Jumat, 28 Mei 2010

IT Forensik

IT Forensik
1.1 Pengertian Audit IT
Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

1.2 Jenis-jenis Audit
1. Sistem dan aplikasi.
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
2. Fasilitas pemrosesan informasi.
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3. Pengembangan sistem.
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4. Arsitektur perusahaan dan manajemen TI.
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5. Client/Server, telekomunikasi, intranet, dan ekstranet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

1.3 Manfaat Audit IT
A. Manfaat pada saat Implementasi (Pre-Implementation Review)
1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3. Mengetahui apakah outcome sesuai dengan harapan manajemen.
B. Manfaat setelah sistem live (Post-Implementation Review)
1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.

2.1 Pengertian IT Forensik
Beberapa pengertian sederhana mengenai IT Forensik :
1. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
2. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
3. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

2.2 Tujuan IT Forensik
Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

2.3 Terminologi IT Forensik
Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail. Empat elemen kunci forensik dalam teknologi informasi, antara lain :
1. Bukti digital (digital evidence).
adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
2. Empat elemen kunci forensik dalam teknologi informasi, antara lain :
1. Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
2. Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
3. Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
4. Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

2.4 Tools IT Forensik
Safe Back. Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya.
EnCase. Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, denganInterface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target,Searching
dan Analyzing.
Pro Discover. Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk merecover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yang
terhidden,menganalisis data image yang diformat oleh kemampuandd UNIX dan menghasilkan laporan kerja
Sumber : http://www.scribd.com/doc/31675347/Audit-IT-dan-Forensik-Komputer

Senin, 19 April 2010

Analis Sistem

Apakah Analis Sistem itu?
Definisi yang saya ambilkan dari Wikipedia (http://en.wikipedia.org/wiki/Systems_analyst) menyatakan bahwa profesi ini merupakan profesi di bidang TI yang “bertanggung jawab terhadap riset, perencanaan, koordinasi, dan rekomendasi software serta berbagai pilihan sistem untuk memenuhi kebutuhan bisnis organisasi”. Pada saat saya mengambil kuliah SI (sekitar tahun 1990-an), profesi ini mungkin termasuk profesi yang bergengsi. Saya sendiri setuju dengan definisi tersebut. Banyak pendidikan tinggi di bidang TI yang sampai sekarang juga masih menjadikan profesi tersebut sebagai “iming-iming” bagi lulusannya.
Dengan melihat pada definisi, rasanya saya hanya bisa memahami bahwa profesi ini memang masih diperlukan tetapi dalam ruang lingkup usaha kecil yang tidak terlalu kompleks proses bisnis maupun infrastruktur teknologi informasi-nya.
Secara sederhana, kurikulum yang mungkin diperlukan untuk memperoleh “keahlian analis sistem” adalah kombinasi antara pemahaman proses bisnis dan teknologi informasi. Untuk jumlah sekitar 144 SKS (S1), rasanya hanya bisa diberikan mata kuliah yang tidak terlalu mendalam. Proses bisnis serta akuntansi mungkin tidak akan sampai pada tingkat Advanced Accounting yang membahas kantor pusat dan cabang, transaksi dengan mata uang asing, ataupun berbagai isu tingkat lanjut lain. Sementara di level Akuntansi Manajemen juga tidak akan bisa membahas secara lanjut untuk keperluan manufaktur maupun berbagai keperluan akuntansi kos lain untuk pengambilan keputusan. Dari sis TI, barangkali mahasiswa juga hanya bisa dibekali hal-hal yang tidak terlalu mendalam.
Jika diamati, saat ini sebenarnya industri TI bergerak ke arah profesi yang berfungsi untuk menangani kompleksitasi proses bisnis dan infrastruktur serta pengembangan software dalam suatu organisasi bisnis yang relatif kompleks (sering disebut Enterprise).

