Anda di halaman 1dari 37

MAKALAH

ETIKA PROFESI
BIDANG PEKERJAAN
SEBAGAI
INFORMASI DAN TEKNOLOGI

DOSEN
RIZKI PRIHIDAYAT S.S.T.ArsC.STMI C.MGR

Oleh :
Muhamad Baseran 1902050

JURUSAN TEKNIK INFORMATIKA


STKOM SAPTA KOMPUTER
TAHUN 2022
KATA PENGANTAR

Alhamdulillah, Puji syukur kehadirat Allah SWT Yang Maha Kuasa atas segala
limpahan Rahmat, Inayah, Taufik dan Hidayahnya sehingga saya dapat
menyelesaikan penyusunan makalah ini dalam bentuk maupun isinya yang sangat
sederhana yang berjudul “ETIKA PROFESI BIDANG PEKERJAAN

SEBAGAI INFORMASI DAN TEKNOLOGI”.


Makalah ini dapat diselesaikan atas dukungan dan kerjasama dari semua
pihak yang membantu dalam penyusunannya. Oleh karena itu, dalam kesempatan
ini saya mengucapkan terima kasih kepada Bapak Dosen Rizki Prihidayat
S.S.T.ArsC.STMI C.MGR. Selaku dosen mata kuliah Etika Profesi Teknik
Informatika. Dan kami juga menyampaikan terima kasih kepada teman-teman dan
segenap pihak yang telah membantu terselesaikannya makalah ini.
Saya menyadari bahwa makalah ini masih sangat jauh dari sempurna. Oleh
sebab itu, kami mengharapkan memberikan masukan-masukan yang bersifat
membangun untuk kesempurnaan makalah ini.

Paringin, 21 Mei 2022

Penyusun

i
DAFTAR ISI

KATA PENGANTAR ......................................................................................... i


DAFTAR ISI ........................................................................................................ ii
DAFTAR GAMBAR ........................................................................................... iv
BAB I PENDHULUAN ....................................................................................... 1
1.1 Latar Belakang Masalah................................................................................. 1
1.2 Rumusan Masalah .......................................................................................... 2
1.3 Tujuan Masalah .............................................................................................. 2
1.4 Manfaat Penulisan .......................................................................................... 2
BAB II PEMBAHASAN ..................................................................................... 3
2.1 Pengertian Kode Etik Profesi Dalam Bidang Teknologi Informasi (IT) ...... 3
2.1.1 Macam-macam Fungsi Kode Etik ........................................................ 3
2.2 Pelanggaran Etika Profesi Di Bidang Teknologi Informasi (IT) .................. 4
2.3 Sanksi Yang Melanggar Kode Etik di Bidang Teknologi Informasi (IT)...... 24
2.3.1 Undan-undag ITE ................................................................................. 25
2.3.1.1 Undang-undang Nomor 11 Tahun 2008 Tentang Internet dan
Transaksi Elektronik ............................................................... 25
2.3.1.2 Kitab Undang-undang Hukum Pidana .................................... 27
2.3.1.3 Undang-undang Nomor 19 Tahun 2002 Tentang Hak Cipta .. 27
2.3.1.4 Undang-undang Nomor 36 Tahun 1999 Tentang
Telekomunikasi ....................................................................... 27
2.3.1.5 Undang-undang Nomor 8 Tahun 1997 Tentang Dokumen
Perusahaan .............................................................................. 28
2.3.1.6 Undang-undang Nomor 25 Tahun 2003 Tentang Perubahan
atas Undang-undang Nomor 15 Tahun 2002 Tentang Tindak
Pidana Pencucian Uang ........................................................... 28
2.3.1.7 Undang-undang Nomor 15 Tahun 2003 Tentang
Pemberantasan Tindak Pidana Terorisme ............................... 28
2.4 Upaya Pencegahan Pelanggaran Kode Etik Profesi ....................................... 29
2.4.1 Alasan dibuatnya Kode Etik............................................................... 29

ii
2.4.2 Macam-macam Upaya Pencegahan Pelanggaran Kode Etik Profesi. .. 29
BAB III PENUTUP ............................................................................................. 31
3.1 Kesimpulan ................................................................................................... 31
3.2 Saran .............................................................................................................. 31
DAFTAR PUSTAKA .........................................................................................

iii
DAFTAR GAMBAR
Gambar 2.1 Pembajakan Lagu .............................................................................. 5
Gambar 2.2 Contoh Berita Penipuan .................................................................... 6
Gambar 2.3 Bullying ............................................................................................. 7
Gambar 2.4 Berita Hoax ....................................................................................... 8
Gambar 2.5 Carding .............................................................................................. 10
Gambar 2.6 Facebook ........................................................................................... 11
Gambar 2.7 Pishing Facebook .............................................................................. 13
Gambar 2.8 Hacking ............................................................................................. 14
Gambar 2.9 Cracking ............................................................................................ 15
Gambar 2.10 Identity theftactionplan ................................................................... 16
Gambar 2.11 Cyber Crime noidentitytheft............................................................ 18
Gambar 2.12 Fraudtechwire .................................................................................. 19
Gambar 2.13 Cyber Terrorism .............................................................................. 19
Gambar 2.14 Cyberaquatting ................................................................................ 20
Gambar 2.15 Free Wifi ......................................................................................... 21
Gambar 2.16 Cyber Spying ................................................................................... 22
Gambar 2.17 DdoS ................................................................................................ 23

iv
BAB I
PENDAHULUAN

1.1 Latar Belakang Masalah


Etika profesi sangatlah dibutuhkan dalarn berbagai bidang khususnya bidang
teknologi informasi. Kode etik sangat dibutuhkan dalam bidang IT karena kode etik
tersebut dapat menentukan apa yang baik dan yang tidak baik serta apakah suatu
kegiatan yang dilakukan oleh IT itu dapat dikatakan bertanggung jawab atau tidak.
Pada jarnan sekarang banyak sekali orang di bidang IT menyalah gunakan
profesinya untuk merugikan orang lain, contohnya adalah penipuan. Penipuan
dalarn bentuk transaksi jual beli barang dan jasa. Modus operan di penipu online
ini pun dilakukan dengan berbagai cara, ada yang menjual melalui mitis, melalui
forum, melalui mini iklan, text-ad. dengan mengaku berada di kota yang berbeda
dengan calon mangsanya, mereka memancing kelemahan dari para calon pembeli
yang tidak sadar mereka sudah terjebak. Oleh sebab itu kode etik bagi pengguna
internet sangat dibutuhkan pada jaman sekarang ini.
Kode etik profesi merupakan lanjutan dari norma-norma yang lebih umum
yang telah dibahas dan dirumuskan dalam etika profesi. Kode etik ini lebih
memperjelas, mempertegas dan merinci norma-norma ke bentuk yang lebih
sempurna walaupun sebenarnya norma-norma terebut sudah tersirat dalam etika
profesi.
Tujuan utama dari kode etik adalah memberi pelayanan khusus dalam
masyarakat tanpa mementingkan kepentingan pribadi atau kelompok. Dengan
dernikian kode etik profesi adalah sistem norma atau aturan yang ditulis secara jelas
dan tegas serta terperinci tentang apa yang baik dan tidak baik, apa yang benar dan
apa yang salah dan perbuatan apa yang harus dilakukan dan tidak boleh dilakukan
oleh seorang profesional.

