1.
Pengertian
Etika
Ø Etika
Pengertian Etika
(Etimologi), berasal dari bahasa Yunani, Ethos, yang berarti watak
kesusilaan atau adat kebiasaan. Dapat dikatakan bahwa etika merupakan ilmu
pengetahuan yang membahas perbuatan baik dan buruk manusia sejauh yang dapat
dipahami oleh pikiran manusia.
Ø Profesi
Merupakan
suatu pekerjaan yang dimilki seseorang , yang memiliki karakteristik tertentu,
yakni pengetahuan dan memiliki status dari pekerjaan tersebut. Profesional
merupakan Seseorang yang memperoleh penghasilan dengan melakukan suatu kegiatan
atau pekerjaan yang memerlukan ketarampilan / keahlian khusus serta memiliki
semangat pengabdian. (Seseorang yang melakukan karena hobi atau untuk
kesenangan biasa disebut sebagai seorang amatir).
Ø Ciri Khas Profesi
Menurut
Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu
profesi, yaitu :
a.
Suatu
bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang
dan diperluas.
b.
Suatu
teknik intelektual.
c.
Penerapan
praktis dari teknik intelektual pada urusan praktis.
d.
Suatu
periode panjang untuk pelatihan dan sertifikasi.
e.
Beberapa
standar dan pernyataan tentang etika yang dapat diselenggarakan.
f.
Kemampuan
untuk kepemimpinan pada profesi sendiri.
g.
Asosiasi
dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas
komunikasi. yang tinggi antar anggotanya.
h.
Pengakuan
sebagai profesi.
i.
Perhatian
yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan
profesi.
j.
Hubungan
yang erat dengan profesi lain.
2. Pengertian
Profesi dan Profesionalisme
Ø Profesionalisme
Suatu
paham yang menciptakan dilakukannya kegiatan-kegiatan kerja tertentu dalam
masyarakat, berbekalkan keahlian kerja tertentu dalam masyarakat, berbekalkan
keahlian yang tinggi dan berdasarkan rasa keterpanggilan – serta ikrar
(fateri/profilteri) untuk menerima panggilan tersebut – untuk dengan semangat
pengabdian selalu siap memberikan pertolongan kepada sesama yang tengah
dirundung kesulitan ditengah gelapnya kehidupan (Wignjosoebroto, 1999).
Biasanya dipahami sebagai suatu kualitas yang wajib dipunyai oleh setiap
eksekutif yang baik.
Ø Ciri-Ciri Profesionalisme
a.
Punya
ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan
peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan
dengan bidang tadi.
b.
Punya
ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka
di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan
terbaik atas dasar kepekaan.
c.
Punya
sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi
perkembangan lingkungan yang terbentang di hadapannya.
d.
Punya
sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka
menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang
terbaik bagi diri dan perkembangan pribadinya.
Ø Kode Etik Profesionalisme
Kode etik profesi dapat diartikan
sebagai pola aturan, tata cara, tanda atau pedoman etis dalam melakukan sebuah
kegiatan, pekerjaan bahkan perilaku. Kode etik suatu profesi adalah norma-norma
yang harus diindahkan oleh setiap anggota profesi dalam melaksanakan tugas
profesinya dan dalam mengarungi kehidupannya dalam masyarakat. Norma-norma
tersebut berisi petunjuk-petunjuk bagi para anggota profesi tentang bagaimana
mereka melaksanakan profesinya. Dalam kode etik, profesi juga terdapat
larangan-larangan, yaitu ketentuan-ketentuan tentang apa yang tidak boleh
diperbuat atau dilaksanakan oleh mereka yang merupakan anggota profesi. tidak
hanya itu, kode etik profesi pun, berisi tentang tingkah laku anggota profesi pada
umumnya dalam pergaulan sehari-hari di dalam masyarakat. Dengan demikian kode
etik profesi berperan sebagai sarana kontrol sosial bagi masyarakat atas
profesi yang bersangkutan.
Kode etik
bisa dilihat sebagai produk dari etika terapan, seban dihasilkan berkat
penerapan pemikiran etis atas suatu wilayah tertentu, yaitu profesi. Tetapi
setelah kode etik ada, pemikiran etis tidak berhenti. Kode etik tidak
menggantikan pemikiran etis, tapi sebaliknya selalu didampingi refleksi etis.
Supaya kode etik dapat berfungsi dengan semestinya, salah satu syarat mutlak
adalah bahwa kode etik itu dibuat oleh profesi sendiri. Kode etik tidak akan
efektif kalau di drop begitu saja dari atas yaitu instansi pemerintah atau
instansi-instansi lain; karena tidak akan dijiwai oleh cita-cita dan
nilai-nilai yang hidup
Dalam kalangan profesi itu sendiri. Instansi
dari luar bisa menganjurkan membuat kode etik dan barang kali dapat juga
membantu dalam merumuskan, tetapi pembuatan kode etik itu sendiri harus dilakukan
oleh profesi yang bersangkutan. Supaya dapat berfungsi dengan baik, kode etik
itu sendiri harus menjadi hasil SELF REGULATION (pengaturan diri) dari
profesi.
profesi.