Lebih realistis rasanya memang kalau saat ini organisasi cenderung “membagi tugas” ke profesi analis bisnis serta arsitek software. Analis bisnis cenderung lebih berkonsentasi ke proses bisnis, sementara arsitek software bekerja sama dengan analis bisnis untuk mendefinisikan proses bisnis tersebut dalam requirements yang akan diimplementasikan dengan menggunakan infrastruktur teknologi informasi
Sumber : Wikipedia dan http://bambangpdp.wordpress.com/2009/06/25/profesi-analis-sistem-masihkan-relevan/

Sabtu, 20 Maret 2010

Etika Dalam Menggunakan Facebook atau Sejenisnya

Etika Dalam Menggunakan Facebook atau Sejenisnya.
Akhir-akhir ini banyak kasus yang bermula dari Facebook. Hal itu tidak akan terjadi jika etika dalam menggunakan Facebook diketahui dan diterapkan. Beberapa ‘etika’ Facebook yang dikutip detikInet dari Msnbc :

1. Status hubungan Anda adalah keputusan bersama pasangan
Jangan pernah mengubah-ubah status hubungan Anda jika tidak didasari kesepakatan bersama antara Anda dan pasangan. Banyak kasus buruk terjadi akibat seseorang merubah statusnya secara sepihak. Jangan lupa, teman-teman Anda atau teman pasangan Anda bisa mengetahui hal ini dengan cepat.

2. Berteman dengan teman dari sahabat Anda pun ada etikanya
Ketika ingin berteman dengan teman sahabat Anda di Facebook, jangan lupakan keberadaan teman Anda yang di sini berperan sebagai 'penghubung'. Katakan dari siapa Anda mengetahui profil mereka. Anda tak mau
dicurigai sebagai sales bukan?

3. Siapkan diri ketika berteman dengan seseorang yang pernah berkencan dengan Anda
Sebelum Anda melakukannya, lebih baik Anda siap mental dulu. Beberapa status yang dia tulis bisa jadi membuat Anda cemburu. Dibutuhkan kedewasaan untuk melakukan hal ini. Namun jika Anda tidak ambil pusing, lakukan saja.

4. Jangan banjiri profil dengan foto, video, dan komentar yang berkaitan dengan gagalnya hubunganAnda
Hal itu sepertinya tidak pantas dilakukan di Facebook. Jika Anda ingin minta simpati, teleponlah teman Anda, jangan bertanya pada orang-orang di dunia maya, apalagi di Facebook yang diakses banyak orang. Anda malah bisa dipermalukan.

5. Jangan curhat dan buka rahasia di Facebook
Jika Anda ingin curhat dan sejenisnya, lebih baik Anda tidak melakukannya di
Facebook. Gunakan saja e-mail, telepon atau lakukan saat sedang makan bersama teman Anda misalnya. Masih banyak fasilitas lain bukan? Anda tentu tidak ingin rahasia Anda diumbar oleh orang yang tidak bertanggungjawab.

6. Kenali Perbedaan antara Wall dan Message
Suatu pernyataan yang menyangkut hubungan pribadi Anda sebaiknya tidak usah terlalu diekspos. Kalimat seperti "I luv u soo much baaabyy.. I Can't wait too see 2neit", mungkin akan lebih cocok jika ditulis di message.

7. Jangan sekali-kali Membuat profil Palsu
Mungkin terlintas di benak Anda untuk membuat akun palsu mantan pacar yang telah menyakiti Anda. Kemudian, Anda posting hal-hal buruk tentangnya. Tentu saja, jangan pernah benar-benar melakukan hal ini. Jika aksi Anda ketahuan, orang-orang malah bisa memberi cap negatif pada Anda.
Intinya adalah jangan umbar banyak informasi tentang diri Anda apalagi yang bersifat pribadi. Anda tak akan pernah tahu apa saja yang bisa terjadi ke depannya. Ingat, dunia maya meski menyenangkan tetap penuh dengan risiko dan juga orang-orang jahat.

Sumber : DetikInet.com

Tugas Kode Etik

Berikut ini beberapa kode etik dalam berkomunikasi ( Penggunaan Handphone, Email, Radio Komunikasi dan Chatting )

1. Kode Etik Menggunakan Handphone
Walaupun Handphone merupakan barang pribadi, namun ada hal-hal yang perlu diperhatikan saat menggunakannya, diantaranya :
• Nada Dering Jangan Terlalu Keras
Hal ini dapat mengganggu suasana disekitar kita ( tempat-tempat yang formal ). Sebaiknya kita mengecilkan volume nada dering kita atau bisa mengubahnya menjadi getar.
• Pelankan Volume Suara Ketika Sedang Menelepon
Hal itu dapat merusak ketenangan orang yang berada disekitar kita. Lagipula dengan suara yang keras membuat pembicaraan kita dapat didengar oleh orang lain.
• Memotong Pembicaraan
Ketika kita sedang bercakap-cakap dengan orang lain, sebisa mungkin jangan menerima telpon lalu asik sendiri dengan handphonenya.
• Jauhkan Handphone Saat Berkendara
• Matikan Handphone di Pesawat Terbang
• Perhatikan Tanda Handphone Dicoret
Sumber : http://www.majalahbravo.com/home/index.php?option=com_content&view=article&id=183:etika-menggunakan-ponsel&catid=31:tahukah-kamu&Itemid=95

