karakter yang
menarik dan tidak pernah terjadi sebelumnya.
9. Virus
Virus komputer adalah jenis program perangkat lunak berbahaya yang jika
dijalankan, dapat menggandakan diri atau menginfeksi program komputer lainnya
dengan memodifikasinya. Ketika replikasi ini berhasil, daerah yang terkena
kemudian dikatakan “terinfeksi” dengan virus komputer. Virus sering melakukan
beberapa jenis aktivitas berbahaya pada komputer host yang terinfeksi, seperti
pengambil alihan ruang hardisk ataupun proses pada CPU, mengakses informasi
pribadi (misalnya nomor kartu kredit), data yang rusak, mengirim spam email,
mengawasi apa yang anda ketikkan, atau bahkan membuat komputer
menjadi hang. Namun, tidak semua virus membawa itu merusak dan berusaha
menyembunyikan diri karena ciri khas virus adalah mereplikasi program
komputer kemudian mengcopy dirinya sendiri tanpa persetujuan pemilik
komputer.
Pembuat virus menggunakan tipuan teknik sosial dan memanfaatkan
pengetahuan terperinci mengenai kerentanan keamanan untuk mendapatkan akses
ke komputer. Sebagian besar virus menargetkan sistem yang menjalankan
Microsoft Windows menggunakan berbagai mekanisme untuk menginfeksi
perangkat lainnya, dan sering menggunakan strategi anti-deteksi yang kompleks
untuk menghindari AntiVirus . Motif dalam membuat virus dapat mencakup
mencari keuntungan (misalnya dengan uang tebusan), keinginan untuk mengirim
pesan politik, hiburan pribadi, untuk menunjukkan bahwa kerentanan ada pada
perangkat lunak, untuk sabotase dan penolakan.
Virus komputer saat ini menyebabkan kerusakan ekonomi bernilai sangat
banyak setiap tahunnya, karena dapat menyebabkan kegagalan sistem,
menghabiskan resource komputer, merusak data, meningkatkan biaya perawatan,

9
10

dan lain-lain. Menanggapi hal tersebut, aplikasi antivirus open-source gratis telah
dikembangkan. Dan industri software antivirus semakin banyak.
Dengan demikian, pembuat virus telah menyalahgunakan kode etik profesi
sebagai seorang programmer. Menyalahgunakan kemampuan yang dimilikinya
untuk mengganggu dan merusak kegiatan orang lain melalui teknologi komputer.
10. Carding
Carding adalah istilah yang menjelaskan tentang perdagangan kartu kredit,
rekening bank dan informasi pribadi lainnya secara online. Istilah singkatnya
carding adalah mencuri informasi kartu kredit atau rekening bank untuk
digunakan sendiri atau dibagikan kepada orang lain. Dengan mendapatkan
informasi tersebut, pelaku carding dapat menggunakan akun kartu kredit tersebut
dan menguras semua isinya tanpa harus mendapat izin dari pemiliknya.

Gambar 2.5 Carding


Tentu saja aktifitas carding ini sangat melanggar etika ya sob, bahkan
melanggar moral dan termasuk tindak kejahatan yang sangat merugikan orang
lain.
11. Pembajakan Akun
Beberapa hari belakangan ramai terjadi pembajakan akun yang
menyebabkan pemilik akun kehilangan akses terhadap social media mereka.
Pembajakan akun dapat terjadi ketika pengguna menggunakan password yang
lemah serta tidak menggunakan verifikasi dua langkah seperti yang
direkomendasikan situs-situs besar layaknya Google dan Facebook. Akun yang

10
11

dibajak dapat disalahgunakan oleh pihak lain misalnya mempromosikan konten


yang tidak diinginkan secara terus menerus.

