A. Arti Definisi / Pengertian Etika ( Etik )
Etika berasal dari bahasa yunani yaitu ethos yang berarti karakter, watak kesusilaan atau adat kebiasaan di mana etika berhubungan erat dengan konsep individu atau kelompok sebagai alat penilai kebenaran atau evaluasi terhadap sesuatu yang telah dilakukan.
B. Arti Definisi / Pengertian Etiket
Etiket adalah suatu sikap seperti sopan santun atau aturan lainnya yang mengatur hubungan antara kelompok manusia yang beradab dalam pergaulan.
C. Etika Dan Etiket Yang Baik Dalam Komunikasi
Berikut di bawah ini adalah beberapa etika dan etiket dalam berkomunikasi antar manusia dalam kehidupan sehari-hari :
1. Jujur tidak berbohong
2. Bersikap Dewasa tidak kekanak-kanakan
3. Lapang dada dalam berkomunikasi
4. Menggunakan panggilan / sebutan orang yang baik
5. Menggunakan pesan bahasa yang efektif dan efisien
6. Tidak mudah emosi / emosional
7. Berinisiatif sebagai pembuka dialog
8. Berbahasa yang baik, ramah dan sopan
9. Menggunakan pakaian yang pantas sesuai keadaan
10. Bertingkahlaku yang baik
D. Contoh Teknik Komunikasi Yang Baik
- Menggunakan kata dan kalimat yang baik menyesuaikan dengan lingkungan
- Gunakan bahawa yang mudah dimengerti oleh lawan bicara
- Menatap mata lawan bicara dengan lembut
- Memberikan ekspresi wajah yang ramah dan murah senyum
- Gunakan gerakan tubuh / gesture yang sopan dan wajar
- Bertingkah laku yang baik dan ramah terhadap lawan bicara
- Memakai pakaian yang rapi, menutup aurat dan sesuai sikon
- Tidak mudah terpancing emosi lawan bicara
- Menerima segala perbedaan pendapat atau perselisihan yang terjadi
- Mampu menempatkan diri dan menyesuaikan gaya komunikasi sesuai dengan karakteristik lawan bicara.
- Menggunakan volume, nada, intonasi suara serta kecepatan bicara yang baik.
- Menggunakan komunikasi non verbal yang baik sesuai budaya yang berlaku seperti berjabat tangan, merunduk, hormat, ces, cipika cipiki (cium pipi kanan - cium pipi kiri)
- Dan lain sebagainya.
Current Hour
Etiket/Etika Dalam Berkomunikasi/Komunikasi & Pengertian Etika/Etiket - Sosiologi

Knaan – Wavin Flag (OST FIFA World Cup 2010)
When i get older, they’ll call me freedom
Just like a Waving Flag.
[Chorus]
When I get older, I will be stronger,
They’ll call me freedom, just like a Waving Flag,
And then it goes back, and then it goes back,
And then it goes back
Born to a throne, stronger than Rome
but Violent prone, poor people zone,
But it’s my home, all I have known,
Where I got grown, streets we would roam.
But out of the darkness, I came the farthest,
Among the hardest survival.
Learn from these streets, it can be bleak,
Except no defeat, surrender retreat,
So we struggling, fighting to eat and
We wondering when we’ll be free,
So we patiently wait, for that fateful day,
It’s not far away, so for now we say
[Chorus]
So many wars, settling scores,
Bringing us promises, leaving us poor,
I heard them say, love is the way,
Love is the answer, that’s what they say,
But look how they treat us, Make us believers,
We fight their battles, then they deceive us,
Try to control us, they couldn’t hold us,
Cause we just move forward like Buffalo Soldiers.
But we struggling, fighting to eat,
And we wondering, when we’ll be free
So we patiently wait, for that faithful day,
It’s not far away, but for now we say,
[Chorus] 2x
(Ohhhh Ohhhh Ohhhhh Ohhhh)
And everybody will be singing it
(Ohhhh Ohhhh Ohhhhh Ohhhh)
And you and I will be singing it
(Ohhhh Ohhhh Ohhhhh Ohhhh)
And we all will be singing it
(Ohhh Ohh Ohh Ohh)
[Chorus] 2x
When I get older, when I get older
I will be stronger, just like a Waving Flag,
Just like a Waving Flag, just like a Waving flag
Flag, flag, Just like a Waving Flag
–
Koleksi Knaan yang lain.
Mp3 Download & Lirik Lagu Knaan – Wavin Flag (OST FIFA World Cup 2010)
Gambar Artis Indonesia
SEJARAH SINGKAT KOTA GRESIK

Gresik sudah dkenal sejak abad ke-11 ketika tumbuh menjadi pusat perdagangan tidak saja antar pulau, tetapi sudah meluas keberbagai Negara. Sebaga kota Bandar, Gresik banyak dikunjungi pedagang Cina, Arab, Gujarat, Kalkuta, Siam, Benggali, Campa dan lain-lain. Gresik mulai tampil menonjol dalam peraturan sejarah sejak berkembangnya agama Islam di tanah Jawa. Pembawa dan penyebar agama islam tersebut tidak lain adalah Syech Maulana Malik Ibrahim yang bersama-sama Fatimah Binti Maimun masuk ke Gresik pada awal abad ke-11.
Sejak lahir dan berkembangnya kota Gresk selain berawal dari masuknya agama Islam yang kemudian menyebar keseluruh pulau Jawa, tidak terlepas dari nama Nyai Ageng Penatih, dari janda Kaya Raya, yang juga seorang syahbandar, inilah nantinya akan kita temukan nama seseorang yang kemudian menjadi tonggak sejarah berdirinya kota Gresik.
Dia adalah seorang bayi asal Blambangan (Kabupaten Banyuwangi) yang dbuang ke laut oleh orang tuanya. Dan ditemukan oleh para pelaut anak buah Nyai Ageng Pinatih yang kemudian diberi nama Jaka Samudra. Setelah perjaka bergelar Raden Paku yang kemudian menjadi penguasa pemerintahan yang berpusat di Giri Kedaton, dari tempat inilah beliau kemudian dikenal dengan panggilan Sunan Giri. Kalau Syech Maulana Malik Ibrahim pada jamannya dianggap sebagai para penguasa, tiang para raja dan menteri, maka Sunan Giri disamping kedudukannya sebagai seorang Sunan atau Wali (penyebar agama Islam) juga dianggap sebagai Sultan/Prabu (penguasa pemerintahan)
Sunan Giri dikenal menjadi salah satu tokoh Wali Songo ini, juga dikenal dengan prabu Satmoto atau Sultan Aiun Yaqin. Tahun dimana beliau dinobatkan sebagai penguasa pemerintahan (1487 M) akhirnya dijadikan sebagai hari lahirnya kota Gresik. Beliau memerintah gresik selama 30 tahun dan dilanjutkan oleh keturunanya sampai kurang lebih 200 tahun.
Menjabat sebagai bupati yang pertama adalah Kyai Ngabehi Tumenggung Poesponegoro pada tahun 1617 saka, yang jasadnya dimakamkan di komplek makan Poesponegoro di Jalan Pahlawan Gresik, satu komplek dengan makam Syech Maulana Malik Ibrahim.
Semula kabupaten ini bernama Kabupaten Surabaya. Memasuki dilaksanakannya PP Nomor 38 Tahun 1974, seluruh kegiatan pemerintahan mulai berangsur-angsur dipindahkan ke Gresik dan namanya kemudian berganti dengan Kabupaten Daerah Tingkat II Gresik dengan pusat kegiatan di kota Gresik
Kabupaten Gresik yang merupakan sub wilayah pengembangan bagian (SWPB) tidak terlepas dari kegiatan sub wilayah pengembangan Gerbang Kertosusilo (Gresik, Bangkalan, Mojokerto, Surabaya, Sidoarjo, Lamongan). Termasuk salah satu bagian dari 9 sub wilayah pengembangan Jawa Timur yang kegiatannya diarahkan pada sektor pertanian, industri, perdagangan, maritim, pendidikan dan industri wisata.
