WELCOME TO MY BLOG "MY BLOG IS MY ROOM" AND THANKS FOR VISITING MY BLOG

Selasa, 15 Maret 2016

AUDIT AROUND D'COMPUTER & THROUGH D'COMPUTER, SERTA CONTOH PROSEDUR DAN LEMBAR KERJA IT AUDIT

Audit around computer

Suatu pendekatan audit yang berkaitan dengan komputer, lebih tepatnya pendekatan audit disekitar komputer. dalam pendekatan ini auditor dapat melangkah kepada perumusan pendapatdengan hanya menelaah sturuktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual(bukan sistem informasi berbasis komputer).
Audit around computer dilakukan pada saat :
  1. Dokumen sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
  2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan
  3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi
  4. dari dokumen sumber kepada keluaran dan sebaliknya.

 Keunggulan metode Audit around computer :

  • Pelaksanaan audit lebih sederhana.
  • Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilihat dengan mudah untuk melaksanakan audit.

Audit Through the computer

Audit ini berbasis komputer, dimana dalam pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit sistem informasi berbasis komputer. Auditor menggunakan komputer (software bantu) atau dengan cek logika atau listing program untuk menguji logika program dalam rangka pengujian pengendalian yang ada dalam komputer.
Pendekatan Audit Through the computer dilakukan dalam kondisi :
  1. Sistem aplikasi komputer memroses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya.
  2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.

Keunggulan pendekatan Audit Through the computer :

  • Auditor memperoleh kemampuasn yang besar dan efketif dalam melakukan pengujian terhadap sistem komputer.
  • Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.
  • Auditor dapat melihat kemampuan sistem komputer tersebut untuk menghadapi perubahan lingkungan.

Contoh Around The Computer :

  • Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin) , artinya masih kasat mata dan dilihat secara visual.
  • Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
  • Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
  • Item komputer yang diterapkan masih sederhana.
  • Sistem komputer yang diterapkan masih menggunakan software yang umum digunakan, dan telah diakui, serta digunakan secara massal.

Contoh Audit Through The Computer :

  • Sistem aplikasi komputer memroses input yang cukup besar dan meng-hasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
  • Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
  • Sistem logika komputer sangat kompleks dan memiliki banyak
  • fasilitas pendukung.
  • Adanya jurang yang besar dalam melaksanakan audit secara visual, sehingga memerlukan pertimbangan antara biaya dan manfaatnya.

Prosedur Pelaporan

Pedoman pelaporan agar sesuai dengan efektivitas komunikasi dan dampak psikologis
dari suatun laporan hasil audit:
  • Bentuk laporan agar dibuat sedemikian rupa sehingga membangkitkan minat orang untuk melihat isinya.
  • Sajikan kesimpulan (atau executive summary) pada bagian awal laporan agar pembaca dapat segera mengetahui intisari laporan tersebut.
  • Kesimpulan agar disajikan sedemikian rupa sehingga pembaca ingin mengetahui lebih mendalam tentang uraian dan kesimpulan.
  • Temuan agar disajikan sedemikian rupa sehingga pembaca dapat mengetahui tentang kriteria yang digunakan, kondisi (temuan), sebab dan akibat temuan tersebut, serta melaksanakan perbaikan sesuai dengan rekomendasi yang disajikan dalam laporan hasil audit.

Laporan hasil audit disusun oleh ketua tim audit (atau oleh staf auditor yang kemudian
diperiksa oleh ketua tim audit), dan selanjutnya diserahkan kepada pengawas audit (supervisor)
untuk direview. Proses dari konsep sampai diterima (ditandatangi oleh ketua tim) dan diterima
oleh supervisor lazimnya melalui suatu proses bolak-balik yang kadang-kadang sampai
beberapa kali putaran. Dalam proses tersebut seringkali digunakan suatu formulir yang disebut lembar review untuk memudahkan koreksi/tambahan dan sebagainya (dikenal dengan lembaran
review, review sheet) tanpa harus mencorat-coret konsep laporan hasil audit

