ETIKA PROFESI
BIDANG PEKERJAAN
SEBAGAI
INFORMASI DAN TEKNOLOGI
DOSEN
RIZKI PRIHIDAYAT S.S.T.ArsC.STMI C.MGR
Oleh :
Muhamad Baseran 1902050
Alhamdulillah, Puji syukur kehadirat Allah SWT Yang Maha Kuasa atas segala
limpahan Rahmat, Inayah, Taufik dan Hidayahnya sehingga saya dapat
menyelesaikan penyusunan makalah ini dalam bentuk maupun isinya yang sangat
sederhana yang berjudul “ETIKA PROFESI BIDANG PEKERJAAN
Penyusun
i
DAFTAR ISI
ii
2.4.2 Macam-macam Upaya Pencegahan Pelanggaran Kode Etik Profesi. .. 29
BAB III PENUTUP ............................................................................................. 31
3.1 Kesimpulan ................................................................................................... 31
3.2 Saran .............................................................................................................. 31
DAFTAR PUSTAKA .........................................................................................
iii
DAFTAR GAMBAR
Gambar 2.1 Pembajakan Lagu .............................................................................. 5
Gambar 2.2 Contoh Berita Penipuan .................................................................... 6
Gambar 2.3 Bullying ............................................................................................. 7
Gambar 2.4 Berita Hoax ....................................................................................... 8
Gambar 2.5 Carding .............................................................................................. 10
Gambar 2.6 Facebook ........................................................................................... 11
Gambar 2.7 Pishing Facebook .............................................................................. 13
Gambar 2.8 Hacking ............................................................................................. 14
Gambar 2.9 Cracking ............................................................................................ 15
Gambar 2.10 Identity theftactionplan ................................................................... 16
Gambar 2.11 Cyber Crime noidentitytheft............................................................ 18
Gambar 2.12 Fraudtechwire .................................................................................. 19
Gambar 2.13 Cyber Terrorism .............................................................................. 19
Gambar 2.14 Cyberaquatting ................................................................................ 20
Gambar 2.15 Free Wifi ......................................................................................... 21
Gambar 2.16 Cyber Spying ................................................................................... 22
Gambar 2.17 DdoS ................................................................................................ 23
iv
BAB I
PENDAHULUAN
1
2
2
BAB II
PEMBAHASAN
2.1 Pengertian Kode Etik Profesi Dalam Bidang Teknologi Informasi (TI)
Kode etik profesi merupakan suatu tatanan etika yang telah disepakati oleh
suatu kelompok masyarakat tertentu. Kode etik umumnya termasuk dalam norma
sosial, namun bila ada kode etik yang memiliki sanksi yang agak berat, maka
masukdalam kategori norma hukum. Kode Etik juga dapat diartikan sebagai pola
aturan, tata cara, tanda, pedomanetis dalam melakukan suatu kegiatan atau
pekerjaan. Kode etik merupakan pola aturanatau tata cara sebagai pedoman
berperilaku. Tujuan kode etik agar profesional memberikan jasa sebaik-baiknya
kepada pemakai atau nasabahnya. Adanya kode etik akan melindungi perbuatan
yang tidak profesional.
2.1.1 Macam-macam Fungsi Kode Etik
Adapun beberapa fungsi dari kode etik adalah sebagai berikut:
1. Memberikan pedoman bagi setiap anggota profesi tentang prinsip
profesionalitas yang digariskan.
2. Sebagai sarana kontrol bagi masyarakat atas profesi yang bersangkutan.
3. Mencegah campur tangan pihak diluar organisasi profesi tentang hubungan
etika dalam keanggotaan profesi.
Jadi pelanggaran kode etik berarti pelanggaran atau penyelewengan
terhadap sistem norma, nilai dan aturan profesional tertulis yang secara tegas
menyatakan apa yang benar dan tidak bagi suatu profesi dalam masyarakat.
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai
prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau
developer TI dengan client, antara para professional sendiri, antara organisasi
profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan
seorang profesional dengan client (pengguna jasa) misalnya pembuatan sebuah
program aplikasi.