Gambar 2.6 Facebook


Sebagai ahli teknologi informasi telah menyalahgunakan kode etik yang
seharusnya digunakan dalam membantu pengguna internet justru malah
disalahgunakan. Kejahatan ini telah melanggar norma sosial di masyarakat maya
dan telah meresahkan berbagai pihak. Pemilik akun asli dapat dipermalukan jika
tanpa diketahui aktifitasnya di internet telah melakukan tindakan yang tidak
disadari sebelumnya.
12. Perjudian Online
Dikutip dari panduanbermain.logdown.com, Perjudian Online merupakan
permainan judi yang dilakukan secara online melalui komputer atau android dan
di akses dengan internet. Perjudian online ini adalah Permainan yang dimana
pemain akan memilih meja taruhannya terelebih dahulu dan masuk ke dalam meja
taruhan dan memilih satu pilihan di antara banyak pilihan lain dan harus memilih
yang benar. Jadi bagi pemain yang memilih dengan benar maka akan keluar
sebagai pemenang. Pemain yang kalah akan membayarkan taruhannya yang
sesuai dengan jumlah nilai yang telah di persetujui. Besarnya taruhan dan
Banyaknya peraturan akan ditentukan sebelum anda memasuki meja perjudian.

11
12

Maraknya judi online di internet memasuki beberapa negara di dunia


seperti : Amerika Serikat, Singapore, Tiongkok, Thailand, Vietnam, Malaysia dan
Indonesia. Dengan beberapa permainan judi online yang telah di sediakan oleh
pemilik website seperti: Poker, Domino, Capsa, Casino, Bola dan bahkan
Pemilihan Presiden AS pun di jadikan sebagai bahan untuk perjudian.
Judi online yang menjadi favorit bagi rakyat indonesia ini di kenal
semacam permainan Poker, Domino, Capsa, E-lotere, Sabung ayam dan Bola.
Judi Online Hadir di indonesia karena berhubung pemerintah serta agama
menolak adanya perjudian yang ada di indonesia. Maka dari itu para pemilik
website yang biasanya merupakan orang indonesia juga membuka lapak / website
perjudian online melalui internet supaya mempermudah bagi siapapun yang ingin
bermain judi.
13. Phishing
Phishing adalah usaha untuk mendapatkan informasi sensitif seperti
username dan password dengan menyamar sebagai entitas yang dapat dipercaya
dalam komunikasi elektronik. Misalnya saja seseorang memberikan sebuah
alamat website kepada kalian dengan tampilan sangat mirip dengan Facebook.
Kemudia anda akan mengira bahwa itu adalah situs Facebook dan memasukkan
email serta password kedalam situs tersebut. Tentu saja, pemilik situs phishing
tersebut akan mendapat username dan password anda.
Phishing biasanya dilakukan dengan spoofing email atau pesan instan, dan
sering mengarahkan pengguna untuk memasukkan informasi pribadi di situs web
palsu, tampilan dan nuansa yang hampir identik dengan yang asli. Komunikasi
yang mengaku berasal dari situs web sosial, situs lelang, bank, pemroses
pembayaran online atau administrator TI sering digunakan untuk memancing
korban. Email phishing mungkin berisi link ke situs web yang terinfeksi perangkat
lunak jahat.

12
13

Gambar 2.7 Pishing Facebook


Situs phishing, tampilannya mirip Facebook padahal ini bukan Facebook!
Yups, sangat melanggar etika! Sebagai seorang web developer, seharusnya
menggunakan keahlian profesinya dalam hal yang bermanfaat bukan untuk
mengelabui orang lain dengan membuat web phishing.
14. Cheating Game & App
Cheat adalah penyalahgunaan kemampuan dalam menjalankan aplikasi atau
game secara tidak normal. Secara hukum ini telah melanggar etika dan user
agreement yang dibuat oleh pengembah game maupun aplikasi tersebut. Dengan
menggunakan cheat, gamer akan lebih mudah menjalankan misi pada game tanpa
harus membeli peralatan dan senjata yang sejatinya memerlukan uang sungguhan.
Secara tidak langsung ini akan merugikan pihak pembuat game dan mengurangi
pemasukan mereka.
15. Hacking
Aktifitas hacking adalah aktifitas yang tidak beretika, mencari celah suatu
situs kemudian memasukinya adalah pelanggaran kode etik dalam dunia cyber.
Hacking dapat merugikan orang lain jika aktifitas peretasan tersebut bersifat
merusak dan merugikan.

