Disusun Oleh :
Rika Melinda 15832005
M Alvan Purwanda 15832012
Yosep Maulana Y 15831004
M Jafar A 15832013
Ilham Munawar 15832009
Imas Nurhaerani 16831003
Alhamdulillah, Puji syukur kehadirat Allah SWT Yang Maha Kuasa atas
segala limpahan Rahmat, Inayah, Taufik dan Hinayahnya sehingga kami dapat
menyelesaikan penyusunan makalah ini dalam bentuk maupun isinya yang sangat
sederhana yang berjudul “PELANGGARAN KODE ETIK PROFESI DALAM
BIDANG TEKNOLOGI INFORMASI (TI)”.
Makalah ini dapat diselesaikan atas dukungan dan kerjasama dari semua
pihak yang membantu dalam penyusunannya. Oleh karena itu, dalam kesempatan
ini kami mengucapkan terima kasih kepada Dosen Ibu Kuntum Annisa, M.Pd.
Selaku dosen mata kuliah Etika Profesi Teknologi Informatika. Dan kami juga
menyampaikan terima kasih kepada teman-teman dan segenap pihak yang telah
membantu terselesaikannya makalah ini.
Kami menyadari bahwa makalah ini masih sangat jauh dari sempurna.
Oleh sebab itu, kami mengharapkan memberikan masukan-masukan yang bersifat
membangun untuk kesempurnaan makalah ini.
Penyusun
i
DAFTAR ISI
ii
2.4.2 Macam-macam Upaya Pencegahan Pelanggaran Kode Etik Profesi. .. 29
BAB III PENUTUP ............................................................................................. 31
3.1 Kesimpulan ................................................................................................... 31
3.2 Saran ............................................................................................................. 31
DAFTAR PUSTAKA .........................................................................................
iii
DAFTAR GAMBAR
Gambar 2.1 Pembajakan Lagu .............................................................................. 5
Gambar 2.2 Contoh Berita Penipuan .................................................................... 6
Gambar 2.3 Bullying ............................................................................................. 7
Gambar 2.4 Berita Hoax ....................................................................................... 8
Gambar 2.5 Carding .............................................................................................. 10
Gambar 2.6 Facebook ........................................................................................... 11
Gambar 2.7 Pishing Facebook .............................................................................. 13
Gambar 2.8 Hacking ............................................................................................. 14
Gambar 2.9 Cracking ............................................................................................ 15
Gambar 2.10 Identity theftactionplan ................................................................... 16
Gambar 2.11 Cyber Crime noidentitytheft............................................................ 18
Gambar 2.12 Fraudtechwire .................................................................................. 19
Gambar 2.13 Cyber Terrorism .............................................................................. 19
Gambar 2.14 Cyberaquatting ................................................................................ 20
Gambar 2.15 Free Wifi ......................................................................................... 21
Gambar 2.16 Cyber Spying ................................................................................... 22
Gambar 2.17 DdoS ................................................................................................ 23
iv
BAB I
PENDAHULUAN
1
2
2
BAB II
PEMBAHASAN
2.1 Pengertian Kode Etik Profesi Dalam Bidang Teknologi Informasi (TI)
Kode etik profesi merupakan suatu tatanan etika yang telah disepakati oleh
suatu kelompok masyarakat tertentu. Kode etik umumnya termasuk dalam norma
sosial, namun bila ada kode etik yang memiliki sanksi yang agak berat, maka
masukdalam kategori norma hukum. Kode Etik juga dapat diartikan sebagai pola
aturan, tata cara, tanda, pedomanetis dalam melakukan suatu kegiatan atau
pekerjaan. Kode etik merupakan pola aturanatau tata cara sebagai pedoman
berperilaku. Tujuan kode etik agar profesional memberikan jasa sebaik-baiknya
kepada pemakai atau nasabahnya. Adanya kode etik akan melindungi perbuatan
yang tidak profesional.
2.1.1 Macam-macam Fungsi Kode Etik
Adapun beberapa fungsi dari kode etik adalah sebagai berikut:
1. Memberikan pedoman bagi setiap anggota profesi tentang prinsip
profesionalitas yang digariskan.
