Pages

Kamis, 18 Juni 2015

Kerangka Tulisan (outline) Softskill

Profesi & Implementasi dibidang Teknologi Informasi

BAB I PENDAHULUAN




1.1 Latar Belakang
Perkembangan teknologi informasi di dunia meningkat dengan pesat. Informasi yang menjadi kunci sukses pengetahuan dapat diperoleh secara cepat tanpa harus menunggu terlalu lama. Dengan berkembangnya teknologi dan pengetahuan memudahkan manusia mencari dan mengolah berbagai permasalahan. Perusahaan-perusahaan yang maju mengembangkan efektivitas dari sistem informasinya untuk meminimalkan kesalahan dan cost yang terbuang percuma. Dengan mengoptimalisasi sistem yang ada dapat membuat kinerja perusahaan menjadi efisien. Perkembangan yang lain adalah dibidang profesi yang menjurus kepada teknologi informasi. Para pekerja dibidang teknologi informasi mulai berlomba-lomba menyajikan produk yang ditawarkan kepada client masing-masing. Tetapi dengan berkembangnya teknologi informasi memunculkan efek-efek negatif. Pelaku kejahatan dibidang cyber crime semakin meningkat. Selain itu penyalahgunaan teknologi informasi yang dilakukan oleh oknum-oknum tidak bertanggung jawab menimbulkan berbagai masalah.

1.2 Rumusan Masalah
  • Bagaimanakah hubungan kode etik profesi dapat menekan penyalahgunaan teknologi informasi?
  • Apa saja modus-modus kejahatan dibidang teknologi informasi?
  • Manfaat apa saja dari penggunaan IT Forensik, IT Audit Trail & Real Time Audit?
  • Bagaimana implementasi teknologi informasi dari aspek bisnis?
1.3 Tujuan
Berdasarkan rumusan masalah diatas, maka tujuan penulisan ini diharapkan dapat menjawab berbagai permasalahan yang ada pada bidang teknologi informasi. Adapun tujuannya antara lain :
  • Menjelaskan dengan adanya kode etik profesi diharapkan programer mentaati kaidah-kaidah yang ada tanpa harus merugikan orang lain yang bersangkutan kepada pengguna pelayanan teknologi informasi.
  • Menjabarkan berbagai modus-modus kejahatan dibidang teknologi informasi yang berkembang pada era globalisasi.
  • Mendeskripsikan manfaat dari IT Forensik, IT Audit Trail & Real Time Audit untuk membongkar cyber crime.
  • Menjelaskan keuntungan dan kerugian dari pengaplikasian teknologi informasi dari aspek bisnis yang ada.
1.4 Manfaat
  • Memberikan pengetahuan & wawasan tentang perkembangan dibidang teknologi informasi.
  • Menjelaskan bermacam modus kejahatan dunia cyber sehingga masyarakat lebih waspada dan hati-hati.
  • Memberikan pengarahan terhadap pembaca untuk menjauhi kegiatan-kegiatan yang termasuk cyber crime.

BAB II PEMBAHASAN





2.1 Pengertian Etika, Profesi dan Ciri Khas Profesi
Etika berasal dari bahasa Yunani kuno yaitu “Ethikos” yang berati timbul dari kebiasaan, adalah cabang utama dari filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk dan tanggung jawab.


Etika berprofesi di bidang teknologi informasi dimana Pemrograman komputer membutuhkan sebuah kode etik, dan kebanyakan dari kode-kode etik ini disadur berdasarkan kode etik yang kini digunakan oleh perkumpulan programmer internasional. Tujuan adanya kode etik profesi adalah Prinsip-prinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negara tidak sama. Kode etik seorang programmer adalah sebagai berikut :

·      Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
·      Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
·      Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja  
·      Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta
·      Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua
·      Tidak boleh mencuri software khususnya development tools.
·      Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek
·      Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain
·      Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
·      Tidak boleh memberitahu masalah keuangan pada pekerja dalam pengembangan suatu
·      Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
·      Tidak boleh mempermalukan profesinya.
·      Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
·      Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer
·      Terus mengikuti pada perkembangan ilmu komputer. Pada umumnya, programmer harus mematuhi “Golden Rule”: Memperlakukan orang lain sebagaimana kamu ingin diperlakukan. Jika semua programmer mematuhi peraturan ini, maka tidak akan ada masalah dalam komunitas.