2. Kode Etik Menggunakan Email
Dalam membalas/mengirimkan email, kita perlu mengetahui etika supaya yang membaca email kita nyaman. Berikut yang harus diperhatikan dalam menggunakan email :
• Content Email
 Pastikan judulnya relevan dengan isi email.
 Sapa tujuan email.
 Mengenai isi email usahakan sependek mungkin.
 Pastikan akhiri dengan nama anda dan signature.
• Mengenai Penulisan
Pakai huruf yang berukuran sedang. Pakai bold untuk yang benar-benar penting. Untuk warna, hati-hati dalam pemakaian warna terutama warna merah. Juga jangan memakai huruf kapital semua, pakai huruf kapital sesuai kepentingan misalnya singkatan. Salah tata penulisan akan membangkitkan suasana tidak enak. Pakai tanda baca yang normal. Jangan berlebihan seperti ????? atau !!!

•Ukuran File
Jika anda menyertakan attachment, buatlah attachment sekecil mungkin. Attachment di bawah 5MB masih diterima secara umum. Di atas 5 MB, pastikan penerima email anda memiliki koneksi internet yang cepat.
Sumber : http://www.prowebpro.com/articles/etika_email.html

3.Kode Etik Menggunakan Radio Komunikasi
Adapun etika dalam menggunakan radio komunikasi adalah :
1.Memonitor/mendengarkan dahulu sebelum masuk pada kanal frekuensi, artinya di kanal frekuensi tersebut benar-benar kosong tidak ada yang berbicara
2.Yakinkan diri dan jangan terlalu tegang serta atur nafas
3.Gunakanlah Bahasa Indonesia yang benar dan santun
4.Hindarkan kesan terburu-buru dalam menyampaikan berita, sampaikanlah berita dengan singkat, padat dan jelas
5.Tanda akhir pembicaraan gunakanlah kata “ GANTI “
6.Dekatkan alat komunikasi dengan telinga agar setiap panggilan bisa dimonitor
7.Gunakanlah dengan nada sedang, sikap tenang dan tidak emosi, jangan teriak maupun suara pelan/terlalu pelan
8.Gunakan jarak mikrofon alat komunikasi dengan bibir tidak terlalu jauh, idealnya jarak mikrofon dengan bibir adalah paling dekat satu kepal tangan dan paling jauh satu jengkal tangan.
Sumber : http://sites.google.com/site/rapi1803/tata-cara-komunikasi

4. Kode Etik Menggunakan Chat
Sebenarnya kita semua sudah mengetahui etika chatting. Namun secara tidak tertulis dan kita belum menyadari sepenuhnya untuk mempraktekkannya dengan benar. Dibawah ini beberapa etika chatting :
• Harus Sopan, siapa pun partner chatting kita, mengenalnya atau tidak, jangan sampai kita memperlakukan partner chatting dengan tidak sopan, seperti mengetikkan kata-kata porno atau kata-kata yang kasar atau tidak pantas lainnya.

• Jangan memaksakan kehendak, apapun alasan partner chatting sehingga dia tidak mau melayani percakapan dengan kita, kita harus menghormatinya dan tidak boleh memaksanya untuk menjawab atau meladeni percakapan kita.

• Harus Jujur, usahakan untuk menuliskan sesuatu apa pun dengan jujur (kecuali untuk hal-hal yang menyangkut privasi), karena hal ini akan membuat partner chatting kita percaya dan menghargai kita.

• Gunakanlah nickname yang baik dan sopan.

• Jangan menggunakan nama asli sebagai nickname Anda.

Selengkapnya dapat dilihat di : http://chem4nk.com/artikel/36-etika/55-tips-dan-etika-chatting.pdf

Minggu, 14 Februari 2010

Perkembangan Etika Profesi TI di Indonesia

Etika Profesi di Indonesia

Seorang pakar telematika katakanlah namanya SU digugat oleh kliennya karena telah menyebarkan data-data milik kliennya tanpa persetujuan dari si pemiliknya. Parahnya adalah SU mempublikasikannya melalui media massa. Pengacara sang klien menyebut bahwa SU telah melanggar kode etik profesi teknologi informasi. Benarkah demikian?