Dengan
membuat kode etik, profesi sendiri akan menetapkan hitam atas putih niatnya
untuk mewujudkan nilai-nilai moral yang dianggapnya hakiki. Hal ini tidak akan
pernah bisa dipaksakan dari luar. Hanya kode etik yang berisikan nilai-nilai
dan cita-cita yang diterima oleh profesi itu sendiri yang bis mendarah daging
dengannya dan menjadi tumpuan harapan untuk dilaksanakan untuk dilaksanakan
juga dengan tekun dan konsekuen. Syarat lain yang harus dipenuhi agar kode etik
dapat berhasil dengan baik adalah bahwa pelaksanaannya di awasi terus menerus.
Pada umumnya kode etik akan mengandung sanksi-sanksi yang dikenakan pada
pelanggar kode etik.
3. Modus
Kejahatan Dalam Teknologi Informasi
Ø Jenis-Jenis Ancaman (Threats)
Melalui IT
a.
Unauthorized Access to
Computer System and Service.
Kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang dimasukinya.
b.
Illegal Contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum.
c.
Data Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scripless document melalui Internet.
d.
Cyber Espionage
Merupakan
kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) pihak sasaran.
e.
Cyber Espionage
Merupakan
kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) pihak sasaran.
f.
Offense against
Intellectual Property
Kejahatan
ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain
di Internet.
g.
Infringements of Privacy
Kejahatan
ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan
pada formulir data pribadi yang tersimpan secara computerized, yang apabila
diketahui oleh orang lain maka dapat merugikan korban secara materil maupun
immateril,
Ø Kasus Kejahatan Cyber Crime
a.
Deface
Salah satu kegiatan yang sering
dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah
deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs
web dibajak setiap harinya.
b.
Probing
dan port scanning
Salah satu langkah yang dilakukan
cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian.
Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk
melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh,
hasil scanning dapat menunjukkan bahwa server target menjalankan program web
server Apache, mail server Sendmail, dan seterusnya.
c.
Virus
Seperti halnya di tempat lain, virus
komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan
menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak
sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you,
dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat
kita lakukan.
d.
Denial
of Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan yang
bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat
memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun
pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat
memberikan servis sehingga ada kerugian finansial.
4.
IT Forensics
Ø Pengertian IT Forensics
suatu
ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan
sistem informasi serta validasinya menurut metode yang digunakan (misalnya
metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi
bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga
diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat
bantu (tools) baik hardwaremaupun software untuk membuktikan
pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi
tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa
bukti-bukti digital. Menurut Noblett, yaitu berperan untuk mengambil, menjaga,
mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan
disimpan di media komputer. Menurut Judd Robin, yaitu penerapan secara
sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan
bukti-bukti hukum yang mungkin.
Tujuan IT
forensik:
1.
Untuk membantu memulihkan, menganalisa, dan
mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian
rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2.
Untuk mendukung proses identifikasi alat
bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan
potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh
kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi
tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara
langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Pengetahuan yang
diperlukan IT Forensik :
1. Dasar-dasar
hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
2. Bagaimana
umumnya master boot record tersebut dan bagaimana drive geometry
Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu.
Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu.
Ø Pengertian IT Audit Trail
Audit Trail merupakan salah satu
fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user
dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat
waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan
bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan
berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide
membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat,
diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara
kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang
bersangkutan diharapkan bisa dicatat dengan baik.
-
Cara
Kerja Audit Trail
Audit Trail yang disimpan dalam
suatu tabel
1.
Dengan menyisipkan perintah penambahan record ditiap query Insert,
Update dan Delete.
2. Dengan memanfaatkan fitur trigger
pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis
menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
-
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan,
maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di
dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah
transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan
jurnal barunya.
-
Hasil
Audit Trail
Record Audit Trail disimpan dalam
bentuk, yaitu :
1.
Binary
File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
2.
Text
File - Ukuran besar dan bisa dibaca langsung
3.
Tabel.
Ø Real Time Audit
Real Timer
Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan
sehingga dapat memberikan penilaian yang transparan status saat ini dari semua
kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan
logis untuk merencanakan dan melakukan dana untuk kegiatan dan "Siklus
Proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan
penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
Real Time
Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab
untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat
"Terlihat Di Atas Bahu" dari manajer kegiatan di danai sehingga untuk
memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit
meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor
dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
Pada bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat
nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler
tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka
sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan
biaya overhead administrasi yang timbul dari penggunaan Real Time Audit yang
signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas
pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan
pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut
pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian
aktivitas manajer.
Sumber
:
0 komentar:
Posting Komentar