Penggunaan lembaran review dilakukan dengan pertimbangan-pertimbangan berikut :
  • Komunikasi lisan akan memerlukan waktu yang cukup lama padahal atasan maupun bawahan mungkin masih mempunyai kesibukan lain.
  • Komunikasi tertulis tidak dapat dilakukan di dalam konsep laporan, karena konsep laporan tersebut akan dipenuhi dengan catatan-catatan review.
Bentuk Laporan
Bentuk laporan hasil audit pada dasarnya memuat sebagai berikut:
  • Kulit depan (cover) dan Halaman pertama (cover dalam) atau title page
  • Intisari hasil audit (Executive Summary atau Key Issues)
  • Daftar isi (Table mof Contents)
  • Ringkasan Rekomendasi (Summary of Recommendations)
  • Uraian hasil audit, Temuan dan Rekomendasi (Detailed Audit Report, Finding and Recommendations)

Sumber :
http://triabdeeamir.blogspot.com/2012/06/audit-around-computer-and-audit-through.html
http://wwwmikaelpaul.blogspot.com/2012/03/perbedaan-audit-around-computer-dan.html
http://viola18192.blogspot.com/2013/03/perbedaan-audit-around-computer-through.html
http://supriyaniely.blogspot.co.id/2013/04/perbedaan-auditing-around-computer-dan.html

JENIS ANCAMAN MELALUI IT, KASUS COMPUTER CRIME/CYBER CRIME & CARA MENGIDENTIFIKASI BERBAGAI JENIS ANCAMAN DAN MODUS OPERASI KEJAHATAN DIBIDANG IT

Jenis-jenis Ancaman (threat)

Ada beberapa jenis ancaman (threat), antara lain:

1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.
Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Contoh Kasus Ancaman Cyber Crime

Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negarabentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.


Modus operasi kejahatan dibidang IT

Mengacu pada kasus - kasus CyberCrime yang tercatat banyakk terjadi oleh National Consumer League (NCL) dari Amerika yang cepat atau lambat menular ke Indonesia, sebagai berikut :
  • Penipuan Lelang On-line
a. Cirinya harga sangat rendah (hingga sering sulit dipercayai) untuk produk - produk yang yang diminati, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap pertanyaan melalui email, menjanjikan produk yang sedang tidak tersedia.
b. Resiko Terburuk adalah pemenang lelang mengirimkan cek atau uang, dan tidak memperoleh produk atau berbeda dengan produk yang diiklankan dan diinginkan.
c. Teknik Pengamanan yang disarankan adalah menggunakan agen penampungan pembayaran (escrow accounts services) seperti www.escrow.com dengan biaya sekitar 5% dari harga produk. Agen ini akan menyimpan uang Pembeli terlebih dahulu dan mengirimkannya ke Penjual hanya setelah ada konfirmasi dari Pembeli bahwa barang telah diterima dalam kondisi yang memuaskan.
  • Penipuan Saham On-line
a. Cirinya tiba - tiba Saham Perusahaan meroket tanpa info pendukung yang cukup.
b. Resiko Terburuk adalah tidak ada nilai riil yang mendekati harga saham tersebut, kehilangan seluruh jumlah investasi dengan sedikit atau tanpa kesempatan untuk menutup kerugian yang terjadi.
c. Teknik Pengamanan antara lain www.stockdetective.com punya daftar negatif saham - saham.
  • Penipuan Pemasaran Berjenjang On-line:
a. Berciri mencari keuntungan dari merekrut anggota, menjual produk atau layanan secara fiktif.
b. Resiko Terburuk adalah ternyata 98% dari investor yang gagal.
c. Teknik Pengamanan yang disarankan adalah jika menerima junk mail dengan janji yang bombastis, lupakan saja dan hapuslah pesan itu.
  • Penipuan Kartu Kredit (kini sudah menular di Indonesia)
a. Berciri, terjadinya biaya misterius pada tagihan kartu kredit untuk produk atau layanan Internet yang tidak pernah dipesan oleh kita.
b. Resiko Terburuk adalah korban bisa perlu waktu yang lama untuk melunasinya.
c. Teknik Pengamanan yang disarankan antara lain gunakan mata uang Beenz untuk transaksi online, atau jasa Escrow, atau jasa Transfer Antar Bank, atau jasa Kirim Uang Western Union, atau pilih hanya situs - situs terkemuka saja yang telah menggunakan Payment Security seperti VeriSign.