Kode etik profesi bidang teknologi informasi di Indonesia memang belum ada (yang tertulis). Namun, kita bisa menerapkan kode etik yang dibuat oleh IEEE. IEEE telah membuat semacam kode etik bagi anggotanya, sebagai berikut:


1. To accept responsibility in making decisions consistent with the safety, health and welfare of the public, and to disclose promptly factors that might endanger the public or the environment
Artinya setiap anggota bertanggung jawab dalam pengambilan keputusan konsisten dengan keselamatan, kesehatan dan kesejahteraan masyarakat, serta segera mengungkapkan faktor-faktor yang dapat membahayakan publik atau lingkungan
2. To avoid real or perceived conflicts of interest whenever possible, and to disclose them to affected parties when they do exist
Intinya ialah sebisa mungkin menghindari terjadinya konflik kepentingan dan meluruskan mereka yang telah terpengaruh oleh konflik tersebut
3. To be honest and realistic in stating claims or estimates based on available data
Masih ingat dengan Pemilu 2009 kemarin? Betapa lamanya KPU memproses hasil penghitungan suara. Pihak yang bertanggung jawab atas urusan TI KPU sebelumnya menyatakan bahwa sistem yang mereka buat sudah teruji reliabilitasnya dan rekapitulasi suara akan berjalan lancar. Nyatanya?
4. To reject bribery in all its forms
Sesuatu yang sangat langka di Indonesia, bukan hanya di bidang politiknya saja, di bidang teknologi informasinya pun bisa dikatakan sedikit yang bisa melakukannya
5. To improve the understanding of technology, its appropriate application, and potential consequences
Setiap saat meningkatkan pemahaman teknologi, aplikasi yang sesuai, dan potensi konsekuensi
6. To maintain and improve our technical competence and to undertake technological tasks for others only if qualified by training or experience, or after full disclosure of pertinent limitations
Untuk mempertahankan dan meningkatkan kompetensi teknis dan teknologi untuk melakukan tugas-tugas bagi orang lain hanya jika memenuhi syarat melalui pelatihan atau pengalaman, atau setelah pengungkapan penuh keterbatasan bersangkutan;
7. To seek, accept, and offer honest criticism of technical work, to acknowledge and correct errors, and to credit properly the contributions of others
Untuk mencari, menerima, jujur dan menawarkan kritik dari teknis pekerjaan, mengakui dan memperbaiki kesalahan, dan memberikan kredit atas kontribusi orang lain
8. To treat fairly all persons regardless of such factors as race, religion, gender, disability, age, or national origin
Memperlakukan dengan adil semua orang tanpa memperhitungkan faktor-faktor seperti ras, agama, jenis kelamin, cacat, usia, atau asal kebangsaan
9. To avoid injuring others, their property, reputation, or employment by false or malicious action
Menghindari melukai orang lain, milik mereka, reputasi, atau pekerjaan dengan tindakan salah atau jahat.
10. To assist colleagues and co-workers in their professional development and to support them in following this code of ethics
Saling membantu antar rekan kerja dalam pengembangan profesi mereka dan mendukung mereka dalam mengikuti kode etik ini.
Andai SU merupakan anggota dari IEEE, maka dapat dikatakan ia jelas telah melanggar kode etik organisasinya.

a. Etika Profesi TI Dikalangan Universitas
Privasi yang berlaku di lingkungan Universitas juga berlaku untuk bahan-bahan elektronik. Standar yang sama tentang kebebasan intelektual dan akademik yang diberlakukan bagi sivitas akademika dalam penggunaan media konvensional (berbasis cetak) juga berlaku terhadap publikasi dalam bentuk media elektronik. Contoh bahan-bahan elektronik dan media penerbitan tersebut termasuk, tetapi tidak terbatas pada, halaman Web (World Wide Web), surat elektronik (e-mail), mailing lists (Listserv), dan Usenet News.

