28
Praktek Praktek Kode Etik Pelanggaran IT Kode Etik juga dapat diartikan sebagai pola aturan, tata cara, tanda, pedoman etis dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan pola aturan atau tata cara sebagai pedoman berperilaku. Adanya kode etik akan melindungi perbuatan yang tidak profesional. Maksudnya bahwa dengan kode etik profesi, pelaksana profesi mampu mengetahui suatu hal yang boleh dialakukan dan yang tidak boleh dilakukan seperti penggunaan teknologi informasi. Dan sini akan membahas beberapa prinsip dalam penggunaan teknologi informasi seperti Integrity, confidentiality, dan availability juga Privacy dan Term&condition pada penggunaan IT.

Praktek-praktek Kode Etik Dalam Penggunaan TI

Embed Size (px)

DESCRIPTION

TUGAS ETIKA DAN PROFESIONALISME TSI

Citation preview

Page 1: Praktek-praktek Kode Etik Dalam Penggunaan TI

Praktek Praktek Kode Etik Pelanggaran IT

Kode Etik juga dapat diartikan sebagai pola aturan, tata cara, tanda, pedoman etis dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan pola aturan atau tata cara sebagai pedoman berperilaku. Adanya kode etik akan melindungi perbuatan yang tidak profesional. Maksudnya bahwa dengan kode etik profesi, pelaksana profesi mampu mengetahui suatu hal yang boleh dialakukan dan yang tidak boleh dilakukan seperti penggunaan teknologi informasi. Dan sini akan membahas beberapa prinsip dalam penggunaan teknologi informasi seperti Integrity, confidentiality, dan availability juga Privacy dan Term&condition pada penggunaan IT.

Page 2: Praktek-praktek Kode Etik Dalam Penggunaan TI
Page 3: Praktek-praktek Kode Etik Dalam Penggunaan TI

Integrity

Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). aplikasi e-procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat diubah tanpa ijin pihak yang berwenang.E-Procurement adalah sistem aplikasi berbasis Internet yang menawarkan proses order pembelian secara elektronik dan meningkatkan fungsi-fungsi administrasi untuk pembeli dan pemasok, guna efisiensi biaya. Proses Pengadaan barang dan jasa yang dilakukan dengan menggunakan e-procurement secara signifikan akan meningkatkan kinerja, efektifitas, efisiensi biaya, transparansi, akuntabilitas transaksi yang dilakukan, selain itu biaya operasional dapat dikurangi secara signifikan karena tidak diperlukan lagi penyerahan dokumen fisik dan proses administrasi yang memakan waktu dan biaya

Page 4: Praktek-praktek Kode Etik Dalam Penggunaan TI
Page 5: Praktek-praktek Kode Etik Dalam Penggunaan TI

Message Authentication Code

MAC (Message Authentication Code) adalah sebuah tanda pengenal untuk membuktikan keaslian suatu dokumen yang didapatkan dengan menggunakan pesan tak bermakna yang diperoleh dari pemrosesan sebagian isi dokumen menggunakan sebuah kunci privat. Secara teknis, (setengah) dokumen diproses menggunakan kunci privat sehingga menghasilkan pesan MAC, yang lebih sederhana dari isi dokumen. Pesan MAC ini kemudian dilekatkan dengan dokumen dan dikirim ke penerima. Penerima kemudian menggunakan kunci yang sama untuk memperoleh pesan MAC dari dokumen yang diterima dan membandingkannya dengan pesan MAC yang ia terima.

Page 6: Praktek-praktek Kode Etik Dalam Penggunaan TI
Page 7: Praktek-praktek Kode Etik Dalam Penggunaan TI

Hash Function and Digital Signature

Fungsi Hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash. Umumnya digunakan untuk keperluan autentikasi dan integritas data.Digital Signature adalah salah satu teknologi yang digunakan untuk meningkatkan keamanan jaringan. Digital Signature memiliki fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang berubah).

Page 8: Praktek-praktek Kode Etik Dalam Penggunaan TI
Page 9: Praktek-praktek Kode Etik Dalam Penggunaan TI

ConfidentialityConfidentiality atau kerahasiaan adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain). Inti utama aspek confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. contoh dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Data dari daftar pelanggan tersebut seperti nama,alamat, nomor telephone dan data lainnya harus dilindungi agar tidak tersebar pada pihak yang tidak seharusnya mendapatkan informasi tersebut.

Page 10: Praktek-praktek Kode Etik Dalam Penggunaan TI
Page 11: Praktek-praktek Kode Etik Dalam Penggunaan TI

AvaliabilityAvailability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak pihak yang dirugikan karena tidak dapat mengirimkan penawaran.

Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).

