Anda di halaman 1dari 15

Nama : Charolin Weni

Stambuk : 1863007
Sanksi Pelanggaran
Etika profesi sangatlah dibutuhkan dalarn berbagai bidang khususnya bidang teknologi
informasi. Kode etik sangat dibutuhkan dalam bidang IT karena kode etik tersebut dapat
menentukan apa yang baik dan yang tidak baik serta apakah suatu kegiatan yang
dilakukan oleh IT itu dapat dikatakan bertanggung jawab atau tidak.Pada jaman 
sekarang banyak sekali orang di bidang ITmenyalah gunakan profesinya untuk
merugikan orang lain, contohnya adalah penipuan. Penipuan dalarn bentuk
transaksi jual beli barang dan jasa. Modus operan di penipu online ini pun dilakukan
dengan berbagai cara, ada yang menjual melalui mitis, melalui forum, melalui mini iklan,
text-ad dengan mengaku berada di kota yang berbeda dengan calon mangsanya,
mereka memancing kelemahandari para calon pembeli yang tidak sadar mereka sudah
terjebak.
Oleh sebab itukode etik bagi pengguna internet sangat dibutuhkan pada jaman
sekarang ini.Kode etik profesi merupakan lanjutan dari norma-norma yang lebih
umumyang telah dibahas dan dirumuskan dalam etika profesi. Kode etik ini lebih
memperjelas, mempertegas dan merinci norma-norma ke bentuk yang lebih sempurna
walaupun sebenarnya norma-norma terebut sudah tersirat dalam etika profesi.
Tujuan utama dari kode etik adalah memberi pelayanan khusus dalam masyarakat
tanpa mementingkan kepentingan pribadi atau kelompok. Dengan dernikian kode etik
profesi adalah sistem norma atau aturan yang ditulis
secara jelas dan tegas serta terperinci tentang apa yang baik dan tidak baik, apa yang 
benar dan apa yang salah dan perbuatan apa yang harus dilakukan dan tidak boleh
dilakukan oleh seorang profesional.
Pengertian Kode Etik Profesi dalam bidang Teknologi Informasi (TI)
Kode etik profesi merupakan suatu tatanan etika yang telah disepakati oleh suatu
kelompook masyarakat tertentu. Kode etik umumnya termasuk dalam norma sosial,
namun bila ada kode etik yang memiliki sanksi yang agak berat, maka masuk dalam
kategori norma hukum. Kode Etik juga dapat diartikan sebagai pola aturan, tata cara,
tanda, pedomanetis dalam melakukan suatu kegiatan atau pekerjaan. Kode etik
merupakan pola aturan atau tata cara sebagai pedoman berperilaku. Tujuan kode etik
agar profesional memberikan jasa sebaik-baiknya kepada pemakai atau nasabahnya.
Adanya kode etik akan melindungi perbuatan yang tidak profesional.
Macam-macam fungsih kode etik
Adapun beberapa fungsi dari kode etik adalah sebagai berikut:
1. Memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas
yang digariskan
2. Sebagai sarana kontrol bagi masyarakat atas profesi yang bersangkutan
3. Mencegah campur tangan pihak diluar organisasi profesi tentang hubungan etika
dalam keanggotaan profesi
Jadi pelanggaran kode etik berarti pelanggaran atau penyelewengan terhadap sistem
norma, nilai dan aturan profesional tertulis yang secara tegas menyatakan apa yang
bernar dan tidak bagi suatu profesi dalam masyarakat.
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau
norma-norma dalam kaitan dengan hubungan antara professional atau developer TI
dengan elient, antara para professional sendiri, antara organisasi profesi serta
orgnanisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang
profesional dengan elient (pengguna jasa) misalnya pembuat sebuah program aplikasi.
Seorang profesional tidak dapat membuat program semuanya, ada beberapa hal yang
harus ia perhatikan seperti :
a. Untuk apa program tersebut nantinya digunakan oleh kliennya
b. User dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut
dari pihak-pihak yang dapat mengacukan sistem kerjanya (misalnya: hacker,
cracker, dll)
Dengan membangun semangat kemoralan dan sadar akan etika sebagai orang yang
ahli dibidang IT tentu saja diharapkan etika profesi semakin dijunjung ketika jenjang
apapun yang berlatar IT makin tinggi
Pelanggaran-pelanggaran Etika Profesi dalam dunia TI
1. Pembajakan Software
Pembajakan perangkat lunak adalah penyalinan atau penyalinan atau distribusi
perangkat lunak secara ilegal atau tidak sah dapat diartikan dengan
penduplikasian data dengan memperbanyak data tanpa seizin pemiliknya.
Contohnya ketika ada seseorang yang ditawari jasa instalasi Windows dengan
harga yang sangat murah misalnya. Padahal harga lisensi dari sistem operasi
Windows sendiri harganya jutaan. Ini adalah salah satu pekerjaan di bidang IT
yang tidak beretika sama sekali. Sebagai pengguna kita tidak sadar kalau
aplikasi dan program yang kita gunakan sehari-hari dibuat dengan keringat dan
kerja keras. Meskipun sistem operasi dan aplikasi yang kita gunakan adalah
original, namun jika didapat secara gratis tanpa membeli lisensi termasuk
kedalam kategori pembajakan.
2. Pembajakan Film dan Lagu
Pada saat download film, lagu, atau anime dari situs download secara gratis, itu
termasuk salah satu dari pelanggaran hak cipta. Mengambil file berhak-cipta
tanpa membayar suatu uang kepada pemilik hak cipta yang sah termasuk
kedalam tinndakan pencurian. Tentu saja ini adalah tindak tidak beretika didunia
modern seperti sekarang ini.
