Rabu, 12 Maret 2014

Penulisan Etika&Profesionalisme 1.4

NAMA  : ARYANA KHAIRUNNISA
NPM     : 11110156
KELAS : 4KA24

Sumber
http://rainzacious.blogspot.com/2013/03/penulisan-pengertian-audit-trail-real.html
http://nillafauzy.blogspot.com/2013/03/pengertian-it-audit-trail-real-time.html

4. Jelaskan dan gambarkan IT Audit Trail, Real Time Audit, dan IT Forensics!



IT Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log secara rinci. Audit Trail secara default akan mencatat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, mengubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa, serta dapat menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara Kerja Audit Trail 
Audit Trail yang disimpan dalam suatu tabel:
  1. Dengan menyisipkan perintah penambahan record di setiap query Insert, Update dan Delete.
  2. Dengan memanfaatkan fitur trigger pada DBMS.

Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukkan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu:
  1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja.
  2. Text File – Ukuran besar dan bisa dibaca langsung.
  3. Tabel.


Real Time
Sedangkan dalam sistem pengolahan on-line/real time, transaksi secara individual di entri melalui peralatan terminal, di validasi dan digunakan untuk meng-update dengan segera file komputer. Hasil pengolahan ini kemudian segera tersedia untuk permintaan keterangan atau laporan. Jadi, dapat disimpulkan Real Time Audit adalah suatu kegiatan evaluasi dan pemeriksaan dokumen transaksi dalam suatu sistem organisasi yang dilakukan secara langsung atau real time secara online, hal ini berbeda dengan internal audit yang memiliki pengertian yaitu audit yang pelaksanaannya dilakukan oleh pegawai pemeriksa yang berada dalam organisasi tersebut.
Real Time Audit atau biasa disebut dengan RTA adalah sebuah sistem manajemen kegiatan online yang menggabungkan sistem kegiatan manajemen dengan sistem monitoring dan evaluasi. Dalam penggunaannya, RTA sangat membantu dalam penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan, seiring dengan meningkatnya kemajuan teknologi, teknik kualitas dari pelaporan dan kontrol manajemen meningkatkan serta menyediakan kedua manajer dan pemilik modal dengan cara mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer. Oleh karena itu, RTA sangat berguna sekali dalam membantu kita mengaudit suatu administrasi.



IT Forensic
IT Forensic adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada identifikasi, koleksi, analisa, dan pengujian dari bukti digital.

IT Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti harddisk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.
Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile.

Barang bukti digital tersebut termasuk handphone, notebook, server, atau alat teknologi apapun yang mempunyai media penyimpanan dan bisa di analisa. Alasan mengapa menggunakan IT forensik, antara lain:
  • Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
  • Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
  • Meneliti suatu sistem komputer setelah suatu pembongkaran/pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
  • Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
  • Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.
Tujuan IT Forensics adalah untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer. 

Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses hukum, selain itu juga memerlukan keahlian di bidang IT (Termasuk diantara Hacking dan alat bantu (Tools) baik hardware maupun software).

Untuk menganalisis barang bukti dalam bentuk elektronik atau data seperti berikut:
  1. Notebook/Komputer/Harddisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP.
  2. Menyajikan atau menganalisis Chart Data Komunikasi Target.
  3. Menyajikan atau Analisis Data isi SMS Target dari HP.
  4. Menentukan lokasi / Posisi Target atau Mapping
  5. Menyajikan data yang atau dihapus atau hilang dari barang bukti tersebut
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensics, hasil dari IT Forensics adalah sebuah Chart data Analisis komunikasi data Target. 

Berikut Prosedur Forensics Yang Umum Di Gunakan Antara Lain :
  1. Membuat copies dari keseluruhan log data, files, dan lain - lain yang dianggap perlu pada media terpisah.
  2. Membuat fingerprint dari copies secara otomatis 
  3. Membuat suatu hashes materlist
  4. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan
Sedangkan Menurut Metode Search dan Seizure Adalah :
  1. Identifikasi dan penelitian permasalahan
  2. Membuat hipotesa
  3. Uji hipotesa secara konsep dan empiris
  4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan
  5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