2.2 Pengertian dan Ciri-ciri Profesionalisme
Profesionalisme (profésionalisme) ialah sifat-sifat (kemampuan, kemahiran, cara pelaksanaan sesuatu dan lain-lain) sebagaimana yang sewajarnya ter­dapat pada atau dilakukan oleh seorang profesional.
Seseorang yang memiliki jiwa profesionalisme senantiasa mendorong dirinya untuk mewujudkan kerja-kerja yang profesional. Kualiti profesionalisme didukung oleh ciri-ciri sebagai berikut:
  1. Keinginan untuk selalu menampilkan perilaku yang mendekati piawai ideal.
  2. Meningkatkan dan memelihara imej profesion
  3. Keinginan untuk senantiasa mengejar kesempatan pengembangan profesional yang dapat meningkatkan dan meperbaiki kualiti pengetahuan dan keterampilannya.
  4. Mengejar kualiti dan cita-cita dalam profesion
2.3 Kode etik profesionalisme
Kode etik profesi dapat berubah dan diubah seiring perkembangan zaman. Kode etik profesi merupakan pengaturan diri profesi yang bersangkutan, dan ini perwujudan nilai moral yang hakiki, yang tidak dipaksakan dari luar. Kode etik profesi hanya berlaku efektif apabila dijiwai oleh cita-cita dan nilai-nilai yang hidup dalam lingkungan profesi itu sendiri. Setiap kode etik profesi selalu dibuat tertulis yang tersusun secara rapi, lengkap, tanpa catatan, dalam bahasa yang baik, sehingga menarik perhatian dan menyenangkan pembacanya. Semua yang tergambar adalah perilaku yang baik-baik.

Tujuan utama dari kode etik adalah memberi pelayanan khusus dalam masyarakat tanpa mementingkan kepentingan pribadi atau kelompok. Adapun fungsi dari kode etik profesi adalah
1. Memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan.
2. Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan
3. Mencegah campur tangan pihak diluar organisasi profesi tentang hubungan etika dalam keanggotaan profesi.

Etika profesi sangatlah dibutuhkan dalam berbagai bidang khususnya bidang teknologi informasi. Kode etik sangat dibutuhkan dalam bidang TI karena kode etik tersebut dapat menentukan apa yang baik dan yang tidak baik serta apakah suatu kegiatan yang dilakukan oleh IT-er itu dapat dikatakan bertanggung jawab atau tidak. Pada jaman sekarang banyak sekali orang di bidang TI menyalahgunakan profesinya untuk merugikan orang lain, contohnya hacker yang sering mencuri uang,password leat komputer dengan menggunakan keahlian mereka. Contoh seperti itu harus dijatuhi hukuman yang berlaku sesuai dengan kode etik yang telah disepakati. Dan banyak pula tindakan kejahatan dilakukan di internet selain hacker yaitu cracker, dll. Oleh sebab itu kode etik bagi pengguna internet sangat dibutuhkan pada jaman sekarang ini.

2.4 Modus-modus kejahatan dalam teknologi informasi
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertian computer crime sebagai:

“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.

Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

2.5 Pengertian IT Forensik
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan.
IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.

Tujuan dari IT Forensik untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum, mengamankan dan menganalisa bukti digital.
Kejahatan Komputer dibagi menjadi dua, yaitu :
  1. Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
  2. Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
2.6 IT Audit Trail & Real Time Audit
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.
Jika fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukkan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di - edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya. Tujuan IT Audit trail adalah mencatat setiap transaksi yang berlangsung sehingga akan tersimpan dan memudahkan pelacakan pada cyber crime didunia perbankan.

2.7 Perbandingan Cyber Law, Computer Crime Act (malaysia) ,Council Of Europe Convention On Cyber Crime
Cyberlaw adalah hukum yang ada diindonesia dalam mengani segala tindak kejahatan internet maupun jaringan komunikasi.
Computer Crime Act (Akta Kejahatan Komputer) yang dikeluarkan oleh Negara Malaysia tentang undang-undang IT pada tahun 1997 tentang tindak kejahatan internet dan pelanggaran hak cipta
Council of Europe Convention on Cyber Crime (Dewan Konvensi Eropa Cyber Crime) adalah konvesi perjanjian internasional yang mengatur segala tindak kejahatan internet atau hak cipta serta penegakkan hukum dan menjalin kerjasama internasional.