3
4
4
5
Terkadang, disadari atau tidak, potongan gambar yang terekam sebagai latar
penonton yang sedang bervideo ria, adalah adegan inti film yang ditunggu-tunggu
penggemarnya. Tidak sedikit, orang di media sosial yang melihat unggahan itu,
melihat-lihat karena dapat bocoran. Di media sosial belakangan ini, tidak sedikit
yang protes agar tidak ada lagi yang membuat instagram stories atau video snapchat
berlatar adegan film yang tengah hits di bioskop.
Contoh Beauty and the Beast, yang sedang diputar dan ramai karena ada
konten gay. Menurut Corporate Secretary Cinema 21 Catherine Keng, tindakan itu
sudah termasuk pembajakan dan jelas dilarang. Bahkan, ada hukuman denda dan
penjara untuk pelakunya.
3. Copy Paste Artikel dari Internet
Copy paste artikel dari internet tanpa mencantumkan sumber juga
merupakan sesuatu yang tidak beretika di masa sekarang ini. Karena, artikel yang
ditulis dengan susah payah di salin dengan mudah tanpa memberikan kredit berupa
link rujukan. Tentu saja penulis menjadi sangat tidak dihargai sama sekali.hal
tersebut termasuk pencurian hasil kekayaan intelektual seseorang.
4. Pencemaran Nama Baik
Pencemaran nama baik bisa dilakukan oleh siapa saja apalagi dengan
kemajuan teknologi sekarang ini, hanya dengan menulis status di Facebook, sudah
bisa mencemarkan nama baik oranglain. Membuat berita fitnah, menuduh tanpa
bukti (fitnah juga ), hal tersebut semakin sering terjadi belakangan ini dan itu
5
6
disebabkan oleh mudahnya akses semua orang di media sosial, pesan broadcast
pada aplikasi chatting, dan lain-lain.
Adapun Perbuatan-perbuatan yang termasuk pencemaran nama baik:
a. Penistaan
Penistaan yaitu perbuatan yang dilakukan dengan cara menuduh seseorang
telah melakukan perbuatan tertentu dengan maksud agar tuduhan itu tersiar
(diketahui oleh orang banyak). Perbuatan yang dituduhkan itu tidak perlu suatu
perbuatan yang boleh dihukum seperti mencuri, menggelapkan, berzina dan
sebagainya, cukup dengan perbuatan biasa, sudah tentu suatu perbuatan yang
memalukan.
b. Penistaan dengan surat
Penistaan dengan surat yaitu tuduhan tersebut dilakukan dengan tulisan
(surat) atau gambar, maka kejahatan itu dinamakan “menista dengan surat”. Jadi
seseorang dapat dituntut menurut pasal ini jika tuduhan atau kata-kata hinaan
dilakukan dengan surat atau gambar.
c. Fitnah
Fitnah adalah kejahatan penistaan atau menista dengan tulisan dalam hal
ketika dia diizinkan untuk membuktikan bahwa tuduhannya itu untuk membela
kepentingan umum atau membela diri, namun dia tidak dapat membuktikannya
dan tuduhannya itu tidak benar.
5. Penipuan Online
6
7
Menipu secara online juga sering terjadi belakangan ini. Banyak sekali
iklan-iklan di internet yang ujung-ujungnya mengarahkan ke tindakan penipuan.
Penipuan online juga termasuk tindakan yang tidak beretika di bidang teknologi
sekarang ini, apalagi jangkauan publik yang menjadi lebih luas jangkauannya
karena semua yang saling terhubung.
6. Spam
Spam adalah pelanggaran etika dalam berinternet yaitu dengan cara
membanjiri banyak pesan secara berulang-ulang, dalam upaya untuk memaksanya.
Sebagian besar spam adalah iklan komersial, seringkali berupa produk-produk yang
cukup meragukan, jaminan cepat kaya, atau layanan lain yang dianggap legal.