13
14

Gambar 2.8 Hacking ( Image by idiot-attacker.com)


Hacking dilakukan oleh orang yang disebut sebagai hacker. Hacker terbagi
menjadi beberapa bagian sebagai berikut:
a. Ethical Hacker (White hat): Seorang hacker yang memperoleh akses ke
sistem dengan maksud untuk memperbaiki kelemahan yang teridentifikasi.
Mereka juga dapat melakukan pengujian penetrasi dan penilaian kerentanan.
b. Cracker (Black hat): Seorang hacker yang mendapatkan akses tidak sah ke
sistem komputer untuk keuntungan pribadi. Maksudnya biasanya untuk
mencuri data perusahaan, melanggar hak privasi, mentransfer dana dari
rekening bank dll.
c. Grey Hat: Seorang hacker yang berada di antara hacker etis dan black hat.
Dia masuk ke sistem komputer tanpa otoritas dengan maksud untuk
mengidentifikasi kelemahan dan mengungkapkannya kepada pemilik sistem.
d. Script kiddies: Orang non-terampil yang mendapatkan akses ke sistem
komputer menggunakan alat yang sudah dibuat.
e. Hacktivist: Seorang hacker yang menggunakan hacking untuk mengirim
pesan sosial, religius, dan politik, dll. Hal ini biasanya dilakukan dengan cara
membajak website dan meninggalkan pesan di situs yang dibajak.
f. Phreaker: Seorang hacker yang mengidentifikasi dan mengeksploitasi
kelemahan pada sambungan telepon alih-alih komputer.

14
15

16. Cracking
Software cracking (dikenal sebagai “breaking” pada tahun 1980an) adalah
modifikasi perangkat lunak untuk menghilangkan atau menonaktifkan fitur yang
dianggap tidak diinginkan oleh orang yang memecahkan perangkat lunak,
terutama fitur perlindungan salinan (termasuk perlindungan terhadap manipulasi
perangkat lunak, serial number, key hardware, cek tanggal dan cek disk) atau
gangguan perangkat lunak seperti layar acak dan adware .
Cracking mengacu pada cara untuk mencapai pemecahan perangkat lunak,
misalnya serial number yang dicuri ataupun tools yang digunakan melakukan
tindakan crack tersebut. Beberapa tools ini disebut keygen,patch, atau loader .
Keygen adalah generator serial number produk buatan tangan yang sering
menawarkan kemampuan untuk menghasilkan serial number atas nama sendiri.
Patch adalah program komputer kecil yang memodifikasi kode mesin program
lain.

Gambar 2.9 Cracking


Cracking software, aplikasi berbayar jadi gratis mendistribusikan program
yang di crack adalah ilegal di sebagian besar negara. Ada tuntutan hukum tentang
cracking software. Mungkin legal untuk menggunakan perangkat
lunak cracked dalam keadaan tertentu, misalnya untuk pendidikan dan uji coba.

15
16

menjual software yang di crack sangat melanggar etika dan dapat dijatuhi
hukuman serta denda.
17. Privacy Violation
Menyebarkan privasi orang lain tanpa izin adalah pelanggaran kode etik di
bidang teknologi informasi. Tiap individu memiliki privasinya masing-masing
yang tidak ingin untuk diketahui publik misalnya kegiatan pribadi, aktifitas
pribadi, dll. Memotret, merekam video dan membagikannya ke publik tanpa di
ketahui orang yang bersangkutan telah menyalahi privasi yang dimiliki oleh
individu tersebut.
18. Identity theft
Identity theft atau pencurian identitas adalah penggunaan identitas orang
lain yang disengaja, biasanya sebagai metode untuk mendapatkan keuntungan
finansial atau mendapatkan pujian dan keuntungan lainnya atas nama orang lain,
dan mungkin merugikan atau kehilangan orang lain. Orang yang identitasnya
diasumsikan dapat menimbulkan konsekuensi yang merugikan jika mereka
bertanggung jawab atas tindakan pelaku. Pencurian identitas terjadi saat seseorang
menggunakan informasi identitas pribadi orang lain, seperti nama mereka, nomor
identifikasi, atau nomor kartu kredit, tanpa izin mereka, melakukan kecurangan
atau kejahatan lainnya.