Dengan ditetapkannya Gresik sebagai bagian salah satu wilayah pengembangan Gerbangkertosusilo dan juga sebagai wilayah industri, maka kota Gresik menjadi lebih terkenal dan termashur, tidak saja di persada nusantara, tapi juga ke seluruh dunia yang di tandai denganmunculnya industri multi modern yang patut dibanggakan bangsa Indonesia
Kejahatan Dalam Dunia Komputer
Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas. Menurut Edmon Makarim (2001: 12) kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi.
Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi, atau kriminal yang potensial yang dapat menimbulkan kerugian bahkan perang informasi.
Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan. Secara garis besar, ada beberapa tipe cybercrime, seperti dikemukakan Philip Renata dalam suplemen BisTek Warta Ekonomi No. 24 edisi Juli 2000, h.52 yaitu:
1.
Joy computing, yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.
2.
Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal .
3.
The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi pribadi atau orang lain.
4.
Data Leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang harus dirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara, perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.
5.
Data Diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data, atau output data.
6.
To frustate data communication atau penyia-nyiaan data komputer.
7.
Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI.
Dari ketujuh tipe cybercrime tersebut, nampak bahwa inti cybercrime adalah penyerangan di content, computer system dan communication system milik orang lain atau umum di dalam cyberspace (Edmon Makarim, 2001: 12) . Pola umum yang digunakan untuk menyerang jaringan komputer adalah memperoleh akses terhadap account user dan kemudian menggunakan sistem milik korban sebagai platform untuk menyerang situs lain. Hal ini dapat diselesaikan dalam waktu 45 detik dan mengotomatisasi akan sangat mengurangi waktu yang diperlukan (Purbo, dan Wijahirto, 2000: 9).
Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Bisa dipastikan dengan sifat global internet , semua negara yang melakukan kegiatan internet hampir pasti akan terkena impas perkembangan cybercrime ini.
Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survei AC Nielsen 2001 Indonesia ternyata menempati posisi ke enam terbesar di dunia atau ke empat di Asia dala tindak kejahatan di internet. Meski tidak disebutkan secara rinci kejahatan macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna teknologi informasi.
Tips Aman Lindungi Akun YM & Facebook dari Pembajakan

Jakarta – Artis Jajang C Noer kecolongan. Akun Yahoo Messenger (YM) dan Facebook miliknya dibobol oleh orang tak dikenal. Tidak hanya itu, sejumlah rekan Jajang sempat dimintai uang oleh sang pelaku. Bagaimana cara menghindarinya? Menurut analis antivirus dan keamanan komputer dari PT Vaksincom, Alfons Tanujaya, ada beberapa hal yang perlu diperhatikan soal pengamanan akun milik pribadi. Terutama terkait kepemilikan kata sandi atau password. “Kalau saya lihat kemungkinan Mbak Jajang passwordnya one far all. Ini yang perlu diperhatikan, nanti kalau dapat password yahoo, dapat semua. Poin pertama, hindari menggunakan password yang sama untuk account berbeda,” jelas Alfons saat berbincang dengan detikcom. Alfons menambahkan, jika pengguna akun kesulitan untuk mengingat kata sandi, maka diperlukan sebuah aplikasi khusus sebagai pengingatnya. Ada program password reminder yang bisa diunduh gratis dari Windows sebabai alternatif solusi masalah ini. “Kita hanya perlu tahu password reminder itu. Nanti tinggal di copy-paste saja misalnya untuk yahoo, twitter, mail server, hotspot, internet banking dan lain-lain,” tambahnya. Tidak hanya itu, Alfons juga mengingatkan agar masyarakat membuat sebuah akun email dengan domain sendiri. Menurut dia, akun email gratis seperti Yahoo, Gmail dan lainnya cukup beresiko mengalami pembajakan. “Selain itu, gantilah password secara berkala dan dengan baik dan benar. Jangan cuman berkala, tapi perhatikan keadaan sekeliling juga saat mengganti password atau nomor pin,” tutupnya. Sebelumnya, artis Jajang C Noor, istri almarhum Chrisye, Damayanti Noor dibajak akun YM-nya. Modus yang digunakan sang pelaku adalah berpura-pura sebagai pemilik akun dan meminta uang kepada sejumlah rekan di akun tersebut. Pelaku mengaku kesulitan uang dan meminta ditransfer segera.
sumber : DetikInet
HAKI di dunia IT
HaKI di kalangan pengusaha IKM dimaksudkan untuk menimbulkan kesadaran akan pentingnya daya kreasi dan inovasi intelektual sebagai kemampuan yang perlu diraih oleh para pengusaha industri yang ingin maju sebagai faktor pembentuk kemampuan dayasaing industri. Oleh karena itu karya temuan orang lain yang didaftarkan untuk dilindungi harus dihormati dan dihargai.
Di samping itu kesadaran dan wawasan mengenai HaKI diharapkan akan dapat menimbulkan motivasi dan dorongan agar pengusaha IKM terdorong untuk berkreasi dan ber-inovasi di bidang produk dan teknologi produksi, serta manajemen.
Pelatihan HaKI dimaksudkan untuk memberikan informasi serta pengetahuan kepada para pengusaha industri kecil dan menengah, LSM, Yayasan dan Asosiasi, sehingga mereka memperoleh gambaran yang jelas tentang Hak Cipta sebagai karya cipta manusia, Paten serta Merek maupun HaKI lainnya.
TUJUAN
1. Meningkatkan pengetahuan dan wawasan peserta pelatihan dalam peraturan-peraturan, hukum yang berlaku serta sanksi-sanksi dalam penerapan HaKI.
2. Agar para peserta pelatihan mengetahui prosedure penerapan HaKI dan masalah-masalah yang dihadapi dalam pelaksanaan penerapan HaKI.
3. Agar para peserta termotivasi untuk menciptakan hal-hal baru di bidang produk industri yang menyangkut disain, proses produksi serta pemakaian merek sendiri.
http://alen1-1.blogspot.com/2009/12/haki-di-dalam-dunia-it.html
Memberantas software ilegal atau bajakan di indonesia bagaikan merapikan benang kusut. Jangankan memberantas habis, menurunkan tingkat pembajakan saja merupakan pekerjaan yang sepertinya sulit dilakukan.
Menurut hasil penelitian terbaru lembaga riset IDC, pada tahun 2008 lalu tingkat pembajakan software di Indonesia mencapai 85%, atau merangkak naik dibandingkan 2007 yang berada di angka 84%.
Prestasi minim ini tentu seakan menjadi tamparan telak bagi pemerintah. Pasalnya, kalau dirunut ke belakang, sederet program untuk memasyarakatkan penggunaan software legal di Tanah Air telah digalakkan. Mulai dari sosialisasi hingga rentetan razia oleh pihak kepolisian.
Bahkan, pemerintah membentuk tim khusus untuk menangani pelanggaran terkait HaKI ini lewat kelompok kerja yang diberi nama Tim Nasional Penanggulangan Pelanggaran Hak atas Kekayaan Intelektual (Timnas HaKI).
Tim tersebut bisa dikatakan sebagai tim bertabur ‘bintang’, sebab jajarannya diisi oleh deretan menteri dan pejabat setingkat menteri. Tak ayal, di awal kelahirannya, tim yang dibentuk berdasarkan Keputusan Presiden no 4 tahun 2006 itu digadang-gadang dapat menjadi penyelamat muka Indonesia di mata dunia yang begitu concern terhadap permasalahan HaKI.
Namun apa mau dikata, setelah sukses meninggalkan presentase pembajakan 87% menjadi 84% di 2007 — serta vonis kelam Priority Watch List di 2006 — Indonesia kembali menapak jalan mundur berdasarkan penelitian terbaru. Kekecewaannya pun berlipat, kembali ke daftar Priority Watch List USTR dan presentase pembajakan mengalami kenaikan.
Memang, yang diurus Timnas HaKI bukan cuma soal pembajakan software. Tapi jika dibandingkan dengan industri lain, seperti industri farmasi, musik, dan industri lain yang terkait HaKI, industri software terlihat lebih gencar melakukan aksi kampanye dengan menggandeng pemain industri atau asosiasi terkait.