2. Sebagai sarana kontrol bagi masyarakat atas profesi yang bersangkutan.
3. Mencegah campur tangan pihak diluar organisasi profesi tentang hubungan
etika dalam keanggotaan profesi.
Jadi pelanggaran kode etik berarti pelanggaran atau penyelewengan
terhadap sistem norma, nilai dan aturan profesional tertulis yang secara tegas
menyatakan apa yang benar dan tidak bagi suatu profesi dalam masyarakat.
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai
prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau
developer TI dengan client, antara para professional sendiri, antara organisasi
profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan
seorang profesional dengan client (pengguna jasa) misalnya pembuatan sebuah
program aplikasi.
3
4
4
5
5
6
disebabkan oleh mudahnya akses semua orang di media sosial, pesan broadcast
pada aplikasi chatting, dan lain-lain.
Adapun Perbuatan-perbuatan yang termasuk pencemaran nama baik:
a. Penistaan
Penistaan yaitu perbuatan yang dilakukan dengan cara menuduh seseorang
telah melakukan perbuatan tertentu dengan maksud agar tuduhan itu tersiar
(diketahui oleh orang banyak). Perbuatan yang dituduhkan itu tidak perlu suatu
perbuatan yang boleh dihukum seperti mencuri, menggelapkan, berzina dan
sebagainya, cukup dengan perbuatan biasa, sudah tentu suatu perbuatan yang
memalukan.
b. Penistaan dengan surat
Penistaan dengan surat yaitu tuduhan tersebut dilakukan dengan tulisan
(surat) atau gambar, maka kejahatan itu dinamakan “menista dengan surat”.
Jadi seseorang dapat dituntut menurut pasal ini jika tuduhan atau kata-kata
hinaan dilakukan dengan surat atau gambar.
c. Fitnah
Fitnah adalah kejahatan penistaan atau menista dengan tulisan dalam hal
ketika dia diizinkan untuk membuktikan bahwa tuduhannya itu untuk membela
kepentingan umum atau membela diri, namun dia tidak dapat membuktikannya
dan tuduhannya itu tidak benar.
5. Penipuan Online
6
7
Menipu secara online juga sering terjadi belakangan ini. Banyak sekali
iklan-iklan di internet yang ujung-ujungnya mengarahkan ke tindakan penipuan.
Penipuan online juga termasuk tindakan yang tidak beretika di bidang teknologi
sekarang ini, apalagi jangkauan publik yang menjadi lebih luas jangkauannya
karena semua yang saling terhubung.
6. Spam
Spam adalah pelanggaran etika dalam berinternet yaitu dengan cara
membanjiri banyak pesan secara berulang-ulang, dalam upaya untuk
memaksanya. Sebagian besar spam adalah iklan komersial, seringkali berupa
produk-produk yang cukup meragukan, jaminan cepat kaya, atau layanan lain
yang dianggap legal.
Apa saja yang dianggap sebagai spam? Semua pesan yang tidak di
inginkan adalah spam! Menerima email promosi dari pihak yang tidak dikenal
adalah spam, seseorang mempromosikan produknya dengan cara berkomentar di
status anda juga spam, bahkan pesan siaran di BBM, Watsapp, Telegram dan lain-
lain juga bisa dianggap spam jika anda tidak menginginkannya, selain itu
banyaknya iklan pada suatu aplikasi juga bisa diaktegorikan sebagai spam.
7. Bullying
Dalam menggunakan media sosial, kita harus beretika ya. Jangan
mengintimidasi, mengejek, ataupun menjelek-jelekkan orang lain. Tentu saja
semua orang tidak ingin hal ini terjadi, bullying bisa menjadi sumber perpecahan
dan permusuhan di dunia maya.
7
8
8
9
Pada era saat masyarakat sulit membedakan informasi yang benar dan
salah, hal terpenting adalah meningkatkan literasi media dan literasi media sosial.