Gambar 2.10 identitytheftactionplan.com

16
17

Adapun macam-macam pencurian identitas:


a. Pencurian identitas kriminal (mengaku sebagai orang lain saat ditangkap
karena melakukan kejahatan)
b. Pencurian identitas finansial (menggunakan identitas orang lain untuk
mendapatkan kredit, barang dan jasa)
c. Kloning identitas (menggunakan informasi orang lain untuk mengambil
identitasnya dalam kehidupan sehari-hari)
d. Pencurian identitas medis (menggunakan identitas orang lain untuk
mendapatkan perawatan medis atau narkoba)
e. Pencurian identitas anak.
19. Cybercrime
Kejahatan cyber, atau kejahatan terkait komputer, adalah kejahatan yang
melibatkan komputer dan jaringan. Komputer mungkin telah digunakan dalam
tindak kejahatan, atau mungkin itu adalah targetnya. Debarati Halder dan K.
Jaishankar mendefinisikan cybercrimes sebagai: “Pelanggaran yang dilakukan
terhadap individu atau kelompok individu dengan motif kriminal untuk secara
sengaja menyakiti reputasi korban atau menyebabkan kerugian fisik atau mental,
atau kerugian, kepada korban secara langsung Atau tidak langsung, menggunakan
jaringan telekomunikasi modern seperti Internet (jaringan termasuk namun tidak
terbatas pada ruang Chat, email, papan pengumuman dan kelompok) dan telepon
genggam (Bluetooth / SMS / MMS) “. Cybercrime dapat mengancam seseorang
atau keamanan negara dan kesehatan finansial. Isu seputar jenis kejahatan ini telah
menjadi profil tinggi, terutama seputar hacking, pelanggaran hak cipta,
pengawasan massal yang tidak beralasan, pornografi anak, dan perawatan anak.
Ada juga masalah privasi saat informasi rahasia dicegat atau diungkapkan, secara
sah atau tidak. Debarati Halder dan K. Jaishankar lebih jauh mendefinisikan
cybercrime dari perspektif gender dan mendefinisikan ‘cybercrime against
women’ sebagai “Kejahatan yang ditargetkan pada wanita dengan motif untuk
secara sengaja menyakiti korban secara psikologis dan fisik, menggunakan
jaringan telekomunikasi modern seperti internet dan telepon genggam”. Secara
internasional, aktor pemerintah dan non-negara terlibat dalam cybercrimes,

17
18

termasuk spionase, pencurian keuangan, dan kejahatan lintas batas lainnya.


Kegiatan yang melintasi batas internasional dan melibatkan kepentingan
setidaknya satu negara bangsa terkadang disebut sebagai cyberwarfare .

Gambar 2.11Cyber Crime noidentitytheft.com

Singkatnya cybercrime adalah segala bentuk kejahatan yang terjadi di


komputer maupun teknologi lainnya. Bagi yang menjalankan profesi di bidang IT,
melakukan cybercrime telah melanggar kode etik dalam pekerjaan tersebut.
Melakukan kemampuan di jalan yang salah dapat mengakibatkan kerugian pada
diri sendiri dan orang lain.
20. Pembobolan Wifi
Bagi para wifi hunter, menjalankan aksi membobol wifi orang lain adalah
menyalahi kode etik. Pemilik koneksi internet asli akan dirugikan karena kuota
data yang diambil secara diam-diam. Meskipun pemilik menggunakan paket data
tanpa batas, namun kecepatan akan berkurang jika digunakan oleh wifi hunter
yang menjalankan kegiatan download seperti yang diketahui selama ini.
21. Fraud
Secara hukum, fraud adalah penipuan yang disengaja untuk mendapatkan
keuntungan yang tidak adil atau melanggar hukum, menyalahi kode etik, atau
untuk mencabut korban hak hukum. Penipuan itu sendiri bisa menjadi salah sipil
(misalnya, korban penipuan dapat menuntut pelaku penipuan untuk menghindari
kecurangan dan / atau memulihkan kompensasi uang), salah pidana (misalnya,
pelaku penipuan dapat diadili dan dipenjara oleh otoritas pemerintah) atau Dapat

18
19

menyebabkan adanya kehilangan uang, hak milik atau hak legal namun tetap
menjadi unsur kesalahan sipil atau kriminal lainnya. Tujuan penipuan mungkin
keuntungan moneter atau keuntungan lainnya, seperti mendapatkan lisensi atau
kualifikasi untuk hipotek dengan cara pernyataan palsu.