Penulisan Etika&Profesionalisme 1.3

NAMA  : ARYANA KHAIRUNNISA
NPM     : 11110156
KELAS : 4KA24

Sumber
http://dikyrosyadi.wordpress.com/2010/03/14/jenis-jenis-ancaman-threats-yang-dapat-dilakukan-akibat-menggunakan-melalui-it/ http://mulyafajar.blogspot.com/2013/04/jenis-jenis-ancaman-melalui-it-dan.html


3. Jelaskan dan gambarkan jenis-jenis ancaman (threats) melalui IT dan kasus-kasus computer crime/cyber crime!

JENIS-JENIS ANCAMAN MELALUI IT

Semakin maraknya tindak kejahatan yang berhubungan erat dengan penggunaan teknologi berbasis komputer dan jaringan telekomunikasi ini, semakin membuat para kalangan pengguna jaringan telekomunikasi menjadi resah. Beberapa jenis kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

1.       Unauthorized Access to Computer System and Service


Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. 
2.       Illegal Contents


Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya. 
 3.      Data Forgery


Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi ”salah ketik” yang pada akhirnya akan menguntungkan pelaku. 
4.       Cyber Espionage

 Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized
5.       Cyber Sabotage and Extortion


Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism
6.       Offense against Intellectual Property

Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain dan sebagainya. 
7.       Infringements of Privacy

Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
8.       Cracking


Kejahatan dengan menggunakan teknologi komputer yang dilakukan untuk merusak sistem keamanan suatu sistem komputer dan biasanya melakukan pencurian. Tindakan anarkis seperti itu mereka mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker. Dimana hacker sendiri identik dengan perbuatan negatif, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia. 
9.       Carding

Adalah kejahatan dengan menggunakan teknologi komputer untuk melakukan transaksi dengan menggunakan kartu kredit orang lain, sehingga dapat merugikan orang tersebut baik materiil maupun non materiil. 
Ancaman juga mempunyai beberapa indentifikasi, yaitu:
  • Penghapusan (destruction), misal: penghapusan hutang secara tidak sah.
  • Pemutusan akses (denial), misal: Denial Of Service dari sebuah web server.
  • Pencurian (theft/disclosure), misal: hacking kartu kredit di payment gateway.
  • Pengubahan (modification), misal: mengubah nilai gaji dalam payroll.
  • Penipuan (fraud), misal: Trojan horse.

KASUS COMPUTER CRIME/CYBER CRIME 
Contoh kasus:
"KEAMANAN KARTU KREDIT DAN SISTEM PEMBAYARAN ELEKTRONIK (E-PAYMENT)." Kasus Penipuan Kartu Kredit pada Sistem Pembayaran Elektronik.
Karena kemudahan dalam transaksi perdagangan secara elektronik ternyata membawa beberapa masalah serius. Sistem pembayaran secara elektronik telah begitu membuming dalam era teknologi seperti sekarang dan banyak menarik minat para pemodal, pebisnis, perusahaan jasa pembayaran elektronik, perusahaan kartu kredit. Namun demikian, kemudahan ini diikuti pula oleh resiko yang harus ditanggung dalam menggunakan sistem transaksi perdagangan seperti ini, maka akan timbul masalah utama.  Masalah utama yang dihadapi adalah begitu banyak penyalahgunaan teknologi untuk kejahatan, mengingat transaksi elektronik umumnya mengandalkan teknologi internet, maka kasus-kasus kejahatan internet secara langsung berhubungan dengan kerentanan transaksi dan pembayaran elektronik yang dilakukan melalui internet ini. Sistem pembayaran elektronik (E-Payment) mengandalkan pada sistem pentransferan nilai mata uang melalui jaringan internet dan teknologi komunikasi sebagai sarana lalu lintas data finansial sehubungan dengan sistem perdagangan elektronik yang diberlakukan (e-commerce). Sistem pembayaran elektronik (E-Payment) yang umum dilakukan ada beberapa jenis, yaitu menurut kategori Business to Business (B2B), Business to Consumer (B2C), Consumer to Business (C2B) dan Consumer to Consumer (C2C).