Harga Software asli yang mahal
Khusus masalah penggunaan software bajakan yang dianggap sebagian kalangan sudah menjadi ‘budaya’, tentu patut diberi perhatian khusus. Pasalnya, ‘budaya’ yang dimaksud di sini lahir dari desakan bebagai hal. Mulai dari produsen software, pemerintah hingga salah dari penggunanya juga.
Tak percaya, coba tanyakan kepada pengguna software bajakan kenapa dirinya tak membeli software asli. Pasti sebagian besar akan menjawab bahwa karena software legal tersebut jauh lebih mahal harganya. Ya, inilah salah satu sumber permasalahan tersebut.
Software yang paling banyak dibajak di Indonesia ataupun belahan dunia lainnya adalah software yang biasa dipakai sehari-hari, seperti aplikasi perkantoran, edit gambar dan desain serta anti virus. Namun coba tengok harga jual resmi dari software-software tersebut, pasti di kisaran puluhan hingga ratusan dolar AS.
Nah, dengan harga tersebut, mampukah hal ini disesuaikan dengan daya beli masyarakat Indonesia? Sepertinya tidak. Tak pelak, ketika ada ajakan soal ‘pentingnya membeli software asli’ maka tak sedikit cibiran yang menyertai sambil mengatakan bahwa dana untuk membeli software legal lebih baik dialokasikan untuk membeli beras untuk stok sebulan.
Sehingga tak salah, jika kampanye pemerintah soal penggunaan software legal belakangan lebih menyasar pengguna korporat. Mungkin mereka menyadari bahwa untuk pengguna korporat lebih mempunyai daya beli ketimbang pengguna rumahan (personal user). Namun langkah ini sepertinya menjadi serba salah karena jumlah pengguna software bajakan justru lebih banyak berasal dari personal user yang daya belinya rendah.
AS boleh saja ditetapkan sebagai negara dengan tingkat pembajakan terendah dengan presentase 20%. Namun apakah masyarakat di negara adidaya itu bisa disandingkan dengan Indonesia yang notabene standar hidupnya jauh lebih rendah.
Produsen software tentu perlu memperhatikan hal ini. Boleh saja mereka beralasan bahwa harga yang ’selangit’ tersebut terpaksa dilakukan untuk menutupi biaya produksi dan R&D untuk membuat produk mereka.
Namun ketimbang akan banyak pengguna software mereka yang malah tidak bayar, bukankah bakal lebih baik mendapat pemasukan meski seadanya daripada tidak dapat apa-apa. Dengan kata lain, jangan memperlakukan setiap negara atau segmen pasar dengan perlakuan yang sama karena kemampuan daya beli mereka berbeda.
Open Source sebagai alternatif
Alternatif untuk menghindari penggunaan software bajakan sebenarnya bisa dilakukan dengan hijrah ke software Open Source yang bisa didapatkan dengan gratis. Namun banyak pengguna komputer yang ketika disodori Open Source malah menolak karena alasan tidak mengerti cara penggunaannya alias tidak familiar.
Mereka yang menolak tersebut biasanya sudah kadung dijejali dengan software proprietary dari awal mereka belajar komputer. Habis mau bagaimana lagi, dewasa ini, pelajaran komputer sudah diajarkan di bangku sekolah dasar, bahkan ada juga yang sejak taman kanak-kanak.
Namun apa yang diajarkan para pendidik hampir semuanya merupakan software proprietary, jadi tunas-tunas bangsa ini seakan sudah ‘dicuci otak’ sejak menggerakkan jari jemarinya untuk pertama kali di atas keyboard.
Tak salah jika hal itu sempat membuat kegelisahan praktisi TI Tanah Air Onno Purbo. Ia pun pernah mendesak pemerintah untuk memasukkan kurikulum Open Source dalam pelajaran TI di sekolah. Tujuannya, jelas untuk meruntuhkan dominasi software proprietary di sektor pendidikan.
Namun pemerintah pun sepertinya adem ayem saja menanggapi hal tersebut. Dengan tetap membiarkan kurikulumnya sambil terus berharap tingkat pembajakan software di Indonesia turun.
Pemimpin Memberi Teladan
Ada hal menarik yang disampaikan Kepala Perwakilan Business Alliance Indonesia Donny A. Sheyoputra beberapa waktu lalu terkait cara untuk menekan penggunaan software ilegal. Yaitu pemerintah harus memberi contoh terlebih dahulu tentang penggunaan software legal sebelum menuntut masyarakat melakukan hal sama.
Pertanyaannya adalah apakah pemerintah dan pihak kepolisian telah memberi contoh dengan menggunakan software asli bukan software bajakan sebelum mereka berteriak -teriak “Stop Pembajakan”
Hal ini dapat menjadi dorongan tersendiri buat masyarakat dan meneladani pemimpinnya sudah melakukan hal yang benar. Jika para pemimpin di sana masih belum bisa memberantas atau memberi teladan yang baik soal penggunaan software bajakan, maka usaha unutk menghilangkan software bajakan dari indonesia ibarat merapikan benang kusut.
http://www.kamusilmiah.com/it/sulitnya-memberantas-software-bajakan-di-negeri-kita/
Definisi Hacker & Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data. Sedangkan Hacker yaitu: Ada beberapa pendapat pengertian HACKER yaitu: 1.menurut orang awam 2. Middle IT 3. Highly IT 1.Orang Awam IT Hacker adalah orang yang merusak sebuah sistem Hacker adalah orang yang mencuri data milik orang lain melalui jaringan internet. Hacker adalah mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. 2. Middle IT Hacker adalah Sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya dengan orang-orang diinternet. 3. Highly IT Hacker adalah Hacker merupakan golongan profesional komputer atau IT, mereka boleh terdiri daripada jurutera komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sebarang kero\usakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker. Jenis-jenis HACKER dapat dibagi menjadi 2 jenis yaitu : 1. White Hat Hacker Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. 2. Black Hat Hacker Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Sisi negative pada cracker:
1. Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem operasi, sistem file, vulnerelability(Keamanan Data) dan sebagainya.
2. Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yg dapat diakses dgn priviledge Read Write dan Execute oleh Public. Sehingga orang bisa meletakkan file di server dan selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi server.
3. Menerobos password super user, bisa terjadi jika Point 2 sudah dapat dilakukan akan sangat mudah sekali.
4. Selanjutnya mengubah data secara acak. yang dirusak adalah halaman untuk SMP X trus halaman ke 10. Cracker bekerja cepat agar tidak diketahui oleh administrator. Jika harus mikir-mikir dapat diketahui administrator.
5. Melakukan DEFACE (penggantian halaman), seperti contoh: pada tahun 2004 yang lalu Website KPU, partai-partainya berubah menjadi partai Ketela, padi dsb(wah saya sudah lupa).