Gambar 2.12 fraudtechwire.com


22. Cyber Terrorism
Cyberterrorisme adalah penggunaan Internet untuk melakukan tindakan
kekerasan yang mengakibatkan atau mengancam hilangnya nyawa atau kerugian
fisik yang signifikan untuk mencapai keuntungan politik melalui intimidasi. Hal
ini juga terkadang dianggap sebagai tindakan terorisme Internet dalam aktivitas
teroris, termasuk tindakan disengaja, gangguan jaringan komputer berskala besar,
terutama komputer pribadi yang terhubung ke Internet, dengan alat seperti virus
komputer.

Gambar 2.13 Cyber Terrorism (Image by The Hacker News)


Cyberterrorisme juga dapat didefinisikan sebagai penggunaan komputer,
jaringan, dan internet umum yang disengaja untuk menyebabkan kerusakan dan
bahaya bagi tujuan pribadi. Pelaku cyberterror berpengalaman yang sangat ahli

19
20

dalam hal hacking dapat menangani kerusakan besar pada sistem pemerintah,
catatan rumah sakit, dan program keamanan nasional, yang seringkali membuat
negara menjadi kacau dan takut akan serangan lebih lanjut. Tujuan teroris
semacam itu mungkin bersifat politis atau ideologis karena hal ini dapat dilihat
sebagai bentuk terorisme.
Ada banyak kekhawatiran dari sumber pemerintah dan media tentang
potensi kerusakan yang bisa diakibatkan oleh cyberterrorism, dan ini telah
mendorong upaya oleh badan pemerintah seperti Federal Bureau of Investigations
(FBI) dan Central Intelligence Agency (CIA) untuk mengakhiri Serangan cyber
dan cyberterrorism.
23. Cybersquatting
Cybersquatting (juga dikenal sebagai jongkok domain ), menurut undang-
undang federal Amerika Serikat yang dikenal sebagai Anticybersquatting
Consumer Protection Act, mendaftar, melakukan perdagangan, atau menggunakan
nama domain Internet dengan niat jahat untuk mendapatkan keuntungan dari niat
baik dari merek dagang milik orang lain. Cybersquatter kemudian menawarkan
untuk menjual domain tersebut kepada orang atau perusahaan yang memiliki
merek dagang yang terdapat dalam nama tersebut dengan harga yang meningkat.

Gambar 2.14 Cyberaquatting (images by sustentaveleorganico.blogspot.com)

20
21

Secara singkat cybersquatting bisa diartikan sebagai menggunakan nama


atau merek dagang perusahaan lain tanpa izin untuk kepentingan pribadi.
Misalnya saja seseorang mengatasnamakan Google dan membuka usaha jasa
pembuatan website, hal ini bisa disebut sebagai cybersquatting dan ini telah
melanggar etika profesi sebagai web developers.
24. Pengguna Internet Gratisan Tanpa Izin
Buat kamu pecinta internet gratis di smartphone android pasti sudah tidak
asing lagi dengan HTTP Injector. Ya, http injector merupakan salah satu aplikasi
android yang dapat digunakan untuk internet gratis. Dari sekian banyak aplikasi
internet gratis, aplikasi http injector ini merupakan paling populer. Sampai artikel
ini di terbitkan yang download dari play store antara 5 juta – 10 juta. Itu baru yang
dari play store belum lagi yang download dari blog-blog. Dari itu dapat kita
simpulkan internet sangat dibutuhkan saat ini.

Gambar 2.15 Free Wifi (image by Zulfan Life)

Hei, tapi perlu diingat. Menggunakan internet gratis tanpa izin adalah illegal dan
melanggar etika dalam berinteraksi dengan internet. Meskipun belum ada undang-
undang yang melarang internet gratis di Indonesia, namun perlu diketahui bahwa

21
22

menggunakan koneksi internet dengan cara tersebut dapat merugikan provider dan
menghambat pertumbuhan internet dalam negeri.
25. Cyber Spying
Cyber spying, atau mata-mata cyber, adalah tindakan atau praktik untuk
mendapatkan rahasia dan informasi tanpa seizin dan pengetahuan pemegang
informasi (pribadi, sensitif, berpemilik atau bersifat rahasia), dari individu,
pesaing, pesaing, kelompok, pemerintah Dan musuh untuk keuntungan pribadi,
ekonomi, politik atau militer dengan menggunakan metode di Internet, jaringan
atau komputer perorangan melalui penggunaan teknik cracking dan perangkat
lunak berbahaya termasuk Trojan horse and spyware. Hal ini sepenuhnya dapat
dilakukan secara online dari meja komputer profesional di basis di negara-negara
yang jauh atau mungkin melibatkan infiltrasi di rumah oleh mata-mata dan tahi
lalat konvensional yang terlatih dengan komputer atau dalam kasus lain mungkin
merupakan hasil kerja kriminal dari hacker jahat amatir dan Programmer
perangkat lunak.

