a. Pengertian
Etika
Secara
umum etika adalah Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia
sejauh yang dapat dipahami oleh pikiran manusia. Etika dalam bahasa Yunani Kuno
“ethikos” yang berarti "timbul dari kebiasaan" adalah sebuah sesuatu
di mana dan bagaimana cabang utama filsafat yang
mempelajari nilai atau
kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup
analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab. Adapun contoh
etika diantaranya :
- Berpakaian rapi, bersih, sopan, serasi sesuai dengan konteks keperluan.
- Bergaul, bertegur sapa, dan bertutur kata dengan sopan, wajar, simpatik, edukatif, bermakna sesuai dengan norma moral yang berlaku.
- Memiliki kepribadian yang tangguh yang bercirikan bertaqwa kepada Tuhan Yang Maha Esa, berakhlak mulia, kreatif, mandiri.
- Memiliki sikap jujur, optimis, kreatif, rasional, mampu berfikir kritis, rendah hati, demokratis, sopan, mengutamakan kejujuran akademik, menghargai waktu, dan terbuka terhadap perkembangan iptek.
b. Pengertian
Profesi
Profesi adalah
kata serapan dari sebuah kata dalam bahasa Inggris "Profess",
yang dalam bahasa Yunani adalah "Επαγγελια", yang bermakna:
"Janji untuk memenuhi kewajiban melakukan suatu tugas khusus secara
tetap/permanen". Profesi juga sebagai pekerjaan yang
membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus.
Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses sertifikasi dan lisensi yang
khusus untuk bidang profesi tersebut. Contoh profesi adalah pada bidang hukum, kedokteran, keuangan, militer, teknik desainer,
tenaga pendidik.
c. Ciri
Khas Profesi
Dalam
International Encyclopedia of education, terdapat 10 ciri khas suatu profesi
dikemukakan yaitu :
- Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas
- Suatu teknik intelektual
- Penerapan praktis dari teknik intelektual pada urusan praktis
- Suatu periode panjang untuk pelatihan dan sertifikasi
- Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan
- Kemampuan untuk kepemimpinan pada profesi sendiri
- Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya
- Pengakuan sebagai profesi
- Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi
- Hubungan yang erat dengan profesi lain.
2. Jenis-Jenis
Ancaman Melalui IT
Terdapat
beberapa jenis ancaman melalui IT diantaranya sebagai berikut.
- Unauthorized Access to Computer System and Service. “Pelaku” dari tipe kejahatan ini masuk atau menyusup ke dalam sistem Jaringan komputer “korban”. “Pelaku” masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut. Setelah mereka masuk ke dalam sistem Jaringan “Korban”, “pelaku” biasanya menyabotase (mengganti atau mengubah data) atau melakukan pencurian data dari Jarinagn yang mereka masukin. Tapi tidak sedikit juga “pelaku” yang cuma melihat-lihat ke dalam Sistem tersebut atau hanya untuk mencari kelemahan dari Sistem Jaringan Tersebut ( Setelah mereka mengetahui kelemahan Sistem tersebut, mereka langsung menghubungi Admin Sistem tersebut untuk mengganti keamanan Sistem mereka).
- Illegal Contents. “Pelaku” dari tipe kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah data yang tidak seharusnya kedalam sistem tersebut. Biasanya berita yang mereka masukan tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita bohong atau fitnah, hal-hal yang pornografi atau pemuatan suatu informasi yang tidak sesuai dengan keadaan Sistem tersebut.
- Data Forgery.“Pelaku” kejahatan ini biasanya melakukan kejahatan dengan memalsukan data-data dokumen penting yang terdapat dalam sistem yang mereka susupi. Data-data penting yang mereka palsukan dibuat sebagai scriptless melalui jaringan Internet.
- Cyber Espionage. “Pelaku” kejahatan ini memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau saingannya. “Pelaku” masuk ke dalam Sistem “Korban”, kemudian melihat atau meng-copy data yang terhadap di dalam Sistem sang “korban”
- Cyber Sabotage and Extortion. “Pelaku” dalam kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin oleh “pelaku” melalui program komputer atau jaringan komputer yang terhubung oleh internet. “Pelaku” biasanya menyusupkan logic bomb, virus komputer atau program komputer yang jika dibuka akan mentrigger virus atau file perusak tersebut. Jika suatu program atau data yang ada di sistem terkena virus, maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.
- Offense against Intellectual Property. “Pelaku” kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh “korban”. “Pelaku” biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain.
- Infringements of Privacy. “Pelaku” dalam kejahatan ini biasanya melakukan kejahatannya dengan cara mengambil data pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil. Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari “korban”.
Contoh
Kasus Computer Crime atau Cyber Crime
- Pencurian dan penggunaan account internet milik orang lain. Tujuan dari pencurian itu hanya untuk mencuri informasi saja. Pihak yang kecurian tidak akan merasakan kehilangan. Namun, efeknya akan terasa jika informasi tersebut digunakan oleh pihak yang tidak bertanggung jawab. Hal tersebut akan membuat semua beban biaya penggunaan account oleh si pencuri dibebankan kepada si pemilik account yang sebenarnya. Kasus ini banyak terjadi di ISP ( Internet Service Provider ). Kasus yang pernah diangkat adalah penggunaan account curian yang dilakukan oleh dua Warnet di Bandung.
- Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
- Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atauunfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
- Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
- Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
- Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
- Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
- IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
- Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
Saran
:
Dari
pembahasan mengenai etika dan profesi diatas, saran yang dapat saya sampaikan
adalah kita harus memiliki dan mengetahui etika-etika dalam kehidupan maupun
dalam profesi di dunia kerja. yang kedua, saran untuk menghindarin ancaman di
dunia IT menurut saya adalah dengan meningkatkan pengamanan jaringan computer,
memblokir situs-situs yang berbahaya atau tidak baik, lebih teliti dan
bijaksana dalam menggunakan teknologi internet.
Sumber
:
Wah lengkap banget ya pembahasannya.
BalasHapusSemoga Bermanfaat :)
HapusTerimakasih penjelasan materi ini sama dengan yg saya pelajiri di matakuliah saya .perkenalkan nama saya Egi Fernandi nim 1511500057 dari kampus ISB Atmaluhur
BalasHapus