Kegunaan semua fasilitas yang tersedia sangat tergantung pada integritas penggunanya. Semua fasilitas tersebut tidak boleh digunakan dengan cara-cara apapun yang bertentangan dengan peraturan perundang-undangan Negara Republik Indonesia atau yang bertentangan dengan lisensi, kontrak, atau peraturan-peraturan Universitas. Setiap individu bertanggung jawab sendiri atas segala tindakannya dan segala kegiatan yang dilakukannya, termasuk penggunaan akun (account) yang menjadi tanggung jawabnya.
Undang-Undang Negara Republik Indonesia dan peraturan Universitas menyatakan bahwa sejumlah kegiatan tertentu yang berkaitan dengan teknologi informasi dapat digolongkan sebagai tindakan: pengabaian, pelanggaran perdata, atau pelanggaran pidana. Sivitas akademika dan karyawan harus menyadari bahwa tindakan kriminal dapat dikenakan kepada mereka apabila melanggar ketentuan ini. Contoh tindakan pelanggaran tersebut adalah, tetapi tidak hanya terbatas pada, hal-hal sebagai berikut:
1. Menggunakan sumber daya teknologi informasi tanpa izin;
2. Memberitahu seseorang tentang password pribadi yang merupakan akun yang tidak dapat dipindahkan-tangankan.
3. Melakukan akses dan/atau upaya mengakses berkas elektronik, disk, atau perangkat jaringan selain milik sendiri tanpa izin yang sah;
4. Melakukan interferensi terhadap sistem teknologi informasi atau kegunaan lainnya dan sistem tersebut, termasuk mengkonsumsi sumber daya dalam jumlah yang sangat besar termasuk ruang penyimpanan data (disk storage), waktu pemrosesan, kapasitas jaringan, dan lain-lain, atau secara sengaja menyebabkan terjadinya crash pada sistem komputer melalui bomb mail, spam, merusak disk drive pada sebuah komputer PC milik Universitas, dan lain-lain);
5. Menggunakan sumber daya Universitas sebagai sarana (lahan) untuk melakukan crack (hack, break into) ke sistem lain secara tidak sah;
6. Mengirim pesan (message) yang mengandung ancaman atau bahan lainnya yang termasuk kategori penghinaan;
7. Pencurian, termasuk melakukan duplikasi yang tidak sah (illegal) terhadap bahan-bahan yang memiliki hak-cipta, atau penggandaan, penggunaan, atau pemilikan salinan (copy) perangkat lunak atau data secara tidak sah;
8. Merusak berkas, jaringan, perangkat lunak atau peralatan;
9. Mengelabui identitas seseorang (forgery), plagiarisme, dan pelanggaran terhadap hak cipta, paten, atau peraturan peraturan perundang-undangan tentang rahasia perusahaan;
10. Membuat dengan sengaja, mendistribusikan, atau menggunakan perangkat lunak yang dirancang untuk maksud kejahatan untuk merusak atau menghancurkan data dan/atau pelayanan komputer (virus, worms, mail bombs, dan lain-lain).

Universitas melarang penggunaan fasilitas yang disediakannya untuk dipergunakan dengan tujuan untuk perolehan finansial secara pribadi yang tidak relevan dengan misi Universitas. Contoh penggunaan seperti itu termasuk membuat kontrak komersial dan memberikan pelayanan berbasis bayar antara lain seperti menyewakan perangkat teknologi informasi termasuk bandwidth dan menyiapkan surat-surat resmi atau formulir-formulir resmi lain. Semua layanan yang diberikan untuk tujuan apapun, yang menggunakan sebahagian dari fasilitas sistem jaringan Universitas untuk memperoleh imbalan finansial secara pribadi adalah dilarang.
Dalam semua kegiatan dimana terdapat perolehan finansial pribadi yang diperoleh selain kompensasi yang diberikan oleh Universitas, maka kegiatan tersebut harus terlebih dahulu memperoleh izin resmi dari Universitas.

Pelanggaran terhadap Kode Etik Teknologi Informasi ini akan diselesaikan melalui proses disipliner (tata tertib) standar oleh otoritas disipliner yang sah sebagaimana diatur di dalam peraturan-peraturan yang dikeluarkan oleh Universitas tentang disiplin mahasiswa, dosen dan karyawan. PSI dapat mengambil tindakan yang bersifat segera untuk melindungi keamanan data dan informasi, integritas sistem, dan keberlanjutan operasional sistem jaringan.

Setiap mahasiswa, dosen, dan karyawan Universitas sebagai bagian dari komunitas akademik dapat memberikan pandangan dan saran terhadap kode etik ini baik secara individu maupun secara kolektif demi terselenggaranya pelayanan sistem informasi dan sistem jaringan terpadu Universitas yang baik. PSI akan melakukan evaluasi, menampung berbagai pandangan, dan merekomendasikan perubahan yang perlu dilakukan terhadap kode etik ini sekurang-kurangnya sekali dalam setahun.

b. Kode Etik Seorang Profesional Teknologi Informasi ( TI )
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.

Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).

c. Kode Etik Pengguna Internet
Adapun kode etik yang diharapkan bagi para pengguna internet adalah:
1. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
2. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.
3. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
4. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
5. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
6. Bila mempergunakan script, program, tulisan, gambar/foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
7. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain.
8. Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya.
9. Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.

d. Etika Programmer
Adapun kode etik yang diharapkan bagi para programmer adalah:
1. Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
2. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
3. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
4. Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
5. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
6. Tidak boleh mencuri software khususnya development tools.
7. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.
8. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
9. Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
10. Tidak boleh memberitahu masalah keuangan pada pekerja dalam pengembangan suatu proyek.
11. Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
12. Tidak boleh mempermalukan profesinya.
13. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
14. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
15. Terus mengikuti pada perkembangan ilmu komputer.


e. Potensi-Potensi Kerugian Yang Disebabkan Pemanfaatan Teknologi Informasi
1. Rasa ketakutan.
Banyak orang mencoba menghindari pemakaian komputer, karena takut merusakkan, atau takut kehilangan kontrol, atau secara umum takut menghadapi sesuatu yang baru, ketakutan akan kehilangan data, atau harus diinstal ulang sistem program menjadikan pengguna makin memiliki rasa ketakutan ini.
2. Keterasingan.
Pengguna komputer cenderung mengisolir dirinya, dengan kata lain menaiknya jumlah waktu pemakaian komputer, akan juga membuat mereka makin terisolir.
3. Golongan miskin informasi dan minoritas.
Akses kepada sumberdaya juga terjadi ketidakseimbangan ditangan pemilik kekayaan dan komunitas yang mapan.
4. Pentingnya individu.
Organisasi besar menjadi makin impersonal, sebab biaya untuk menangani kasus khusus/pribadi satu persatu menjadi makin tinggi.
5. Tingkat kompleksitas serta kecepatan yang sudah tak dapat ditangani.
Sistem yang dikembangkan dengan birokrasi komputer begitu kompleks dan cepat berubah sehingga sangat sulit bagi individu untuk mengikuti dan membuat pilihan. Tingkat kompleksitas ini menjadi makin tinggi dan sulit ditangani, karena dengan makin tertutupnya sistem serta makin besarnya ukuran sistem (sebagai contoh program MS Windows 2000 yang baru diluncurkan memiliki program sekitar 60 juta baris). Sehingga proses pengkajian demi kepentingan publik banyak makin sulit dilakukan.
6. Makin rentannya organisasi.
Suatu organisasi yang bergantung pada teknologi yang kompleks cenderung akan menjadi lebih ringkih. Metoda seperti Third Party Testing haruslah makin dimanfaatkan.
7. Dilanggarnya privasi.
Ketersediaan sistem pengambilan data yang sangat canggih memungkinkan terjadinya pelanggaran privasi dengan mudah dan cepat.
8. Pengangguran dan pemindahan kerja.
Biasanya ketika suatu sistem otomasi diterapkan, produktivitas dan jumlah tempat pekerjaan secara keseluruhan meningkat, akan tetapi beberapa jenis pekerjaan menjadi makin kurang nilainya, atau bahkan dihilangkan.
9. Kurangnya tanggung jawab profesi.
Organisasi yang tak bermuka (hanya diperoleh kontak elektronik saja), mungkin memberikan respon yang kurang personal, dan sering melemparkan tanggungjawab dari permasalahan.
10. Kaburnya citra manusia.
Kehadiran terminal pintar (intelligent terminal), mesin pintar, dan sistem pakar telah menghasilkan persepsi yang salah pada banyak orang.

f. Aspek-Aspek Tinjauan Pelanggaran Kode Etik Profesi IT
1. Aspek Teknologi
Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan sumber energi tetapi nuklir juga enghancurkan kota hirosima.
Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang computer bias membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan.

2. Aspek Hukum
Hukum untuk mengatur aktifitas di internet terutama yang berhubungan dengan kejahatan maya antara lain masih menjadi perdebatan. Ada dua pandangan mengenai hal tersebut antara lain:
1) Karakteristik aktifitas di internet yang bersifat lintas batas sehingga tidak lagi tunduk pada batasan-batasan teritorial
2) system hukum tradisiomal (The Existing Law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktifitas internet.