Sebab, penyebaran informasi hoax juga dapat dilakukan oleh mereka yang
terpelajar. Pengguna mobile phone, ketika ada berita lewat Twitter, Facebook,
WhatsApp, hanya lihat judul kemudian disebarkan. Ini fakta, karakter yang
menarik dan tidak pernah terjadi sebelumnya.
9. Virus
Virus komputer adalah jenis program perangkat lunak berbahaya yang jika
dijalankan, dapat menggandakan diri atau menginfeksi program komputer lainnya
dengan memodifikasinya. Ketika replikasi ini berhasil, daerah yang terkena
kemudian dikatakan “terinfeksi” dengan virus komputer. Virus sering melakukan
beberapa jenis aktivitas berbahaya pada komputer host yang terinfeksi, seperti
pengambil alihan ruang hardisk ataupun proses pada CPU, mengakses informasi
pribadi (misalnya nomor kartu kredit), data yang rusak, mengirim spam email,
mengawasi apa yang anda ketikkan, atau bahkan membuat komputer
menjadi hang. Namun, tidak semua virus membawa itu merusak dan berusaha
menyembunyikan diri karena ciri khas virus adalah mereplikasi program
komputer kemudian mengcopy dirinya sendiri tanpa persetujuan pemilik
komputer.
Pembuat virus menggunakan tipuan teknik sosial dan memanfaatkan
pengetahuan terperinci mengenai kerentanan keamanan untuk mendapatkan akses
ke komputer. Sebagian besar virus menargetkan sistem yang menjalankan
Microsoft Windows menggunakan berbagai mekanisme untuk menginfeksi
perangkat lainnya, dan sering menggunakan strategi anti-deteksi yang kompleks
untuk menghindari AntiVirus . Motif dalam membuat virus dapat mencakup
mencari keuntungan (misalnya dengan uang tebusan), keinginan untuk mengirim
pesan politik, hiburan pribadi, untuk menunjukkan bahwa kerentanan ada pada
perangkat lunak, untuk sabotase dan penolakan.
Virus komputer saat ini menyebabkan kerusakan ekonomi bernilai sangat
banyak setiap tahunnya, karena dapat menyebabkan kegagalan sistem,
menghabiskan resource komputer, merusak data, meningkatkan biaya perawatan,
9
10
dan lain-lain. Menanggapi hal tersebut, aplikasi antivirus open-source gratis telah
dikembangkan. Dan industri software antivirus semakin banyak.
Dengan demikian, pembuat virus telah menyalahgunakan kode etik profesi
sebagai seorang programmer. Menyalahgunakan kemampuan yang dimilikinya
untuk mengganggu dan merusak kegiatan orang lain melalui teknologi komputer.
10. Carding
Carding adalah istilah yang menjelaskan tentang perdagangan kartu kredit,
rekening bank dan informasi pribadi lainnya secara online. Istilah singkatnya
carding adalah mencuri informasi kartu kredit atau rekening bank untuk
digunakan sendiri atau dibagikan kepada orang lain. Dengan mendapatkan
informasi tersebut, pelaku carding dapat menggunakan akun kartu kredit tersebut
dan menguras semua isinya tanpa harus mendapat izin dari pemiliknya.
10
11
11
12
12
13
13
14
14
15
16. Cracking
Software cracking (dikenal sebagai “breaking” pada tahun 1980an) adalah
modifikasi perangkat lunak untuk menghilangkan atau menonaktifkan fitur yang
dianggap tidak diinginkan oleh orang yang memecahkan perangkat lunak,
terutama fitur perlindungan salinan (termasuk perlindungan terhadap manipulasi
perangkat lunak, serial number, key hardware, cek tanggal dan cek disk) atau
gangguan perangkat lunak seperti layar acak dan adware .
Cracking mengacu pada cara untuk mencapai pemecahan perangkat lunak,
misalnya serial number yang dicuri ataupun tools yang digunakan melakukan
tindakan crack tersebut. Beberapa tools ini disebut keygen,patch, atau loader .
Keygen adalah generator serial number produk buatan tangan yang sering
menawarkan kemampuan untuk menghasilkan serial number atas nama sendiri.
Patch adalah program komputer kecil yang memodifikasi kode mesin program
lain.