Kesimpulan perbandingan dari ketiganya yaitu cyber law merupakan seperangkat aturan tertulis yang dibuat negara untuk menjamin aktivitas warganya di dunia maya, sanksinya dapat berupa hukuman, pelarangan dan lain-lain. Dalam kenyataannya cyber ethics dapat menjadi suatu alternatif dalam mengatur dunia cyber, meskipun tidak menutup kemungkinan cyber ethics menjadi cyber law, hal ini tentu berulang kepada kita sendiri. Sedangkan Computer crime act adalah undang-undangnya, dan Council of europe convention on cyber crime merupakan salah satu organisasinya. Dari ketiganya mempunyai keterikatan satu sama lain.

2.8 Aspek Bisnis dibidang Teknologi Informasi
Kemajuan yang telah dicapai manusia dalam bidang Teknologi Informasi merupakan sesuatu yang patut kita syukuri karena dengan kemajuan tersebut akan memudahkan manusia dalam mengerjakan pekerjaan dan tugas yang harus dikerjakannya. Namun, tidak semua kemajuan yang telah dicapai tersebut membawa dampak positif. Diantara kemajuan yang telah dicapai tersebut ternyata dapat membawa dampak negatif bagi manusia. Dibawah ini akan dipaparkan dampak positif (keuntungan) dan negatif (kerugian) dari penggunaan Teknologi Informasi.

Keuntungan :
1.  Kemajuan teknologi komunikasi yang cepat dapat mempermudah komunikasi antara suatu tempat dan tempat yang lain. 
2. Semakin maraknya penggunaan Teknologi Informasi akan semakin membuka lapangan pekerjaan.
3. Bisnis yang berbasis Teknologi Informasi atau yang biasa disebut e-commerce dapat mempermudah transaksi-traansaksi bisnis suatu perusahaan atau perorangan
4. Informasi yang dibutuhkan akan semakin cepat dan mudah di akses untuk kepentingan pendidikan.

Kerugian :
1.   Dengan pesatnya teknologi informasi baik di internet maupun media lainnya membuat peluang masuknya hal-hal yang berbau pornografi, pornoaksi, maupun kekerasan semakin mudah. 
2.   Dengan mudahnya melakukan transaksi di internet menyebabkan akan semakin memudahkan pula transaksi yang dilarang seperti transaksi barang selundupan atau transaksi narkoba.

2.9 Jenis-jenis profesi dibidang IT
A. System Analyst
System analyst bertugas merancang solusi IT baru untuk meningkatkan efisiensi bisnis dan produktifitas. Pekerjaannya dapat untuk ekstrenal client atau internal client (seperti departemen dalam organisasi yang sama).
Bekerja secara dekat dengan client, analyst memeriksa model bisnis dan aliran data, mendiskusikan penemuan mereka dengan client, dan merancang solusi IT yang tepat.
Mereka menghasilkan sketsa rancangan dan meminta sistem IT baru, menentukan operasi yang akan dijalankan oleh sistem, dan cara data akan dilihat oleh user, memberikan rancangannya pada client dan setelah disetujui, bekerja secara dekat dengan tim client untuk mengimplementasikan solusi.

B. Software Engineer
Software engineer meneliti, merancang, dan men-develop sistem software untuk memenuhi keperluan client. Setelah sistem sudah secara penuh dirancang software engineer lalu diuji, debug, dan memelihara sistem.
Mereka perlu memiliki pengetahuan berbagai macam bahasa pemrograman komputer dan aplikasi, ini karena luasnya bidang kerja yang dapat terlibat didalamnya.
Software engineer kadangkali merupakan computer programmer atau software developer. Bergantung pada tipe organisasi, software engineer dapat menjadi spesialis dalam sistem atau aplikasi. Software engineering merupakan salah satu profesi IT yang paling popular.