Berikut ini adalah contoh kasus cyber crime yang lainnya, yaitu:

1.       Pencurian dan penggunaan account Internet milik orang lain
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “user id” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
2.       Membajak situs web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu situs web dibajak setiap harinya.
3.       Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
4.      Virus
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
5.       Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS Attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Selasa, 11 Maret 2014

Penulisan Etika&Profesionalisme 1.2

NAMA  : ARYANA KHAIRUNNISA
NPM     : 11110156
KELAS : 4KA24

Sumber
http://monstajam.blogspot.com/2013/03/pengertian-profesionalisme-dan-ciri.html
http://mamatbinmoncoy.blogspot.com/2013/04/pengertian-etika-profesi.html


2. Jelaskan pengertian profesionalisme, ciri-ciri profesionalisme, dan kode etik profesional!

PROFESIONALISME
Profesionalisme (profésionalisme) ialah sifat-sifat (kemampuan, kemahiran, cara pelaksanaan sesuatu dan lain-lain) sebagaimana yang sewajarnya ter­dapat pada atau dilakukan oleh seorang profesional. Profesionalisme berasal dari kata "profesion" yang bermakna berhubungan dengan profesi dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Jadi, profesionalisme adalah tingkah laku, kepakaran atau kualiti dari seseorang yang profesional (Longman, 1987).

Menurut para ahli, profesionalisme adalah :
PAMUDJI, 1985
Profesionalisme memiliki arti lapangan kerja tertentu yang diduduki oleh orang-orang yang memiliki kemampuan tertentu pula.

KORTEN & ALFONSO, 1981
Yang dimaksud dengan profesionalisme adalah kecocokan antara kemampuan yang dimiliki oleh birokrasi (bureaucratic-competence) dengan kebutuhan tugas (ask-requirement).

AHMAD BAHAR
Profesionalisme merupakan usaha suatu kelompok masyarakat untuk memperoleh pengawasan atas sumber daya yang berhubungan dengan suatu bidang pekerjaan.

AHMAN SUTARDI & ENDANG BUDIASIH
Profesionalisme adalah wujud dari upaya optimal yang dilakukan untuk memenuhi apa-apa yang telah diucapkan, dengan cara yang tidak merugikan pihak-pihak lain, sehingga tindakannya bisa diterima oleh semua unsur yang terkait.

CIRI-CIRI PROFESIONALISME
 Di bawah ini dikemukakan beberapa ciri profesionalisme :
  1. Profesionalisme menghendaki sifat mengejar kesempurnaan hasil (perfect result), sehingga kita dituntut untuk selalu mencari peningkatan mutu.
  2. Profesionalisme memerlukan kesungguhan dan ketelitian kerja yang hanya dapat diperoleh melalui pengalaman dan kebiasaan.
  3. Profesionalisme menuntut ketekunan dan ketabahan, yaitu sifat tidak mudah puas atau putus asa sampai hasil tercapai.
  4. Profesionalisme memerlukan integritas tinggi yang tidak tergoyahkan oleh “keadaan terpaksa” atau godaan iman seperti harta dan kenikmatan hidup.
  5. Profesionalisme memerlukan adanya kebulatan pikiran dan perbuatan, sehingga terjaga efektivitas kerja yang tinggi.
Ciri di atas menunjukkan bahwa tidaklah mudah menjadi seorang pelaksana profesi yang profesional, harus ada kriteria-kriteria tertentu yang mendasarinya. Lebih jelas lagi bahwa seorang yang dikatakan profesional adalah mereka yang sangat kompeten atau memiliki kompetensi tertentu yang mendasari kinerjanya.


KODE ETIK PROFESIONAL
Kode Etik Profesi merupakan suatu tatanan etika yang telah disepakati oleh suatu kelompok masyarakat tertentu. Kode etik umumnya termasuk dalam norma sosial, namun bila ada kode etik yang memiliki sanksi yang agak berat, maka masuk dalam kategori norma hukum.
Kode Etik juga dapat diartikan sebagai pola aturan, tata cara, tanda, pedoman etis dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan pola aturan atau tata cara sebagai pedoman berperilaku. Tujuan kode etik agar profesional memberikan jasa sebaik-baiknya kepada pemakai atau nasabahnya. Adanya kode etik akan melindungi perbuatan yang tidak profesional.