Terkadang, disadari atau tidak, potongan gambar yang terekam sebagai latar
penonton yang sedang bervideo ria, adalah adegan inti film yang ditunggu-
tunggu penggemarnya. Tidak sedikit, orang di media sosial yang melihat
unggahan itu, melihat-lihat karena dapat bocoran. Dimedia sosial belakangan ini,
tidak sedikit yang protes agar tidak ada lagi yang membuat instagram stories
atau video snapchat berlatar adegan film yang tengah hits di bioskop. Contohnya
adalah Beauty and the Beast yang sedang diputar dan ramai karena ada konten
gay. Menurut Corporate Secretary Cinema 21 Catherinc Keng, tindakan itu
sudah termasuk pembajakan dan jelas dilarang. Bahkan, ada hukuman denda
dan penjara untuk pelakunya.
3. Copy paste Artikel dari Internet
Copy paste artikel dari internet tanpa mencantumkan sumber juga merupakans
sesuatu yang tidak beretika dimasa sekarang ini. Karena, artikel yang ditulis
dengan susah payah disalin dengan mudah tanpa memberikan kredit berupa link
rujukan. Tentu saja penulis menjadi sangat tidak dihargai sama sekali. Hal
tersebut termasuk pencurian hasil kekayaan intelektual seseorang.
4. Pencemaran nama baik
Pencemaran nama baik bisa dilakukan oleh siapa saja apalagi dengan kemajuan
teknologi sekarang ini, hanya dengan menulis status di Facebook, sudah bisa
mencemarkan nama baik orang lain. membuat berita fitnah, menuduh tanpa
bukti (fitnah juga), hal tersebut semakin sering terjadi belakangan ini dan itu
disebabkan oleh mudahnya akses semua orang di media sosial, pesan
broadcast pada aplikasi chatting, dan lain-lain. Adapun perbuatan-perbuatan
yang termasuk pencemaran nama baik, yaitu:
a. Penistaan
Penistaan yaitu perbuatan yang dilakukan dengan cara menuduh seseorang
telah melakukan perbuatan tertentu dengan maksud agar tuduhan itu tersiar
(diketahui oleh orang banyak). Perbuatan yang dituduhkan itu tidak perlu
suatu perbuatan yang boleh dihukum seperti mencuri, menggelapkan,
berzina dan sebagainya, cukup dengan perbuatan biasa, sudah tentu suatu
perbuatan yang memalukan.
b. Penistaan dengan surat
Penistaan dengan surat yaitu tuduhan tersebut dilakukan dengan tulisan
(surat) atau gambar, maka kejahatan itu dinamakan “menista dengan surat”.
Jadi seseorang dapat dituntut menurut pasal ini jika tuduhan atau kata-kata
hinaan dilakukan dengan surat atau gambar
c. Fitnah
Fitnah adalah kejahatan penistaan atau menista dengan tulisan dalam hal
ketika dia diizinkan untuk membuktikan bahwa tuduhan itu untuk membela
kepentingan umum atau membela diri, namun dia tidak dapat
membuktikannya dan tuduhan itu tidak benar
5. Penipuan Online
Menipu secara online juga sering terjadi belakangan ini. Banyak sekali iklan-iklan
di internet yang ujung-ujungya mengarahkan ke tindakan penipuan. Penipuan
online juga termasuk tindakan yang tidka beretika di bidang teknologi sekarang
ini, apalagi jangkauan publik yang menjadi lebih luas jangkauannya karena
semua yang saling terhubung.
6. Spam
Spam adalah pelanggaran etika dalam berinternet yaitu dengan cara membanjiri
banyak pesan secara berulang-ulang dalam upaya untuk memaksanya.
Sebagian besar spam adalah iklan komerisal, seringkali berupa produk-produk
yang cukup meragukan, jaminan cepat kaya, atau layanan lain yang dianggap
legal. Apa saja dianggap sebagai spam? Semua pesan yang tidak di inginkan
adalah spam! Menerima email promosi dari pihak yang tidak dikenal adalah
spam, seseorang mempromosikan produknya dengan cara berkomentar di
status juga adalah spam, bahkan pesan siaran di BBM, Watsapp, Telegram dan
lain-lain juga bisa dianggap spam jika anda tidak menginginkannya. Selain itu
banyaknya iklan pada suatu aplikasi juga bisa dikategorikan sebagai spam.
7. Bullying
Dalam menggunakan media sosial, kita harus beretika. Jangan mengintimidasi,
mengejek ataupun menjelek-jelekan orang lain. tentu saja semua orang tidak
ingin hal ini terjadi, bullying bisa menjadi sumber perpecahan dan permusuhan di
dunia maya.
Menurut WikiPedia Bullying adalah penggunaan kekerasan, ancaman atau
pemaksaan untuk menyalahgunakan, mengintimidasi atau secara agresif
mendominasi orang lain. perilaku itu sering diulang dan kebiasaan. Salah satu
prasyarat penting adalah persepsi, oleh pengganggu atau orang lain, tentang
ketidakseimbangan kekuatan sosial atau fisik, yang membedakan intimidasi dari
konflik. Perilaku yang digunakan untuk menyatakan dominasi semacam itu dapat
mencakup pelecehan atau ancaman verbal, serangan fisik atau pemaksaan, dan
tindakan semacam itu dapat diarahkan berulang kali ke sasaran tertentu.
