Etika
adalah cabang filsafat yang berbicara mengenai nilai dan norma moral yang
menentukan perilaku manusia dalam hidupnya. Sedangkan, Profesi adalah pekerjaan
yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang
mengandalkan suatu keahlian.
Ciri khas
etika profesi dalam bidang IT yaitu:
1. Tanggung jawab
Terhadap pelaksanaan pekerjaan itu dan terhadap hasilnya dan
terhadap dampak dari profesi itu untuk kehidupan oranglain atau masyarakat pada
umumnya.
2. Keadilan
Prinsip ini menuntut kita untuk memberikan kepada siapa saja
apa yang menjadi haknya.
3. Otonomi
Prinsip ini menuntut agar setiap kaum profesional memiliki
dan di beri kebebasan dalam menjalankan profesinya.
Sumber:
http://staff.uny.ac.id/sites/default/files/Etika%20profesi.pdf
Profesionalisme adalah orang yang
mempunyai profesi atau pekerjaan purna waktu dan hidup dari pekerjaan itu
dengan mengandalkan suatu keahlian yang tinggi.
Beberapa
ciri atau sifat yang selalu melekat pada profesi, yaitu :
1. Adanya pengetahuan khusus, yang
biasanya keahlian dan keterampilan ini dimiliki berkat pendidikan, pelatihan
dan pengalaman yang bertahun-tahun.
2. Adanya kaidah dan standar moral yang
sangat tinggi. Hal ini biasanya setiap pelaku profesi mendasarkan kegiatannya
pada kode etik profesi.
3. Mengabdi pada kepentingan
masyarakat, artinya setiap pelaksana profesi harus meletakkan kepentingan
pribadi di bawah kepentingan masyarakat.
4. Ada izin khusus untuk menjalankan
suatu profesi. Setiap profesi akan selalu berkaitan engan kepentingan
masyarakat, dimana nilai-nilai kemanusiaan berupa keselamatan, keamanan,
kelangsungan hidup dan sebagainya, maka untuk menjalankan suatu profesi harus
terlebih dahulu ada izin khusus.
Kode
etik profesi itu merupakan sarana untuk membantu para pelaksana sebagai
seseorang yang professional supaya tidak dapat merusak etika profesi. Ada tiga
hal pokok yang merupakan fungsi dari kode etik profesi:
1. Kode etik profesi memberikan pedoman
bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan.
Maksudnya bahwa dengan kode etik profesi, pelaksana profesi mampu mengetahui
suatu hal yang boleh dilakukan dan yang tidak boleh dilakukan.
2. Kode etik profesi merupakan sarana
kontrol sosial bagi masyarakat atas profesi yang bersangkutan. Maksudnya bahwa
etika profesi dapat memberikan suatu pengetahuan kepada masyarakat agar juga
dapat memahami arti pentingnya suatu profesi, sehingga memungkinkan
pengontrolan terhadap para pelaksana di lapangan kerja (kalangan sosial)
3. Kode etik profesi mencegah campur tangan pihak
di luar organisasi profesi tentang hubungan etika dalam keanggotaan profesi.
Arti tersebut dapat dijelaskan bahwa para pelaksana profesi pada suatu instansi
atau perusahaan yang lain tidak boleh mencampuri pelaksanaan profesi di lain
instansi atau perusahaan.
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah
mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara
professional atau developer TI dengan klien, antara para professional sendiri,
antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah
satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya
pembuatan sebuah program aplikasi. Seorang profesional tidak dapat membuat
program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa
program tersebut nantinya digunakan oleh kliennya atau user, ia dapat menjamin
keamanan (security) sistem kerja program aplikasi tersebut dari
pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker,
dll). Kode etik profesi Informatikawan merupakan bagian dari etika profesi.
Jika para profesional TI melanggar kode etik, mereka dikenakan sanksi moral,
sanksisosial, dijauhi, di-banned dari pekerjaannya, bahkan mungkin dicopot dari
jabatannya.
Sumber: http://julia.staff.ipb.ac.id/2013/01/11/kode-etik-bidang-information-teknologi-etika-profesi/
Jenis-jenis
ancaman melalui IT dan contoh cybercrime
Pada
tulisan in, penulis akan membahas mengenai ancaman (threats) yang dapat
dilakukan melalui IT, alangkah lebih baik apabila pengguna mengetahui jenis
kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk
sesuai modus operandi yang ada, antara lain :
- Unauthorized Access to Computer System and Service
Pada
kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik
sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa
tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki
tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya
teknologi Internet/intranet.
- Illegal Contents
Kejahatan
ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita
bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan
yang sah dan sebagainya.
- Data Forgery
Kejahatan
ini merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting
yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini
biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah
terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena
korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja
disalah gunakan.
- Cyber Espionage
Kejahatan
ini merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data
base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan
komputer)
- Cyber Sabotage and Extortion
Kejahatan
ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu
logic bomb, virus komputer ataupun suatu program tertentu, sehingga data,
program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak
berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh
pelaku.
- Offense against Intellectual Property
Kejahatan
ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain
di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik
orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata
merupakan rahasia dagang orang lain, dan sebagainya.
- Infringements of Privacy
Kejahatan
ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan
pada formulir data pribadi yang tersimpan secara computerized, yang apabila
diketahui oleh orang lain maka dapat merugikan korban secara materil maupun
immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit
tersembunyi dan sebagainya.
Contoh CyberCrime :
1.
Pencurian dan penggunaan account
Internet milik orang lain.
Salah satu kesulitan dari sebuah ISP (Internet Service
Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan
secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian”
account cukup menangkap “userid” dan “password” saja. Hanya informasi yang
dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda”
yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh
yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya
penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah
diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
2.
Membajak situs web.
Salah satu kegiatan yang sering dilakukan oleh cracker
adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan
dapat dilakukan dengan mengeksploitasi lubang keamanan.
IT
Audit Trail
Audit
Trail merupakan salah satu fitur dalam suatu program yang mencatat semua
kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit
Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai
jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.
Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori
tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa
menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan
dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Audit
Trail yang disimpan dalam suatu table:
1.
Dengan menyisipkan perintah
penambahan record ditiap query Insert, Update dan Delete
2.
Dengan memanfaatkan fitur trigger
pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis
menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas
Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya
akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada
sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula
dengan jurnal barunya.
Record
Audit Trail disimpan dalam bentuk, yaitu :
- Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
- Text File – Ukuran besar dan bisa dibaca langsung
- Tabel.
Real
Time Audit
Real
Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan
keuangan sehingga dapat memberikan penilaian yang transparan status saat ini
dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur
sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan
“siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan
penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA
menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk
dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat
“terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau
kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena
sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi
yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA
adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan
menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang
berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas
manajer.
IT Forensik
IT
Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti
pelanggaran keamanan sistem informasi serta validasinya menurut metode yang
digunakan (misalnya metode sebab-akibat),
Tujuan
IT Forensik adalah untuk mendapatkan fakta-fakta objektif dari
sistem informasi, karena semakin berkembangnya teknologi komputer dapat
digunakan sebagai alat bagi para pelaku kejahatan komputer.
Fakta-fakta
tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di
gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun
software.
Sumber:
http://mami96.wordpress.com/2012/02/29/it-audit-trailreal-time-audit-it-forensik/
Posting Komentar