Anda di halaman 1dari 37

MAKALAH

PELANGGARAN KODE ETIK PROFESI


DALAM BIDANG TEKNOLOGI INFORMATIKA (TI)
Tugas ini dibuat Untuk Memenuhi Salah Satu Tugas Mata Kuliah
Etika Profesi Yang Diampu Oleh Dosen M. Teguh Prihandoyo,
M.KOM

Disusun Oleh :
1. Ramantyo Pangestu (21040079)

PROGRAM STUDI D3 TEKNIK KOMPUTER


POLITEKNIK HARAPAN BERSAMA
TEGAL
2022
KATA PENGANTAR

Alhamdulillah, Puji syukur kehadirat Allah SWT Yang Maha Kuasa atas


segala limpahan Rahmat, Inayah, Taufik dan Hinayahnya sehingga kami dapat
menyelesaikan penyusunan makalah ini dalam bentuk maupun isinya yang sangat
sederhana yang berjudul “PELANGGARAN KODE ETIK PROFESI DALAM
BIDANG TEKNOLOGI INFORMASI (TI)”.
Makalah ini dapat diselesaikan atas dukungan dan kerjasama dari semua
pihak yang membantu dalam penyusunannya. Oleh karena itu, dalam kesempatan
ini kami mengucapkan terima kasih kepada Dosen M. Teguh Prihandoyo,
M.KOM Selaku dosen mata kuliah Etika Profesi. Dan kami juga menyampaikan
terima kasih kepada teman-teman dan segenap pihak yang telah membantu
terselesaikannya makalah ini.
Kami menyadari bahwa makalah ini masih sangat jauh dari sempurna.
Oleh sebab itu, kami mengharapkan memberikan masukan-masukan yang bersifat
membangun untuk kesempurnaan makalah ini.

TEGAL, Jum’at 21 Oktober 2022

Penyusun

i
DAFTAR ISI

KATA PENGANTAR.........................................................................................i
DAFTAR ISI........................................................................................................ii
DAFTAR GAMBAR...........................................................................................iv
BAB I PENDHULUAN.......................................................................................1
1.1 Latar Belakang Masalah.................................................................................1
1.2 Rumusan Masalah..........................................................................................2
1.3 Tujuan Masalah..............................................................................................2
1.4 Manfaat Penulisan..........................................................................................2
BAB II PEMBAHASAN.....................................................................................3
2.1 Pengertian Kode Etik Profesi Dalam Bidang Teknologi Informasi (IT).......3
2.1.1 Macam-macam Fungsi Kode Etik........................................................3
2.2 Pelanggaran Etika Profesi Di Bidang Teknologi Informasi (IT) ..................4
2.3 Sanksi Yang Melanggar Kode Etik di Bidang Teknologi Informasi (IT)......24
2.3.1 Undan-undag ITE..................................................................................25
2.3.1.1 Undang-undang Nomor 11 Tahun 2008 Tentang Internet dan
Transaksi Elektronik................................................................25
2.3.1.2 Kitab Undang-undang Hukum Pidana.....................................27
2.3.1.3 Undang-undang Nomor 19 Tahun 2002 Tentang Hak Cipta. .27
2.3.1.4 Undang-undang Nomor 36 Tahun 1999 Tentang
Telekomunikasi.......................................................................27
2.3.1.5 Undang-undang Nomor 8 Tahun 1997 Tentang Dokumen
Perusahaan...............................................................................28
2.3.1.6 Undang-undang Nomor 25 Tahun 2003 Tentang Perubahan
atas Undang-undang Nomor 15 Tahun 2002 Tentang Tindak
Pidana Pencucian Uang...........................................................28
2.3.1.7 Undang-undang Nomor 15 Tahun 2003 Tentang
Pemberantasan Tindak Pidana Terorisme...............................28
BAB III PENUTUP.............................................................................................31
3.1 Kesimpulan ....................................................................................................31

ii
3.2 Saran ..............................................................................................................31
DAFTAR PUSTAKA .........................................................................................

iii
DAFTAR GAMBAR
Gambar 2.1 Pembajakan Lagu..............................................................................5
Gambar 2.2 Contoh Berita Penipuan.....................................................................6
Gambar 2.3 Bullying.............................................................................................7
Gambar 2.4 Berita Hoax........................................................................................8
Gambar 2.5 Carding..............................................................................................10
Gambar 2.6 Facebook............................................................................................11
Gambar 2.7 Pishing Facebook...............................................................................13
Gambar 2.8 Hacking..............................................................................................14
Gambar 2.9 Cracking.............................................................................................15
Gambar 2.10 Identity theftactionplan....................................................................16
Gambar 2.11 Cyber Crime noidentitytheft............................................................18
Gambar 2.12 Fraudtechwire..................................................................................19
Gambar 2.13 Cyber Terrorism..............................................................................19
Gambar 2.14 Cyberaquatting.................................................................................20
Gambar 2.15 Free Wifi..........................................................................................21
Gambar 2.16 Cyber Spying...................................................................................22
Gambar 2.17 DdoS................................................................................................23

iv
BAB I
PENDAHULUAN

1.1 Latar Belakang Masalah


Etika profesi sangatlah dibutuhkan dalarn berbagai bidang khususnya
bidang teknologi informasi. Kode etik sangat dibutuhkan dalam bidang IT karena
kode etik tersebut dapat menentukan apa yang baik dan yang tidak baik serta
apakah suatu kegiatan yang dilakukan oleh IT itu dapat dikatakan bertanggung
jawab atau tidak. Pada jarnan sekarang banyak sekali orang di bidang IT
menyalah gunakan profesinya untuk merugikan orang lain, contohnya adalah
penipuan. Penipuan dalarn bentuk transaksi jual beli barang dan jasa. Modus
operan di penipu online ini pun dilakukan dengan berbagai cara, ada yang menjual
melalui mitis, melalui forum, melalui mini iklan, text-ad. dengan mengaku berada
di kota yang berbeda dengan calon mangsanya, mereka memancing kelemahan
dari para calon pembeli yang tidak sadar mereka sudah terjebak. Oleh sebab itu
kode etik bagi pengguna internet sangat dibutuhkan pada jaman sekarang ini.
Kode etik profesi merupakan lanjutan dari norma-norma yang lebih umum
yang telah dibahas dan dirumuskan dalam etika profesi. Kode etik ini lebih
memperjelas, mempertegas dan merinci norma-norma ke bentuk yang lebih
sempurna walaupun sebenarnya norma-norma terebut sudah tersirat dalam etika
profesi.
Tujuan utama dari kode etik adalah memberi pelayanan khusus dalam
masyarakat tanpa mementingkan kepentingan pribadi atau kelompok. Dengan
dernikian kode etik profesi adalah sistem norma atau aturan yang ditulis secara
jelas dan tegas serta terperinci tentang apa yang baik dan tidak baik, apa yang
benar dan apa yang salah dan perbuatan apa yang harus dilakukan dan tidak boleh
dilakukan oleh seorang profesional.