Rasionalisasi perilaku semacam itu terkadang mencakup perbedaan kelas
sosial, ras, agama, jenis kelamin, orientasi seksual, penampilan, perilaku,
bahasa tubuh, kepribadian, reputasi, garis keturunan, kekuatan, ukuran atau
kemampuan. Jika bullying dilakukan oleh sebuah kelompok itu disebut mobbing.
Bullying berkisar dari satu lawan satu, intimidasi individual sampai ke intimidasi
kelompok yang disebut mobbing. Di mana pengganggu tersebut memiliki satu
atau lebih letnan yang tampaknya bersedia membantu pelaku intimidasi utama
dalam kegiatan intimidasi mereka.
8. Penyebaran berita hoax
Berita Hoax semakin cepat menyebar belakangan ini, dikarenakan teknologi
informasi yang semakin berkembang dan mudah diakses oleh siapa saja.
Pembuat berita palsu ini telah menyalahgunakan etika dari profesi sebagai
penulis berita. Sebagai pembaca kita harus lebih cerdas dalma memilah
informasi dan jaringan menyebarkan informasi yang belum jelas kebenarannya.
Dikarenakan adanya jejaring sosial yang tumbuh semakin besar, berita joax jadi
semakin sulit untuk ditangani.
Pada era saat masyarakat sulit membedakan informasi yang benar dan salah,
hal terpenting adalah meningkatkan literasi media dan literasi media sosial.
Sebab, penyebaran informasi hoax juga dapat dilakukan oleh mereka yang
terpelajar. Pengguna mobile phone, ketika ada berita lewat Twitter, Facebook,
WhatsApp, hanya lihat judul kemudian disebarkan. Ini fakta, karakter yang
menarik dan tidak pernah terjadi sebelumnya.
9. Virus
Virus komputer adalah jenis program perangkat lunak berbahaya yang jika
dijalankan, dapat menggandakan diri atau menginfeksi program komputer
lainnya dengan memodifikasinya. Ketika replikasi ini berhasil, daerah yang
terkena kemudian dikatakan “terinfeksi” dengan virus komputer. Virus sering
melakukan beberap ajenis aktivitas berbahaya pada komputer host yang
terinfeksi, seperti pengambil alihan ruang hardisk ataupun proses pada CPU,
mengakses informasi pribadi (misalnya nomor kartu kredit), data yang rusak,
mengirim spam email, mengawasi apa yang kita ketikka, atau bahkan membuat
komputer menjadi hang,. Namun, tidak semua virus membawa itu merusak dan
berusaha menyembunyikan diri karena ciri khas virus adalah mereplikasi
program komputer kemudian mengcopy dirinya sendiri tanpa pemrsetujuan
pemilik komputer.
Pembuat virus menggunakan tipuan teknik sosial dan memanfaatkan
pengetahuan terperinci mengenai kerentanan keamanan untuk mendapatkan
akses ke komputer. Sebagian besar virus menargetkan sistem yang
menjalankan Microsoft Windows menggunakan berbagai mekanisme untuk
menginfeksi perangkat lainnya, dan sering menggunakan strategi anti-deteksi
yang kompleks untuk menghindari AntiVirus. Motif dalam membuat virus dapat
mencakup mencari keuntungan (misalnya dengan uang tebusan), keinginan
untuk mengirim pesan politik, hiburan pribadi, untuk menunjukkan bahwa
kerentanan ada pada perangkat lunak, untuk sabotase dan penolakan.
Virus komputer saat ini menyebabkan kerusakan ekonomi bernilai sangat banyak
setiap tahunnya, karena dapat menyebabkan kegagalan sistem, menghabiskan
resource komputer, merusak data, meningkatkan biaya perawatan, dan lain-lain.
menanggapi hal tersebut, aplikasi antivirus open-source gratis telah
dikembangkan. Dan industri software anti virus semakin banyak. Dengan
demikian, pembuat virus telah menyalahgunakan kode etik profesi sebagai
seorang programmer. Menyalahgunakan kemampuan yang dimilikinya untuk
mengganggu dan merusakn kegiatan orang lain melalui teknologi komputer.
10. Carding
Carding adalah istilah yang menjelaskan tentang perdagangan kartu kredit,
rekening bank dan informasi pribadi lainnya secara online. Istilah singaktnya
carding adalh mencuri informasi kartu kredit atau rekening bank untuk digunakan
sendiri atau dibagikan kepada orang lain. dengan mendapatkan informasi
tersebut, pelaku carding dapat menggunakan akun kartu kredit tersebut dan
menguras semua isinya tanpa harus mendapat izin dari pemiliknya. Tentu saja
akrifitas carding ini sangat melanggar etika, bahkan melanggar moral dan
termasuk tindakan kejahatan yang sangat merugikan orang lain.
11. Pembajakan Akun
Beberapa hari belakangan ramai terjadi pembajakan akun yang menyebabkan
pemilik akun kehilangan akses terhadap social media mereka. pembajakan akun
dapat terjadi ketika pengguna menggunakan password yang lemah sera tidak
menggunakan verifikasi dua langkah seperti yang direkomendasikan situs-situs
besar layaknya Google dan Facebook. Akun yang dibajak dapat disalahgunakan
oleh pihak lain misalnya mempromosikan konten yang tidak diinginkan secara
terus menerus.