Keuntungan dari HACKER adalah :
* Dapat merambah ke berbagai tempat
* Dapat melakukan pemograman, tidak hanya teori
* Dapat cepat belajar pemograman
Kerugian dari HACKER adalah :
* Sombong
* Dapat mencuri password
* Merusak sistem orang
Sisi positif pada Hacker: yaitu Menyempurnakan sebuah system. sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri. A. Dalam dunia underground orang yang menjadi hacker biasanya melalui tahapan-tahapan berikut: 1. Mundane Person 2. Lamer 3. Wannabe 4. Larva 5. Hacker B. Ada dua tingkatan hacker berdasarkan keahliannya, yaitu: 1. Wizard 2. Guru C. Karakter hacker itu sendiri dibagi menjadi dua, mereka ini lebih condong mengarah kepada sifat cracker. Kedua karakter tersebut adalah: 1. Dark-side Hacker 2. Malicious Hacker A. Tahapan: 1. Mundane Person:Tahapan yang dilalui oleh mereka yang menjadi hacker. Mundane Person merupakan tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol sistem komputer dan melakukan hal-hal yang negatif (tindak kejahatan). 2. Lamer: Tahapan yang dilalui oleh mereka yang menjadi hacker. Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa melakukan hacking sama seperti cara-cara warez (dalam dunia underground berarti menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau pada komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan bekerja. Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini dengan cepat bahkan melompatinya. 3. Wannabe: Tahapan yang dilalui oleh mereka yang menjadi hacker. Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari, membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber. 4. Larva: Tahapan yang dilalui oleh mereka yang menjadi hacker. Juga dikenal dengan sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya 5. Hacker:pengertian yang sama pada paragraf pertama. B. Tingkatan keahlian: 1. Wizard:Secara harfiah istilah ini berarti Dukun, Tukang Sihir. Wizard merupakan salah satu tuntunan ketika menjalankan program, baik pada saat melakukan instalasi, setting, dan sebagainya.Tingkatan keahlian dari seorang hacker. Istilah ini diberikan pada seseorang yang telah memiliki pengetahuan luas dibidangnya. Kemampuannya tersebut tidak diragukan lagi. 2. Guru: Tingkatan keahlian dari seorang hacker. Istilah ini digunakan pada seseorang yang mengetahui semua hal pada bidangnya, bahkan yang tidak terdokumentasi. Ia mengembangkan trik-trik tersendiri melampaui batasan yang diperlukan. Kalau bidangnya berkaitan dengan aplikasi, ia tahu lebih banyak daripada pembuat aplikasi tersebut. C. Karakter Hacker: 1. Dark-side Hacker: Karakter dari para hacker yang bersifat merusak. Istilah ini diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya untuk semua komunitas. 2. Malicious Hacker: Karakter dari para hacker yang bersifat merusak. Hacker yang memiliki sifat jahat dan menyerang sistem dengan maksud jahat. Istilah untuk menyebut seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa bersalah) tanpa memperoleh apa pun dari tindakannya tersebut. Kesimpulan Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka. Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.
DAFTAR PUSTAKA:
a. Lestari Sri, Prasetya, “Kasus Kejahatan Komputer” Artikel b. Prabowo W. Onno, “Belajar Menjadi hacker” Artikel c. http://hackertjilieghon.multiply.com/journal/item/2/Definisi_dari_Hacker_dan_Cracker
ETIKA PROGRAMMER
I. PENDAHULUAN
Teknologi adalah satu ciri yang mendefinisikan hakikat manusia yaitu bagian dari sejarahnya meliputi keseluruhan sejarah. Teknologi, menurut Djoyohadikusumo (1994,222) berkaitan erat dengan sains (science) dan perekayasaan (engineering). Dengan kata lain, teknologi mengandung dua dimensi, yaitu science dan engineering yang saling berkaitan satu sama lainnya. Sains mengacu pada pemahaman kita tentang dunia nyata sekitar kita, artinya mengenai ciri-ciri dasar pada dimensi ruang, tentang materi dan energi dalam interaksinya satu terhadap lainnya. Saat ini teknologi telah digunakan secara intensif pada berbagai komunitas masyarakat seperti institusi, organisasi, perusahaan dan lain sebagainya. Melihat pernyataan tersebut dapat disimpulkan bahwa teknologi memiliki peranan yang penting dan dalam penerapannya harus sesuai dengan kode etik yang berlaku agar tidak terjadi penyimpangan atau penyalahgunaan.
Secara etimologis etika berasal dari bahasa Yunani Kuno yaitu “ethos” yang berarti adat istiadat atau kebiasaan yang baik.. Etika adalah satu set kepercayaan,standar atau pemikiran yang mengisi suatu individu, kelompok atau masyarakat.
Salah satu profesi dibidang IT adalah programmer. Seorang programmer harus memiliki pengalaman yang cukup dan benar-benar menguasai ilmu dibidangnya, selain itu seorang programmer juga harus mematuhi kode etik yang berlaku. Maka dari itu kode etik programmer perlu dipelajari, dimengerti, dan dijalankan.
Komputer merupakan alat sosial karena kenyataannya bahwa teknologi tersebut dipergunakan secara intensif pada berbagai komunitas masyarakat seperti institusi, organisasi, perusahaan, dan lain sebagainya. Seperti halnya pada alat-alat sosial yang lain, pemanfaatan teknologi komputer dapat secara langsung maupun tidak langsung berpengaruh terhadap tatanan kehidupan masyarakat yang menggunakannya.
Profesi seorang programmer dapat dikelompokkan menjadi beberapa bidang sebagai berikut :
1. Programmer
2. Database Programmer
3. Web Programmer
4. Multimedia Programmer
5. Embedded Programmer
II. KODE ETIK PROGRAMMER
Pemrograman komputer membutuhkan sebuah kode etik,dan kebanyakan dari
kode-kode etik ini disadur berdasarkan kode etik yang kini digunakan oleh perkumpulan programmer internasional.
Kode etik seorang programmer adalah sebagai berikut :
1. Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
2. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
3. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
4. Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta
kecuali telah membeli atau telah meminta izin.
5. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak
kedua tanpa izin.
6. Tidak boleh mencuri software khususnya development tools.
7. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu
proyek secara bersamaan kecuali mendapatkan izin.
8. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer.
lain untuk mengambil keuntungan dalam menaikkan status.
9. Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
10. Tidak boleh memberitahu masalah keuangan pada pekerja dalam pengembangan
suatu proyek.
11. Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
12. Tidak boleh mempermalukan profesinya.
13. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
14. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya
programmer akan mendapatkan keuntungan dalam membetulkan bug.
15. Terus mengikuti pada perkembangan ilmu komputer.
Pada umumnya, programmer harus mematuhi “Golden Rule”:
Memperlakukan orang lain sebagaimana kamu ingin diperlakukan. Jika semua
programmer mematuhi peraturan ini, maka tidak akan ada masalah dalam
komunitas.
III. FAKTOR YANG MEMPENGARUHI KUALITAS PRODUK DAN
PRODUKTIVITAS PROGRAMMER
1. Kemampuan Pribadi
a. Dua aspek dasar kemampuan : kecakapan umum dan terbiasa dengan aplikasi tertentu.
b. Seorang yang cakap dalam pemrograman belum tentu cakap pula dalam aplikasi sains, atau sebaliknya.
c. Ketidakakraban dengan lapangan aplikasi akan menghasilkan produktivitas rendah dan kualitas yang buruk.
d. Yang dimaksud dengan kecakapan umum adalah kemampuan dasar dalam menulis program komputer dengan benar sedangkan ukuran produktivitas seorang programmer adalah banyak baris yang dihasilkan oleh programmer tersebut per hari.
2. Komunikasi Team
a. Meningkatnya ukuran produk yang dihasilkan akan menurunkan produktivitas programmer akibat meningkatkanya kerumitan antara komponen-komponen promgram dan akibatnya komunikasi yang perlu dilakukan antara programmer, manajer dan pelanggan.
b. Jumlah lintasan komunikasi antar programmer yang terjadi dalam sebuah proyak adalah n(n-1)/2, dimana n adalah jumlah programmer yang terlibat dalam proyek tersebut.
c. Penambahan lebih banyak programmer dalam sebuah proyek yang sedang bejalan akan menurunkan produktifitas, kecuali jika para programmer baru tersebut mempunyai tugas yang tidak bergantung kepada hasil kerja programmer lama.
d. Hukum Brooks : Adding more programmers to a late project may make it later.
3. Kerumitan Produk
Tiga level kerumitan produk : program aplikasi, program utility, program level sistem.
4. Notasi yang Tepat
Bahasa pemrograman menetapkan notasi (baca : token, reserve word) baku, terutama untuk hal-hal yang berkaitan dengan matematika. Penetapan notasi antar programer (baca : perancang produk) harus dilakukan sehingga dapat dimengerti dengan jelas.
5. Pendekatan Sistematis
Sistem menetapkan teknik dan prosedur baku. pembakuan dalam pengembangan dan pemeliharaan perangkat lunak masih belum mantap.
6. Kendali Perubahan
Kelenturan sebuah produk perangkat lunak merupakan sebuah kekuatan, tetapi di pihak lain juga merupakan sumber kesulitan dalam proses perancangannya. Perubahan terhadap produk harus tetap meminta persetujuan manajer sebagai penanggung jawab proyek. Dampak perubahan harus dapat ditelusuri, diuji, dan didokumentasikan.
