Disusun Oleh :
1. Ramantyo Pangestu (21040079)
Penyusun
i
DAFTAR ISI
KATA PENGANTAR.........................................................................................i
DAFTAR ISI........................................................................................................ii
DAFTAR GAMBAR...........................................................................................iv
BAB I PENDHULUAN.......................................................................................1
1.1 Latar Belakang Masalah.................................................................................1
1.2 Rumusan Masalah..........................................................................................2
1.3 Tujuan Masalah..............................................................................................2
1.4 Manfaat Penulisan..........................................................................................2
BAB II PEMBAHASAN.....................................................................................3
2.1 Pengertian Kode Etik Profesi Dalam Bidang Teknologi Informasi (IT).......3
2.1.1 Macam-macam Fungsi Kode Etik........................................................3
2.2 Pelanggaran Etika Profesi Di Bidang Teknologi Informasi (IT) ..................4
2.3 Sanksi Yang Melanggar Kode Etik di Bidang Teknologi Informasi (IT)......24
2.3.1 Undan-undag ITE..................................................................................25
2.3.1.1 Undang-undang Nomor 11 Tahun 2008 Tentang Internet dan
Transaksi Elektronik................................................................25
2.3.1.2 Kitab Undang-undang Hukum Pidana.....................................27
2.3.1.3 Undang-undang Nomor 19 Tahun 2002 Tentang Hak Cipta. .27
2.3.1.4 Undang-undang Nomor 36 Tahun 1999 Tentang
Telekomunikasi.......................................................................27
2.3.1.5 Undang-undang Nomor 8 Tahun 1997 Tentang Dokumen
Perusahaan...............................................................................28
2.3.1.6 Undang-undang Nomor 25 Tahun 2003 Tentang Perubahan
atas Undang-undang Nomor 15 Tahun 2002 Tentang Tindak
Pidana Pencucian Uang...........................................................28
2.3.1.7 Undang-undang Nomor 15 Tahun 2003 Tentang
Pemberantasan Tindak Pidana Terorisme...............................28
BAB III PENUTUP.............................................................................................31
3.1 Kesimpulan ....................................................................................................31
ii
3.2 Saran ..............................................................................................................31
DAFTAR PUSTAKA .........................................................................................
iii
DAFTAR GAMBAR
Gambar 2.1 Pembajakan Lagu..............................................................................5
Gambar 2.2 Contoh Berita Penipuan.....................................................................6
Gambar 2.3 Bullying.............................................................................................7
Gambar 2.4 Berita Hoax........................................................................................8
Gambar 2.5 Carding..............................................................................................10
Gambar 2.6 Facebook............................................................................................11
Gambar 2.7 Pishing Facebook...............................................................................13
Gambar 2.8 Hacking..............................................................................................14
Gambar 2.9 Cracking.............................................................................................15
Gambar 2.10 Identity theftactionplan....................................................................16
Gambar 2.11 Cyber Crime noidentitytheft............................................................18
Gambar 2.12 Fraudtechwire..................................................................................19
Gambar 2.13 Cyber Terrorism..............................................................................19
Gambar 2.14 Cyberaquatting.................................................................................20
Gambar 2.15 Free Wifi..........................................................................................21
Gambar 2.16 Cyber Spying...................................................................................22
Gambar 2.17 DdoS................................................................................................23
iv
BAB I
PENDAHULUAN
1
2
2
BAB II
PEMBAHASAN
2.1 Pengertian Kode Etik Profesi Dalam Bidang Teknologi Informasi (TI)
Kode etik profesi merupakan suatu tatanan etika yang telah
disepakati oleh suatu kelompok masyarakat tertentu. Kode etik umumnya
termasuk dalam norma sosial, namun bila ada kode etik yang memiliki
sanksi yang agak berat, maka masukdalam kategori norma hukum. Kode
Etik juga dapat diartikan sebagai pola aturan, tata cara, tanda, pedomanetis
dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan
pola aturanatau tata cara sebagai pedoman berperilaku. Tujuan kode etik
agar profesional memberikan jasa sebaik-baiknya kepada pemakai atau
nasabahnya. Adanya kode etik akan melindungi perbuatan yang tidak
profesional.