Gambar 2.16 Cyber Spying

Memata-matai mungkin tidak melanggar hukum selama informasi yang


didapat tidak disebarluaskan. Namun memata-matai untuk mendapatkan infomasi

22
23

rahasia dan akses lainnya adalah melanggar etika dan kode etik profesi di bidang
IT.
26. DDos (Distributed Denial of Service)
Menurut WikiPedia, Serangan DDoS (bahasa Inggris: denial-of-service
attacks’) adalah jenis serangan terhadap sebuah komputer atau server di dalam
jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh
komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya
dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk
memperoleh akses layanan dari komputer yang diserang tersebut.

Gambar 2.17 DdoS (image by informationsecuritybuzz.com)

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba


untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan
menggunakan beberapa cara, yakni sebagai berikut:
a. Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas
jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk
ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
b. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan
yang disedakan oleh sebuah host sehingga request yang datang dari pengguna
terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai
request flooding.

23
24

c. Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar


dengan menggunakan banyak cara, termasuk dengan mengubah informasi
konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan
server.
Melakukan DDos juga melanggar etika karena mengganggu dan membebani
server yang diserang.

2.3 Sanksi Yang Diberikan Terhadap Pelanggaran Kode Etik Profesi


Dibidang TI
Berikut adalah kemungkinan sanksi yang akan dijatuhkan kepada pelaku
pelanggaran kode etik:
a. Mendapat peringatan
Pada tahap ini, si pelaku akan mendapatkan peringatan halus, misal jika
seseorang menyebutkan suatu instansi terkait (namun belum parah
tingkatannya) bisa saja ia akan menerirna email yang berisi peringatan, jika
tidak diklarifikasi kemungkinan untuk berlanjut ke tingkat selanjutnya,
seperti peringatan keras ataupun lainnya.
b. Pemblokiran
Mengupdate status yang berisi SARA, mengupload data yang
mengandung unsur pornografi baik berupa image maupun .gif, seorang
programmer yang mendistribusikan malware. Hal tersebut adalah contoh
pelanggaran dalam kasus yang sangat berbeda-beda, kemungkinan untuk
kasus tersebut adalah pemblokiran akun di mana si pelaku melakukan
aksinya. Misal, sebuah akun pribadi sosial yang dengan sengaja mernbenruk
grup yang rnelecehkan agama, dan ada pihak lain yang merasa tersinggung
karenanya, ada kernungkinan akun tersebut akan dideactivated oleh server.
Atau dalam web/blog yang terdapat konten porno yang mengakibatkan
pemblokiran web/blog tersebut.
c. Hukum Pidanal Perdata
"Setiap penyelenggara negara, Orang, Badan Usaha, atau masyarakat yang
dirugikan karena penggunaan Nama Domain secara sembunyi-sembunyi

24
25

tanpa hak oleh Orang lain, berhak mengajukan gugatan pembatalan Nama
Domain dimaksud" (pasal 23 ayat 3)."Setiap Orang dengan sengaja dan tanpa
hak atau melawan hukum melakukan tindakan apa pun yang berakibat
terganggunya Sistern Elektronik dan/atau mengakibatkan Sistem Elektronik
menjadi tidak bekerja sebagaimana rnestinya" (Pasal 33). "Gugatan perdata
dilakukan sesuai dengan ketentuan Peraturan Perundang-undangan" (pasal
39) Adalah sebagian dari UUD RI No.11 tahun 2008 tentang informasi dan
transaksi elektronik (UU lTE) yang terdiri dari 54 pasa1. Sudah sangat jelas
adanya hukum yang rnengatur tentang informasi dan transaksi yang terjadi
didunia maya, sama halnya jika kita mengendarai motor lalu melakukan
pelanggaran misal dengan tidak memiliki SIM jelas akan rnendapat
sanksinya, begitu plm pelanggaran yang terjadi dalarn dunia maya yang telah
dijelaskan dimulai dari ketentuan urnum, perbuatan yang dilarang,
penyelesaian sengketa, hingga ke penyidikan dan ketentuan pidananya telah
diatur dalam UU ITE ini.
2.3.1 Undang – undang ITE
2.3.1.1 Undang-Undang Nomor 11 Tahun 2008 Tentang Internet &
Transaksi Elektronik (ITE)
Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21
April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang
mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi
sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku
cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi
masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian
hukum.
a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat
diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki
muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP.
Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling

25
26

banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam


KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.
b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian
konsumen dalam transaksi elektronik.
c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi
ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi
(Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi
unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana
penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak
Rp. 2.000.000.000,00 (dua miliar rupiah).
d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan
tanpa hak atau melawan hukum mengakses computer dan/atau system
elektronik dengan cara apapun dengan melanggar, menerobos, melampaui,
atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman
pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana
dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling
lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00
(delapan ratus juta rupiah).
e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum melakukan tindakan apa pun yang berakibat
terganggunya system elektronik dan/atau mengakibatkan system elektronik
menjadi tidak bekerja sebagaiman mestinya.
f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan,
mengimpor, mendistribusikan, menyediakan atau memiliki.
g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum melakukan manipulasi, penciptaan, perubahan,
penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik

26
27

dengan tujuan agar informasi elektronik dan/atau dokumen elektronik


tersebut seolah-olah data yang otentik (Phising = penipuan situs).
2.3.1.2 Kitab Undang Undang Hukum Pidana
a. Pasal 362 KUHP yang dikenakan untuk kasus carding.
b. Pasal 378 KUHP dapat dikenakan untuk penipuan.
c. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan
yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa
korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
d. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan
menggunakan media Internet.
e. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang
dilakukan secara online di Internet dengan penyelenggara dari Indonesia
f. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
g. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau
film pribadi seseorang.
h. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang
membuat sistem milik orang lain.
2.3.1.3 Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang
Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan
dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan
dengan media yang dapat dibaca dengan komputer akan mampu membuat
komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai
hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.
2.3.1.4 Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999,
Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan
setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan
bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.

27
28

2.3.1.5 Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan


Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang
Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas
mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan
mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang
dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only Memory
(CD – ROM), dan Write – Once -Read – Many (WORM), yang diatur dalam
Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.
2.3.1.6 Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-
Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang
Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1)
Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk
memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa
harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang
Perbankan.
2.3.1.7 Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak
Pidana Terorisme
Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai
dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan,
dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang
serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan
dalam penyelidikan kasus terorisme. karena saat ini komunikasi antara para
pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan
memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan
kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet
lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering
digunakan adalah e-mail dan chat room selain mencari informasi dengan
menggunakan search engine serta melakukan propaganda melalui bulletin board
atau mailing list.

28
29

2.4 Upaya Pencegahan Pelanggaran Kode Etik Profesi


Kasus-kasus pelanggaran kode etik akan ditindak Ianjuti dan dinilai oleh
dewan kehormatan atau komisi yang terbentuk khusus untuk itu, karena tujuannya
adalah mencegah terjadinya perilaku yang tidak etis. Seringkali kode etis juga
berisikan tentang ketentuan - ketentuan profesional, seperti kewajiban melapor
jika ketahuan teman melanggar kode etik. Ketentuan itu merupakan akibat logis
dari self regulation yang terwujud dalam kode etik.
2.4.1 Alasan dibuatnya Kode Etik
Ada beberapa alasan mengapa kode etik perlu untuk dibuat. Beberapa
alasan tersebut adalah (Adams., dkk, dalam Ludigdo, 2007):
a. Kode etik merupakan suatu era untuk memperbaiki iklim organisasional
sehingga individu-individu dapat berperilaku secara etis.
b. Kontrol etis diperlukan karena sistem legal dan pasar tidak cukup mampu
mengarahkan perilaku organisasi untuk mempertirubangkan dampak moral
dalam setiap keputusan bisnisnya.
c. Perusahan memerlukan kode etik untuk menentukan status bisnis sebagai
sebuah profesi, dimana kode etik merupakan salah saru penandanya.
d. Kode etik dapat juga dipandang sebagai upaya menginstitusionalisasikan
moral dan nilai-nilai pendiri perusahaan, sehingga kode etik tersebut menjadi
bagian dari budaya perusahaan dan membantu sosialisasi individu baru dalam
memasuki budaya tersebut. Seperti kode etik itu berasal dari dirinya sendiri,
demikian juga diharapkan kesediaan profesi untuk rnenjalankan kontrol
terhadap pelanggar.
2.4.2 Macam-macam Upaya Pencegahan Pelanggaran Kode Etik Profesi
Berikut beberapa upaya pencegahan pelanggaran kode etik profesi
diantaranya yaitu:
a. Menghindari dan tidak mempublikasikan informasi yang secara langsung
berkaitan dengan masalah pornografi.
b. Menghindari dan tidak mempublikasikan informasi yang memiliki tendensi
menyinggung secara langsung dan negatif masalah SARA, termasuk