Apa saja yang dianggap sebagai spam? Semua pesan yang tidak di inginkan
adalah spam! Menerima email promosi dari pihak yang tidak dikenal adalah spam,
seseorang mempromosikan produknya dengan cara berkomentar di status anda juga
spam, bahkan pesan siaran di BBM, Watsapp, Telegram dan lain-lain juga bisa
dianggap spam jika anda tidak menginginkannya, selain itu banyaknya iklan pada
suatu aplikasi juga bisa diaktegorikan sebagai spam.
7. Bullying
Dalam menggunakan media sosial, kita harus beretika ya. Jangan
mengintimidasi, mengejek, ataupun menjelek-jelekkan orang lain. Tentu saja
semua orang tidak ingin hal ini terjadi, bullying bisa menjadi sumber perpecahan
dan permusuhan di dunia maya.
7
8
8
9
Pada era saat masyarakat sulit membedakan informasi yang benar dan salah,
hal terpenting adalah meningkatkan literasi media dan literasi media sosial. Sebab,
penyebaran informasi hoax juga dapat dilakukan oleh mereka yang terpelajar.
Pengguna mobile phone, ketika ada berita lewat Twitter, Facebook, WhatsApp,
hanya lihat judul kemudian disebarkan. Ini fakta, karakter yang menarik dan tidak
pernah terjadi sebelumnya.
9. Virus
Virus komputer adalah jenis program perangkat lunak berbahaya yang jika
dijalankan, dapat menggandakan diri atau menginfeksi program komputer lainnya
dengan memodifikasinya. Ketika replikasi ini berhasil, daerah yang terkena
kemudian dikatakan “terinfeksi” dengan virus komputer. Virus sering melakukan
beberapa jenis aktivitas berbahaya pada komputer host yang terinfeksi, seperti
pengambil alihan ruang hardisk ataupun proses pada CPU, mengakses informasi
pribadi (misalnya nomor kartu kredit), data yang rusak, mengirim spam email,
mengawasi apa yang anda ketikkan, atau bahkan membuat komputer menjadi hang.
Namun, tidak semua virus membawa itu merusak dan berusaha menyembunyikan
diri karena ciri khas virus adalah mereplikasi program komputer kemudian
mengcopy dirinya sendiri tanpa persetujuan pemilik komputer.
Pembuat virus menggunakan tipuan teknik sosial dan memanfaatkan
pengetahuan terperinci mengenai kerentanan keamanan untuk mendapatkan akses
ke komputer. Sebagian besar virus menargetkan sistem yang menjalankan
Microsoft Windows menggunakan berbagai mekanisme untuk menginfeksi
perangkat lainnya, dan sering menggunakan strategi anti-deteksi yang kompleks
untuk menghindari AntiVirus . Motif dalam membuat virus dapat mencakup
mencari keuntungan (misalnya dengan uang tebusan), keinginan untuk mengirim
pesan politik, hiburan pribadi, untuk menunjukkan bahwa kerentanan ada pada
perangkat lunak, untuk sabotase dan penolakan.
Virus komputer saat ini menyebabkan kerusakan ekonomi bernilai sangat
banyak setiap tahunnya, karena dapat menyebabkan kegagalan sistem,
menghabiskan resource komputer, merusak data, meningkatkan biaya perawatan,
9
10
dan lain-lain. Menanggapi hal tersebut, aplikasi antivirus open-source gratis telah
dikembangkan. Dan industri software antivirus semakin banyak.
Dengan demikian, pembuat virus telah menyalahgunakan kode etik profesi
sebagai seorang programmer. Menyalahgunakan kemampuan yang dimilikinya
untuk mengganggu dan merusak kegiatan orang lain melalui teknologi komputer.
10. Carding
Carding adalah istilah yang menjelaskan tentang perdagangan kartu kredit,
rekening bank dan informasi pribadi lainnya secara online. Istilah singkatnya
carding adalah mencuri informasi kartu kredit atau rekening bank untuk digunakan
sendiri atau dibagikan kepada orang lain. Dengan mendapatkan informasi tersebut,
pelaku carding dapat menggunakan akun kartu kredit tersebut dan menguras semua
isinya tanpa harus mendapat izin dari pemiliknya.