C. Network Engineer
Network engineer bertanggungjawab untuk memasang dan mendukung komunikasi jaringan komputer dalam organisasi atau antar organisasi. Tujuannya adalah untuk memastikan operasi yang lancar dari jaringan komunikasi untuk menyediakan performance yang maksimum dan ketersediaan untuk user (staff, client, customer, supplier, dan lain-lain).
Network engineer bekerja secara internal sebagai bagian dari tim pendukung IT di organisasi atau secara eksternal sebagai bagian dari perusahaan konsultansi networking dengan beberapa client.

D. Application Developer
Application developer menerjemahkan kebutuhan software ke dalam kode pemrograman singkat dan kuat. Kebanyakan akan mengkhususkan pada lingkungan development tertentu seperti computer games atau e-commerce, dan akan memiliki pengetahuan yang dalam pada beberapa bahasa komputer yang bersangkut-paut. Peranannya meliputi menulis spesifikasi dan merancang, membangun, menguji, mengimplementasikan dan terkadang yang membantu aplikasi seperti bahasa komputer dan development tool.
Application developer bekerja dalam range yang luas pada sektor bisnis seperti sektor publik, biasanya menjadi bagian dari tim dengan IT professional lainnya seperti system/busineess analyst dan technical author. Mereka bekerja pada produk umum yang dapat dibeli atau untuk client individual menyediakan bespoke solutions.

E. Manager Information System
Manajer sistem informasi bertanggung jawab pada sistem komputer dalam perusahaan, mengawasi pemasangan, memastikan sistem backup berjalan dengan efektif, membeli hardware dan software, menyediakan infrastruktur teknologi ICT untuk organisasi, dan berkontribusi dalam kebijakan organisasi mengenai standar kualitas dan perencanaan strategi.
Manajer sistem informasi bekerja pada semua ukuran orgranisasi dalam industri dan sektor pelayanan, biasanya dengan staff dari teknisi, programmer, dan hardware melapor pada manajer.

F. IT-Consultant
Konsultan IT bekerja secara partnership dengan client, menganjurkan mereka bagaimana untuk menggunakan teknologi informasi agar memenuhi sasaran bisnis atau menyelesaikan suatu masalah. Konsultan bekerja untuk memperbaiki struktur dan efisiensi dan sistem IT organisasi.
Konsultan IT dapat terlibat dalam bermacam aktivitas seperti marketing, manajemen proyek, customer relationship management (CRM) dan system development.
Mereka juga bertanggungjawab untuk pelatihan user dan feedback. Pada banyak perusahaan, tugas tersebut dilakukan oleh IT project team. Konsultan IT makin terlibat dalam penjualan dan pengembangan bisnis.

G. IT-Trainer
IT Trainer umumnya merancang dan memberikan kursus dalam information and communications technology (ICT) seperti aplikasi dekstop dan software khusus perusahaan. Mereka juga menyediakan pelatihan dalam area yang lebih teknis untuk software engineer, teknisi, perancang website, dan programmer. IT Trainer bekerja pada perguruan tinggi, perusahaan pelatihan, dan dalam departemen pelatihan dari suatu perusahaan besar dan organisasi sektor publik. Banyak IT Trainer merupakan self-employed.


BAB III KESIMPULAN & SARAN





3.1 Kesimpulan
Dengan berkembangnya teknologi masa kini memunculkan profesi- profesi yang terkait dengan teknologi informasi. Perkembangan teknologi dan internet menimbulkan dampak positif dan negatif. Dampak positifnya antara lain mempercepat dan memudahkan pengiriman informasi dari suatu tempat ke tempat lain. Dampak negatif yang timbul antara lain kejahatan di dunia maya dan menyebarnya informasi dengan konten pornografi. Dengan dipicunya kemajuan teknologi informasi, maka perubahan terjadi di masyarakat diantaranya dari segi sosial. Semakin banyaknya modus-modus kejahatan dibidang teknologi informasi, kita harus semakin waspada dari segala jenis transaksi yang menggunakan teknologi informasi.

3.2 Saran
Sebagai pelaku di dunia teknologi informasi, kita harus memilih informasi yang baik. Profesionalisme kerja harus diutamakan sehingga mencegah kita dari kegiatan-kegiatan yang bersifat negatif dan merugikan orang lain. Hal ini harus menjadi acuan disetiap kegiatan ketika ada pengaruh-pengaruh negatif yang menyalahi aturan dari hukum tertulis dibidang teknologi informasi.

Tidak ada komentar:

Posting Komentar

 

Blogroll

About