1
2

1.2 Rumusan Masalah


Berdasarkan latar belakang masalah diatas, maka yang menjadikan
penyusun merumuskan masalah adalah:
1. Apakah pengertian dari kode etik profesi di bidang Teknologi Informasi?
2. Apa saja pelanggaran etika profesi di bidang Teknologi Informasi?
3. Apa saja sanksi yang diberikan kepada pelanggaran kode etik profesi di
bidang Teknologi Informasi?
4. Bagaimana upaya pencegahan pelanggaran kode etik profesi?

1.3 Tujuan Masalah


Tujuan dari penulisan dari masalah ini sebagai berikut :
1. Untuk mengetahui pengertian dari kode etik profesi di bidang Teknologi
Informasi.
2. Untuk mengetahui pelanggaran kode etik profesi di bidang Teknologi
Informasi
3. Untuk mengetahui sanksi yang diberikan kepada pelanggaran kode etik
profesi di bidang Teknologi Informasi
4. untuk mengetahui upaya pencegahan pelanggaran kode etik profesi.

1.4 Manfaat Penulisan


Manfaat dari penulisan ini adalah sebagai berikut:
1. Menambah wawasan tentang pengertian kode etik profesi di bidang
Teknologi Informasi
2. Menambah pengetahuan tentang pelanggaran kode etik profesi di bidang
Teknologi Informasi
3. Menambah pengetahuan tentang sanksi yang diberikan kepada pelanggaran
kode etik profesi di bidang Teknologi Informasi, serta
4. Menambah wawasan untuk mengetahui upaya pencegahan pelanggaran
kode etik profesi.

2
BAB II
PEMBAHASAN

2.1 Pengertian Kode Etik Profesi Dalam Bidang Teknologi Informasi (TI)
Kode etik profesi merupakan suatu tatanan etika yang telah
disepakati oleh suatu kelompok masyarakat tertentu. Kode etik umumnya
termasuk dalam norma sosial, namun bila ada kode etik yang memiliki
sanksi yang agak berat, maka masukdalam kategori norma hukum. Kode
Etik juga dapat diartikan sebagai pola aturan, tata cara, tanda, pedomanetis
dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan
pola aturanatau tata cara sebagai pedoman berperilaku. Tujuan kode etik
agar profesional memberikan jasa sebaik-baiknya kepada pemakai atau
nasabahnya. Adanya kode etik akan melindungi perbuatan yang tidak
profesional.
2.1.1 Macam-macam Fungsi Kode Etik 
Adapun beberapa fungsi dari kode etik adalah sebagai berikut:
1. Memberikan pedoman bagi setiap anggota profesi tentang prinsip
profesionalitas yang digariskan.
2. Sebagai sarana kontrol bagi masyarakat atas profesi yang bersangkutan.
3. Mencegah campur tangan pihak diluar organisasi profesi tentang hubungan
etika dalam keanggotaan profesi.
Jadi pelanggaran kode etik berarti pelanggaran atau penyelewengan
terhadap sistem norma, nilai dan aturan profesional tertulis yang secara
tegas menyatakan apa yang benar dan tidak bagi suatu profesi dalam
masyarakat.
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah
mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara
professional atau developer TI dengan client, antara para professional
sendiri, antara organisasi profesi serta organisasi profesi dengan
pemerintah. Salah satu bentuk hubungan seorang profesional dengan client
(pengguna jasa) misalnya pembuatan sebuah program aplikasi.

3
4

Seorang profesional tidak dapat membuat program semaunya, ada


beberapa hal yang harus ia perhatikan seperti:
a. Untuk apa program tersebut nantinya digunakan oleh kliennya
b. User dapat menjamin keamanan (security) sistem kerja program aplikasi
tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya:
hacker, cracker, dll).
Dengan membangun semangat kemoralan dan sadar akan etika
sebagai orang yang ahli di bidang IT tentu saja diharapkan etika profesi
semakin dijunjung ketika jenjang apapun yang berlatar IT makin tinggi.

2.2 Pelanggaran-pelanggaran Etika Profesi dalam dunia TI


1. Pembajakan Software
Pembajakan perangkat lunak adalah penyalinan atau distribusi
perangkat lunak secara ilegal atau tidak sah atau dapat diartikan dengan
penduplikasian data dengan memperbanyak data tanpa seizin pemiliknya.
Contohnya Pernahkah sobat ditawari jasa instalasi Windows dengan harga
yang sangat murah? Rp. 50 ribu misalnya. Padahal harga lisensi dari sistem
operasi Windows sendiri harganya jutaan. Ini adalah salah satu pekerjaan di
bidang IT yang tidak beretika sama sekali. Sebagai pengguna kita tidak sadar
kalau Aplikasi dan program yang kita gunakan sehari-hari dibuat dengan
keringat dan kerja keras. Meskipun sistem operasi dan aplikasi yang kita
gunakan adalah original, namun jika didapat secara gratis tanpa membeli
lisensi termasuk kedalam kategori pembajakan.
2. Pembajakan Film dan Lagu
Pernah download film, lagu, atau anime dari situs download secara
gratis? Hati-hati, itu termasuk salah satu dari pelanggaran hak cipta.
Mengambil file berhak-cipta tanpa membayar suatu uang kepada pemilik hak
cipta yang sah termasuk kedalam tidakan pencurian. Tentu saja ini adalah
tindakan tidak beretika di dunia modern seperti sekaran ini.