1
2

1.2 Rumusan Masalah


Berdasarkan latar belakang masalah diatas, maka yang menjadikan penyusun
merumuskan masalah adalah:
1. Apakah pengertian dari kode etik profesi di bidang Teknologi Informasi?
2. Apa saja pelanggaran etika profesi di bidang Teknologi Informasi?
3. Apa saja sanksi yang diberikan kepada pelanggaran kode etik profesi di
bidang Teknologi Informasi?
4. Bagaimana upaya pencegahan pelanggaran kode etik profesi?

1.3 Tujuan Masalah


Tujuan dari penulisan dari masalah ini sebagai berikut :
1. Untuk mengetahui pengertian dari kode etik profesi di bidang Teknologi
Informasi.
2. Untuk mengetahui pelanggaran kode etik profesi di bidang Teknologi
Informasi
3. Untuk mengetahui sanksi yang diberikan kepada pelanggaran kode etik
profesi di bidang Teknologi Informasi
4. untuk mengetahui upaya pencegahan pelanggaran kode etik profesi.

1.4 Manfaat Penulisan


Manfaat dari penulisan ini adalah sebagai berikut:
1. Menambah wawasan tentang pengertian kode etik profesi di bidang
Teknologi Informasi
2. Menambah pengetahuan tentang pelanggaran kode etik profesi di bidang
Teknologi Informasi
3. Menambah pengetahuan tentang sanksi yang diberikan kepada pelanggaran
kode etik profesi di bidang Teknologi Informasi, serta
4. Menambah wawasan untuk mengetahui upaya pencegahan pelanggaran kode
etik profesi.

2
BAB II
PEMBAHASAN

2.1 Pengertian Kode Etik Profesi Dalam Bidang Teknologi Informasi (TI)
Kode etik profesi merupakan suatu tatanan etika yang telah disepakati oleh
suatu kelompok masyarakat tertentu. Kode etik umumnya termasuk dalam norma
sosial, namun bila ada kode etik yang memiliki sanksi yang agak berat, maka
masukdalam kategori norma hukum. Kode Etik juga dapat diartikan sebagai pola
aturan, tata cara, tanda, pedomanetis dalam melakukan suatu kegiatan atau
pekerjaan. Kode etik merupakan pola aturanatau tata cara sebagai pedoman
berperilaku. Tujuan kode etik agar profesional memberikan jasa sebaik-baiknya
kepada pemakai atau nasabahnya. Adanya kode etik akan melindungi perbuatan
yang tidak profesional.
2.1.1 Macam-macam Fungsi Kode Etik
Adapun beberapa fungsi dari kode etik adalah sebagai berikut:
1. Memberikan pedoman bagi setiap anggota profesi tentang prinsip
profesionalitas yang digariskan.
2. Sebagai sarana kontrol bagi masyarakat atas profesi yang bersangkutan.
3. Mencegah campur tangan pihak diluar organisasi profesi tentang hubungan
etika dalam keanggotaan profesi.
Jadi pelanggaran kode etik berarti pelanggaran atau penyelewengan
terhadap sistem norma, nilai dan aturan profesional tertulis yang secara tegas
menyatakan apa yang benar dan tidak bagi suatu profesi dalam masyarakat.
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai
prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau
developer TI dengan client, antara para professional sendiri, antara organisasi
profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan
seorang profesional dengan client (pengguna jasa) misalnya pembuatan sebuah
program aplikasi.

3
4

Seorang profesional tidak dapat membuat program semaunya, ada beberapa


hal yang harus ia perhatikan seperti:
a. Untuk apa program tersebut nantinya digunakan oleh kliennya
b. User dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut
dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker,
cracker, dll).
Dengan membangun semangat kemoralan dan sadar akan etika sebagai
orang yang ahli di bidang IT tentu saja diharapkan etika profesi semakin dijunjung
ketika jenjang apapun yang berlatar IT makin tinggi.

2.2 Pelanggaran-pelanggaran Etika Profesi dalam dunia TI


1. Pembajakan Software
Pembajakan perangkat lunak adalah penyalinan atau distribusi perangkat
lunak secara ilegal atau tidak sah atau dapat diartikan dengan penduplikasian
data dengan memperbanyak data tanpa seizin pemiliknya. Contohnya
Pernahkah sobat ditawari jasa instalasi Windows dengan harga yang sangat
murah? Rp. 50 ribu misalnya. Padahal harga lisensi dari sistem operasi
Windows sendiri harganya jutaan. Ini adalah salah satu pekerjaan di bidang IT
yang tidak beretika sama sekali. Sebagai pengguna kita tidak sadar kalau
Aplikasi dan program yang kita gunakan sehari-hari dibuat dengan keringat
dan kerja keras. Meskipun sistem operasi dan aplikasi yang kita gunakan
adalah original, namun jika didapat secara gratis tanpa membeli lisensi
termasuk kedalam kategori pembajakan.
2. Pembajakan Film dan Lagu
Pernah download film, lagu, atau anime dari situs download secara
gratis? Hati-hati, itu termasuk salah satu dari pelanggaran hak cipta.
Mengambil file berhak-cipta tanpa membayar suatu uang kepada pemilik hak
cipta yang sah termasuk kedalam tidakan pencurian. Tentu saja ini adalah
tindakan tidak beretika di dunia modern seperti sekaran ini.