7. Tingkat Teknologi
Peran penggunaan teknologi dalam proyek perangkat lunak misalnya menyangkut bahasa pemrograman, lingkungan mesin yang digunakan, teknik pemrograman, dan penggunaan tools tertentu. Bahasa pemrograman modern menyediakan fasilitas penyesuaian pendefinisisan dan penggunaan data, konstruksi aliran kendali, fasilitas modular, dan concurent programming.
8. Tingkat Kehandalan
Setiap produk harus mempunyai keandalan standar. Peningkatan keandalan dihasilkan melalui perhatian yang sangat besar pada tahap analisa. Peningkatan keandalan akan menurunkan produktivitas. Boehm : rasio produktivitas antara dua produk dengan keandalan terendah dengan yang tertinggi adalah 2:1.
9. Pemahaman Permasalahan
Pelanggan adalah penyumbang utama terhadap kegagalan dalam memahami masalah adalah :
a. Tidak memahami permasalahan perusahaannya,
b. Tidak mengerti kemampuan dan keterbatasan komputer,
c. Tidak mempunyai pengetahuan dasar tentang logika dan algoritma,
d. Software engineer tidak memahami lapangan aplikasi, gagal mendapatkan informasi kebutuha pelanggan karena pelanggan bukan seorang end user.
10. Ketersediaan Waktu
a. Penetapan lama proyek dan jumlah programmer terlibat harus mempertimbangkan kemampuan pribadi setiap programmer serta kemampuan komunikasi atar mereka.
b. Jumlah programmer yang makin banyak akan meningkatkan overhead di antaranya akibat keperluan komunikasi.
c. Jumlah programmer yang makin sedikit berarti memperbanyak beban kerja kepada setiap programmer.
d. Proyek 1 bulan dengan 6 programmer bisa saja diganti dengan proyek 6 bulan dengan 1 programmer atau proyek 3 bulan dengan 3 programmer.
11. Persyaratan Ketrampilan
Berbagai keterampilan harus ada dalam sebuah proyek perangkat lunak, misalnya :
a. Keterampilan berkomunikasi dengan pelanggan untuk memastikan
b. keinginannya dengan sejelas-jelasnya.
c. Kemampuan dalam pendefinisian masalah dan perancangan.
d. Kemampuan implementasi dengan penulisan program yang benar.
e. Kemampuan debugging secara deduktif dengan kerangka “what if ”.
f. Dokumentasi.
g. Kemampuan bekerja dengan pelanggan.
h. Semua keterampilan tersebut harus senantiasa dilatih.
12. Fasilitas dan Sumber Daya
Fasilitas non teknis yang tetap perlu diperhatikan yang berkaitan dengan motivasi programmer misalnya : mesin yang baik, serta tempat yang tenang, atau ruang kerjanya dapat ditata secara pribadi.
13. Pelatihan yang Cukup
Banyak programmer yang dilati dalam bidang-bidang : ilmu komputer, teknik elektro, akuntansi, matematika, tetapi jarang yang mendapat pelatihan dalam bidang teknik perangkat lunak.
14. Kemampuan Manajemen
Seringkali manajer proyek tidak mempunyai, atau hanya sedikit mengetahui, latar belakang teknik perangkat lunak. Di sisi lain terjadi promosi jabatan menjadi manajer dimana yang berpromosi tidak atau kurang mempunyai kemampuan manajemen. Sasaran yang tepat. Sasaran utama dari teknik perangkat lunak adalah pengembangan produk-produk perangkat lunak yang tepat untuk digunakan.
15. Peningkatan Kualitas
Dua aspek yang menimbulkan keinginan untuk meningkatkan kualitas produk adalah seberapa banyak fungsi, keandalan, dan kemampuan dapat diberikan melalui sejumlah pengembangan, masalah mendasar dari keterbatasan teknologi perangkat lunak
IV. KETERAMPILAN YANG HARUS DIMILIKI SEORANG PROGRAMMER
Membaca kode sumber sebuah program, dari yang sederhana hingga relative kompleks, adalah keterampilan yang harus dimiliki oleh seorang programmer. Istilah program di sini digunakan tidak hanya dalam pengertian aplikasi utuh, namun juga mencakup level segmen kode, fungsi/subrutin, pustaka atau modul yang digunakan oleh sebuah aplikasi utuh. Manfaat dari terbiasanya kita membaca program adalah semakin banyaknya sumber informasi yang dapat kita gunakan untuk memecahkan masalah. Implementasi sebuah algoritma yang memodifikasi sebentuk struktur data dalam sebuah program dapat kita adaptasikan ke dalam program yang kita buat sendiri dengan konteks dan struktur data yang sama sekali berbeda.
Dapat disimpulkan bahwa secara umum, keterampilan yang harus dimiliki seorang programmer terkait dengan komprehensi kode sumber program, dengan derajat urgensi menurun(Hargo,2008), adalah:
1. Memahami kode sumber yang ditulis sendiri pada saat ia tidak lagi mengingat
detail mekanisme dari program tersebut.
2. Melanjutkan pengelolaan, menyesuaikan, mengembangkan dan (bila perlu)
merombaknya untuk menyesuaikan program dengan kebutuhan pengguna tanpa
mengorbankan kemudahan perawatan di masa mendatang.
3. Memiliki kemampuan sebagaimana dijelaskan dalam point 1. dan 2. untuk
program yang ditulis dan didokumentasikan oleh programmer lain.
4. Membaca program untuk memperkaya perkakas yang dimiliki seorang programmer untuk memecahkan masalah.
V. KEWAJIBAN PROGRAMMER
Seorang programmer memiliki kewajiban sebagai berikut :
1. Memahami konsep dasar sistem operasi.
Kebanyakan dari programmer Indonesia biasanya membuat aplikasi di atas system operasi, sehingga banyak yang berpendapat bahwa tidak perlu memahami cara kerja sistem operasi. Untuk programmer profesional, pemahaman ini akan membuat programmer lebih siap untuk membuat aplikasi server yang biasanya multithreaded dan harus efisien digunakan dalam waktu yang lama. Pemahaman mendalam di salah satu sistem operasi juga merupakan nilai tambah yang signifikan. Dengan mengetahui struktur internal sistem operasi (misalnya Linux), programmer dapat mengetahui berbagai pertimbangan dalam merancang aplikasi besar yang terus berkembang.
2. Memahami konsep dasar jaringan.
Sebuah aplikasi tidak dapat berjalan sendiri. Aplikasi tersebut pasti harus berhubungan dengan internet, melayani banyak pengguna, atau berhubungan dengan perangkat lain seperti handphone atau PDA. Untuk itu, pemahaman atas konsep jaringan sangat penting.
3. Memahami konsep dasar relational database.
Setiap aplikasi pasti memiliki sebuah database dalam penyimpanan datanya untuk itu programmer khususnya Database Programmer ditekankan menguasai
relational database.
4. Karena sekarang jaman internet, maka wajib memahami protokol HTTP, FTP, POP3, SMTP, SSH. Protokol HTTP sekarang adalah protokol yang paling banyak digunakan di internet.
5. Karena sekarang jaman globalisasi, maka wajib memahami Unicode. Unicode itu penting supaya aplikasi kita tetap bisa diinstal di komputer mana saja.
6. Lebih dari satu bahasa pemrograman.
Pemahaman lebih dari satu bahasa itu penting agar wawasan programmer lebih terbuka. Bahwa tidak ada bahasa yang one-fit-all, bahwa ada cara berpikir yang berbeda dalam tiap bahasa, bahwa komunitas tiap bahasa berbeda budayanya. Semua ini akan berkontribusi dalam pendewasaan seorang programmer dalam berdiskusi dan menanggapi perbedaan (terutama pendapat).
7. Cara menggunakan Version Control.
Dalam dunia kerja, penggunaan version control adalah wajib. Ini standar (de facto) internasional. Jika mempunyai project opensource, baik di Sourceforge,Apache, Codehaus, dan semua hosting project opensource, pasti programmer akan diberikan version control.