4
5

Gambar 2.1 Pembajakan Lagu (Image by usahitman.com)

Terkadang, disadari atau tidak, potongan gambar yang terekam


sebagai latar penonton yang sedang bervideo ria, adalah adegan inti film
yang ditunggu-tunggu penggemarnya. Tidak sedikit, orang di media sosial
yang melihat unggahan itu, melihat-lihat karena dapat bocoran. Di media
sosial belakangan ini, tidak sedikit yang protes agar tidak ada lagi yang
membuat instagram stories atau video snapchat berlatar adegan film yang
tengah hits di bioskop.
Contoh Beauty and the Beast, yang sedang diputar dan ramai
karena ada konten gay. Menurut Corporate Secretary Cinema 21 Catherine
Keng, tindakan itu sudah termasuk pembajakan dan jelas dilarang.
Bahkan, ada hukuman denda dan penjara untuk pelakunya.
3. Copy Paste Artikel dari Internet
Copy paste artikel dari internet tanpa mencantumkan sumber juga
merupakan sesuatu yang tidak beretika di masa sekarang ini. Karena, artikel yang
ditulis dengan susah payah di salin dengan mudah tanpa memberikan kredit
berupa link rujukan. Tentu saja penulis menjadi sangat tidak dihargai sama
sekali.hal tersebut termasuk pencurian hasil kekayaan intelektual seseorang. 
4. Pencemaran Nama Baik
Pencemaran nama baik bisa dilakukan oleh siapa saja apalagi
dengan kemajuan teknologi sekarang ini, hanya dengan menulis status di
Facebook, sudah bisa mencemarkan nama baik oranglain. Membuat berita

5
6

fitnah, menuduh tanpa bukti (fitnah juga ), hal tersebut semakin sering
terjadi belakangan ini dan itu disebabkan oleh mudahnya akses semua
orang di media sosial, pesan broadcast pada aplikasi chatting, dan lain-
lain.
Adapun Perbuatan-perbuatan yang termasuk pencemaran nama
baik:
a. Penistaan
Penistaan yaitu perbuatan yang dilakukan dengan cara menuduh seseorang
telah melakukan perbuatan tertentu dengan maksud agar tuduhan itu tersiar
(diketahui oleh orang banyak). Perbuatan yang dituduhkan itu tidak perlu suatu
perbuatan yang boleh dihukum seperti mencuri, menggelapkan, berzina dan
sebagainya, cukup dengan perbuatan biasa, sudah tentu suatu perbuatan yang
memalukan.
b. Penistaan dengan surat
Penistaan dengan surat yaitu tuduhan tersebut dilakukan dengan tulisan
(surat) atau gambar, maka kejahatan itu dinamakan “menista dengan surat”.
Jadi seseorang dapat dituntut menurut pasal ini jika tuduhan atau kata-kata
hinaan dilakukan dengan surat atau gambar.
c. Fitnah
Fitnah adalah kejahatan penistaan atau menista dengan tulisan dalam hal
ketika dia diizinkan untuk membuktikan bahwa tuduhannya itu untuk membela
kepentingan umum atau membela diri, namun dia tidak dapat membuktikannya
dan tuduhannya itu tidak benar.
5. Penipuan Online

6
7

Gambar 2.2 Contoh berita Penipuan

Menipu secara online juga sering terjadi belakangan ini. Banyak sekali
iklan-iklan di internet yang ujung-ujungnya mengarahkan ke tindakan penipuan.
Penipuan online juga termasuk tindakan yang tidak beretika di bidang teknologi
sekarang ini, apalagi jangkauan publik yang menjadi lebih luas jangkauannya
karena semua yang saling terhubung.
6. Spam
Spam adalah pelanggaran etika dalam berinternet yaitu dengan cara
membanjiri banyak pesan secara berulang-ulang, dalam upaya untuk
memaksanya. Sebagian besar spam adalah iklan komersial, seringkali berupa
produk-produk yang cukup meragukan, jaminan cepat kaya, atau layanan lain
yang dianggap legal.
Apa saja yang dianggap sebagai spam? Semua pesan yang tidak di
inginkan adalah spam! Menerima email promosi dari pihak yang tidak dikenal
adalah spam, seseorang mempromosikan produknya dengan cara berkomentar di
status anda juga spam, bahkan pesan siaran di BBM, Watsapp, Telegram dan lain-
lain juga bisa dianggap spam jika anda tidak menginginkannya, selain itu
banyaknya iklan pada suatu aplikasi juga bisa diaktegorikan sebagai spam.
7. Bullying
Dalam menggunakan media sosial, kita harus beretika ya. Jangan
mengintimidasi, mengejek, ataupun menjelek-jelekkan orang lain. Tentu

7
8

saja semua orang tidak ingin hal ini terjadi, bullying bisa menjadi sumber
perpecahan dan permusuhan di dunia maya.

Gambar 2.3 Bullying (image by ouest-france.fr)


Menurut WikiPedia Bullying adalah penggunaan kekerasan,
ancaman, atau pemaksaan untuk menyalahgunakan, mengintimidasi, atau
secara agresif mendominasi orang lain. Perilaku itu sering diulang dan
kebiasaan. Salah satu prasyarat penting adalah persepsi, oleh pengganggu
atau orang lain, tentang ketidakseimbangan kekuatan sosial atau fisik,
yang membedakan intimidasi dari konflik. Perilaku yang digunakan untuk
menyatakan dominasi semacam itu dapat mencakup pelecehan atau
ancaman verbal, serangan fisik atau pemaksaan, dan tindakan semacam itu
dapat diarahkan berulang kali ke sasaran tertentu. Rasionalisasi perilaku
semacam itu terkadang mencakup perbedaan kelas sosial, ras, agama, jenis
kelamin, orientasi seksual, penampilan, perilaku, bahasa tubuh,
kepribadian, reputasi, garis keturunan, kekuatan, ukuran, atau kemampuan.
Jika bullying dilakukan oleh sebuah kelompok, itu disebut mobbing.
Bullying berkisar dari satu lawan satu, intimidasi individual sampai
ke intimidasi kelompok yang disebut mobbing, di mana pengganggu
tersebut memiliki satu atau lebih “letnan” yang tampaknya bersedia
membantu pelaku intimidasi utama dalam kegiatan intimidasi mereka.
8. Penyebaran Berita Hoax
Berita hoax semakin cepat menyebar belakangan ini, dikarenakan
teknoloagi informasi yang semakin berkembang dan mudah diakses oleh siapa
saja. Pembuat berita palsu ini telah menyalahgunakan etika dari profesi sebagai

8
9

penulis berita. Sebagai pembaca kita harus lebih cerdas dalam memilah informasi
dan jangan menyebarkan informasi yang belum jelas kebenarannya. Dikarenakan
adanya jejaring sosial yang tumbuh semakin besar, berita hoax jadi semakin sulit
untuk ditangani.