4
5

Gambar 2.1 Pembajakan Lagu (Image by usahitman.com)

Terkadang, disadari atau tidak, potongan gambar yang terekam sebagai latar
penonton yang sedang bervideo ria, adalah adegan inti film yang ditunggu-tunggu
penggemarnya. Tidak sedikit, orang di media sosial yang melihat unggahan itu,
melihat-lihat karena dapat bocoran. Di media sosial belakangan ini, tidak sedikit
yang protes agar tidak ada lagi yang membuat instagram stories atau video snapchat
berlatar adegan film yang tengah hits di bioskop.
Contoh Beauty and the Beast, yang sedang diputar dan ramai karena ada
konten gay. Menurut Corporate Secretary Cinema 21 Catherine Keng, tindakan itu
sudah termasuk pembajakan dan jelas dilarang. Bahkan, ada hukuman denda dan
penjara untuk pelakunya.
3. Copy Paste Artikel dari Internet
Copy paste artikel dari internet tanpa mencantumkan sumber juga
merupakan sesuatu yang tidak beretika di masa sekarang ini. Karena, artikel yang
ditulis dengan susah payah di salin dengan mudah tanpa memberikan kredit berupa
link rujukan. Tentu saja penulis menjadi sangat tidak dihargai sama sekali.hal
tersebut termasuk pencurian hasil kekayaan intelektual seseorang.
4. Pencemaran Nama Baik
Pencemaran nama baik bisa dilakukan oleh siapa saja apalagi dengan
kemajuan teknologi sekarang ini, hanya dengan menulis status di Facebook, sudah
bisa mencemarkan nama baik oranglain. Membuat berita fitnah, menuduh tanpa
bukti (fitnah juga ), hal tersebut semakin sering terjadi belakangan ini dan itu

5
6

disebabkan oleh mudahnya akses semua orang di media sosial, pesan broadcast
pada aplikasi chatting, dan lain-lain.
Adapun Perbuatan-perbuatan yang termasuk pencemaran nama baik:
a. Penistaan
Penistaan yaitu perbuatan yang dilakukan dengan cara menuduh seseorang
telah melakukan perbuatan tertentu dengan maksud agar tuduhan itu tersiar
(diketahui oleh orang banyak). Perbuatan yang dituduhkan itu tidak perlu suatu
perbuatan yang boleh dihukum seperti mencuri, menggelapkan, berzina dan
sebagainya, cukup dengan perbuatan biasa, sudah tentu suatu perbuatan yang
memalukan.
b. Penistaan dengan surat
Penistaan dengan surat yaitu tuduhan tersebut dilakukan dengan tulisan
(surat) atau gambar, maka kejahatan itu dinamakan “menista dengan surat”. Jadi
seseorang dapat dituntut menurut pasal ini jika tuduhan atau kata-kata hinaan
dilakukan dengan surat atau gambar.
c. Fitnah
Fitnah adalah kejahatan penistaan atau menista dengan tulisan dalam hal
ketika dia diizinkan untuk membuktikan bahwa tuduhannya itu untuk membela
kepentingan umum atau membela diri, namun dia tidak dapat membuktikannya
dan tuduhannya itu tidak benar.
5. Penipuan Online

Gambar 2.2 Contoh berita Penipuan

6
7

Menipu secara online juga sering terjadi belakangan ini. Banyak sekali
iklan-iklan di internet yang ujung-ujungnya mengarahkan ke tindakan penipuan.
Penipuan online juga termasuk tindakan yang tidak beretika di bidang teknologi
sekarang ini, apalagi jangkauan publik yang menjadi lebih luas jangkauannya
karena semua yang saling terhubung.
6. Spam
Spam adalah pelanggaran etika dalam berinternet yaitu dengan cara
membanjiri banyak pesan secara berulang-ulang, dalam upaya untuk memaksanya.
Sebagian besar spam adalah iklan komersial, seringkali berupa produk-produk yang
cukup meragukan, jaminan cepat kaya, atau layanan lain yang dianggap legal.
Apa saja yang dianggap sebagai spam? Semua pesan yang tidak di inginkan
adalah spam! Menerima email promosi dari pihak yang tidak dikenal adalah spam,
seseorang mempromosikan produknya dengan cara berkomentar di status anda juga
spam, bahkan pesan siaran di BBM, Watsapp, Telegram dan lain-lain juga bisa
dianggap spam jika anda tidak menginginkannya, selain itu banyaknya iklan pada
suatu aplikasi juga bisa diaktegorikan sebagai spam.
7. Bullying
Dalam menggunakan media sosial, kita harus beretika ya. Jangan
mengintimidasi, mengejek, ataupun menjelek-jelekkan orang lain. Tentu saja
semua orang tidak ingin hal ini terjadi, bullying bisa menjadi sumber perpecahan
dan permusuhan di dunia maya.

Gambar 2.3 Bullying (image by ouest-france.fr)

7
8

Menurut WikiPedia Bullying adalah penggunaan kekerasan, ancaman, atau


pemaksaan untuk menyalahgunakan, mengintimidasi, atau secara agresif
mendominasi orang lain. Perilaku itu sering diulang dan kebiasaan. Salah satu
prasyarat penting adalah persepsi, oleh pengganggu atau orang lain, tentang
ketidakseimbangan kekuatan sosial atau fisik, yang membedakan intimidasi dari
konflik. Perilaku yang digunakan untuk menyatakan dominasi semacam itu dapat
mencakup pelecehan atau ancaman verbal, serangan fisik atau pemaksaan, dan
tindakan semacam itu dapat diarahkan berulang kali ke sasaran tertentu.
Rasionalisasi perilaku semacam itu terkadang mencakup perbedaan kelas sosial,
ras, agama, jenis kelamin, orientasi seksual, penampilan, perilaku, bahasa tubuh,
kepribadian, reputasi, garis keturunan, kekuatan, ukuran, atau kemampuan. Jika
bullying dilakukan oleh sebuah kelompok, itu disebut mobbing.
Bullying berkisar dari satu lawan satu, intimidasi individual sampai ke
intimidasi kelompok yang disebut mobbing, di mana pengganggu tersebut memiliki
satu atau lebih “letnan” yang tampaknya bersedia membantu pelaku intimidasi
utama dalam kegiatan intimidasi mereka.
8. Penyebaran Berita Hoax
Berita hoax semakin cepat menyebar belakangan ini, dikarenakan
teknoloagi informasi yang semakin berkembang dan mudah diakses oleh siapa saja.
Pembuat berita palsu ini telah menyalahgunakan etika dari profesi sebagai penulis
berita. Sebagai pembaca kita harus lebih cerdas dalam memilah informasi dan
jangan menyebarkan informasi yang belum jelas kebenarannya. Dikarenakan
adanya jejaring sosial yang tumbuh semakin besar, berita hoax jadi semakin sulit
untuk ditangani.