2.1.1 Macam-macam Fungsi Kode Etik
Adapun beberapa fungsi dari kode etik adalah sebagai berikut:
1. Memberikan pedoman bagi setiap anggota profesi tentang prinsip
profesionalitas yang digariskan.
2. Sebagai sarana kontrol bagi masyarakat atas profesi yang bersangkutan.
3. Mencegah campur tangan pihak diluar organisasi profesi tentang hubungan
etika dalam keanggotaan profesi.
Jadi pelanggaran kode etik berarti pelanggaran atau penyelewengan
terhadap sistem norma, nilai dan aturan profesional tertulis yang secara
tegas menyatakan apa yang benar dan tidak bagi suatu profesi dalam
masyarakat.
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah
mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara
professional atau developer TI dengan client, antara para professional
sendiri, antara organisasi profesi serta organisasi profesi dengan
pemerintah. Salah satu bentuk hubungan seorang profesional dengan client
(pengguna jasa) misalnya pembuatan sebuah program aplikasi.
3
4
4
5
5
6
fitnah, menuduh tanpa bukti (fitnah juga ), hal tersebut semakin sering
terjadi belakangan ini dan itu disebabkan oleh mudahnya akses semua
orang di media sosial, pesan broadcast pada aplikasi chatting, dan lain-
lain.
Adapun Perbuatan-perbuatan yang termasuk pencemaran nama
baik:
a. Penistaan
Penistaan yaitu perbuatan yang dilakukan dengan cara menuduh seseorang
telah melakukan perbuatan tertentu dengan maksud agar tuduhan itu tersiar
(diketahui oleh orang banyak). Perbuatan yang dituduhkan itu tidak perlu suatu
perbuatan yang boleh dihukum seperti mencuri, menggelapkan, berzina dan
sebagainya, cukup dengan perbuatan biasa, sudah tentu suatu perbuatan yang
memalukan.
b. Penistaan dengan surat
Penistaan dengan surat yaitu tuduhan tersebut dilakukan dengan tulisan
(surat) atau gambar, maka kejahatan itu dinamakan “menista dengan surat”.
Jadi seseorang dapat dituntut menurut pasal ini jika tuduhan atau kata-kata
hinaan dilakukan dengan surat atau gambar.
c. Fitnah
Fitnah adalah kejahatan penistaan atau menista dengan tulisan dalam hal
ketika dia diizinkan untuk membuktikan bahwa tuduhannya itu untuk membela
kepentingan umum atau membela diri, namun dia tidak dapat membuktikannya
dan tuduhannya itu tidak benar.
5. Penipuan Online
6
7
Menipu secara online juga sering terjadi belakangan ini. Banyak sekali
iklan-iklan di internet yang ujung-ujungnya mengarahkan ke tindakan penipuan.
Penipuan online juga termasuk tindakan yang tidak beretika di bidang teknologi
sekarang ini, apalagi jangkauan publik yang menjadi lebih luas jangkauannya
karena semua yang saling terhubung.
6. Spam
Spam adalah pelanggaran etika dalam berinternet yaitu dengan cara
membanjiri banyak pesan secara berulang-ulang, dalam upaya untuk
memaksanya. Sebagian besar spam adalah iklan komersial, seringkali berupa
produk-produk yang cukup meragukan, jaminan cepat kaya, atau layanan lain
yang dianggap legal.
Apa saja yang dianggap sebagai spam? Semua pesan yang tidak di
inginkan adalah spam! Menerima email promosi dari pihak yang tidak dikenal
adalah spam, seseorang mempromosikan produknya dengan cara berkomentar di
status anda juga spam, bahkan pesan siaran di BBM, Watsapp, Telegram dan lain-
lain juga bisa dianggap spam jika anda tidak menginginkannya, selain itu
banyaknya iklan pada suatu aplikasi juga bisa diaktegorikan sebagai spam.
7. Bullying
Dalam menggunakan media sosial, kita harus beretika ya. Jangan
mengintimidasi, mengejek, ataupun menjelek-jelekkan orang lain. Tentu
7
8
saja semua orang tidak ingin hal ini terjadi, bullying bisa menjadi sumber
perpecahan dan permusuhan di dunia maya.