Page 12: Praktek-praktek Kode Etik Dalam Penggunaan TI
Page 13: Praktek-praktek Kode Etik Dalam Penggunaan TI

Disaster Recovery Center (DRC)

Kemampuan infrastruktur untuk melakukan kembali operasisecepatnya pada saat terjadi gangguan yang signifikan seperti bencana besar yang tidak dapat diduga sebelumnya. Berfungsi meminimalisasi kerugian finansial dan nonfinansial dalam meghadapi kekacauan bisnis atau bencana alam meliputi fisik dan informasi berupa data penting perusahaan juga meningkatkan rasa aman di antara personel, supplier, investor, dan pelanggan. Infrastruktur disaster recovery mencakup fasilitas data center, wide area network (WAN) atau telekomunikasi, local area network (LAN), hardware, dan aplikasi. Dari tiap bagian ini kita harus menentukan strategi disaster recovery yang paling tepat agar dapat memberikan solusi yang efektif dan sesuai dengan kebutuhan perusahaan.

Page 14: Praktek-praktek Kode Etik Dalam Penggunaan TI
Page 15: Praktek-praktek Kode Etik Dalam Penggunaan TI

Strategi Backup dan Recovery Data

Strategi implementasi ada 2 yaitu Offline Backup Solutions dan Online DataProtection Solutions:

1) Offline Backup Solutions Hampir setiap customer dengan storage deployment mengimplementasikan beberapa jenis dari metode backup. Offline backup adalah sebuah mekanisme yang melibatkan proses pembuatan copy-an data dari primary storage (di filers) ke offline media seperti tape. Metode offline backup ada dua yaitu Disk-to-Tape Deployment dan Disk-to-Disk-to-Tape Deployment

2) Online Data Protection Solutions Proses offline backup saja tidak cukup untuk memberikan jaminan proteksi data pada sebuah perusahaan bila terjadi data loss dalam proses backup data dari client ke filler. Oleh karena itu dibutuhkan online data protection untuk menangani masalah di atas. Salah satu bentuk online data protection yang dapat diterapkan pada DRC adalah Remote Site Disaster Recovery.

Page 16: Praktek-praktek Kode Etik Dalam Penggunaan TI
Page 17: Praktek-praktek Kode Etik Dalam Penggunaan TI

Pelanggaran Kode Etik Profesi IT

Aspek-Aspek Tinjauan Pelanggaran Kode Etik Profesi IT :

1. Aspek Teknologi

2. Aspek Hukum

a) Karakteristik aktifitas di internet

b) system hukum tradisiomal (The Existing Law)

3. Aspek Pendidikan

4. Aspek Ekonomi

5. Aspek Sosial Budaya

Page 18: Praktek-praktek Kode Etik Dalam Penggunaan TI

1. Aspek Teknologi

Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat.Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang computer bisa membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan.

Page 19: Praktek-praktek Kode Etik Dalam Penggunaan TI
Page 20: Praktek-praktek Kode Etik Dalam Penggunaan TI

2. Aspek Hukum

Hukum untuk mengatur aktifitas di internet terutama yang berhubungan dengan kejahatan maya antara lain masih menjadi perdebatan

Page 21: Praktek-praktek Kode Etik Dalam Penggunaan TI
Page 22: Praktek-praktek Kode Etik Dalam Penggunaan TI

3. Aspek Pendidikan

Dalam kode etik hacker ada kepercayaan bahwa berbagi informasi adalah hal yang sangat baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang open source dan memberikan fasilitas untuk mengakses informasi tersebut dan menggunakn peralatan pendukung apabila memungkinkan

Page 23: Praktek-praktek Kode Etik Dalam Penggunaan TI
Page 24: Praktek-praktek Kode Etik Dalam Penggunaan TI

4. Aspek Ekonomi

• Untuk merespon perkembangan di Amerika Serikat sebagai pioneer dalam pemanfaatan internet telah mengubah paradigma ekonominya yaitu paradigma ekonomi berbasis jasa (From a manufacturing based economy to service – based economy). Akan tetapi pemanfaatan tknologi yang tidak baik (adanya kejahatan didunia maya) bisa mengakibatkan kerugian ekonomi yang tidak sedikit.

Page 25: Praktek-praktek Kode Etik Dalam Penggunaan TI
Page 26: Praktek-praktek Kode Etik Dalam Penggunaan TI

5. Aspek Sosial Budaya

• Akibat yang sangat nyata adanya cyber crime terhadap kehidupan sosial budaya di Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah tidak percaya lagi dikarenakan banyak kasus credit card PRAUD yang dilakukan oleh netter asal Indonesia.

Page 27: Praktek-praktek Kode Etik Dalam Penggunaan TI

Isu Isu Dalam Kode Etik Profesi ITIsu-isu Pokok dalam Etika Teknologi Informasi :

1. Cyber Crime.

a) Hacker

b) Cracker

c) Script Kiddie

d) CyberTerrorist

2. Denial Of Service Attack

a) BackDoor

b) Spoofing

3. Penggunaan Tak Terotorisasi

4. Phishing / pharming

5. Spam

6. Spyware