VI. SIKAP PROGRAMMER TERHADAP KLIEN
1. Mempunyai sikap & kepribadian baik, komunikatif, mudah beradaptasi dengan lingkungan kerja, cekatan & fleksibel.
2. Mampu bekerja berorientasi jadwal, mengatur pekerjaan multiple project dan bekerja sama dalam team.
3. Menyukai dan mengerti dasar-dasar pemrograman.
4. Membuat kontrak kerja dengan klien
Etika Dalam Sistem Informasi
Masalah etika mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1968 (Zwass, 1998) yang mencakup privasi, akurasi, properti dan akses, yang dikenal dengan akronim PAPA.
1. Privasi
Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan dengan anonimitas walaupun anonimitas terutama lebih dihargai oleh orang yang dikenal publik. Privasi dapat dianggap sebagai suatu aspek dari keamanan.
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan orang lain yang memang tidak diberi izin untuk melakukannya. Sebagai contoh, ketika anda menjadi mahasiswa anda memberitahukan data-data pribadi anda ke bagian pengajaran dengan tujuan data itu hanya digunakan untuk kepentingan akademis. Pada keadaan seperti ini, pihak pengajaran tidak boleh memberikan data-data tersebut ke pihak ketiga untuk tujuan yang lain dari tujuan semula.
Contoh isu mengenai privasi sehubungan diterapkannya sisitem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki oleh para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar hak privasi bawahannya.
Privasi dibedakan menjadi privasi fisik dan non fisik (Alter, 2002). Privasi fisik adalah hak seorang untuk mencegah seseorang yang tak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan bagaimana, dan apa saja informasi pribadi yang ingin dikomunikasikan dengan pihak lain.
Penggunaan teknologi inbformasi berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang tak berguna (yang biasa disebut junk mail). E-mail semacam itu dirasakan sangat menggangu privasi.
Di amerika serikat, masalah privasi diatur oleh undang-undang privasi. Berkaitan dengan hal ini, maka:
a. Rekaman data tak boleh digunakan untuk keperluan lain yang bukan merupakan tujuan aslinya tanpa sepengathuan nindividu bersangkutan.
b. Setiap individu memiliki hak untuk melihat datanya sendiri dan membetulkan rekaman-rekaman yang menyangkut dirinya.
2. Akurasi
Dalam bidang rekayasa, industri dan statistik, akurasi dari pengukuran sistem adalah tingkat kedekatan pengukuran dari sebuah kuantitas untuk yang nilai yang sebenarnya (true).
Akurasi terhadap informasi berarti tingkat ketepatan sebuah informasi tersebut, akurasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang menggangu, merugikan, bahkan membahayakan.
3. Properti
Perlindungan terhadap hak properti yang sedang digalakan saat ini uyaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). Di AS, kekayaan intelektual diatur melalui tiga mekanisme yaitu ;
a. Hak Cipta (copyright)
Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, bahkan keping semikonduktor. Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
b. Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didaptkan karena hanya akan diberikan pada penemuan-penemuan yang baru dan belum pernah ada (inovatif) dan sangat berguna . Hukum paten memberikan perlindungan selama 20 tahun.
c. Rahasia Dagang (trade secret)
Hukum rahasia dagang melindungi kekayaan intelektual melalui lisensi atau kontrak pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.
Masalah kekayaan intelektual merupakan faktor penting yang perlu diperhatikan dalam sistem informasi untuk menghindari tuntutan dari pihak lain di kemudian hari. Berbagai pelajaran tentang hal seperti itu dapat diambil hikmahnya. Isu pelanggaran kekayaan intelektual yang cukup seru pernah terjadi ketika terdapat gugatan bahwa sisitem operasi Windows itu meniru sistem operasi Mac. Begitu juga timbul perseteruan ketika muncul perangkat-perangkat lunak yang menyerupai spreadsheet Lotus 123. Kasus ini sekaligus menimbulkan pertanyaan, “Apakah tampilan dan nuansa dari suatu perangkat lunak memang butuh perlindungan hak cipta?”.
Berkaitan dengan kekayaan intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998), antara lain:
a. Pada level apa informasi dapat dianggap properti?
b. Apa yang haruis membedakan antara satu produk dengan produk lain?
c. Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak hak properti apa yang dilindunginya?
Isu yang juga marak sampai saat ini adalah banyaknya penyalinan perangkat lunak secara ilegal yang dikenal dengan sebutan pembajakan perangkat lunak (software privacy). Pembajakn seperti ini tidak hanya terjadi dinegara-negara berkembang, tetapi juga berlangsung di negara-negara maju seperti Amerika Serikat dan Jepang. Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum meiliki penyelesaian, seperti sebaiknya software –terutama yang bisa dijual masal- dijual dengan harga yang reltif murah. Solusi yang mungkin yang bisa digunakan untuk perusahaan-perusahaan yang memiliki dana terbatas untuk membeli perangkat lunak adalah dengan menggunakan perangkat lunak yang tergolong sebagai open source.
4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.
Referensi :
* Buku Pengenalan Sistem Informasi, Oleh: Abdul Kadir, Penerbit : Andi Yogyakarta.
* Wikipdia.org
Etika Profesi Dalam Dunia Teknologi Informasi
Seorang pakar telematika katakanlah namanya SU digugat oleh kliennya karena telah menyebarkan data-data milik kliennya tanpa persetujuan dari si pemiliknya. Parahnya adalah SU mempublikasikannya melalui media massa. Pengacara sang klien menyebut bahwa SU telah melanggar kode etik profesi teknologi informasi. Benarkah demikian?
Kode etik profesi bidang teknologi informasi di Indonesia memang belum ada (yang tertulis). Namun, kita bisa menerapkan kode etik yang dibuat oleh IEEE. IEEE telah membuat semacam kode etik bagi anggotanya, sebagai berikut:
1. To accept responsibility in making decisions consistent with the safety, health and welfare of the public, and to disclose promptly factors that might endanger the public or the environment
Artinya setiap anggota bertanggung jawab dalam pengambilan keputusan konsisten dengan keselamatan, kesehatan dan kesejahteraan masyarakat, serta segera mengungkapkan faktor-faktor yang dapat membahayakan publik atau lingkungan
2. To avoid real or perceived conflicts of interest whenever possible, and to disclose them to affected parties when they do exist
Intinya ialah sebisa mungkin menghindari terjadinya konflik kepentingan dan meluruskan mereka yang telah terpengaruh oleh konflik tersebut
3. To be honest and realistic in stating claims or estimates based on available data
Masih ingat dengan Pemilu 2009 kemarin? Betapa lamanya KPU memproses hasil penghitungan suara. Pihak yang bertanggung jawab atas urusan TI KPU sebelumnya menyatakan bahwa sistem yang mereka buat sudah teruji reliabilitasnya dan rekapitulasi suara akan berjalan lancar. Nyatanya?
4. To reject bribery in all its forms
Sesuatu yang sangat langka di Indonesia, bukan hanya di bidang politiknya saja, di bidang teknologi informasinya pun bisa dikatakan sedikit yang bisa melakukannya
5. To improve the understanding of technology, its appropriate application, and potential consequences
Setiap saat meningkatkan pemahaman teknologi, aplikasi yang sesuai, dan potensi konsekuensi
6. To maintain and improve our technical competence and to undertake technological tasks for others only if qualified by training or experience, or after full disclosure of pertinent limitations
Untuk mempertahankan dan meningkatkan kompetensi teknis dan teknologi untuk melakukan tugas-tugas bagi orang lain hanya jika memenuhi syarat melalui pelatihan atau pengalaman, atau setelah pengungkapan penuh keterbatasan bersangkutan;
7. To seek, accept, and offer honest criticism of technical work, to acknowledge and correct errors, and to credit properly the contributions of others
Untuk mencari, menerima, jujur dan menawarkan kritik dari teknis pekerjaan, mengakui dan memperbaiki kesalahan, dan memberikan kredit atas kontribusi orang lain
8. To treat fairly all persons regardless of such factors as race, religion, gender, disability, age, or national origin
Memperlakukan dengan adil semua orang tanpa memperhitungkan faktor-faktor seperti ras, agama, jenis kelamin, cacat, usia, atau asal kebangsaan
9. To avoid injuring others, their property, reputation, or employment by false or malicious action
Menghindari melukai orang lain, milik mereka, reputasi, atau pekerjaan dengan tindakan salah atau jahat.