29
30

didalamnya usaha penghinaan pelecehan hak atas perseorangan, kelompok,


atau lembaga atau institusi lain.
c. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi
untuk melakukan perbuatan melawan hukum.
d. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah
umur.
e. Tidak mempergunakan mempublikasikan dan atau saling bertukar materi dan
informasi yang memiliki kolerasi terhadap kegiatan pirating, hacking, dan
cracking.
f. Bila menggunakan script, program, gambar atau foto, animasi, suara atau
bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus
mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia
untuk pencabutan bila ada yang mengajukan keberatan serta bertanggung
jawab atas segala konsekuensi yang timbul karenanya.

30
ii

BAB III
PENUTUP

3.1 Kesimpulan
Dari pembahasan sebelumnya maka dapat di simpulkan bahwa kode etik
profesi merupakan sikap hidup berupa keadilan untuk memberikan pelayanan
professional terhadap masyarakat dengan penuh ketertiban dan keahlian sebagai
pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap
masyarakat.
Seorang profesional TI tidak dapat membuat program semaunya, ada
beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya
digunakan oleh kliennya, user dapat menjamin keamanan (security) sistem kerja
program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem
kerjanya (misalnya: hacker, cracker, dan lain-lain).
Teknologi, Informasi dan Komunikasi bisa menjadi pilar-pilar
pembangunan nasional yang bisa mengadaptasi di setiap permasalahan
bangsa dan masyarakat sebagai contoh menyerap tenaga kerja baru, mencerdaskan
kehidupan bangsa dan sebagai alat pemersatu bangsa.

3.2 Saran
Dalam pelaksanaan penegakan hukum di bidang Teknologi Informasi dan
Komunikasi pemerintah hendaknya lebih tegas untuk menindak pelaku kejahatan
sehingga adanya efek jera yang dapat mengurangi atau memberantas tindak
pelanggaran penggunaan teknologi informasi dan komunikasi.
Kita sebagai pengguna Teknologi Informasi selayaknya mematuhi dan ikut
mengawasi pengguna lain agar tercipta kesadaraan akan etika dalam penggunaan
tekonologi informasi.

ii
iii

DAFTAR PUSTAKA

Elsansa, Kalium.(2015).Pengertian Kode Etik.in Academia.edu. Retrieved April


7, 2019, from
https://www.academia.edu/9685140/Pengertian_Kode_Etik_Profesi
Hermawan, Adam.(2013).Pelanggaran Kode Eti dalam Bidang IT.in
Academia.edu.Retrivied April 7, 2019, from
https://www.academia.edu/10718661/PELANGGARAN_KODE_ETIK_DA
LAM_BIDANG_IT
Nur, Santi.(2016).Makalah Penerapan Etika Profesi IT.in blognyonyait.Retrivied
April 7, 2019, from
http://blognyonyait.blogspot.com/2017/03/makalah-penerapan-etika-profesi-
it.html
Pramudito, Damar.(2017).Pelanggaran Etika dalam Teknologi Informasi
Komputer.In Pramudito.Retrivied 7 April, 2019, from
https://www.pramudito.com/pelanggaran-etika-dalam-teknologi-informasi-
komputer.html
Yamin, Endri.(2014).Pelanggaran Kode Etik IT.in Academia.edu.Retrivied
April 7, 2019, from
https://www.academia.edu/9210195/PELANGGARAN_KODE_ETIK_IT

iii

Anda mungkin juga menyukai