SANKSI PELANGGARAN KODE ETIK
a. Sanksi moral
b. Sanksi dikeluarkan dari organisasi

Kode Etik Profesi merupakan bagian dari etika profesi. Kode etik profesi merupakan lanjutan dari norma-norma yang lebih umum yang telah dibahas dan dirumuskan dalam etika profesi. Kode etik ini lebih memperjelas, mempertegas dan merinci norma-norma ke bentuk yang lebih sempurna walaupun sebenarnya norma-norma tersebut sudah tersirat dalam etika profesi. Dengan demikian kode etik profesi adalah sistem norma atau aturan yang ditulis secara jelas dan tegas serta terperinci tentang apa yang baik dan tidak baik, apa yang benar dan apa yang salah dan perbuatan apa yang dilakukan dan tidak boleh dilakukan oleh seorang professional

TUJUAN KODE ETIK PROFESI
  1. Untuk menjunjung tinggi martabat profesi.
  2. Untuk menjaga dan memelihara kesejahteraan para anggota.
  3. Untuk meningkatkan pengabdian para anggota profesi.
  4. Untuk meningkatkan mutu profesi.
  5. Untuk meningkatkan mutu organisasi profesi.
  6. Meningkatkan layanan di atas keuntungan pribadi.
  7. Mempunyai organisasi profesional yang kuat dan terjalin erat.
  8. Menentukan baku standarnya sendiri.
Adapun fungsi dari kode etik profesi adalah :
  1. Memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan.
  2. Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan.
  3. Mencegah campur tangan pihak di luar organisasi profesi tentang hubungan etika dalam keanggotaan profesi. Etika profesi sangatlah dibutuhkan dlam berbagai bidang.
Kode etik yang ada dalam masyarakat Indonesia cukup banyak dan bervariasi. Umumnya pemilik kode etik adalah organisasi kemasyarakatan yang bersifat nasional, misalnya Ikatan Penerbit Indonesia (IKAPI), kode etik Ikatan Penasehat HUKUM Indonesia, Kode Etik Jurnalistik Indonesia, Kode Etik Advokasi Indonesia dan lain-lain. Ada sekitar tiga puluh organisasi kemasyarakatan yang telah memiliki kode etik.

Penulisan Etika&Profesionalisme 1.1

NAMA  : ARYANA KHAIRUNNISA
NPM     : 11110156
KELAS : 4KA24

Sumber


1. Jelaskan pengertian etika, profesi, dan ciri khas profesi di bidang TI!

ETIKA

Dari asul-usul katanya, etika berasal dari bahasa Yunani "ethos" yang berarti adat istiadat atau kebiasaan yang baik. Etika biasanya berkaitan erat dengan perkataan moral yang merupakan istilah dari bahasa Latin, yaitu “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti juga adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan), dan menghindari hal-hal tindakan yang buruk. Bertolak dari kata tersebut, akhirnya etika berkembang menjadi studi tentang kebiasaan manusia berdasarkan kesepakatan, menurut ruang dan waktu yang berbeda.

Definisi Etika menurut para ahli :
  • Abdullah dalam buku yang berjudul Pengantar Studi Etika (2006:4) menjelaskan arti kata etika berdasarkan etimologinya yang berasal dari bahasa Yunani, ethos, yang bermakna kebiasaan atau adat-istiadat.
  • Bertens dalam Etika seri Filsafat Atma Jaya (1993:4) memaparkan pengertian etika dalam dalam bentuk jamak ta etha yang juga berarti adat kebiasaan/
  • Riady dalam Filsafat Kuno dan Manajemen Modern (2008:189) menjelaskan bahwa etika dalam bahasa Latin diartikan sebagai Moralis yang berasal dari kata Mores dengan makna adat-istiadat yang realistis bukan teoritis.

Dari berbagai pembahasan definisi tentang etika tersebut dapat diklasifikasikan menjadi tiga (3) jenis definisi, yaitu sebagai berikut:
  1. Jenis pertama, etika dipandang sebagai cabang filsafat yang khusus membicarakan tentang nilai baik dan buruk dari perilaku manusia.
  2. Jenis kedua, etika dipandang sebagai ilmu pengetahuan yang membicarakan baik buruknya perilaku manusia dalam kehidupan bersama. Definisi ini tidak melihat kenyataan bahwa ada keragaman norma, karena adanya ketidaksamaan waktu dan tempat, akhirnya etika menjadi ilmu yang deskriptif dan lebih bersifat sosiologik.
  3. Jenis ketiga, etika dipandang sebagai ilmu pengetahuan yang bersifat normatif, dan evaluatif yang hanya memberikan nilai baik buruknya terhadap perilaku manusia. Dalam hal ini tidak perlu menunjukkan adanya fakta, cukup informasi, menganjurkan dan merefleksikan. Definisi etika ini lebih bersifat informatif, direktif dan reflektif.