Sebagai ahli teknologi informasi telah menyalahgunakan kode etik yang
seharusnya digunakan dalam membantu pengguna internet justru malah
disalahgunakan. Kejahatan ini telah melanggar norma sosial di masyarakat maya
dan telah meresahkan berbagai pihak. Pemilik akun asli dapat dipermalukan jika
tanpa diketahui aktifitasnya di internet telah melakukan tindakan tang tidak
disadari sebelumnya
12. Perjudian Online
Dikutip dari panduanbermain.logdown.com, perjudian online merupakan
permainan judi yang dilakukan secara online melalui komputer atau android dan
diakses dengan internet. Perjudian online ini adalah permainan yang dimana
pemain akan memilih meja taruhannya terlebih dahulu dan masuk ke dalam meja
taruhan dan memilih satu pilihan di antara banyak pilihan lain dan harus memilih
yang benar. Jadi bagi pemain yang memilih dengan benar, maka akan keluar
sebagai pemenang. Pemain yang kalah akan membayarkan taruhannya yang
sesuai dengan jumlah nilai yang telah di persetujui. Besarnya taruhan dan
banyaknya peraturan akan ditentukan sebelum memasuki meja perjudian.
Maraknya judi online di Internet memasuki beberapa negara di dunia seperti :
AS, Singapur, Tiongkok, Thailand, Vietnam, Malaysia, dan Indonesia. Dengan
beberapa permainan judi online yang telah disediakan oleh pemilik website
seperti : Poker, Domino, Capsa, Casino, Bola dan bahkan pemilihan Presiden
AS pun dijadikan sebagai bahan untuk perjudian. Judi online yang menjadi
favorit bagi rakyar Indonesia ini dikenal semacam permainan Poker, Domino,
Capsa, E-lotere, sabugn ayam dan bola. Judi online hadir di Indonesia karena
berhubung pemerintah sera agama menolak adanya perjudian yang ada di
Indonesia. Maka dari itu para pemilik website yang biasanya merupakan orang
Indonesia juga membuka lapak/website perjudian online melalui internet supaya
mempermudah bagi siapapun yang ingin bermain judi.
13. Phising
Phishing adalah usaha untuk mendapatkan informasi sensitif sepertiusername
dan password dengan menyamar sebagai entitas yang dapat dipercayadalam
komunikasi elektronik. Misalnya saja seseorang memberikan sebuahalamat
website kepada kalian dengan tampilan sangat mirip dengan Facebook.Kemudia
anda akan mengira bahwa itu adalah situs Facebook dan memasukkanemail
serta password kedalam situs tersebut. Tentu saja, pemilik situs phishingtersebut
akan mendapat username dan password anda.Phishing biasanya dilakukan
dengan spoofing email atau pesan instan, dansering mengarahkan pengguna
untuk memasukkan informasi pribadi di situs web palsu, tampilan dan nuansa
yang hampir identik dengan yang asli. Komunikasiyang mengaku berasal dari
situs web sosial, situs lelang, bank, pemroses pembayaran online atau
administrator TI sering digunakan untuk memancingkorban. Email phishing
mungkin berisi link ke situs web yang terinfeksi perangkatlunak jahat. Situs
phishing, tampilannya mirip Facebook padahal ini bukan Facebook!Yups, sangat
melanggar etika! Sebagai seorang web developer, seharusnyamenggunakan
keahlian profesinya dalam hal yang bermanfaat bukan untukmengelabui orang
lain dengan membuat web phishing.
14. Cheating Game & App
Cheat adalah penyalahgunaan kemampuan dalam menjalankan aplikasi
ataugame secara tidak normal. Secara hukum ini telah melanggar etika dan
useragreement yang dibuat oleh pengembah game maupun aplikasi tersebut.
Denganmenggunakan cheat, gamer akan lebih mudah menjalankan misi pada
game tanpaharus membeli peralatan dan senjata yang sejatinya memerlukan
uang sungguhan.Secara tidak langsung ini akan merugikan pihak pembuat game
dan mengurangi pemasukan mereka
15. Hacking
Aktifitas hacking adalah aktifitas yang tidak beretika, mencari celah suatusitus
kemudian memasukinya adalah pelanggaran kode etik dalam dunia
cyber.Hacking dapat merugikan orang lain jika aktifitas peretasan tersebut
bersifatmerusak dan merugikan.
Hacking dilakukan oleh orang yang disebut sebagai hacker. Hacker
terbagimenjadi beberapa bagian sebagai berikut:
a. Ethical Hacker (White hat): Seorang hacker yang memperoleh akses
kesistem dengan maksud untuk memperbaiki kelemahan yang
teridentifikasi.Mereka juga dapat melakukan pengujian penetrasi dan
penilaian kerentanan.
b. Cracker (Black hat): Seorang hacker yang mendapatkan akses tidak sah
kesistem komputer untuk keuntungan pribadi. Maksudnya biasanya
untukmencuri data perusahaan, melanggar hak privasi, mentransfer dana
darirekening bank dll.
c. Grey Hat: Seorang hacker yang berada di antara hacker etis dan black
hat.Dia masuk ke sistem komputer tanpa otoritas dengan maksud
untukmengidentifikasi kelemahan dan mengungkapkannya kepada pemilik
sistem.
d. Script kiddies: Orang non-terampil yang mendapatkan akses ke
sistemkomputer menggunakan alat yang sudah dibuat.
e. Hacktivist: Seorang hacker yang menggunakan hacking untuk mengirim
pesan sosial, religius, dan politik, dll. Hal ini biasanya dilakukan dengan
caramembajak website dan meninggalkan pesan di situs yang dibajak.
f. Phreaker: Seorang hacker yang mengidentifikasi dan
mengeksploitasikelemahan pada sambungan telepon alih-alih komputer
16. Cracking
Software cracking (dikenal sebagai “breaking” pada tahun 1980an) adalah
modifikasi perangkat lunak untuk menghilangkan atau menonaktifkan fitur
yangdianggap tidak diinginkan oleh orang yang memecahkan perangkat
lunak,terutama fitur perlindungan salinan (termasuk perlindungan terhadap
manipulasi perangkat lunak, serial number, key hardware, cek tanggal dan cek
disk) ataugangguan perangkat lunak seperti layar acak dan adware .