Gambar 2.4 Berita Hoax (image by academicindonesia.com)

8
9

Pada era saat masyarakat sulit membedakan informasi yang benar dan salah,
hal terpenting adalah meningkatkan literasi media dan literasi media sosial. Sebab,
penyebaran informasi hoax juga dapat dilakukan oleh mereka yang terpelajar.
Pengguna mobile phone, ketika ada berita lewat Twitter, Facebook, WhatsApp,
hanya lihat judul kemudian disebarkan. Ini fakta, karakter yang menarik dan tidak
pernah terjadi sebelumnya.
9. Virus
Virus komputer adalah jenis program perangkat lunak berbahaya yang jika
dijalankan, dapat menggandakan diri atau menginfeksi program komputer lainnya
dengan memodifikasinya. Ketika replikasi ini berhasil, daerah yang terkena
kemudian dikatakan “terinfeksi” dengan virus komputer. Virus sering melakukan
beberapa jenis aktivitas berbahaya pada komputer host yang terinfeksi, seperti
pengambil alihan ruang hardisk ataupun proses pada CPU, mengakses informasi
pribadi (misalnya nomor kartu kredit), data yang rusak, mengirim spam email,
mengawasi apa yang anda ketikkan, atau bahkan membuat komputer menjadi hang.
Namun, tidak semua virus membawa itu merusak dan berusaha menyembunyikan
diri karena ciri khas virus adalah mereplikasi program komputer kemudian
mengcopy dirinya sendiri tanpa persetujuan pemilik komputer.
Pembuat virus menggunakan tipuan teknik sosial dan memanfaatkan
pengetahuan terperinci mengenai kerentanan keamanan untuk mendapatkan akses
ke komputer. Sebagian besar virus menargetkan sistem yang menjalankan
Microsoft Windows menggunakan berbagai mekanisme untuk menginfeksi
perangkat lainnya, dan sering menggunakan strategi anti-deteksi yang kompleks
untuk menghindari AntiVirus . Motif dalam membuat virus dapat mencakup
mencari keuntungan (misalnya dengan uang tebusan), keinginan untuk mengirim
pesan politik, hiburan pribadi, untuk menunjukkan bahwa kerentanan ada pada
perangkat lunak, untuk sabotase dan penolakan.
Virus komputer saat ini menyebabkan kerusakan ekonomi bernilai sangat
banyak setiap tahunnya, karena dapat menyebabkan kegagalan sistem,
menghabiskan resource komputer, merusak data, meningkatkan biaya perawatan,

9
10

dan lain-lain. Menanggapi hal tersebut, aplikasi antivirus open-source gratis telah
dikembangkan. Dan industri software antivirus semakin banyak.
Dengan demikian, pembuat virus telah menyalahgunakan kode etik profesi
sebagai seorang programmer. Menyalahgunakan kemampuan yang dimilikinya
untuk mengganggu dan merusak kegiatan orang lain melalui teknologi komputer.
10. Carding
Carding adalah istilah yang menjelaskan tentang perdagangan kartu kredit,
rekening bank dan informasi pribadi lainnya secara online. Istilah singkatnya
carding adalah mencuri informasi kartu kredit atau rekening bank untuk digunakan
sendiri atau dibagikan kepada orang lain. Dengan mendapatkan informasi tersebut,
pelaku carding dapat menggunakan akun kartu kredit tersebut dan menguras semua
isinya tanpa harus mendapat izin dari pemiliknya.

Gambar 2.5 Carding


Tentu saja aktifitas carding ini sangat melanggar etika ya sob, bahkan
melanggar moral dan termasuk tindak kejahatan yang sangat merugikan orang lain.
11. Pembajakan Akun
Beberapa hari belakangan ramai terjadi pembajakan akun yang
menyebabkan pemilik akun kehilangan akses terhadap social media mereka.
Pembajakan akun dapat terjadi ketika pengguna menggunakan password yang
lemah serta tidak menggunakan verifikasi dua langkah seperti yang
direkomendasikan situs-situs besar layaknya Google dan Facebook. Akun yang

10
11

dibajak dapat disalahgunakan oleh pihak lain misalnya mempromosikan konten


yang tidak diinginkan secara terus menerus.

Gambar 2.6 Facebook


Sebagai ahli teknologi informasi telah menyalahgunakan kode etik yang
seharusnya digunakan dalam membantu pengguna internet justru malah
disalahgunakan. Kejahatan ini telah melanggar norma sosial di masyarakat maya
dan telah meresahkan berbagai pihak. Pemilik akun asli dapat dipermalukan jika
tanpa diketahui aktifitasnya di internet telah melakukan tindakan yang tidak
disadari sebelumnya.
12. Perjudian Online
Dikutip dari panduanbermain.logdown.com, Perjudian Online merupakan
permainan judi yang dilakukan secara online melalui komputer atau android dan di
akses dengan internet. Perjudian online ini adalah Permainan yang dimana pemain
akan memilih meja taruhannya terelebih dahulu dan masuk ke dalam meja taruhan
dan memilih satu pilihan di antara banyak pilihan lain dan harus memilih yang
benar. Jadi bagi pemain yang memilih dengan benar maka akan keluar sebagai
pemenang. Pemain yang kalah akan membayarkan taruhannya yang sesuai dengan
jumlah nilai yang telah di persetujui. Besarnya taruhan dan Banyaknya peraturan
akan ditentukan sebelum anda memasuki meja perjudian.

11
12

Maraknya judi online di internet memasuki beberapa negara di dunia seperti


: Amerika Serikat, Singapore, Tiongkok, Thailand, Vietnam, Malaysia dan
Indonesia. Dengan beberapa permainan judi online yang telah di sediakan oleh
pemilik website seperti: Poker, Domino, Capsa, Casino, Bola dan bahkan Pemilihan
Presiden AS pun di jadikan sebagai bahan untuk perjudian.
Judi online yang menjadi favorit bagi rakyat indonesia ini di kenal semacam
permainan Poker, Domino, Capsa, E-lotere, Sabung ayam dan Bola. Judi Online
Hadir di indonesia karena berhubung pemerintah serta agama menolak adanya
perjudian yang ada di indonesia. Maka dari itu para pemilik website yang biasanya
merupakan orang indonesia juga membuka lapak / website perjudian online melalui
internet supaya mempermudah bagi siapapun yang ingin bermain judi.
13. Phishing
Phishing adalah usaha untuk mendapatkan informasi sensitif seperti
username dan password dengan menyamar sebagai entitas yang dapat dipercaya
dalam komunikasi elektronik. Misalnya saja seseorang memberikan sebuah alamat
website kepada kalian dengan tampilan sangat mirip dengan Facebook. Kemudia
anda akan mengira bahwa itu adalah situs Facebook dan memasukkan email serta
password kedalam situs tersebut. Tentu saja, pemilik situs phishing tersebut akan
mendapat username dan password anda.
Phishing biasanya dilakukan dengan spoofing email atau pesan instan, dan
sering mengarahkan pengguna untuk memasukkan informasi pribadi di situs web
palsu, tampilan dan nuansa yang hampir identik dengan yang asli. Komunikasi yang
mengaku berasal dari situs web sosial, situs lelang, bank, pemroses pembayaran
online atau administrator TI sering digunakan untuk memancing korban. Email
phishing mungkin berisi link ke situs web yang terinfeksi perangkat lunak jahat.