8
9
penulis berita. Sebagai pembaca kita harus lebih cerdas dalam memilah informasi
dan jangan menyebarkan informasi yang belum jelas kebenarannya. Dikarenakan
adanya jejaring sosial yang tumbuh semakin besar, berita hoax jadi semakin sulit
untuk ditangani.
9
10
10
11
11
12
12
13
13
14
14
15
15
16
16. Cracking
Software cracking (dikenal sebagai “breaking” pada tahun 1980an) adalah
modifikasi perangkat lunak untuk menghilangkan atau menonaktifkan fitur yang
dianggap tidak diinginkan oleh orang yang memecahkan perangkat lunak,
terutama fitur perlindungan salinan (termasuk perlindungan terhadap manipulasi
perangkat lunak, serial number, key hardware, cek tanggal dan cek disk) atau
gangguan perangkat lunak seperti layar acak dan adware .
Cracking mengacu pada cara untuk mencapai pemecahan perangkat
lunak, misalnya serial number yang dicuri ataupun tools yang digunakan
melakukan tindakan crack tersebut. Beberapa tools ini
disebut keygen,patch, atau loader . Keygen adalah generator serial number
produk buatan tangan yang sering menawarkan kemampuan untuk
menghasilkan serial number atas nama sendiri. Patch adalah program
komputer kecil yang memodifikasi kode mesin program lain.
16
17
untuk pendidikan dan uji coba. menjual software yang di crack sangat
melanggar etika dan dapat dijatuhi hukuman serta denda.
17. Privacy Violation
Menyebarkan privasi orang lain tanpa izin adalah pelanggaran kode
etik di bidang teknologi informasi. Tiap individu memiliki privasinya
masing-masing yang tidak ingin untuk diketahui publik misalnya kegiatan
pribadi, aktifitas pribadi, dll. Memotret, merekam video dan
membagikannya ke publik tanpa di ketahui orang yang bersangkutan telah
menyalahi privasi yang dimiliki oleh individu tersebut.
18. Identity theft
Identity theft atau pencurian identitas adalah penggunaan identitas
orang lain yang disengaja, biasanya sebagai metode untuk mendapatkan
keuntungan finansial atau mendapatkan pujian dan keuntungan lainnya
atas nama orang lain, dan mungkin merugikan atau kehilangan orang lain.
Orang yang identitasnya diasumsikan dapat menimbulkan konsekuensi
yang merugikan jika mereka bertanggung jawab atas tindakan pelaku.
Pencurian identitas terjadi saat seseorang menggunakan informasi identitas
pribadi orang lain, seperti nama mereka, nomor identifikasi, atau nomor
kartu kredit, tanpa izin mereka, melakukan kecurangan atau kejahatan
lainnya.
17
18
18
19
19
20
20
21
21
22
22
23
Hei, tapi perlu diingat. Menggunakan internet gratis tanpa izin adalah illegal dan
melanggar etika dalam berinteraksi dengan internet. Meskipun belum ada undang-
undang yang melarang internet gratis di Indonesia, namun perlu diketahui bahwa
menggunakan koneksi internet dengan cara tersebut dapat merugikan provider dan
menghambat pertumbuhan internet dalam negeri.
25. Cyber Spying
Cyber spying, atau mata-mata cyber, adalah tindakan atau praktik
untuk mendapatkan rahasia dan informasi tanpa seizin dan pengetahuan
pemegang informasi (pribadi, sensitif, berpemilik atau bersifat rahasia),
dari individu, pesaing, pesaing, kelompok, pemerintah Dan musuh untuk
keuntungan pribadi, ekonomi, politik atau militer dengan menggunakan
metode di Internet, jaringan atau komputer perorangan melalui
penggunaan teknik cracking dan perangkat lunak berbahaya termasuk
Trojan horse and spyware. Hal ini sepenuhnya dapat dilakukan secara
online dari meja komputer profesional di basis di negara-negara yang jauh
atau mungkin melibatkan infiltrasi di rumah oleh mata-mata dan tahi lalat
konvensional yang terlatih dengan komputer atau dalam kasus lain
mungkin merupakan hasil kerja kriminal dari hacker jahat amatir dan
Programmer perangkat lunak.