Cracking mengacu pada cara untuk mencapai pemecahan perangkat


lunak,misalnya serial number yang dicuri ataupun tools yang digunakan
melakukantindakan crack tersebut. Beberapa tools ini disebut keygen,patch, atau
loader .Keygen adalah generator serial number produk buatan tangan yang
seringmenawarkan kemampuan untuk menghasilkan serial number atas nama
sendiri.Patch adalah program komputer kecil yang memodifikasi kode mesin
programlain.Gambar 2.9 CrackingCracking software, aplikasi berbayar jadi gratis
mendistribusikan programyang di crack adalah ilegal di sebagian besar negara.
Ada tuntutan hukum tentangcracking software. Mungkin legal untuk
menggunakan perangkatlunak cracked dalam keadaan tertentu, misalnya untuk
pendidikan dan uji coba. menjual software yang di crack sangat melanggar etika
dan dapat dijatuhihukuman serta denda
17. Privacy Violation
Menyebarkan privasi orang lain tanpa izin adalah pelanggaran kode etik di
bidang teknologi informasi. Tiap individu memiliki privasinya masing-masingyang
tidak ingin untuk diketahui publik misalnya kegiatan pribadi, aktifitas pribadi, dll.
Memotret, merekam video dan membagikannya ke publik tanpa diketahui orang
yang bersangkutan telah menyalahi privasi yang dimiliki olehindividu tersebut.
18. Identify Theft
Identity theft atau pencurian identitas adalah penggunaan identitas oranglain
yang disengaja, biasanya sebagai metode untuk mendapatkan
keuntunganfinansial atau mendapatkan pujian dan keuntungan lainnya atas
nama orang lain,dan mungkin merugikan atau kehilangan orang lain. Orang yang
identitasnyadiasumsikan dapat menimbulkan konsekuensi yang merugikan jika
mereka bertanggung jawab atas tindakan pelaku. Pencurian identitas terjadi saat
seseorangmenggunakan informasi identitas pribadi orang lain, seperti nama
mereka, nomoridentifikasi, atau nomor kartu kredit, tanpa izin mereka,
melakukan kecuranganatau kejahatan lainnya. Adapun macam-macam
pencurian identitas:
a. Pencurian identitas kriminal (mengaku sebagai orang lain saat
ditangkapkarena melakukan kejahatan)
b. Pencurian identitas finansial (menggunakan identitas orang lain
untukmendapatkan kredit, barang dan jasa)
c. Kloning identitas (menggunakan informasi orang lain untuk
mengambilidentitasnya dalam kehidupan sehari-hari)
d. Pencurian identitas medis (menggunakan identitas orang lain
untukmendapatkan perawatan medis atau narkoba)
e. Pencurian identitas anak
19. Cybercrime
Kejahatan cyber, atau kejahatan terkait komputer, adalah kejahatan
yangmelibatkan komputer dan jaringan. Komputer mungkin telah digunakan
dalamtindak kejahatan, atau mungkin itu adalah targetnya. Debarati Halder dan
K.Jaishankar mendefinisikan cybercrimes sebagai: “Pelanggaran yang dilakukan
terhadap individu atau kelompok individu dengan motif kriminal untuk
secarasengaja menyakiti reputasi korban atau menyebabkan kerugian fisik atau
mental,atau kerugian, kepada korban secara langsung Atau tidak langsung,
menggunakan jaringan telekomunikasi modern seperti Internet (jaringan
termasuk namun tidakterbatas pada ruang Chat, email, papan pengumuman dan
kelompok) dan telepon genggam (Bluetooth / SMS / MMS) “. Cybercrime dapat
mengancam seseorang atau keamanan negara dan kesehatan finansial. Isu
seputar jenis kejahatan ini telahmenjadi profil tinggi, terutama seputar hacking,
pelanggaran hak cipta, pengawasan massal yang tidak beralasan, pornografi
anak, dan perawatan anak.Ada juga masalah privasi saat informasi rahasia
dicegat atau diungkapkan, secarasah atau tidak. Debarati Halder dan K.