15
16
menjual software yang di crack sangat melanggar etika dan dapat dijatuhi
hukuman serta denda.
17. Privacy Violation
Menyebarkan privasi orang lain tanpa izin adalah pelanggaran kode etik di
bidang teknologi informasi. Tiap individu memiliki privasinya masing-masing
yang tidak ingin untuk diketahui publik misalnya kegiatan pribadi, aktifitas
pribadi, dll. Memotret, merekam video dan membagikannya ke publik tanpa di
ketahui orang yang bersangkutan telah menyalahi privasi yang dimiliki oleh
individu tersebut.
18. Identity theft
Identity theft atau pencurian identitas adalah penggunaan identitas orang
lain yang disengaja, biasanya sebagai metode untuk mendapatkan keuntungan
finansial atau mendapatkan pujian dan keuntungan lainnya atas nama orang lain,
dan mungkin merugikan atau kehilangan orang lain. Orang yang identitasnya
diasumsikan dapat menimbulkan konsekuensi yang merugikan jika mereka
bertanggung jawab atas tindakan pelaku. Pencurian identitas terjadi saat seseorang
menggunakan informasi identitas pribadi orang lain, seperti nama mereka, nomor
identifikasi, atau nomor kartu kredit, tanpa izin mereka, melakukan kecurangan
atau kejahatan lainnya.
16
17
17
18
18
19
menyebabkan adanya kehilangan uang, hak milik atau hak legal namun tetap
menjadi unsur kesalahan sipil atau kriminal lainnya. Tujuan penipuan mungkin
keuntungan moneter atau keuntungan lainnya, seperti mendapatkan lisensi atau
kualifikasi untuk hipotek dengan cara pernyataan palsu.
19
20
dalam hal hacking dapat menangani kerusakan besar pada sistem pemerintah,
catatan rumah sakit, dan program keamanan nasional, yang seringkali membuat
negara menjadi kacau dan takut akan serangan lebih lanjut. Tujuan teroris
semacam itu mungkin bersifat politis atau ideologis karena hal ini dapat dilihat
sebagai bentuk terorisme.
Ada banyak kekhawatiran dari sumber pemerintah dan media tentang
potensi kerusakan yang bisa diakibatkan oleh cyberterrorism, dan ini telah
mendorong upaya oleh badan pemerintah seperti Federal Bureau of Investigations
(FBI) dan Central Intelligence Agency (CIA) untuk mengakhiri Serangan cyber
dan cyberterrorism.
23. Cybersquatting
Cybersquatting (juga dikenal sebagai jongkok domain ), menurut undang-
undang federal Amerika Serikat yang dikenal sebagai Anticybersquatting
Consumer Protection Act, mendaftar, melakukan perdagangan, atau menggunakan
nama domain Internet dengan niat jahat untuk mendapatkan keuntungan dari niat
baik dari merek dagang milik orang lain. Cybersquatter kemudian menawarkan
untuk menjual domain tersebut kepada orang atau perusahaan yang memiliki
merek dagang yang terdapat dalam nama tersebut dengan harga yang meningkat.
20
21
Hei, tapi perlu diingat. Menggunakan internet gratis tanpa izin adalah illegal dan
melanggar etika dalam berinteraksi dengan internet. Meskipun belum ada undang-
undang yang melarang internet gratis di Indonesia, namun perlu diketahui bahwa
21
22
menggunakan koneksi internet dengan cara tersebut dapat merugikan provider dan
menghambat pertumbuhan internet dalam negeri.
25. Cyber Spying
Cyber spying, atau mata-mata cyber, adalah tindakan atau praktik untuk
mendapatkan rahasia dan informasi tanpa seizin dan pengetahuan pemegang
informasi (pribadi, sensitif, berpemilik atau bersifat rahasia), dari individu,
pesaing, pesaing, kelompok, pemerintah Dan musuh untuk keuntungan pribadi,
ekonomi, politik atau militer dengan menggunakan metode di Internet, jaringan
atau komputer perorangan melalui penggunaan teknik cracking dan perangkat
lunak berbahaya termasuk Trojan horse and spyware. Hal ini sepenuhnya dapat
dilakukan secara online dari meja komputer profesional di basis di negara-negara
yang jauh atau mungkin melibatkan infiltrasi di rumah oleh mata-mata dan tahi
lalat konvensional yang terlatih dengan komputer atau dalam kasus lain mungkin
merupakan hasil kerja kriminal dari hacker jahat amatir dan Programmer
perangkat lunak.