10
11
11
12
12
13
13
14
14
15
16. Cracking
Software cracking (dikenal sebagai “breaking” pada tahun 1980an) adalah
modifikasi perangkat lunak untuk menghilangkan atau menonaktifkan fitur yang
dianggap tidak diinginkan oleh orang yang memecahkan perangkat lunak, terutama
fitur perlindungan salinan (termasuk perlindungan terhadap manipulasi perangkat
lunak, serial number, key hardware, cek tanggal dan cek disk) atau gangguan
perangkat lunak seperti layar acak dan adware .
Cracking mengacu pada cara untuk mencapai pemecahan perangkat lunak,
misalnya serial number yang dicuri ataupun tools yang digunakan melakukan
tindakan crack tersebut. Beberapa tools ini disebut keygen,patch, atau loader .
Keygen adalah generator serial number produk buatan tangan yang sering
menawarkan kemampuan untuk menghasilkan serial number atas nama sendiri.
Patch adalah program komputer kecil yang memodifikasi kode mesin program lain.
15
16
16
17
17
18
18
19
menjadi unsur kesalahan sipil atau kriminal lainnya. Tujuan penipuan mungkin
keuntungan moneter atau keuntungan lainnya, seperti mendapatkan lisensi atau
kualifikasi untuk hipotek dengan cara pernyataan palsu.
19
20
negara menjadi kacau dan takut akan serangan lebih lanjut. Tujuan teroris semacam
itu mungkin bersifat politis atau ideologis karena hal ini dapat dilihat sebagai
bentuk terorisme.
Ada banyak kekhawatiran dari sumber pemerintah dan media tentang
potensi kerusakan yang bisa diakibatkan oleh cyberterrorism, dan ini telah
mendorong upaya oleh badan pemerintah seperti Federal Bureau of Investigations
(FBI) dan Central Intelligence Agency (CIA) untuk mengakhiri Serangan cyber dan
cyberterrorism.
23. Cybersquatting
Cybersquatting (juga dikenal sebagai jongkok domain ), menurut undang-
undang federal Amerika Serikat yang dikenal sebagai Anticybersquatting
Consumer Protection Act, mendaftar, melakukan perdagangan, atau menggunakan
nama domain Internet dengan niat jahat untuk mendapatkan keuntungan dari niat
baik dari merek dagang milik orang lain. Cybersquatter kemudian menawarkan
untuk menjual domain tersebut kepada orang atau perusahaan yang memiliki merek
dagang yang terdapat dalam nama tersebut dengan harga yang meningkat.
20
21
Hei, tapi perlu diingat. Menggunakan internet gratis tanpa izin adalah illegal dan
melanggar etika dalam berinteraksi dengan internet. Meskipun belum ada undang-
undang yang melarang internet gratis di Indonesia, namun perlu diketahui bahwa
menggunakan koneksi internet dengan cara tersebut dapat merugikan provider dan
menghambat pertumbuhan internet dalam negeri.
21
22
22
23
23
24
24
25
25
26
c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi
ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi
(Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi
unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara
paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp.
2.000.000.000,00 (dua miliar rupiah).
d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa
hak atau melawan hukum mengakses computer dan/atau system elektronik
dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol
system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal
46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam
pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan)
dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta
rupiah).
e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum melakukan tindakan apa pun yang berakibat
terganggunya system elektronik dan/atau mengakibatkan system elektronik
menjadi tidak bekerja sebagaiman mestinya.
f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan,
mengimpor, mendistribusikan, menyediakan atau memiliki.
g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum melakukan manipulasi, penciptaan, perubahan,
penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik
dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut
seolah-olah data yang otentik (Phising = penipuan situs).
2.3.1.2 Kitab Undang Undang Hukum Pidana
a. Pasal 362 KUHP yang dikenakan untuk kasus carding.
b. Pasal 378 KUHP dapat dikenakan untuk penipuan.