Jaishankar lebih jauh mendefinisikan cybercrime dari perspektif gender dan
mendefinisikan ‘cybercrime againstwomen’ sebagai “Kejahatan yang ditargetkan
pada wanita dengan motif untuk secara sengaja menyakiti korban secara
psikologis dan fisik, menggunakan jaringan telekomunikasi modern seperti
internet dan telepon genggam”. Secara internasional, aktor pemerintah dan non-
negara terlibat dalam cybercrimes, termasuk spionase, pencurian keuangan, dan
kejahatan lintas batas lainnya.Kegiatan yang melintasi batas internasional dan
melibatkan kepentingansetidaknya satu Singkatnya cybercrime adalah segala
bentuk kejahatan yang terjadi dikomputer maupun teknologi lainnya. Bagi yang
menjalankan profesi di bidang IT,melakukan cybercrime telah melanggar kode
etik dalam pekerjaan tersebut.Melakukan kemampuan di jalan yang salah dapat
mengakibatkan kerugian padadiri sendiri dan orang lainnegara bangsa terkadang
disebut sebagai cyberwarfare
20. Pembobolan WiFi
Bagi para wifi hunter, menjalankan aksi membobol wifi orang lain
adalahmenyalahi kode etik. Pemilik koneksi internet asli akan dirugikan karena
kuotadata yang diambil secara diam-diam. Meskipun pemilik menggunakan
paket datatanpa batas, namun kecepatan akan berkurang jika digunakan oleh
wifi hunteryang menjalankan kegiatan download seperti yang diketahui selama
ini
21. Fraud
Secara hukum, fraud adalah penipuan yang disengaja untuk
mendapatkankeuntungan yang tidak adil atau melanggar hukum, menyalahi
kode etik, atauuntuk mencabut korban hak hukum. Penipuan itu sendiri bisa
menjadi salah sipil(misalnya, korban penipuan dapat menuntut pelaku penipuan
untuk menghindarikecurangan dan / atau memulihkan kompensasi uang), salah
pidana (misalnya, pelaku penipuan dapat diadili dan dipenjara oleh otoritas
pemerintah) atau Dapat menyebabkan adanya kehilangan uang, hak milik atau
hak legal namun tetap menjadi unsur kesalahan sipil atau kriminal lainnya.
Tujuan penipuan mungkin keuntungan moeter atau keuntungan lainnya. Seperti
mendapatkan lisensi atau kualifikasi untuk hipotek dengan cara pernyataan
palsu.
22. Cyber Terrorism
Cyberterrorisme adalah penggunaan Internet untuk melakukan
tindakankekerasan yang mengakibatkan atau mengancam hilangnya nyawa atau
kerugianfisik yang signifikan untuk mencapai keuntungan politik melalui
intimidasi. Halini juga terkadang dianggap sebagai tindakan terorisme Internet
dalam aktivitasteroris, termasuk tindakan disengaja, gangguan jaringan komputer
berskala besar,terutama komputer pribadi yang terhubung ke Internet, dengan
alat seperti viruskomputer. Cyberterrorisme juga dapat didefinisikan sebagai
penggunaan komputer, jaringan, dan internet umum yang disengaja untuk
menyebabkan kerusakan dan bahaya bagi tujuan pribadi. Pelaku cyberterror
berpengalaman yang sangat ahli dalam hal hacking dapat menangani kerusakan
besar pada sistem pemerintah,catatan rumah sakit, dan program keamanan
nasional, yang seringkali membuatnegara menjadi kacau dan takut akan
serangan lebih lanjut. Tujuan terorissemacam itu mungkin bersifat politis atau
ideologis karena hal ini dapat dilihatsebagai bentuk terorisme.Ada banyak
kekhawatiran dari sumber pemerintah dan media tentang potensi kerusakan
yang bisa diakibatkan oleh cyberterrorism, dan ini telahmendorong upaya oleh
badan pemerintah seperti Federal Bureau of Investigations(FBI) dan Central
Intelligence Agency (CIA) untuk mengakhiri Serangan cyberdan cyberterrorism
23. Cybersquatting
Cybersquatting (juga dikenal sebagai jongkok domain ), menurut undang-undang
federal Amerika Serikat yang dikenal sebagai AnticybersquattingConsumer
Protection Act, mendaftar, melakukan perdagangan, atau menggunakannama
domain Internet dengan niat jahat untuk mendapatkan keuntungan dari niat baik
dari merek dagang milik orang lain. Cybersquatter kemudian menawarkanuntuk
menjual domain tersebut kepada orang atau perusahaan yang memilikimerek
dagang yang terdapat dalam nama tersebut dengan harga yang meningkat.
Sanksi yang diberikan terhadap pelanggaran kode etik profesi dibidang TI
Berikut adalah kemungkinan snaksi yang akan dijatuhkan kepada pelaku pelanggaran
kode etik:
a. Mendapat peringatanPada tahap ini, si pelaku akan mendapatkan peringatan
halus, misal jikaseseorang menyebutkan suatu instansi terkait (namun belum
parahtingkatannya) bisa saja ia akan menerirna email yang berisi peringatan,
jikatidak diklarifikasi kemungkinan untuk berlanjut ke tingkat selanjutnya,seperti
peringatan keras ataupun lainnya.
b. PemblokiranMengupdate status yang berisi SARA, mengupload data
yangmengandung unsur pornografi baik berupa image maupun .gif, seorang
programmer yang mendistribusikan malware. Hal tersebut adalah contoh
pelanggaran dalam kasus yang sangat berbeda-beda, kemungkinan untukkasus
tersebut adalah pemblokiran akun di mana si pelaku melakukanaksinya. Misal,
sebuah akun pribadi sosial yang dengan sengaja mernbenrukgrup yang
rnelecehkan agama, dan ada pihak lain yang merasa tersinggungkarenanya, ada
kernungkinan akun tersebut akan dideactivated oleh server.Atau dalam web/blog
yang terdapat konten porno yang mengakibatkan pemblokiran web/blog tersebut.