Gambar 2.4 Berita Hoax (image by academicindonesia.com)


Pada era saat masyarakat sulit membedakan informasi yang benar
dan salah, hal terpenting adalah meningkatkan literasi media dan literasi
media sosial. Sebab, penyebaran informasi hoax juga dapat dilakukan oleh
mereka yang terpelajar. Pengguna mobile phone, ketika ada berita lewat
Twitter, Facebook, WhatsApp, hanya lihat judul kemudian disebarkan. Ini
fakta, karakter yang menarik dan tidak pernah terjadi sebelumnya.
9. Virus
Virus komputer adalah jenis program perangkat lunak berbahaya yang jika
dijalankan, dapat menggandakan diri atau menginfeksi program komputer lainnya
dengan memodifikasinya. Ketika replikasi ini berhasil, daerah yang terkena
kemudian dikatakan “terinfeksi” dengan virus komputer. Virus sering melakukan
beberapa jenis aktivitas berbahaya pada komputer host yang terinfeksi, seperti
pengambil alihan ruang hardisk ataupun proses pada CPU, mengakses informasi
pribadi (misalnya nomor kartu kredit), data yang rusak, mengirim spam email,
mengawasi apa yang anda ketikkan, atau bahkan membuat komputer
menjadi hang. Namun, tidak semua virus membawa itu merusak dan berusaha
menyembunyikan diri karena ciri khas virus adalah mereplikasi program
komputer kemudian mengcopy dirinya sendiri tanpa persetujuan pemilik
komputer.

9
10

Pembuat virus menggunakan tipuan teknik sosial dan


memanfaatkan pengetahuan terperinci mengenai kerentanan keamanan
untuk mendapatkan akses ke komputer. Sebagian besar virus menargetkan
sistem yang menjalankan Microsoft Windows menggunakan berbagai
mekanisme untuk menginfeksi perangkat lainnya, dan sering
menggunakan strategi anti-deteksi yang kompleks untuk menghindari
AntiVirus . Motif dalam membuat virus dapat mencakup mencari
keuntungan (misalnya dengan uang tebusan), keinginan untuk mengirim
pesan politik, hiburan pribadi, untuk menunjukkan bahwa kerentanan ada
pada perangkat lunak, untuk sabotase dan penolakan.
Virus komputer saat ini menyebabkan kerusakan ekonomi bernilai
sangat banyak setiap tahunnya, karena dapat menyebabkan kegagalan
sistem, menghabiskan resource komputer, merusak data, meningkatkan
biaya perawatan, dan lain-lain. Menanggapi hal tersebut, aplikasi
antivirus open-source gratis telah dikembangkan. Dan
industri software antivirus semakin banyak.
Dengan demikian, pembuat virus telah menyalahgunakan kode etik
profesi sebagai seorang programmer. Menyalahgunakan kemampuan yang
dimilikinya untuk mengganggu dan merusak kegiatan orang lain melalui
teknologi komputer.
10. Carding
Carding adalah istilah yang menjelaskan tentang perdagangan kartu kredit,
rekening bank dan informasi pribadi lainnya secara online. Istilah singkatnya
carding adalah mencuri informasi kartu kredit atau rekening bank untuk
digunakan sendiri atau dibagikan kepada orang lain. Dengan mendapatkan
informasi tersebut, pelaku carding dapat menggunakan akun kartu kredit tersebut
dan menguras semua isinya tanpa harus mendapat izin dari pemiliknya.

10
11

Gambar 2.5 Carding


Tentu saja aktifitas carding ini sangat melanggar etika ya sob,
bahkan melanggar moral dan termasuk tindak kejahatan yang sangat
merugikan orang lain.
11. Pembajakan Akun
Beberapa hari belakangan ramai terjadi pembajakan akun yang
menyebabkan pemilik akun kehilangan akses terhadap social media mereka.
Pembajakan akun dapat terjadi ketika pengguna menggunakan password yang
lemah serta tidak menggunakan verifikasi dua langkah seperti yang
direkomendasikan situs-situs besar layaknya Google dan Facebook. Akun yang
dibajak dapat disalahgunakan oleh pihak lain misalnya mempromosikan konten
yang tidak diinginkan secara terus menerus.

11
12

Gambar 2.6 Facebook


Sebagai ahli teknologi informasi telah menyalahgunakan kode etik
yang seharusnya digunakan dalam membantu pengguna internet justru
malah disalahgunakan. Kejahatan ini telah melanggar norma sosial di
masyarakat maya dan telah meresahkan berbagai pihak. Pemilik akun asli
dapat dipermalukan jika tanpa diketahui aktifitasnya di internet telah
melakukan tindakan yang tidak disadari sebelumnya.
12. Perjudian Online
Dikutip dari panduanbermain.logdown.com, Perjudian Online merupakan
permainan judi yang dilakukan secara online melalui komputer atau android dan
di akses dengan internet. Perjudian online ini adalah Permainan yang dimana
pemain akan memilih meja taruhannya terelebih dahulu dan masuk ke dalam meja
taruhan dan memilih satu pilihan di antara banyak pilihan lain dan harus memilih
yang benar. Jadi bagi pemain yang memilih dengan benar maka akan keluar
sebagai pemenang. Pemain yang kalah akan membayarkan taruhannya yang
sesuai dengan jumlah nilai yang telah di persetujui. Besarnya taruhan dan
Banyaknya peraturan akan ditentukan sebelum anda memasuki meja perjudian.
Maraknya judi online di internet memasuki beberapa negara di
dunia seperti : Amerika Serikat, Singapore, Tiongkok, Thailand, Vietnam,