26
27
c. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan
yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa
korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
d. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan
menggunakan media Internet.
e. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang
dilakukan secara online di Internet dengan penyelenggara dari Indonesia
f. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
g. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau
film pribadi seseorang.
h. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang
membuat sistem milik orang lain.
2.3.1.3 Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang
Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan
dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan
dengan media yang dapat dibaca dengan komputer akan mampu membuat
komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil
yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.
2.3.1.4 Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999,
Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan
setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan
bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.
27
28
28
29
ketahuan teman melanggar kode etik. Ketentuan itu merupakan akibat logis dari
self regulation yang terwujud dalam kode etik.
2.4.1 Alasan dibuatnya Kode Etik
Ada beberapa alasan mengapa kode etik perlu untuk dibuat. Beberapa
alasan tersebut adalah (Adams., dkk, dalam Ludigdo, 2007):
a. Kode etik merupakan suatu era untuk memperbaiki iklim organisasional
sehingga individu-individu dapat berperilaku secara etis.
b. Kontrol etis diperlukan karena sistem legal dan pasar tidak cukup mampu
mengarahkan perilaku organisasi untuk mempertirubangkan dampak moral
dalam setiap keputusan bisnisnya.
c. Perusahan memerlukan kode etik untuk menentukan status bisnis sebagai
sebuah profesi, dimana kode etik merupakan salah saru penandanya.
d. Kode etik dapat juga dipandang sebagai upaya menginstitusionalisasikan moral
dan nilai-nilai pendiri perusahaan, sehingga kode etik tersebut menjadi bagian
dari budaya perusahaan dan membantu sosialisasi individu baru dalam
memasuki budaya tersebut. Seperti kode etik itu berasal dari dirinya sendiri,
demikian juga diharapkan kesediaan profesi untuk rnenjalankan kontrol
terhadap pelanggar.
2.4.2 Macam-macam Upaya Pencegahan Pelanggaran Kode Etik Profesi
Berikut beberapa upaya pencegahan pelanggaran kode etik profesi
diantaranya yaitu:
a. Menghindari dan tidak mempublikasikan informasi yang secara langsung
berkaitan dengan masalah pornografi.
b. Menghindari dan tidak mempublikasikan informasi yang memiliki tendensi
menyinggung secara langsung dan negatif masalah SARA, termasuk
didalamnya usaha penghinaan pelecehan hak atas perseorangan, kelompok,
atau lembaga atau institusi lain.
c. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk
melakukan perbuatan melawan hukum.
d. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah
umur.
29
30
30
ii
BAB III
PENUTUP
3.1 Kesimpulan
Dari pembahasan sebelumnya maka dapat di simpulkan bahwa kode etik
profesi merupakan sikap hidup berupa keadilan untuk memberikan pelayanan
professional terhadap masyarakat dengan penuh ketertiban dan keahlian sebagai
pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap
masyarakat.
Seorang profesional TI tidak dapat membuat program semaunya, ada
beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya
digunakan oleh kliennya, user dapat menjamin keamanan (security) sistem kerja
program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem
kerjanya (misalnya: hacker, cracker, dan lain-lain).
Teknologi, Informasi dan Komunikasi bisa menjadi pilar-pilar
pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa dan
masyarakat sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan
bangsa dan sebagai alat pemersatu bangsa.
3.2 Saran
Dalam pelaksanaan penegakan hukum di bidang Teknologi Informasi dan
Komunikasi pemerintah hendaknya lebih tegas untuk menindak pelaku kejahatan
sehingga adanya efek jera yang dapat mengurangi atau memberantas tindak
pelanggaran penggunaan teknologi informasi dan komunikasi.
Kita sebagai pengguna Teknologi Informasi selayaknya mematuhi dan ikut
mengawasi pengguna lain agar tercipta kesadaraan akan etika dalam penggunaan
tekonologi informasi.
ii
iii
DAFTAR PUSTAKA
iii