Menurut Profesor Robert Salomon, etika dapat dikelompokkan menjadi dua, yaitu:
  1. Etika merupakan karakter individu, dalam hal ini termasuk bahwa orang yang beretika adalah orang yang baik. Pengertian ini disebut pemahaman manusia sebagai individu yang beretika.
  2. Etika merupakan hukum sosial. Etika merupakan hukum yang mengatur, mengendalikan serta membatasi perilaku manusia.

PROFESI

Pengertian Profesi menurut beberapa para ahli:
  • SCHEIN, E.H (1962)
Profesi adalah suatu kumpulan atau set pekerjaan yang membangun suatu set norma yang sangat khusus yang berasal dari perannya yang khusus di masyarakat.
  • HUGHES, E.C (1963)
Profesi menyatakan bahwa ia mengetahui lebih baik dari kliennya tentang apa yang diderita atau terjadi pada kliennya.
  • DANIEL BELL (1973)
Profesi adalah aktivitas intelektual yang dipelajari termasuk pelatihan yang diselenggarakan secara formal ataupun tidak formal dan memperoleh sertifikat yang dikeluarkan oleh sekelompok/badan yang bertanggung jawab pada keilmuan tersebut dalam melayani masyarakat, menggunakan etika layanan profesi dengan mengimplikasikan kompetensi mencetuskan ide, kewenangan ketrampilan teknis dan moral serta bahwa perawat mengasumsikan adanya tingkatan dalam masyarakat.
  • PAUL F. COMENISCH (1983)
Profesi adalah "komunitas moral" yang memiliki cita-cita dan nilai bersama.
  • KAMUS BESAR BAHASA INDONESIA
Profesi adalah bidang pekerjaan yang dilandasi pendidikan keahlian (ketrampilan, kejuruan, dan sebagainya) tertentu.
  • K. BERTENS
Profesi adalah suatu moral community (masyarakat moral) yang memiliki cita-cita dan nilai-nilai bersama.

Ciri Khas Profesi di Bidang TI
Ciri khas Profesi dalam bidang Teknologi Informasi ini sangat beragam. Ciri khas profesi dalam bidang TI mengenai pengetahuan dasar dan keterampilan dalam TI. Berikut ini beberapa ciri khas pofesi dalam bidang TI, yaitu:

1.       Network System (Bagian Sistem Jaringan)
Dalam bagian sistem jaringan ini, contoh jenis profesi yang termasuk dalam bagian ini yaitu; Network Administrator, Teknisi jaringan, PC Support, Analis Data Komunikasi, Administrator Keamanan jaringan. Pada bagian ini peluang dalam dunia kerja masih banyak dibutuhkan oleh perusahaan IT maupun non-IT.
 2.      Informatian Support and Service (Pelayanan Informasi dan Dukungan)
Bagian Profesi pekerjaan ini membantu kita untuk memperoleh data dan informasi. Bagian ini juga meliputi customer service, helpdesk, Teknikal Support yang bekerja untuk membantu proses pekerjaan jika ada masalah dengan komputer secara umum, dan Database Administrator yang sangat di perlukan untuk mengatur data-data yang di miliki oleh sebuah oraganisasi maupun perusahaan.
3.       Interactive Media (Bagian Media Interaktif)
Berhubungan dengan media merupakan salah satu karakteristik dalam dunia informasi. Semua harus menggunakan media. Web Development, Web Design, Penggambar 3D, dan jenis pekerjaan yang sedikit membutuhkan seni sangat diperlukan pada jenis profesi dalam bidang tekhnologi informasi ini. 
4.       Programming Software Engineering (Bagian Teknik Pemrograman Perangkat Lunak)
Dunia komputer tidak lepas dengan program. Jika dunia komputer tanpa program, sama saja manusia tanpa otak. Jadi, bidang pemrograman dan sistem analis sangat diperlukan dalam bidang komputer.