Dilema yang dihadapi oleh hukum tradisional dalam menghadapi fenomena-fenomena cyberspace ini merupakan alasan utama perlunya membentuk satu regulasi yang cukup akomodatif terhadap fenomena-fenomena baru yang muncul akibat pemanfaatan internet. Aturan hukum yang akan dibentuk itu harus diarahkan untuk memenuhi kebutuhan hukum (the legal needs) para pihak yang terlibat di dalam transaksi-transaksi lewat internet.

Hukum harus diakui bahwa yang ada di Indonesia sering kali belum dapat menjangkau penyelesaian kasus kejahatan computer. Untuk itu diperlukan jaksa yang memiliki wawasan dan cara pandang yang luas mengenai cakupan teknologi yang melatar belakangi kasus tersebut. Sementara hukum di Indonesia itu masih memiliki kemampuan yang terbatas didalam penguasaan terhadap teknologi informasi.

3. Aspek Pendidikan
Dalam kode etik hacker ada kepercayaan bahwa berbagi informasi adalah hal yang sangat baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang open source dan memberikan fasilitas untuk mengakses informasi tersebut dan menggunakn peralatan pendukung apabila memungkinkan. Disini kita bisa melihat adanya proses pembelajaran.

Yang menarik dalam dunia hacker yaitu terjadi strata-strata atau tingkatan yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya bukan karena umur atau senioritasnya.

Untuk memperoleh pengakuan atau derajat seorang hacker mampu membuat program untuk ekploit kelemahan system menulis tutorial/ artikel aktif diskusi di mailing list atau membuat situs web, dsb.

4. Aspek Ekonomi
Untuk merespon perkembangan di Amerika Serikat sebagai pioneer dalam pemanfaatan internet telah mengubah paradigma ekonominya yaitu paradigma ekonomi berbasis jasa (From a manufacturing based economy to service – based economy). Akan tetapi pemanfaatan tknologi yang tidak baik (adanya kejahatan didunia maya) bisa mengakibatkan kerugian ekonomi yang tidak sedikit.

5. Aspek Sosial Budaya
Akibat yang sangat nyata adanya cyber crime terhadap kehidupan sosial budaya di Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah tidak percaya lagi dikarenakan banyak kasus credit card PRAUD yang dilakukan oleh netter asal Indonesia.

g. Isu-isu Pokok dalam Etika Teknologi Informasi
1. Cyber Crime
Merupakan kejahatan yang dilakukan seseorang atau kelompok orang dengan menggunakan komputer sebagai basis teknologinya.

* Hacker : seseorang yang mengakses komputer / jaringan secara ilegal
* Cracker : seseorang yang mengakses komputer / jaringan secara ilegal dan memiliki niat buruk
* Script Kiddie : serupa dengan cracker tetapi tidak memilki keahlian teknis
* CyberTerrorist : seseorang yang menggunakan jaringan / internet untuk merusak dan menghancurkan komputer / jaringan tersebut untuk alasan politis.

Contoh pekerjaan yang biasa dihasilkan dari para cyber crime ini adalah berkenaan dengan keamanan, yaitu :

• Malware
Virus : program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizin pengguna
Worm : program-program yang menggandakan dirinya secara berulang-ulang di komputer sehingga menghabiskan sumber daya
Trojan : program / sesuatu yang menyerupai program yang bersembunyi di dalam program komputer kita.

• Denial Of Service Attack
Merupakan serangan yang bertujuan untuk akses komputer pada layanan web atau email. Pelaku akan mengirimkan data yang tak bermanfaat secara berulang-ulang sehingga jaringan akan memblok pengunjung lainnya.
BackDoor : program yang memungkinkan pengguna tak terotorisasi bisa masuk ke komputer tertentu.
Spoofing : teknik untuk memalsukan alamat IP komputer sehingga dipercaya oleh jaringan.

• Penggunaan Tak Terotorisasi
Merupakan penggunaan komputer atau data-data di dalamnya untuk aktivitas illegal atau tanpa persetujuan

• Phishing / pharming
Merupakan trik yang dilakukan pelaku kejahatan untuk mendapatkan informasi rahasia. Jika phishing menggunakan email, maka pharming langsung menuju ke web tertentu.

• Spam
Email yang tidak diinginkan yang dikirim ke banyak penerima sekaligus.