23
24
24
25
25
26
26
27
didunia maya, sama halnya jika kita mengendarai motor lalu melakukan
pelanggaran misal dengan tidak memiliki SIM jelas akan rnendapat
sanksinya, begitu plm pelanggaran yang terjadi dalarn dunia maya yang telah
dijelaskan dimulai dari ketentuan urnum, perbuatan yang dilarang,
penyelesaian sengketa, hingga ke penyidikan dan ketentuan pidananya telah
diatur dalam UU ITE ini.
2.3.1 Undang – undang ITE
2.3.1.1 Undang-Undang Nomor 11 Tahun 2008 Tentang Internet &
Transaksi Elektronik (ITE)
Undang-undang ini, yang telah disahkan dan diundangkan pada
tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah
PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan
dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat
pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi
sebuah payung hukum bagi masyarakat pengguna teknologi informasi
guna mencapai sebuah kepastian hukum.
a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat
diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki
muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP.
Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling
banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam
KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.
b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian
konsumen dalam transaksi elektronik.
c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi
ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi
(Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi
unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana
27
28
penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak
Rp. 2.000.000.000,00 (dua miliar rupiah).
d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan
tanpa hak atau melawan hukum mengakses computer dan/atau system
elektronik dengan cara apapun dengan melanggar, menerobos, melampaui,
atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman
pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana
dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling
lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00
(delapan ratus juta rupiah).
e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum melakukan tindakan apa pun yang berakibat
terganggunya system elektronik dan/atau mengakibatkan system elektronik
menjadi tidak bekerja sebagaiman mestinya.
f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan,
mengimpor, mendistribusikan, menyediakan atau memiliki.
g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum melakukan manipulasi, penciptaan, perubahan,
penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik
dengan tujuan agar informasi elektronik dan/atau dokumen elektronik
tersebut seolah-olah data yang otentik (Phising = penipuan situs).
2.3.1.2 Kitab Undang Undang Hukum Pidana
a. Pasal 362 KUHP yang dikenakan untuk kasus carding.
b. Pasal 378 KUHP dapat dikenakan untuk penipuan.
c. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan
yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa
korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
d. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan
menggunakan media Internet.
28
29
e. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang
dilakukan secara online di Internet dengan penyelenggara dari Indonesia
f. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
g. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau
film pribadi seseorang.
h. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang
membuat sistem milik orang lain.
2.3.1.3 Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang
Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan
dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan
dengan media yang dapat dibaca dengan komputer akan mampu membuat
komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai
hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.
2.3.1.4 Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999,
Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan
setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan
bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.
29
30
Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1)
Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk
memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa
harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang
Perbankan.
2.3.1.7 Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak
Pidana Terorisme
Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai
dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan,
dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang
serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan
dalam penyelidikan kasus terorisme. karena saat ini komunikasi antara para
pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan
memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan
kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet
lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering
digunakan adalah e-mail dan chat room selain mencari informasi dengan
menggunakan search engine serta melakukan propaganda melalui bulletin board
atau mailing list.
30
ii
BAB III
PENUTUP
3.1 Kesimpulan
Dari pembahasan sebelumnya maka dapat di simpulkan bahwa kode etik
profesi merupakan sikap hidup berupa keadilan untuk memberikan pelayanan
professional terhadap masyarakat dengan penuh ketertiban dan keahlian sebagai
pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap
masyarakat.
Seorang profesional TI tidak dapat membuat program semaunya, ada
beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya
digunakan oleh kliennya, user dapat menjamin keamanan (security) sistem kerja
program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem
kerjanya (misalnya: hacker, cracker, dan lain-lain).
Teknologi, Informasi dan Komunikasi bisa menjadi pilar-pilar
pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa dan
masyarakat sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan
bangsa dan sebagai alat pemersatu bangsa.
3.2 Saran
Dalam pelaksanaan penegakan hukum di bidang Teknologi Informasi dan
Komunikasi pemerintah hendaknya lebih tegas untuk menindak pelaku kejahatan
sehingga adanya efek jera yang dapat mengurangi atau memberantas tindak
pelanggaran penggunaan teknologi informasi dan komunikasi.
Kita sebagai pengguna Teknologi Informasi selayaknya mematuhi dan ikut
mengawasi pengguna lain agar tercipta kesadaraan akan etika dalam penggunaan
tekonologi informasi.
ii
iii
DAFTAR PUSTAKA
iii