22
23
rahasia dan akses lainnya adalah melanggar etika dan kode etik profesi di bidang
IT.
26. DDos (Distributed Denial of Service)
Menurut WikiPedia, Serangan DDoS (bahasa Inggris: denial-of-service
attacks’) adalah jenis serangan terhadap sebuah komputer atau server di dalam
jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh
komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya
dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk
memperoleh akses layanan dari komputer yang diserang tersebut.
23
24
24
25
tanpa hak oleh Orang lain, berhak mengajukan gugatan pembatalan Nama
Domain dimaksud" (pasal 23 ayat 3)."Setiap Orang dengan sengaja dan tanpa
hak atau melawan hukum melakukan tindakan apa pun yang berakibat
terganggunya Sistern Elektronik dan/atau mengakibatkan Sistem Elektronik
menjadi tidak bekerja sebagaimana rnestinya" (Pasal 33). "Gugatan perdata
dilakukan sesuai dengan ketentuan Peraturan Perundang-undangan" (pasal
39) Adalah sebagian dari UUD RI No.11 tahun 2008 tentang informasi dan
transaksi elektronik (UU lTE) yang terdiri dari 54 pasa1. Sudah sangat jelas
adanya hukum yang rnengatur tentang informasi dan transaksi yang terjadi
didunia maya, sama halnya jika kita mengendarai motor lalu melakukan
pelanggaran misal dengan tidak memiliki SIM jelas akan rnendapat
sanksinya, begitu plm pelanggaran yang terjadi dalarn dunia maya yang telah
dijelaskan dimulai dari ketentuan urnum, perbuatan yang dilarang,
penyelesaian sengketa, hingga ke penyidikan dan ketentuan pidananya telah
diatur dalam UU ITE ini.
2.3.1 Undang – undang ITE
2.3.1.1 Undang-Undang Nomor 11 Tahun 2008 Tentang Internet &
Transaksi Elektronik (ITE)
Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21
April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang
mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi
sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku
cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi
masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian
hukum.
a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat
diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki
muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP.
Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling
25
26
26
27
27
28
28
29
29
30
30
ii
BAB III
PENUTUP
3.1 Kesimpulan
Dari pembahasan sebelumnya maka dapat di simpulkan bahwa kode etik
profesi merupakan sikap hidup berupa keadilan untuk memberikan pelayanan
professional terhadap masyarakat dengan penuh ketertiban dan keahlian sebagai
pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap
masyarakat.
Seorang profesional TI tidak dapat membuat program semaunya, ada
beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya
digunakan oleh kliennya, user dapat menjamin keamanan (security) sistem kerja
program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem
kerjanya (misalnya: hacker, cracker, dan lain-lain).
Teknologi, Informasi dan Komunikasi bisa menjadi pilar-pilar
pembangunan nasional yang bisa mengadaptasi di setiap permasalahan
bangsa dan masyarakat sebagai contoh menyerap tenaga kerja baru, mencerdaskan
kehidupan bangsa dan sebagai alat pemersatu bangsa.
3.2 Saran
Dalam pelaksanaan penegakan hukum di bidang Teknologi Informasi dan
Komunikasi pemerintah hendaknya lebih tegas untuk menindak pelaku kejahatan
sehingga adanya efek jera yang dapat mengurangi atau memberantas tindak
pelanggaran penggunaan teknologi informasi dan komunikasi.
Kita sebagai pengguna Teknologi Informasi selayaknya mematuhi dan ikut
mengawasi pengguna lain agar tercipta kesadaraan akan etika dalam penggunaan
tekonologi informasi.
ii
iii
DAFTAR PUSTAKA
iii