• Spyware
Program yang terpasang untuk mengirimkan informasi pengguna ke pihak lain.

2. Cyber Ethic
Dampak dari semakin berkembangnya internet, yang didalamnya pasti terdapat interaksi antar penggunanya yang bertambah banyak kian hari, maka dibutuhkan adanya etika dalam penggunaan internet tersebut.

3. Pelanggaran Hak Cipta
Merupakan masalah tentang pengakuan hak cipta dan kekayaan intelektual, dengan kasus seperti pembajakan, cracking, illegal software. Berdasarkan laporan Bussiness Software Alliance (BSA) dan International Data Corporation (IDC) dalam Annual Global Software Piracy 2007, dikatakan Indonesia menempati posisi 12 sebagai negara terbesar dengan tingkat pembajakan software.

4. Tanggung Jawab Profesi TI
Sebagai tanggung jawab moral, perlu diciptakan ruang bagi komunitas yang akan saling menghormati di dalamnya, Misalnya IPKIN (Ikatan Profesi Komputer & Informatika) semenjak tahun 1974.


h. Etika Teknologi Informasi dalam Undang-undang
Dikarenakan banyak pelanggaran yang terjadi berkaitan dengan hal diatas, maka dibuatlah undang-undang sebagai dasar hukum atas segala kejahatan dan pelanggaran yang terjadi. Undang-undang yang mengatur tentang Teknologi Informasi ini diantaranya adalah :
• UU HAKI (Undang-undang Hak Cipta) yang sudah disahkan dengan nomor 19 tahun 2002 yang diberlakukan mulai tanggal 29 Juli 2003 didalamnya diantaranya mengatur tentang hak cipta.
• UU ITE (Undang-undang Informasi dan Transaksi Elektronik) yang sudah disahkan dengan nomor 11 tahun 2008 yang didalamnya mengatur tentang :
Pornografi di Internet
Transaksi di Internet
Etika penggunaan Internet

Sumber :http://yogapw.wordpress.com/2009/10/29/c-etika-profesi-dalam-dunia-teknologi-informasi/

Sekilas Etika dan Profesi TI

Etika dan Profesi TI

Etika dan Profesi di bidang TI -> Etika Komputer

Mengapa perlu kode etik profesi TI?
Karena,
Kita memiliki kebanggan pada pekerjaan kita dan ingin pekerjaan kita diberikan pengakuan dan rasa hormat.
Kita ingin melindungi mata pencaharian kita.
Komputer memiliki potensi untuk menghasilkan manfaat yang positif maupun dampak yang negative atau mempengaruhi kea rah yang positif maupun negative.
Secara umum perilaku etis yang diharapkan dari para profesional TI :
Jujur dan adil.
Memegang kerahasiaan.
Memelihara kompetensi profesi.
Memahami hukum yang terkait.
Menghargai dan melindungi kerahasiaan pribadi.
Menghindari merugikan pihak lain, dan
Menghargai hak milik.

Contoh kode etik profesi TI
IEEE-CS/ACM ( Software Engineering Code of Ethics and Professional Practice ).
ACM Code of Ethics and Professional Conduct.
British Computer Society Code of Conduct and Code of Good Practice.
Sumber : http://www.poltektegal.ac.id/files/download/Kuliah%20UKI/pertemuan%202.ppt
http://www.pdf-search-engine.com/etika-profesi-it-pdf.html

Sabtu, 09 Januari 2010

Mata Kuliah Telematika

Menurut saya mata kuliah Telematika yang termasuk ke dalam mata kuliah softskill ini berbeda dengan mata kuliah lainnya dalam hal pembelajaran. Karena mata kuliah softskill sehingga penekanan mata kuliah ini lebih ke dalam beretika dan tanggung jawab. Walaupun tatap muka hanya diadakan dalam sebulan sekali tetapi tetap ada tugas yang wajib dilaksanakan.Tidak hanya itu saja, kita juga aktif untuk memantau perkembangan teematika di indonesia dan di dunia.
Sayangnya, masih ada perbedaan pengertian telematika antara negara luar dengan indonesia namun hal itu tidak menjadi kendala dalam proses pembelajaran. Selain itu, kita dituntut moral kita selain ilmu pengetahuan dan ketrampilan yang kita miliki. Semoga mata kuliah telematika ini tetap ada seiring dengan perkembangan telematika yang sangat cepat.