12
13

Gambar 2.7 Pishing Facebook


Situs phishing, tampilannya mirip Facebook padahal ini bukan Facebook!
Yups, sangat melanggar etika! Sebagai seorang web developer, seharusnya
menggunakan keahlian profesinya dalam hal yang bermanfaat bukan untuk
mengelabui orang lain dengan membuat web phishing.
14. Cheating Game & App
Cheat adalah penyalahgunaan kemampuan dalam menjalankan aplikasi atau
game secara tidak normal. Secara hukum ini telah melanggar etika dan user
agreement yang dibuat oleh pengembah game maupun aplikasi tersebut. Dengan
menggunakan cheat, gamer akan lebih mudah menjalankan misi pada game tanpa
harus membeli peralatan dan senjata yang sejatinya memerlukan uang sungguhan.
Secara tidak langsung ini akan merugikan pihak pembuat game dan mengurangi
pemasukan mereka.
15. Hacking
Aktifitas hacking adalah aktifitas yang tidak beretika, mencari celah suatu
situs kemudian memasukinya adalah pelanggaran kode etik dalam dunia cyber.
Hacking dapat merugikan orang lain jika aktifitas peretasan tersebut bersifat
merusak dan merugikan.

13
14

Gambar 2.8 Hacking ( Image by idiot-attacker.com)


Hacking dilakukan oleh orang yang disebut sebagai hacker. Hacker terbagi
menjadi beberapa bagian sebagai berikut:
a. Ethical Hacker (White hat): Seorang hacker yang memperoleh akses ke sistem
dengan maksud untuk memperbaiki kelemahan yang teridentifikasi. Mereka
juga dapat melakukan pengujian penetrasi dan penilaian kerentanan.
b. Cracker (Black hat): Seorang hacker yang mendapatkan akses tidak sah ke
sistem komputer untuk keuntungan pribadi. Maksudnya biasanya untuk
mencuri data perusahaan, melanggar hak privasi, mentransfer dana dari
rekening bank dll.
c. Grey Hat: Seorang hacker yang berada di antara hacker etis dan black hat. Dia
masuk ke sistem komputer tanpa otoritas dengan maksud untuk
mengidentifikasi kelemahan dan mengungkapkannya kepada pemilik sistem.
d. Script kiddies: Orang non-terampil yang mendapatkan akses ke sistem
komputer menggunakan alat yang sudah dibuat.
e. Hacktivist: Seorang hacker yang menggunakan hacking untuk mengirim pesan
sosial, religius, dan politik, dll. Hal ini biasanya dilakukan dengan cara
membajak website dan meninggalkan pesan di situs yang dibajak.
f. Phreaker: Seorang hacker yang mengidentifikasi dan mengeksploitasi
kelemahan pada sambungan telepon alih-alih komputer.

14
15

16. Cracking
Software cracking (dikenal sebagai “breaking” pada tahun 1980an) adalah
modifikasi perangkat lunak untuk menghilangkan atau menonaktifkan fitur yang
dianggap tidak diinginkan oleh orang yang memecahkan perangkat lunak, terutama
fitur perlindungan salinan (termasuk perlindungan terhadap manipulasi perangkat
lunak, serial number, key hardware, cek tanggal dan cek disk) atau gangguan
perangkat lunak seperti layar acak dan adware .
Cracking mengacu pada cara untuk mencapai pemecahan perangkat lunak,
misalnya serial number yang dicuri ataupun tools yang digunakan melakukan
tindakan crack tersebut. Beberapa tools ini disebut keygen,patch, atau loader .
Keygen adalah generator serial number produk buatan tangan yang sering
menawarkan kemampuan untuk menghasilkan serial number atas nama sendiri.
Patch adalah program komputer kecil yang memodifikasi kode mesin program lain.

Gambar 2.9 Cracking


Cracking software, aplikasi berbayar jadi gratis mendistribusikan program
yang di crack adalah ilegal di sebagian besar negara. Ada tuntutan hukum tentang
cracking software. Mungkin legal untuk menggunakan perangkat
lunak cracked dalam keadaan tertentu, misalnya untuk pendidikan dan uji coba.
menjual software yang di crack sangat melanggar etika dan dapat dijatuhi hukuman
serta denda.

15
16

17. Privacy Violation


Menyebarkan privasi orang lain tanpa izin adalah pelanggaran kode etik di
bidang teknologi informasi. Tiap individu memiliki privasinya masing-masing
yang tidak ingin untuk diketahui publik misalnya kegiatan pribadi, aktifitas pribadi,
dll. Memotret, merekam video dan membagikannya ke publik tanpa di ketahui
orang yang bersangkutan telah menyalahi privasi yang dimiliki oleh individu
tersebut.
18. Identity theft
Identity theft atau pencurian identitas adalah penggunaan identitas orang lain
yang disengaja, biasanya sebagai metode untuk mendapatkan keuntungan finansial
atau mendapatkan pujian dan keuntungan lainnya atas nama orang lain, dan
mungkin merugikan atau kehilangan orang lain. Orang yang identitasnya
diasumsikan dapat menimbulkan konsekuensi yang merugikan jika mereka
bertanggung jawab atas tindakan pelaku. Pencurian identitas terjadi saat seseorang
menggunakan informasi identitas pribadi orang lain, seperti nama mereka, nomor
identifikasi, atau nomor kartu kredit, tanpa izin mereka, melakukan kecurangan atau
kejahatan lainnya.

Gambar 2.10 identitytheftactionplan.com

Adapun macam-macam pencurian identitas:

16
17

a. Pencurian identitas kriminal (mengaku sebagai orang lain saat ditangkap


karena melakukan kejahatan)
b. Pencurian identitas finansial (menggunakan identitas orang lain untuk
mendapatkan kredit, barang dan jasa)
c. Kloning identitas (menggunakan informasi orang lain untuk mengambil
identitasnya dalam kehidupan sehari-hari)
d. Pencurian identitas medis (menggunakan identitas orang lain untuk
mendapatkan perawatan medis atau narkoba)
e. Pencurian identitas anak.
19. Cybercrime
Kejahatan cyber, atau kejahatan terkait komputer, adalah kejahatan yang
melibatkan komputer dan jaringan. Komputer mungkin telah digunakan dalam
tindak kejahatan, atau mungkin itu adalah targetnya. Debarati Halder dan K.
Jaishankar mendefinisikan cybercrimes sebagai: “Pelanggaran yang dilakukan
terhadap individu atau kelompok individu dengan motif kriminal untuk secara
sengaja menyakiti reputasi korban atau menyebabkan kerugian fisik atau mental,
atau kerugian, kepada korban secara langsung Atau tidak langsung, menggunakan
jaringan telekomunikasi modern seperti Internet (jaringan termasuk namun tidak
terbatas pada ruang Chat, email, papan pengumuman dan kelompok) dan telepon
genggam (Bluetooth / SMS / MMS) “. Cybercrime dapat mengancam seseorang
atau keamanan negara dan kesehatan finansial. Isu seputar jenis kejahatan ini telah
menjadi profil tinggi, terutama seputar hacking, pelanggaran hak cipta, pengawasan
massal yang tidak beralasan, pornografi anak, dan perawatan anak. Ada juga
masalah privasi saat informasi rahasia dicegat atau diungkapkan, secara sah atau
tidak. Debarati Halder dan K. Jaishankar lebih jauh mendefinisikan cybercrime dari
perspektif gender dan mendefinisikan ‘cybercrime against women’ sebagai
“Kejahatan yang ditargetkan pada wanita dengan motif untuk secara sengaja
menyakiti korban secara psikologis dan fisik, menggunakan jaringan
telekomunikasi modern seperti internet dan telepon genggam”. Secara
internasional, aktor pemerintah dan non-negara terlibat dalam cybercrimes,
termasuk spionase, pencurian keuangan, dan kejahatan lintas batas lainnya.

17
18

Kegiatan yang melintasi batas internasional dan melibatkan kepentingan setidaknya


satu negara bangsa terkadang disebut sebagai cyberwarfare .

Gambar 2.11Cyber Crime noidentitytheft.com

Singkatnya cybercrime adalah segala bentuk kejahatan yang terjadi di


komputer maupun teknologi lainnya. Bagi yang menjalankan profesi di bidang IT,
melakukan cybercrime telah melanggar kode etik dalam pekerjaan tersebut.
Melakukan kemampuan di jalan yang salah dapat mengakibatkan kerugian pada diri
sendiri dan orang lain.
20. Pembobolan Wifi
Bagi para wifi hunter, menjalankan aksi membobol wifi orang lain adalah
menyalahi kode etik. Pemilik koneksi internet asli akan dirugikan karena kuota data
yang diambil secara diam-diam. Meskipun pemilik menggunakan paket data tanpa
batas, namun kecepatan akan berkurang jika digunakan oleh wifi hunter yang
menjalankan kegiatan download seperti yang diketahui selama ini.
21. Fraud
Secara hukum, fraud adalah penipuan yang disengaja untuk mendapatkan
keuntungan yang tidak adil atau melanggar hukum, menyalahi kode etik, atau untuk
mencabut korban hak hukum. Penipuan itu sendiri bisa menjadi salah sipil
(misalnya, korban penipuan dapat menuntut pelaku penipuan untuk menghindari
kecurangan dan / atau memulihkan kompensasi uang), salah pidana (misalnya,
pelaku penipuan dapat diadili dan dipenjara oleh otoritas pemerintah) atau Dapat
menyebabkan adanya kehilangan uang, hak milik atau hak legal namun tetap

18
19

menjadi unsur kesalahan sipil atau kriminal lainnya. Tujuan penipuan mungkin
keuntungan moneter atau keuntungan lainnya, seperti mendapatkan lisensi atau
kualifikasi untuk hipotek dengan cara pernyataan palsu.

Gambar 2.12 fraudtechwire.com


22. Cyber Terrorism
Cyberterrorisme adalah penggunaan Internet untuk melakukan tindakan
kekerasan yang mengakibatkan atau mengancam hilangnya nyawa atau kerugian
fisik yang signifikan untuk mencapai keuntungan politik melalui intimidasi. Hal ini
juga terkadang dianggap sebagai tindakan terorisme Internet dalam aktivitas teroris,
termasuk tindakan disengaja, gangguan jaringan komputer berskala besar, terutama
komputer pribadi yang terhubung ke Internet, dengan alat seperti virus komputer.

Gambar 2.13 Cyber Terrorism (Image by The Hacker News)


Cyberterrorisme juga dapat didefinisikan sebagai penggunaan komputer,
jaringan, dan internet umum yang disengaja untuk menyebabkan kerusakan dan
bahaya bagi tujuan pribadi. Pelaku cyberterror berpengalaman yang sangat ahli
dalam hal hacking dapat menangani kerusakan besar pada sistem pemerintah,
catatan rumah sakit, dan program keamanan nasional, yang seringkali membuat

19
20

negara menjadi kacau dan takut akan serangan lebih lanjut. Tujuan teroris semacam
itu mungkin bersifat politis atau ideologis karena hal ini dapat dilihat sebagai
bentuk terorisme.
Ada banyak kekhawatiran dari sumber pemerintah dan media tentang
potensi kerusakan yang bisa diakibatkan oleh cyberterrorism, dan ini telah
mendorong upaya oleh badan pemerintah seperti Federal Bureau of Investigations
(FBI) dan Central Intelligence Agency (CIA) untuk mengakhiri Serangan cyber dan
cyberterrorism.
23. Cybersquatting
Cybersquatting (juga dikenal sebagai jongkok domain ), menurut undang-
undang federal Amerika Serikat yang dikenal sebagai Anticybersquatting
Consumer Protection Act, mendaftar, melakukan perdagangan, atau menggunakan
nama domain Internet dengan niat jahat untuk mendapatkan keuntungan dari niat
baik dari merek dagang milik orang lain. Cybersquatter kemudian menawarkan
untuk menjual domain tersebut kepada orang atau perusahaan yang memiliki merek
dagang yang terdapat dalam nama tersebut dengan harga yang meningkat.

Gambar 2.14 Cyberaquatting (images by sustentaveleorganico.blogspot.com)

20
21

Secara singkat cybersquatting bisa diartikan sebagai menggunakan nama


atau merek dagang perusahaan lain tanpa izin untuk kepentingan pribadi. Misalnya
saja seseorang mengatasnamakan Google dan membuka usaha jasa pembuatan
website, hal ini bisa disebut sebagai cybersquatting dan ini telah melanggar etika
profesi sebagai web developers.
24. Pengguna Internet Gratisan Tanpa Izin
Buat kamu pecinta internet gratis di smartphone android pasti sudah tidak
asing lagi dengan HTTP Injector. Ya, http injector merupakan salah satu aplikasi
android yang dapat digunakan untuk internet gratis. Dari sekian banyak aplikasi
internet gratis, aplikasi http injector ini merupakan paling populer. Sampai artikel
ini di terbitkan yang download dari play store antara 5 juta – 10 juta. Itu baru yang
dari play store belum lagi yang download dari blog-blog. Dari itu dapat kita
simpulkan internet sangat dibutuhkan saat ini.