c. Hukum Pidanal Perdata"Setiap penyelenggara negara, Orang, Badan Usaha,
atau masyarakat yangdirugikan karena penggunaan Nama Domain secara
sembunyi-sembunytanpa hak oleh Orang lain, berhak mengajukan gugatan
pembatalan NamaDomain dimaksud" (pasal 23 ayat 3)."Setiap Orang dengan
sengaja dan tanpahak atau melawan hukum melakukan tindakan apa pun yang
berakibatterganggunya Sistern Elektronik dan/atau mengakibatkan Sistem
Elektronikmenjadi tidak bekerja sebagaimana rnestinya" (Pasal 33). "Gugatan
perdatadilakukan sesuai dengan ketentuan Peraturan Perundang-undangan"
(pasal39) Adalah sebagian dari UUD RI No.11 tahun 2008 tentang informasi
dantransaksi elektronik (UU lTE) yang terdiri dari 54 pasa1. Sudah sangat
jelasadanya hukum yang rnengatur tentang informasi dan transaksi yang
terjadididunia maya, sama halnya jika kita mengendarai motor lalu melakukan
pelanggaran misal dengan tidak memiliki SIM jelas akan rnendapatsanksinya,
begitu plm pelanggaran yang terjadi dalarn dunia maya yang telahdijelaskan
dimulai dari ketentuan urnum, perbuatan yang dilarang, penyelesaian sengketa,
hingga ke penyidikan dan ketentuan pidananya telahdiatur dalam UU ITE ini.
Undang-undang ITE
- Undang-undang Nomor 11 Tahun 2008 tentang Internet & Transaksi Elektronik
(ITE)
Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21April
2008, walaupun sampai dengan hari ini belum ada sebuah PP yangmengatur
mengenai teknis pelaksanaannya, namun diharapkan dapat menjadisebuah
undang-undang cyber atau cyberlaw guna menjerat pelaku-pelakucybercrime
yang tidak bertanggungjawab dan menjadi sebuah payung hukum
bagimasyarakat pengguna teknologi informasi guna mencapai sebuah
kepastianhukum.
a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa
hakmendistribusikan dan/atau mentransmisikan dan/atau membuat
dapatdiaksesnya informasi elektronik dan/atau dokumen elektronik yang
memilikimuatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1)
KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling
banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalamKUHP
pasal 282 mengenai kejahatan terhadap kesusilaan
b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa
hakmenyebarkan berita bohong dan menyesatkan yang mengakibatkan
kerugiankonsumen dalam transaksi elektronik.
c. Pasal 29 UU ITE tahun 2008 :
Setiap orang dengan sengaja dan tanpa hakmengirimkan informasi elektronik
dan/atau dokumen elektronik yang berisiancaman kekerasaan atau menakut-
nakuti yang dutujukkan secara pribadi(Cyber Stalking). Ancaman pidana
pasal 45 (3) Setiap orang yang memenuhiunsur sebagaimana dimaksud
dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas)
tahun dan/atau denda paling banyakRp. 2.000.000.000,00 (dua miliar rupiah).
d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dantanpa
hak atau melawan hukum mengakses computer dan/atau systemelektronik
dengan cara apapun dengan melanggar, menerobos, melampaui,atau
menjebol system pengaman (cracking, hacking, illegal access). Ancaman
pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure
sebagaimanadimaksud dalam pasal 30 ayat 3 dipidana dengan pidana
penjara palinglama 8 (delapan) dan/atau denda paling banyak Rp
800.000.000,00(delapan ratus juta rupiah).
e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa
hakatau melawan hukum melakukan tindakan apa pun yang
berakibatterganggunya system elektronik dan/atau mengakibatkan system
elektronikmenjadi tidak bekerja sebagaiman mestinya.
f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa
hakatau melawan hukum memproduksi, menjual, mengadakan untuk
digunakan,mengimpor, mendistribusikan, menyediakan atau memiliki.
g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa
hakatau melawan hukum melakukan manipulasi, penciptaan, perubahan,
penghilangan, pengrusakan informasi elektronik dan/atau dokumen
elektronik. Dengan tujuan agar informasi elektronik dan/atau dokumen
elektronik tersebut seolah-olah data yang otentik (Phising=Penipuan situs)
- Kitab Undang-Undang Hukum Pidana
a. Pasal 362 KUHP yang dikenakan untuk kasus carding.
b. Pasal 378 KUHP dapat dikenakan untuk penipuan.c.
c. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan
pemerasanyang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk
memaksakorban melakukan sesuatu sesuai dengan apa yang diinginkannya.
d. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik
denganmenggunakan media Internet.
e. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi
yangdilakukan secara online di Internet dengan penyelenggara dari
Indonesia.
f. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.g.
g. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau
film pribadi seseorang.
h. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking
yangmembuat sistem milik orang lain
- Undang-Undang No 19 Tahun 2002 tentang Hak Cipta
Menurut Pasal 1 angka (8) Undang Undang No 19 Tahun 2002 tentangHak
Cipta, program komputer adalah sekumpulan intruksi yang diwujudkandalam
bentuk bahasa, kode, skema ataupun bentuk lain yang apabila
digabungkandengan media yang dapat dibaca dengan komputer akan mampu
membuatkomputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk
mencapaihasil yang khusus, termasuk persiapan dalam merancang intruksi-
intruksi tersebut
- Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang  Undang No 36 Tahun 1999,Telekomunikasi
adalah setiap pemancaran, pengiriman, dan/atau penerimaan dansetiap
informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi
melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya
- Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan
Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentangDokumen
Perusahaan, pemerintah berusaha untuk mengatur pengakuan atasmikrofilm dan
media lainnya (alat penyimpan informasi yang bukan kertas danmempunyai
tingkat pengamanan yang dapat menjamin keaslian dokumen yangdialihkan atau
ditransformasikan. Misalnya Compact Disk Read Only Memory(CD -  ROM), dan
Write - Once -Read – Many (WORM), yang diatur dalamPasal 12 Undang-
Undang tersebut sebagai alat bukti yang sah.