10. To assist colleagues and co-workers in their professional development and to support them in following this code of ethics
Saling membantu antar rekan kerja dalam pengembangan profesi mereka dan mendukung mereka dalam mengikuti kode etik ini.
Andai SU merupakan anggota dari IEEE, maka dapat dikatakan ia jelas telah melanggar kode etik organisasinya.
a. Etika Profesi TI Dikalangan Universitas
Privasi yang berlaku di lingkungan Universitas juga berlaku untuk bahan-bahan elektronik. Standar yang sama tentang kebebasan intelektual dan akademik yang diberlakukan bagi sivitas akademika dalam penggunaan media konvensional (berbasis cetak) juga berlaku terhadap publikasi dalam bentuk media elektronik. Contoh bahan-bahan elektronik dan media penerbitan tersebut termasuk, tetapi tidak terbatas pada, halaman Web (World Wide Web), surat elektronik (e-mail), mailing lists (Listserv), dan Usenet News.
Kegunaan semua fasilitas yang tersedia sangat tergantung pada integritas penggunanya. Semua fasilitas tersebut tidak boleh digunakan dengan cara-cara apapun yang bertentangan dengan peraturan perundang-undangan Negara Republik Indonesia atau yang bertentangan dengan lisensi, kontrak, atau peraturan-peraturan Universitas. Setiap individu bertanggung jawab sendiri atas segala tindakannya dan segala kegiatan yang dilakukannya, termasuk penggunaan akun (account) yang menjadi tanggung jawabnya.
Undang-Undang Negara Republik Indonesia dan peraturan Universitas menyatakan bahwa sejumlah kegiatan tertentu yang berkaitan dengan teknologi informasi dapat digolongkan sebagai tindakan: pengabaian, pelanggaran perdata, atau pelanggaran pidana. Sivitas akademika dan karyawan harus menyadari bahwa tindakan kriminal dapat dikenakan kepada mereka apabila melanggar ketentuan ini. Contoh tindakan pelanggaran tersebut adalah, tetapi tidak hanya terbatas pada, hal-hal sebagai berikut:
1. Menggunakan sumber daya teknologi informasi tanpa izin;
2. Memberitahu seseorang tentang password pribadi yang merupakan akun yang tidak dapat dipindahkan-tangankan.
3. Melakukan akses dan/atau upaya mengakses berkas elektronik, disk, atau perangkat jaringan selain milik sendiri tanpa izin yang sah;
4. Melakukan interferensi terhadap sistem teknologi informasi atau kegunaan lainnya dan sistem tersebut, termasuk mengkonsumsi sumber daya dalam jumlah yang sangat besar termasuk ruang penyimpanan data (disk storage), waktu pemrosesan, kapasitas jaringan, dan lain-lain, atau secara sengaja menyebabkan terjadinya crash pada sistem komputer melalui bomb mail, spam, merusak disk drive pada sebuah komputer PC milik Universitas, dan lain-lain);
5. Menggunakan sumber daya Universitas sebagai sarana (lahan) untuk melakukan crack (hack, break into) ke sistem lain secara tidak sah;
6. Mengirim pesan (message) yang mengandung ancaman atau bahan lainnya yang termasuk kategori penghinaan;
7. Pencurian, termasuk melakukan duplikasi yang tidak sah (illegal) terhadap bahan-bahan yang memiliki hak-cipta, atau penggandaan, penggunaan, atau pemilikan salinan (copy) perangkat lunak atau data secara tidak sah;
8. Merusak berkas, jaringan, perangkat lunak atau peralatan;
9. Mengelabui identitas seseorang (forgery), plagiarisme, dan pelanggaran terhadap hak cipta, paten, atau peraturan peraturan perundang-undangan tentang rahasia perusahaan;
10. Membuat dengan sengaja, mendistribusikan, atau menggunakan perangkat lunak yang dirancang untuk maksud kejahatan untuk merusak atau menghancurkan data dan/atau pelayanan komputer (virus, worms, mail bombs, dan lain-lain).
Universitas melarang penggunaan fasilitas yang disediakannya untuk dipergunakan dengan tujuan untuk perolehan finansial secara pribadi yang tidak relevan dengan misi Universitas. Contoh penggunaan seperti itu termasuk membuat kontrak komersial dan memberikan pelayanan berbasis bayar antara lain seperti menyewakan perangkat teknologi informasi termasuk bandwidth dan menyiapkan surat-surat resmi atau formulir-formulir resmi lain. Semua layanan yang diberikan untuk tujuan apapun, yang menggunakan sebahagian dari fasilitas sistem jaringan Universitas untuk memperoleh imbalan finansial secara pribadi adalah dilarang.
Dalam semua kegiatan dimana terdapat perolehan finansial pribadi yang diperoleh selain kompensasi yang diberikan oleh Universitas, maka kegiatan tersebut harus terlebih dahulu memperoleh izin resmi dari Universitas.
Pelanggaran terhadap Kode Etik Teknologi Informasi ini akan diselesaikan melalui proses disipliner (tata tertib) standar oleh otoritas disipliner yang sah sebagaimana diatur di dalam peraturan-peraturan yang dikeluarkan oleh Universitas tentang disiplin mahasiswa, dosen dan karyawan. PSI dapat mengambil tindakan yang bersifat segera untuk melindungi keamanan data dan informasi, integritas sistem, dan keberlanjutan operasional sistem jaringan.
Setiap mahasiswa, dosen, dan karyawan Universitas sebagai bagian dari komunitas akademik dapat memberikan pandangan dan saran terhadap kode etik ini baik secara individu maupun secara kolektif demi terselenggaranya pelayanan sistem informasi dan sistem jaringan terpadu Universitas yang baik. PSI akan melakukan evaluasi, menampung berbagai pandangan, dan merekomendasikan perubahan yang perlu dilakukan terhadap kode etik ini sekurang-kurangnya sekali dalam setahun.
b. Kode Etik Seorang Profesional Teknologi Informasi ( TI )
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.
Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).
c. Kode Etik Pengguna Internet
Adapun kode etik yang diharapkan bagi para pengguna internet adalah:
1. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
2. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.
3. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
4. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
5. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
6. Bila mempergunakan script, program, tulisan, gambar/foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
7. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain.
8. Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya.
9. Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.
d. Etika Programmer
Adapun kode etik yang diharapkan bagi para programmer adalah:
1. Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
2. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
3. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
4. Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
5. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
6. Tidak boleh mencuri software khususnya development tools.
7. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.
8. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
9. Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
10. Tidak boleh memberitahu masalah keuangan pada pekerja dalam pengembangan suatu proyek.
11. Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
12. Tidak boleh mempermalukan profesinya.
13. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
14. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
15. Terus mengikuti pada perkembangan ilmu komputer.
e. Potensi-Potensi Kerugian Yang Disebabkan Pemanfaatan Teknologi Informasi
1. Rasa ketakutan.
Banyak orang mencoba menghindari pemakaian komputer, karena takut merusakkan, atau takut kehilangan kontrol, atau secara umum takut menghadapi sesuatu yang baru, ketakutan akan kehilangan data, atau harus diinstal ulang sistem program menjadikan pengguna makin memiliki rasa ketakutan ini.
2. Keterasingan.
Pengguna komputer cenderung mengisolir dirinya, dengan kata lain menaiknya jumlah waktu pemakaian komputer, akan juga membuat mereka makin terisolir.
3. Golongan miskin informasi dan minoritas.
Akses kepada sumberdaya juga terjadi ketidakseimbangan ditangan pemilik kekayaan dan komunitas yang mapan.
4. Pentingnya individu.
Organisasi besar menjadi makin impersonal, sebab biaya untuk menangani kasus khusus/pribadi satu persatu menjadi makin tinggi.
5. Tingkat kompleksitas serta kecepatan yang sudah tak dapat ditangani.
Sistem yang dikembangkan dengan birokrasi komputer begitu kompleks dan cepat berubah sehingga sangat sulit bagi individu untuk mengikuti dan membuat pilihan. Tingkat kompleksitas ini menjadi makin tinggi dan sulit ditangani, karena dengan makin tertutupnya sistem serta makin besarnya ukuran sistem (sebagai contoh program MS Windows 2000 yang baru diluncurkan memiliki program sekitar 60 juta baris). Sehingga proses pengkajian demi kepentingan publik banyak makin sulit dilakukan.