Gambar 2.15 Free Wifi (image by Zulfan Life)

Hei, tapi perlu diingat. Menggunakan internet gratis tanpa izin adalah illegal dan
melanggar etika dalam berinteraksi dengan internet. Meskipun belum ada undang-
undang yang melarang internet gratis di Indonesia, namun perlu diketahui bahwa
menggunakan koneksi internet dengan cara tersebut dapat merugikan provider dan
menghambat pertumbuhan internet dalam negeri.

21
22

25. Cyber Spying


Cyber spying, atau mata-mata cyber, adalah tindakan atau praktik untuk
mendapatkan rahasia dan informasi tanpa seizin dan pengetahuan pemegang
informasi (pribadi, sensitif, berpemilik atau bersifat rahasia), dari individu, pesaing,
pesaing, kelompok, pemerintah Dan musuh untuk keuntungan pribadi, ekonomi,
politik atau militer dengan menggunakan metode di Internet, jaringan atau
komputer perorangan melalui penggunaan teknik cracking dan perangkat lunak
berbahaya termasuk Trojan horse and spyware. Hal ini sepenuhnya dapat dilakukan
secara online dari meja komputer profesional di basis di negara-negara yang jauh
atau mungkin melibatkan infiltrasi di rumah oleh mata-mata dan tahi lalat
konvensional yang terlatih dengan komputer atau dalam kasus lain mungkin
merupakan hasil kerja kriminal dari hacker jahat amatir dan Programmer perangkat
lunak.

Gambar 2.16 Cyber Spying

Memata-matai mungkin tidak melanggar hukum selama informasi yang


didapat tidak disebarluaskan. Namun memata-matai untuk mendapatkan infomasi
rahasia dan akses lainnya adalah melanggar etika dan kode etik profesi di bidang
IT.

22
23

26. DDos (Distributed Denial of Service)


Menurut WikiPedia, Serangan DDoS (bahasa Inggris: denial-of-service
attacks’) adalah jenis serangan terhadap sebuah komputer atau server di dalam
jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh
komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya
dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk
memperoleh akses layanan dari komputer yang diserang tersebut.

Gambar 2.17 DdoS (image by informationsecuritybuzz.com)

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba


untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan
menggunakan beberapa cara, yakni sebagai berikut:
a. Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas
jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk
ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
b. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan
yang disedakan oleh sebuah host sehingga request yang datang dari pengguna
terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai
request flooding.

23
24

c. Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar


dengan menggunakan banyak cara, termasuk dengan mengubah informasi
konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Melakukan DDos juga melanggar etika karena mengganggu dan membebani
server yang diserang.

2.3 Sanksi Yang Diberikan Terhadap Pelanggaran Kode Etik Profesi


Dibidang TI
Berikut adalah kemungkinan sanksi yang akan dijatuhkan kepada pelaku
pelanggaran kode etik:
a. Mendapat peringatan
Pada tahap ini, si pelaku akan mendapatkan peringatan halus, misal jika
seseorang menyebutkan suatu instansi terkait (namun belum parah
tingkatannya) bisa saja ia akan menerirna email yang berisi peringatan, jika
tidak diklarifikasi kemungkinan untuk berlanjut ke tingkat selanjutnya, seperti
peringatan keras ataupun lainnya.
b. Pemblokiran
Mengupdate status yang berisi SARA, mengupload data yang mengandung
unsur pornografi baik berupa image maupun .gif, seorang programmer yang
mendistribusikan malware. Hal tersebut adalah contoh pelanggaran dalam
kasus yang sangat berbeda-beda, kemungkinan untuk kasus tersebut adalah
pemblokiran akun di mana si pelaku melakukan aksinya. Misal, sebuah akun
pribadi sosial yang dengan sengaja mernbenruk grup yang rnelecehkan agama,
dan ada pihak lain yang merasa tersinggung karenanya, ada kernungkinan akun
tersebut akan dideactivated oleh server. Atau dalam web/blog yang terdapat
konten porno yang mengakibatkan pemblokiran web/blog tersebut.
c. Hukum Pidanal Perdata
"Setiap penyelenggara negara, Orang, Badan Usaha, atau masyarakat yang
dirugikan karena penggunaan Nama Domain secara sembunyi-sembunyi tanpa
hak oleh Orang lain, berhak mengajukan gugatan pembatalan Nama Domain
dimaksud" (pasal 23 ayat 3)."Setiap Orang dengan sengaja dan tanpa hak atau

24
25

melawan hukum melakukan tindakan apa pun yang berakibat terganggunya


Sistern Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak
bekerja sebagaimana rnestinya" (Pasal 33). "Gugatan perdata dilakukan sesuai
dengan ketentuan Peraturan Perundang-undangan" (pasal 39) Adalah sebagian
dari UUD RI No.11 tahun 2008 tentang informasi dan transaksi elektronik (UU
lTE) yang terdiri dari 54 pasa1. Sudah sangat jelas adanya hukum yang
rnengatur tentang informasi dan transaksi yang terjadi didunia maya, sama
halnya jika kita mengendarai motor lalu melakukan pelanggaran misal dengan
tidak memiliki SIM jelas akan rnendapat sanksinya, begitu plm pelanggaran
yang terjadi dalarn dunia maya yang telah dijelaskan dimulai dari ketentuan
urnum, perbuatan yang dilarang, penyelesaian sengketa, hingga ke penyidikan
dan ketentuan pidananya telah diatur dalam UU ITE ini.
2.3.1 Undang – undang ITE
2.3.1.1 Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi
Elektronik (ITE)
Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21
April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur
mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-
undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak
bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna
teknologi informasi guna mencapai sebuah kepastian hukum.
a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat
diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki
muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP.
Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak
Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal
282 mengenai kejahatan terhadap kesusilaan.
b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian
konsumen dalam transaksi elektronik.

25
26

c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi
ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi
(Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi
unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara
paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp.
2.000.000.000,00 (dua miliar rupiah).
d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa
hak atau melawan hukum mengakses computer dan/atau system elektronik
dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol
system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal
46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam
pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan)
dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta
rupiah).
e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum melakukan tindakan apa pun yang berakibat
terganggunya system elektronik dan/atau mengakibatkan system elektronik
menjadi tidak bekerja sebagaiman mestinya.
f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan,
mengimpor, mendistribusikan, menyediakan atau memiliki.
g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum melakukan manipulasi, penciptaan, perubahan,
penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik
dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut
seolah-olah data yang otentik (Phising = penipuan situs).
2.3.1.2 Kitab Undang Undang Hukum Pidana
a. Pasal 362 KUHP yang dikenakan untuk kasus carding.
b. Pasal 378 KUHP dapat dikenakan untuk penipuan.