12
13

Malaysia dan Indonesia. Dengan beberapa permainan judi online yang


telah di sediakan oleh pemilik website seperti: Poker, Domino, Capsa,
Casino, Bola dan bahkan Pemilihan Presiden AS pun di jadikan sebagai
bahan untuk perjudian.
Judi online yang menjadi favorit bagi rakyat indonesia ini di kenal
semacam permainan Poker, Domino, Capsa, E-lotere, Sabung ayam dan
Bola. Judi Online Hadir di indonesia karena berhubung pemerintah serta
agama menolak adanya perjudian yang ada di indonesia. Maka dari itu
para pemilik website yang biasanya merupakan orang indonesia juga
membuka lapak / website perjudian online melalui internet supaya
mempermudah bagi siapapun yang ingin bermain judi.
13. Phishing
Phishing adalah usaha untuk mendapatkan informasi sensitif
seperti username dan password dengan menyamar sebagai entitas yang
dapat dipercaya dalam komunikasi elektronik. Misalnya saja seseorang
memberikan sebuah alamat website kepada kalian dengan tampilan sangat
mirip dengan Facebook. Kemudia anda akan mengira bahwa itu adalah
situs Facebook  dan memasukkan email serta password kedalam situs
tersebut. Tentu saja, pemilik situs phishing tersebut akan mendapat
username dan password anda.
Phishing biasanya dilakukan dengan spoofing email atau pesan
instan, dan sering mengarahkan pengguna untuk memasukkan informasi
pribadi di situs web palsu, tampilan dan nuansa yang hampir identik
dengan yang asli. Komunikasi yang mengaku berasal dari situs web sosial,
situs lelang, bank, pemroses pembayaran online atau administrator TI
sering digunakan untuk memancing korban. Email phishing mungkin
berisi link ke situs web yang terinfeksi perangkat lunak jahat.

13
14

Gambar 2.7 Pishing Facebook


Situs phishing, tampilannya mirip Facebook padahal ini bukan
Facebook!
Yups, sangat melanggar etika! Sebagai seorang web developer, seharusnya
menggunakan keahlian profesinya dalam hal yang bermanfaat bukan untuk
mengelabui orang lain dengan membuat web phishing.
14. Cheating Game & App
Cheat adalah penyalahgunaan kemampuan dalam menjalankan
aplikasi atau game secara tidak normal. Secara hukum ini telah melanggar
etika dan user agreement yang dibuat oleh pengembah game maupun
aplikasi tersebut. Dengan menggunakan cheat, gamer akan lebih mudah
menjalankan misi pada game tanpa harus membeli peralatan dan senjata
yang sejatinya memerlukan uang sungguhan. Secara tidak langsung ini
akan merugikan pihak pembuat game dan mengurangi pemasukan mereka.
15. Hacking
Aktifitas hacking adalah aktifitas yang tidak beretika, mencari celah
suatu situs kemudian memasukinya adalah pelanggaran kode etik dalam
dunia cyber. Hacking dapat merugikan orang lain jika aktifitas peretasan
tersebut bersifat merusak dan merugikan.

14
15

Gambar 2.8 Hacking ( Image by idiot-attacker.com)


Hacking dilakukan oleh orang yang disebut sebagai hacker. Hacker
terbagi menjadi beberapa bagian sebagai berikut:
a. Ethical Hacker (White hat): Seorang hacker yang memperoleh akses ke
sistem dengan maksud untuk memperbaiki kelemahan yang teridentifikasi.
Mereka juga dapat melakukan pengujian penetrasi dan penilaian kerentanan.
b. Cracker (Black hat): Seorang hacker yang mendapatkan akses tidak sah ke
sistem komputer untuk keuntungan pribadi. Maksudnya biasanya untuk
mencuri data perusahaan, melanggar hak privasi, mentransfer dana dari
rekening bank dll.
c. Grey Hat: Seorang hacker yang berada di antara hacker etis dan black hat.
Dia masuk ke sistem komputer tanpa otoritas dengan maksud untuk
mengidentifikasi kelemahan dan mengungkapkannya kepada pemilik sistem.
d. Script kiddies: Orang non-terampil yang mendapatkan akses ke sistem
komputer menggunakan alat yang sudah dibuat.
e. Hacktivist: Seorang hacker yang menggunakan hacking untuk mengirim
pesan sosial, religius, dan politik, dll. Hal ini biasanya dilakukan dengan cara
membajak website dan meninggalkan pesan di situs yang dibajak.
f. Phreaker: Seorang hacker yang mengidentifikasi dan mengeksploitasi
kelemahan pada sambungan telepon alih-alih komputer.

15
16

16. Cracking
Software cracking (dikenal sebagai “breaking” pada tahun 1980an) adalah
modifikasi perangkat lunak untuk menghilangkan atau menonaktifkan fitur yang
dianggap tidak diinginkan oleh orang yang memecahkan perangkat lunak,
terutama fitur perlindungan salinan (termasuk perlindungan terhadap manipulasi
perangkat lunak, serial number, key hardware, cek tanggal dan cek disk) atau
gangguan perangkat lunak seperti layar acak dan adware .
Cracking mengacu pada cara untuk mencapai pemecahan perangkat
lunak, misalnya serial number yang dicuri ataupun tools yang digunakan
melakukan tindakan crack tersebut. Beberapa tools ini
disebut keygen,patch, atau loader . Keygen adalah generator serial number
produk buatan tangan yang sering menawarkan kemampuan untuk
menghasilkan serial number atas nama sendiri. Patch adalah program
komputer kecil yang memodifikasi kode mesin program lain.

Gambar 2.9 Cracking


Cracking software, aplikasi berbayar jadi gratis mendistribusikan
program yang di crack adalah ilegal di sebagian besar negara. Ada
tuntutan hukum tentang cracking software. Mungkin legal untuk
menggunakan perangkat lunak cracked dalam keadaan tertentu, misalnya

16
17

untuk pendidikan dan uji coba. menjual software yang di crack sangat
melanggar etika dan dapat dijatuhi hukuman serta denda.
17. Privacy Violation
Menyebarkan privasi orang lain tanpa izin adalah pelanggaran kode
etik di bidang teknologi informasi. Tiap individu memiliki privasinya
masing-masing yang tidak ingin untuk diketahui publik misalnya kegiatan
pribadi, aktifitas pribadi, dll. Memotret, merekam video dan
membagikannya ke publik tanpa di ketahui orang yang bersangkutan telah
menyalahi privasi yang dimiliki oleh individu tersebut.
18. Identity theft
Identity theft atau pencurian identitas adalah penggunaan identitas
orang lain yang disengaja, biasanya sebagai metode untuk mendapatkan
keuntungan finansial atau mendapatkan pujian dan keuntungan lainnya
atas nama orang lain, dan mungkin merugikan atau kehilangan orang lain.
Orang yang identitasnya diasumsikan dapat menimbulkan konsekuensi
yang merugikan jika mereka bertanggung jawab atas tindakan pelaku.
Pencurian identitas terjadi saat seseorang menggunakan informasi identitas
pribadi orang lain, seperti nama mereka, nomor identifikasi, atau nomor
kartu kredit, tanpa izin mereka, melakukan kecurangan atau kejahatan
lainnya.