6. Makin rentannya organisasi.
Suatu organisasi yang bergantung pada teknologi yang kompleks cenderung akan menjadi lebih ringkih. Metoda seperti Third Party Testing haruslah makin dimanfaatkan.
7. Dilanggarnya privasi.
Ketersediaan sistem pengambilan data yang sangat canggih memungkinkan terjadinya pelanggaran privasi dengan mudah dan cepat.
8. Pengangguran dan pemindahan kerja.
Biasanya ketika suatu sistem otomasi diterapkan, produktivitas dan jumlah tempat pekerjaan secara keseluruhan meningkat, akan tetapi beberapa jenis pekerjaan menjadi makin kurang nilainya, atau bahkan dihilangkan.
9. Kurangnya tanggung jawab profesi.
Organisasi yang tak bermuka (hanya diperoleh kontak elektronik saja), mungkin memberikan respon yang kurang personal, dan sering melemparkan tanggungjawab dari permasalahan.
10. Kaburnya citra manusia.
Kehadiran terminal pintar (intelligent terminal), mesin pintar, dan sistem pakar telah menghasilkan persepsi yang salah pada banyak orang.
f. Aspek-Aspek Tinjauan Pelanggaran Kode Etik Profesi IT
1. Aspek Teknologi
Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan sumber energi tetapi nuklir juga enghancurkan kota hirosima.
Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang computer bias membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan.
2. Aspek Hukum
Hukum untuk mengatur aktifitas di internet terutama yang berhubungan dengan kejahatan maya antara lain masih menjadi perdebatan. Ada dua pandangan mengenai hal tersebut antara lain:
1) Karakteristik aktifitas di internet yang bersifat lintas batas sehingga tidak lagi tunduk pada batasan-batasan teritorial
2) system hukum tradisiomal (The Existing Law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktifitas internet.
Dilema yang dihadapi oleh hukum tradisional dalam menghadapi fenomena-fenomena cyberspace ini merupakan alasan utama perlunya membentuk satu regulasi yang cukup akomodatif terhadap fenomena-fenomena baru yang muncul akibat pemanfaatan internet. Aturan hukum yang akan dibentuk itu harus diarahkan untuk memenuhi kebutuhan hukum (the legal needs) para pihak yang terlibat di dalam transaksi-transaksi lewat internet.
Hukum harus diakui bahwa yang ada di Indonesia sering kali belum dapat menjangkau penyelesaian kasus kejahatan computer. Untuk itu diperlukan jaksa yang memiliki wawasan dan cara pandang yang luas mengenai cakupan teknologi yang melatar belakangi kasus tersebut. Sementara hukum di Indonesia itu masih memiliki kemampuan yang terbatas didalam penguasaan terhadap teknologi informasi.
3. Aspek Pendidikan
Dalam kode etik hacker ada kepercayaan bahwa berbagi informasi adalah hal yang sangat baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang open source dan memberikan fasilitas untuk mengakses informasi tersebut dan menggunakn peralatan pendukung apabila memungkinkan. Disini kita bisa melihat adanya proses pembelajaran.
Yang menarik dalam dunia hacker yaitu terjadi strata-strata atau tingkatan yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya bukan karena umur atau senioritasnya.
Untuk memperoleh pengakuan atau derajat seorang hacker mampu membuat program untuk ekploit kelemahan system menulis tutorial/ artikel aktif diskusi di mailing list atau membuat situs web, dsb.
4. Aspek Ekonomi
Untuk merespon perkembangan di Amerika Serikat sebagai pioneer dalam pemanfaatan internet telah mengubah paradigma ekonominya yaitu paradigma ekonomi berbasis jasa (From a manufacturing based economy to service – based economy). Akan tetapi pemanfaatan tknologi yang tidak baik (adanya kejahatan didunia maya) bisa mengakibatkan kerugian ekonomi yang tidak sedikit.
5. Aspek Sosial Budaya
Akibat yang sangat nyata adanya cyber crime terhadap kehidupan sosial budaya di Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah tidak percaya lagi dikarenakan banyak kasus credit card PRAUD yang dilakukan oleh netter asal Indonesia.
g. Isu-isu Pokok dalam Etika Teknologi Informasi
1. Cyber Crime
Merupakan kejahatan yang dilakukan seseorang atau kelompok orang dengan menggunakan komputer sebagai basis teknologinya.
* Hacker : seseorang yang mengakses komputer / jaringan secara ilegal
* Cracker : seseorang yang mengakses komputer / jaringan secara ilegal dan memiliki niat buruk
* Script Kiddie : serupa dengan cracker tetapi tidak memilki keahlian teknis
* CyberTerrorist : seseorang yang menggunakan jaringan / internet untuk merusak dan menghancurkan komputer / jaringan tersebut untuk alasan politis.
Contoh pekerjaan yang biasa dihasilkan dari para cyber crime ini adalah berkenaan dengan keamanan, yaitu :
• Malware
Virus : program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizin pengguna
Worm : program-program yang menggandakan dirinya secara berulang-ulang di komputer sehingga menghabiskan sumber daya
Trojan : program / sesuatu yang menyerupai program yang bersembunyi di dalam program komputer kita.
• Denial Of Service Attack
Merupakan serangan yang bertujuan untuk akses komputer pada layanan web atau email. Pelaku akan mengirimkan data yang tak bermanfaat secara berulang-ulang sehingga jaringan akan memblok pengunjung lainnya.
BackDoor : program yang memungkinkan pengguna tak terotorisasi bisa masuk ke komputer tertentu.
Spoofing : teknik untuk memalsukan alamat IP komputer sehingga dipercaya oleh jaringan.
• Penggunaan Tak Terotorisasi
Merupakan penggunaan komputer atau data-data di dalamnya untuk aktivitas illegal atau tanpa persetujuan
• Phishing / pharming
Merupakan trik yang dilakukan pelaku kejahatan untuk mendapatkan informasi rahasia. Jika phishing menggunakan email, maka pharming langsung menuju ke web tertentu.
• Spam
Email yang tidak diinginkan yang dikirim ke banyak penerima sekaligus.
• Spyware
Program yang terpasang untuk mengirimkan informasi pengguna ke pihak lain.
2. Cyber Ethic
Dampak dari semakin berkembangnya internet, yang didalamnya pasti terdapat interaksi antar penggunanya yang bertambah banyak kian hari, maka dibutuhkan adanya etika dalam penggunaan internet tersebut.
3. Pelanggaran Hak Cipta
Merupakan masalah tentang pengakuan hak cipta dan kekayaan intelektual, dengan kasus seperti pembajakan, cracking, illegal software. Berdasarkan laporan Bussiness Software Alliance (BSA) dan International Data Corporation (IDC) dalam Annual Global Software Piracy 2007, dikatakan Indonesia menempati posisi 12 sebagai negara terbesar dengan tingkat pembajakan software.
4. Tanggung Jawab Profesi TI
Sebagai tanggung jawab moral, perlu diciptakan ruang bagi komunitas yang akan saling menghormati di dalamnya, Misalnya IPKIN (Ikatan Profesi Komputer & Informatika) semenjak tahun 1974.
h. Etika Teknologi Informasi dalam Undang-undang
Dikarenakan banyak pelanggaran yang terjadi berkaitan dengan hal diatas, maka dibuatlah undang-undang sebagai dasar hukum atas segala kejahatan dan pelanggaran yang terjadi. Undang-undang yang mengatur tentang Teknologi Informasi ini diantaranya adalah :
• UU HAKI (Undang-undang Hak Cipta) yang sudah disahkan dengan nomor 19 tahun 2002 yang diberlakukan mulai tanggal 29 Juli 2003 didalamnya diantaranya mengatur tentang hak cipta.
• UU ITE (Undang-undang Informasi dan Transaksi Elektronik) yang sudah disahkan dengan nomor 11 tahun 2008 yang didalamnya mengatur tentang :
- Pornografi di Internet
- Transaksi di Internet
- Etika penggunaan Internet