26
27

c. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan
yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa
korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
d. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan
menggunakan media Internet.
e. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang
dilakukan secara online di Internet dengan penyelenggara dari Indonesia
f. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
g. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau
film pribadi seseorang.
h. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang
membuat sistem milik orang lain.
2.3.1.3 Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang
Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan
dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan
dengan media yang dapat dibaca dengan komputer akan mampu membuat
komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil
yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.
2.3.1.4 Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999,
Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan
setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan
bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.

2.3.1.5 Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan


Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang
Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas
mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan
mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang

27
28

dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only Memory


(CD – ROM), dan Write – Once -Read – Many (WORM), yang diatur dalam Pasal
12 Undang-Undang tersebut sebagai alat bukti yang sah.
2.3.1.6 Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-
Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang
Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1)
Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk
memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus
mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.
2.3.1.7 Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak
Pidana Terorisme
Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan
Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan,
diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan
itu. Digital evidence atau alat bukti elektronik sangatlah berperan dalam
penyelidikan kasus terorisme. karena saat ini komunikasi antara para pelaku di
lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan
memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan
kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet
lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering
digunakan adalah e-mail dan chat room selain mencari informasi dengan
menggunakan search engine serta melakukan propaganda melalui bulletin board
atau mailing list.

2.4 Upaya Pencegahan Pelanggaran Kode Etik Profesi


Kasus-kasus pelanggaran kode etik akan ditindak Ianjuti dan dinilai oleh
dewan kehormatan atau komisi yang terbentuk khusus untuk itu, karena tujuannya
adalah mencegah terjadinya perilaku yang tidak etis. Seringkali kode etis juga
berisikan tentang ketentuan - ketentuan profesional, seperti kewajiban melapor jika

28
29

ketahuan teman melanggar kode etik. Ketentuan itu merupakan akibat logis dari
self regulation yang terwujud dalam kode etik.
2.4.1 Alasan dibuatnya Kode Etik
Ada beberapa alasan mengapa kode etik perlu untuk dibuat. Beberapa
alasan tersebut adalah (Adams., dkk, dalam Ludigdo, 2007):
a. Kode etik merupakan suatu era untuk memperbaiki iklim organisasional
sehingga individu-individu dapat berperilaku secara etis.
b. Kontrol etis diperlukan karena sistem legal dan pasar tidak cukup mampu
mengarahkan perilaku organisasi untuk mempertirubangkan dampak moral
dalam setiap keputusan bisnisnya.
c. Perusahan memerlukan kode etik untuk menentukan status bisnis sebagai
sebuah profesi, dimana kode etik merupakan salah saru penandanya.
d. Kode etik dapat juga dipandang sebagai upaya menginstitusionalisasikan moral
dan nilai-nilai pendiri perusahaan, sehingga kode etik tersebut menjadi bagian
dari budaya perusahaan dan membantu sosialisasi individu baru dalam
memasuki budaya tersebut. Seperti kode etik itu berasal dari dirinya sendiri,
demikian juga diharapkan kesediaan profesi untuk rnenjalankan kontrol
terhadap pelanggar.
2.4.2 Macam-macam Upaya Pencegahan Pelanggaran Kode Etik Profesi
Berikut beberapa upaya pencegahan pelanggaran kode etik profesi
diantaranya yaitu:
a. Menghindari dan tidak mempublikasikan informasi yang secara langsung
berkaitan dengan masalah pornografi.
b. Menghindari dan tidak mempublikasikan informasi yang memiliki tendensi
menyinggung secara langsung dan negatif masalah SARA, termasuk
didalamnya usaha penghinaan pelecehan hak atas perseorangan, kelompok,
atau lembaga atau institusi lain.
c. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk
melakukan perbuatan melawan hukum.
d. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah
umur.

29
30

e. Tidak mempergunakan mempublikasikan dan atau saling bertukar materi dan


informasi yang memiliki kolerasi terhadap kegiatan pirating, hacking, dan
cracking.
f. Bila menggunakan script, program, gambar atau foto, animasi, suara atau
bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus
mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia
untuk pencabutan bila ada yang mengajukan keberatan serta bertanggung
jawab atas segala konsekuensi yang timbul karenanya.

30
ii

BAB III
PENUTUP

3.1 Kesimpulan
Dari pembahasan sebelumnya maka dapat di simpulkan bahwa kode etik
profesi merupakan sikap hidup berupa keadilan untuk memberikan pelayanan
professional terhadap masyarakat dengan penuh ketertiban dan keahlian sebagai
pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap
masyarakat.
Seorang profesional TI tidak dapat membuat program semaunya, ada
beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya
digunakan oleh kliennya, user dapat menjamin keamanan (security) sistem kerja
program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem
kerjanya (misalnya: hacker, cracker, dan lain-lain).
Teknologi, Informasi dan Komunikasi bisa menjadi pilar-pilar
pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa dan
masyarakat sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan
bangsa dan sebagai alat pemersatu bangsa.

3.2 Saran
Dalam pelaksanaan penegakan hukum di bidang Teknologi Informasi dan
Komunikasi pemerintah hendaknya lebih tegas untuk menindak pelaku kejahatan
sehingga adanya efek jera yang dapat mengurangi atau memberantas tindak
pelanggaran penggunaan teknologi informasi dan komunikasi.
Kita sebagai pengguna Teknologi Informasi selayaknya mematuhi dan ikut
mengawasi pengguna lain agar tercipta kesadaraan akan etika dalam penggunaan
tekonologi informasi.

ii
iii

DAFTAR PUSTAKA

Elsansa, Kalium.(2015).Pengertian Kode Etik.in Academia.edu. Retrieved April


7, 2019, from
https://www.academia.edu/9685140/Pengertian_Kode_Etik_Profesi
Hermawan, Adam.(2013).Pelanggaran Kode Eti dalam Bidang IT.in
Academia.edu.Retrivied April 7, 2019, from
https://www.academia.edu/10718661/PELANGGARAN_KODE_ETIK_DA
LAM_BIDANG_IT
Nur, Santi.(2016).Makalah Penerapan Etika Profesi IT.in blognyonyait.Retrivied
April 7, 2019, from
http://blognyonyait.blogspot.com/2017/03/makalah-penerapan-etika-profesi-
it.html
Pramudito, Damar.(2017).Pelanggaran Etika dalam Teknologi Informasi
Komputer.In Pramudito.Retrivied 7 April, 2019, from
https://www.pramudito.com/pelanggaran-etika-dalam-teknologi-informasi-
komputer.html
Yamin, Endri.(2014).Pelanggaran Kode Etik IT.in Academia.edu.Retrivied April
7, 2019, from

iii

Anda mungkin juga menyukai