- Undang-Undang No 25 Tahun 2003 tentang perubahan atas Undang-undang No
15 Tahun 2002 tentang Tindak Pidana Pencurian Uang
Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat
(1)Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer
untukmemberikan identitas dan data perbankan yang dimiliki oleh tersangka
tanpaharus mengikuti peraturan sesuai dengan yang diatur dalam Undang-
UndangPerbankan.
- Undang-Undang No. 15 Tahun 2003 tentang Pemberantasan Tindak Pidana
Terorisme
Undang-Undang ini mengatur mengenai alat bukti elektronik sesuaidengan Pasal
27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan,dikirimkan,
diterima, atau disimpan secara elektronik dengan alat optik atau yangserupa
dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperandalam
penyelidikan kasus terorisme. karena saat ini komunikasi antara para pelaku di
lapangan dengan pimpinan atau aktor intelektualnya dilakukan
denganmemanfaatkan fasilitas di Internet untuk menerima perintah atau
menyampaikankondisi di lapangan karena para pelaku mengetahui pelacakan
terhadap Internetlebih sulit dibandingkan pelacakan melalui handphone. Fasilitas
yang seringdigunakan adalah e-mail dan chat room selain mencari informasi
denganmenggunakan search engine serta melakukan propaganda melalui
bulletin boardatau mailing list.
- Upaya Pencegahan Pelanggaran Kode Etik Profesi
Kasus-kasus pelanggaran kode etik akan ditindak Ianjuti dan dinilai olehdewan
kehormatan atau komisi yang terbentuk khusus untuk itu, karena
tujuannyaadalah mencegah terjadinya perilaku yang tidak etis. Seringkali kode
etis juga berisikan tentang ketentuan - ketentuan profesional, seperti kewajiban
melapor jika ketahuan teman melanggar kode etik. Ketentuan itu merupakan
akibat logisdari self regulation yang terwujud dalam kode etik.
- Alasan Dibuatnya Kode Etik
Ada beberapa alasan mengapa kode etik perlu untuk dibuat. Beberapaalasan
tersebut adalah (Adams., dkk, dalam Ludigdo, 2007):
a. Kode etik merupakan suatu era untuk memperbaiki iklim
organisasionalsehingga individu-individu dapat berperilaku secara etis. 
b. Kontrol etis diperlukan karena sistem legal dan pasar tidak cukup
mampumengarahkan perilaku organisasi untuk mempertirubangkan dampak
moraldalam setiap keputusan bisnisnya.
c. Perusahan memerlukan kode etik untuk menentukan status bisnis
sebagaisebuah profesi, dimana kode etik merupakan salah saru penandanya.
d. Kode etik dapat juga dipandang sebagai upaya
menginstitusionalisasikanmoral dan nilai-nilai pendiri perusahaan, sehingga
kode etik tersebut menjadi bagian dari budaya perusahaan dan membantu
sosialisasi individu baru dalammemasuki budaya tersebut. Seperti kode etik
itu berasal dari dirinya sendiri,demikian juga diharapkan kesediaan profesi
untuk rnenjalankan kontrolterhadap pelanggar.

- Macam-macam upaya pencegahan pelanggaran Kode Etik Profesi


Berikut ini beberapa upaya pencegahan pelanggaran kode etik profesi diantara
yaitu:
a. Menghindari dan tidak mempublikasikan informasi yang secara langsung
berkaitan dengan masalah pornografi.
b. Menghindari dan tidak mempublikasikan informasi yang memiliki
tendensimenyinggung secara langsung dan negatif masalah SARA, termasuk
didalamnya usaha penghinaan pelecehan hak atas perseorangan,
kelompok,atau lembaga atau institusi lain.
c. Menghindari dan tidak mempublikasikan informasi yang berisi instruksiuntuk
melakukan perbuatan melawan hukum.
d. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak
dibawahumur.
e. Tidak mempergunakan mempublikasikan dan atau saling bertukar materi
daninformasi yang memiliki kolerasi terhadap kegiatan pirating, hacking,
dancracking.
f. Bila menggunakan script, program, gambar atau foto, animasi, suara atau
bentuk materi dan informasi lainnya yang bukan hasil karya sendiri
harusmencantumkan identitas sumber dan pemilik hak cipta bila ada dan
bersediauntuk pencabutan bila ada yang mengajukan keberatan serta
bertanggung jawab atas segala konsekuensi yang timbul karenanya.

Sumber
Elsansa, Kalium.(2015).Pengertian Kode Etik.in Academia.edu. Retrieved April7, 2019,
fromhttps://www.academia.edu/9685140/Pengertian_Kode_Etik_ProfesiHermawan,
Adam.(2013).Pelanggaran Kode Eti dalam Bidang IT.inAcademia.edu.Retrivied April 7,
2019,
fromhttps://www.academia.edu/10718661/PELANGGARAN_KODE_ETIK_DA LAM_BID
ANG_IT Nur, Santi.(2016).Makalah Penerapan Etika Profesi IT.in blognyonyait.Retrivied
April 7, 2019, fromhttp://blognyonyait.blogspot.com/2017/03/makalah-penerapan-etika-
profesi-it.htmlPramudito, Damar.(2017).Pelanggaran Etika dalam Teknologi
InformasiKomputer.In Pramudito.Retrivied 7 April, 2019,
fromhttps://www.pramudito.com/pelanggaran-etika-dalam-teknologi-informasi-
komputer.htmlYamin, Endri.(2014).Pelanggaran Kode Etik IT.in Academia.edu.Retrivied
April 7, 2019,
fromhttps://www.academia.edu/9210195/PELANGGARAN_KODE_ETIK_IT

Anda mungkin juga menyukai