Gambar 2.10 identitytheftactionplan.com

17
18

Adapun macam-macam pencurian identitas:


a. Pencurian identitas kriminal (mengaku sebagai orang lain saat ditangkap
karena melakukan kejahatan)
b. Pencurian identitas finansial (menggunakan identitas orang lain untuk
mendapatkan kredit, barang dan jasa)
c. Kloning identitas (menggunakan informasi orang lain untuk mengambil
identitasnya dalam kehidupan sehari-hari)
d. Pencurian identitas medis (menggunakan identitas orang lain untuk
mendapatkan perawatan medis atau narkoba)
e. Pencurian identitas anak.
19. Cybercrime
Kejahatan cyber, atau kejahatan terkait komputer, adalah kejahatan
yang melibatkan komputer dan jaringan. Komputer mungkin telah
digunakan dalam tindak kejahatan, atau mungkin itu adalah targetnya.
Debarati Halder dan K. Jaishankar mendefinisikan cybercrimes sebagai:
“Pelanggaran yang dilakukan terhadap individu atau kelompok individu
dengan motif kriminal untuk secara sengaja menyakiti reputasi korban
atau menyebabkan kerugian fisik atau mental, atau kerugian, kepada
korban secara langsung Atau tidak langsung, menggunakan jaringan
telekomunikasi modern seperti Internet (jaringan termasuk namun tidak
terbatas pada ruang Chat, email, papan pengumuman dan kelompok) dan
telepon genggam (Bluetooth / SMS / MMS) “. Cybercrime dapat
mengancam seseorang atau keamanan negara dan kesehatan finansial. Isu
seputar jenis kejahatan ini telah menjadi profil tinggi, terutama seputar
hacking, pelanggaran hak cipta, pengawasan massal yang tidak beralasan,
pornografi anak, dan perawatan anak. Ada juga masalah privasi saat
informasi rahasia dicegat atau diungkapkan, secara sah atau tidak. Debarati
Halder dan K. Jaishankar lebih jauh mendefinisikan cybercrime dari
perspektif gender dan mendefinisikan ‘cybercrime against women’ sebagai
“Kejahatan yang ditargetkan pada wanita dengan motif untuk secara

18
19

sengaja menyakiti korban secara psikologis dan fisik, menggunakan


jaringan telekomunikasi modern seperti internet dan telepon genggam”.
Secara internasional, aktor pemerintah dan non-negara terlibat dalam
cybercrimes, termasuk spionase, pencurian keuangan, dan kejahatan lintas
batas lainnya. Kegiatan yang melintasi batas internasional dan melibatkan
kepentingan setidaknya satu negara bangsa terkadang disebut sebagai
cyberwarfare .

Gambar 2.11Cyber Crime noidentitytheft.com

Singkatnya cybercrime adalah segala bentuk kejahatan yang terjadi


di komputer maupun teknologi lainnya. Bagi yang menjalankan profesi di
bidang IT, melakukan cybercrime telah melanggar kode etik dalam
pekerjaan tersebut. Melakukan kemampuan di jalan yang salah dapat
mengakibatkan kerugian pada diri sendiri dan orang lain.
20. Pembobolan Wifi
Bagi para wifi hunter, menjalankan aksi membobol wifi orang lain
adalah menyalahi kode etik. Pemilik koneksi internet asli akan dirugikan
karena kuota data yang diambil secara diam-diam. Meskipun pemilik
menggunakan paket data tanpa batas, namun kecepatan akan berkurang
jika digunakan oleh wifi hunter yang menjalankan kegiatan download
seperti yang diketahui selama ini.
21. Fraud

19
20

Secara hukum, fraud adalah penipuan yang disengaja untuk


mendapatkan keuntungan yang tidak adil atau melanggar hukum,
menyalahi kode etik, atau untuk mencabut korban hak hukum. Penipuan
itu sendiri bisa menjadi salah sipil (misalnya, korban penipuan dapat
menuntut pelaku penipuan untuk menghindari kecurangan dan / atau
memulihkan kompensasi uang), salah pidana (misalnya, pelaku penipuan
dapat diadili dan dipenjara oleh otoritas pemerintah) atau Dapat
menyebabkan adanya kehilangan uang, hak milik atau hak legal namun
tetap menjadi unsur kesalahan sipil atau kriminal lainnya. Tujuan penipuan
mungkin keuntungan moneter atau keuntungan lainnya, seperti
mendapatkan lisensi atau kualifikasi untuk hipotek dengan cara pernyataan
palsu.

Gambar 2.12 fraudtechwire.com


22. Cyber Terrorism
Cyberterrorisme adalah penggunaan Internet untuk melakukan
tindakan kekerasan yang mengakibatkan atau mengancam hilangnya
nyawa atau kerugian fisik yang signifikan untuk mencapai keuntungan
politik melalui intimidasi. Hal ini juga terkadang dianggap sebagai
tindakan terorisme Internet dalam aktivitas teroris, termasuk tindakan
disengaja, gangguan jaringan komputer berskala besar, terutama komputer
pribadi yang terhubung ke Internet, dengan alat seperti virus komputer.

20
21

Gambar 2.13 Cyber Terrorism (Image by The Hacker News)


Cyberterrorisme juga dapat didefinisikan sebagai penggunaan
komputer, jaringan, dan internet umum yang disengaja untuk
menyebabkan kerusakan dan bahaya bagi tujuan pribadi. Pelaku
cyberterror berpengalaman yang sangat ahli dalam hal hacking dapat
menangani kerusakan besar pada sistem pemerintah, catatan rumah sakit,
dan program keamanan nasional, yang seringkali membuat negara menjadi
kacau dan takut akan serangan lebih lanjut. Tujuan teroris semacam itu
mungkin bersifat politis atau ideologis karena hal ini dapat dilihat sebagai
bentuk terorisme.
Ada banyak kekhawatiran dari sumber pemerintah dan media
tentang potensi kerusakan yang bisa diakibatkan oleh cyberterrorism, dan
ini telah mendorong upaya oleh badan pemerintah seperti Federal Bureau
of Investigations (FBI) dan Central Intelligence Agency (CIA) untuk
mengakhiri Serangan cyber dan cyberterrorism.
23. Cybersquatting
Cybersquatting (juga dikenal sebagai jongkok domain ), menurut
undang-undang federal Amerika Serikat yang dikenal sebagai
Anticybersquatting Consumer Protection Act, mendaftar, melakukan
perdagangan, atau menggunakan nama domain Internet dengan niat jahat
untuk mendapatkan keuntungan dari niat baik dari merek dagang milik
orang lain. Cybersquatter kemudian menawarkan untuk menjual domain
tersebut kepada orang atau perusahaan yang memiliki merek dagang yang
terdapat dalam nama tersebut dengan harga yang meningkat.

21
22

Gambar 2.14 Cyberaquatting (images by sustentaveleorganico.blogspot.com)

Secara singkat cybersquatting bisa diartikan sebagai menggunakan


nama atau merek dagang perusahaan lain tanpa izin untuk kepentingan
pribadi. Misalnya saja seseorang mengatasnamakan Google dan membuka
usaha jasa pembuatan website, hal ini bisa disebut sebagai cybersquatting
dan ini telah melanggar etika profesi sebagai web developers.
24. Pengguna Internet Gratisan Tanpa Izin
Buat kamu pecinta internet gratis di smartphone android pasti
sudah tidak asing lagi dengan HTTP Injector. Ya, http injector merupakan
salah satu aplikasi android yang dapat digunakan untuk internet gratis.
Dari sekian banyak aplikasi internet gratis, aplikasi http injector ini
merupakan paling populer. Sampai artikel ini di terbitkan yang download
dari play store antara 5 juta – 10 juta. Itu baru yang dari play store belum
lagi yang download dari blog-blog. Dari itu dapat kita simpulkan internet
sangat dibutuhkan saat ini.

22
23

Gambar 2.15 Free Wifi (image by Zulfan Life)

Hei, tapi perlu diingat. Menggunakan internet gratis tanpa izin adalah illegal dan
melanggar etika dalam berinteraksi dengan internet. Meskipun belum ada undang-
undang yang melarang internet gratis di Indonesia, namun perlu diketahui bahwa
menggunakan koneksi internet dengan cara tersebut dapat merugikan provider dan
menghambat pertumbuhan internet dalam negeri.
25. Cyber Spying
Cyber spying, atau mata-mata cyber, adalah tindakan atau praktik
untuk mendapatkan rahasia dan informasi tanpa seizin dan pengetahuan
pemegang informasi (pribadi, sensitif, berpemilik atau bersifat rahasia),
dari individu, pesaing, pesaing, kelompok, pemerintah Dan musuh untuk
keuntungan pribadi, ekonomi, politik atau militer dengan menggunakan
metode di Internet, jaringan atau komputer perorangan melalui
penggunaan teknik cracking dan perangkat lunak berbahaya termasuk
Trojan horse and spyware. Hal ini sepenuhnya dapat dilakukan secara
online dari meja komputer profesional di basis di negara-negara yang jauh
atau mungkin melibatkan infiltrasi di rumah oleh mata-mata dan tahi lalat
konvensional yang terlatih dengan komputer atau dalam kasus lain
mungkin merupakan hasil kerja kriminal dari hacker jahat amatir dan
Programmer perangkat lunak.

23
24

Gambar 2.16 Cyber Spying

Memata-matai mungkin tidak melanggar hukum selama informasi


yang didapat tidak disebarluaskan. Namun memata-matai untuk
mendapatkan infomasi rahasia dan akses lainnya adalah melanggar etika
dan kode etik profesi di bidang IT.
26. DDos (Distributed Denial of Service)
Menurut WikiPedia, Serangan DDoS (bahasa Inggris: denial-of-
service attacks’) adalah jenis serangan terhadap sebuah komputer atau
server di dalam jaringan internet dengan cara menghabiskan sumber
(resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut
tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak
langsung mencegah pengguna lain untuk memperoleh akses layanan dari
komputer yang diserang tersebut.

24
25

Gambar 2.17 DdoS (image by informationsecuritybuzz.com)

Dalam sebuah serangan Denial of Service, si penyerang akan


mencoba untuk mencegah akses seorang pengguna terhadap sistem atau
jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
a. Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas
jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk
ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
b. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan
yang disedakan oleh sebuah host sehingga request yang datang dari pengguna
terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai
request flooding.
c. Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar
dengan menggunakan banyak cara, termasuk dengan mengubah informasi
konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan
server.
Melakukan DDos juga melanggar etika karena mengganggu dan
membebani server yang diserang.

2.3 Sanksi Yang Diberikan Terhadap Pelanggaran Kode Etik Profesi


Dibidang TI

25
26

Berikut adalah kemungkinan sanksi yang akan dijatuhkan kepada pelaku


pelanggaran kode etik:
a. Mendapat peringatan
Pada tahap ini, si pelaku akan mendapatkan peringatan halus, misal jika
seseorang menyebutkan suatu instansi terkait (namun belum parah
tingkatannya) bisa saja ia akan menerirna email yang berisi peringatan, jika
tidak diklarifikasi kemungkinan untuk berlanjut ke tingkat selanjutnya, seperti
peringatan keras ataupun lainnya.
b. Pemblokiran
Mengupdate status yang berisi SARA, mengupload data yang
mengandung unsur pornografi baik berupa image maupun .gif, seorang
programmer yang mendistribusikan malware. Hal tersebut adalah contoh
pelanggaran dalam kasus yang sangat berbeda-beda, kemungkinan untuk
kasus tersebut adalah pemblokiran akun di mana si pelaku melakukan
aksinya. Misal, sebuah akun pribadi sosial yang dengan sengaja mernbenruk
grup yang rnelecehkan agama, dan ada pihak lain yang merasa tersinggung
karenanya, ada kernungkinan akun tersebut akan dideactivated oleh server.
Atau dalam web/blog yang terdapat konten porno yang mengakibatkan
pemblokiran web/blog tersebut.
c. Hukum Pidanal Perdata
"Setiap penyelenggara negara, Orang, Badan Usaha, atau masyarakat yang
dirugikan karena penggunaan Nama Domain secara sembunyi-sembunyi
tanpa hak oleh Orang lain, berhak mengajukan gugatan pembatalan Nama
Domain dimaksud" (pasal 23 ayat 3)."Setiap Orang dengan sengaja dan tanpa
hak atau melawan hukum melakukan tindakan apa pun yang berakibat
terganggunya Sistern Elektronik dan/atau mengakibatkan Sistem Elektronik
menjadi tidak bekerja sebagaimana rnestinya" (Pasal 33). "Gugatan perdata
dilakukan sesuai dengan ketentuan Peraturan Perundang-undangan" (pasal
39) Adalah sebagian dari UUD RI No.11 tahun 2008 tentang informasi dan
transaksi elektronik (UU lTE) yang terdiri dari 54 pasa1. Sudah sangat jelas
adanya hukum yang rnengatur tentang informasi dan transaksi yang terjadi

26
27

didunia maya, sama halnya jika kita mengendarai motor lalu melakukan
pelanggaran misal dengan tidak memiliki SIM jelas akan rnendapat
sanksinya, begitu plm pelanggaran yang terjadi dalarn dunia maya yang telah
dijelaskan dimulai dari ketentuan urnum, perbuatan yang dilarang,
penyelesaian sengketa, hingga ke penyidikan dan ketentuan pidananya telah
diatur dalam UU ITE ini.
2.3.1 Undang – undang ITE
2.3.1.1 Undang-Undang Nomor 11 Tahun 2008 Tentang Internet &
Transaksi Elektronik (ITE)
Undang-undang ini, yang telah disahkan dan diundangkan pada
tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah
PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan
dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat
pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi
sebuah payung hukum bagi masyarakat pengguna teknologi informasi
guna mencapai sebuah kepastian hukum.
a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat
diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki
muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP.
Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling
banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam
KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.
b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian
konsumen dalam transaksi elektronik.
c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi
ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi
(Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi
unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana

27
28

penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak
Rp. 2.000.000.000,00 (dua miliar rupiah).
d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan
tanpa hak atau melawan hukum mengakses computer dan/atau system
elektronik dengan cara apapun dengan melanggar, menerobos, melampaui,
atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman
pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana
dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling
lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00
(delapan ratus juta rupiah).
e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum melakukan tindakan apa pun yang berakibat
terganggunya system elektronik dan/atau mengakibatkan system elektronik
menjadi tidak bekerja sebagaiman mestinya.
f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan,
mengimpor, mendistribusikan, menyediakan atau memiliki.
g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum melakukan manipulasi, penciptaan, perubahan,
penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik
dengan tujuan agar informasi elektronik dan/atau dokumen elektronik
tersebut seolah-olah data yang otentik (Phising = penipuan situs).
2.3.1.2 Kitab Undang Undang Hukum Pidana
a. Pasal 362 KUHP yang dikenakan untuk kasus carding.
b. Pasal 378 KUHP dapat dikenakan untuk penipuan.
c. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan
yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa
korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
d. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan
menggunakan media Internet.

28
29

e. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang
dilakukan secara online di Internet dengan penyelenggara dari Indonesia
f. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
g. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau
film pribadi seseorang.
h. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang
membuat sistem milik orang lain.
2.3.1.3 Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang
Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan
dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan
dengan media yang dapat dibaca dengan komputer akan mampu membuat
komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai
hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.
2.3.1.4 Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999,
Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan
setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan
bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.

2.3.1.5 Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan


Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang
Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas
mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan
mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang
dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only Memory
(CD – ROM), dan Write – Once -Read – Many (WORM), yang diatur dalam
Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.
2.3.1.6 Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-
Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang

29
30

Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1)
Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk
memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa
harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang
Perbankan.
2.3.1.7 Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak
Pidana Terorisme
Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai
dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan,
dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang
serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan
dalam penyelidikan kasus terorisme. karena saat ini komunikasi antara para
pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan
memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan
kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet
lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering
digunakan adalah e-mail dan chat room selain mencari informasi dengan
menggunakan search engine serta melakukan propaganda melalui bulletin board
atau mailing list.

30
ii

BAB III
PENUTUP

3.1 Kesimpulan
Dari pembahasan sebelumnya maka dapat di simpulkan bahwa kode etik
profesi merupakan sikap hidup berupa keadilan untuk memberikan pelayanan
professional terhadap masyarakat dengan penuh ketertiban dan keahlian sebagai
pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap
masyarakat.
Seorang profesional TI tidak dapat membuat program semaunya, ada
beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya
digunakan oleh kliennya, user dapat menjamin keamanan (security) sistem kerja
program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem
kerjanya (misalnya: hacker, cracker, dan lain-lain).
Teknologi, Informasi dan Komunikasi bisa menjadi pilar-pilar
pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa dan
masyarakat sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan
bangsa dan sebagai alat pemersatu bangsa.

3.2 Saran
Dalam pelaksanaan penegakan hukum di bidang Teknologi Informasi dan
Komunikasi pemerintah hendaknya lebih tegas untuk menindak pelaku kejahatan
sehingga adanya efek jera yang dapat mengurangi atau memberantas tindak
pelanggaran penggunaan teknologi informasi dan komunikasi.
Kita sebagai pengguna Teknologi Informasi selayaknya mematuhi dan ikut
mengawasi pengguna lain agar tercipta kesadaraan akan etika dalam penggunaan
tekonologi informasi.

ii
iii

DAFTAR PUSTAKA

Elsansa, Kalium.(2015).Pengertian Kode Etik.in Academia.edu. Retrieved April


7, 2019, from
https://www.academia.edu/9685140/Pengertian_Kode_Etik_Profesi
Hermawan, Adam.(2013).Pelanggaran Kode Eti dalam Bidang IT.in
Academia.edu.Retrivied April 7, 2019, from
https://www.academia.edu/10718661/
PELANGGARAN_KODE_ETIK_DALAM_BIDANG_IT
Nur, Santi.(2016).Makalah Penerapan Etika Profesi IT.in blognyonyait.Retrivied
April 7, 2019, from
http://blognyonyait.blogspot.com/2017/03/makalah-penerapan-etika-profesi-
it.html
Pramudito, Damar.(2017).Pelanggaran Etika dalam Teknologi Informasi
Komputer.In Pramudito.Retrivied 7 April, 2019, from
https://www.pramudito.com/pelanggaran-etika-dalam-teknologi-informasi-
komputer.html
Yamin, Endri.(2014).Pelanggaran Kode Etik IT.in Academia.edu.Retrivied
April 7, 2019, from
https://www.academia.edu/9210195/PELANGGARAN_KODE_ETIK_IT

iii

Anda mungkin juga menyukai