PROFESI, TATA LAKU & ETIKA BERPROFESI DI BIDANG IT


1. Profesi

Profesi adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian. Berdasarkan pengertian tersebut dapat dijelaskan bahwa profesi dalah keterampilan seseorang dalam suatu pekerjaan utama yang diperoleh dari jalur pendidikan atau pengalaman dan dilaksanakan secara kontinu yang merupakan sumber utama untuk mencari nafkah. Ada yang mengatakan bahwa profesi adalah “jabatan seseorang walau profesi tersebut tidak bersifat komersial”.
Seseorang yang memiliki suatu profesi tertentu, disebut profesional. Walaupun begitu, istilah profesional juga digunakan untuk suatu aktivitas yang menerima bayaran, sebagai lawan kata dari amatir. Contohnya adalah petinju profesional menerima bayaran untuk pertandingan tinju yang dilakukannya, sementara olahraga tinju sendiri umumnya tidak dianggap sebagai suatu profesi.

2. Tata Laku
Praktek berprofesi berarti melaksanakan janji komitmen bagi profesional, untuk berkarya sebaik-baiknya melalui hubungan antara dia dan masyarakat yang membutuhkan keahliannya dan mempercayainya.
Kaidah tata laku profesi menjamin terhindarnya tindakan kesewenang-wenangan yang didasari dari peraturan/perundangan tentang profesi. Hal ini mengatur seluk beluk interaksi dalam praktek berprofesi, untuk tujuan sebesar-besarnya memperoleh hasil karya yang terbaik dan jaminan perlindungan kepada masyarakat. Interaksi dalam.

3. Etika Profesi di Bidang IT (Informasi dan Teknologi)
Teknologi, Informasi dan Komunikasi bisa menjadi pilar-pilar pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa dan sebagai alat pemersatu bangsa. Dalam mengaplikasikan ilmunya ataut menjalankan profesi IT bukan mudah dan bukan tidak sukar, yang terpenting adalah kita mampu menempatkan diri pada posisis yang benar. Profesi IT dianggap orang lain adalah profesi khusus karena keahlian yang ia miliki maka dari itu kita bisa menentukan tapi dengan ikatan yang jelas.
Profesi IT juga bisa dianggap sebagai 2 mata pisau, bagaimana yang tajam bisa menjadikan IT lebih berguna untuk kemaslahatan umat dan mata lainya bisa menjadikan IT ini menjadi bencana sosial, bencana ekonomi maupun krisis kebudayaan yang saat ini sering terjadi yaitu Pembuatan website porno, seorang hacker melakukan pengacakan rekening sebuah bank dan melakukan kebohongan dengan content-content tertentu, dan lain-lain.
Kita juga harus bisa menyikapi dengan keadaan teknologi, informasi dan komunikasi saat ini dengan arus besar data yang bisa kita dapat dengan hitungan per detik ataupun dengan kesederhanaan teknologi kita bisa melakukan pekerjaan kita menjadi praktis, tapi kita harus melakukan pembenahan terhadap teknologi sebagai inovasi untuk meringankan maupun memberantas resiko kejamnya teknologi itu sendiri. Dengan membangun semangat kemoralan dan sadar akan etika sebagai orang yang ahli di bidang IT . Tentu saja diharapkan etika profesi semakin dijunjung ketika jenjang pendidikan kita berlatar IT makin tinggi. Sedangkan keahlian dilapangan meningkat seiring banyaknya latihan dan pengalaman.

Pada kesempatan saat ini, bagaimana kita bisa menegakan etika profesi seorang teknokrat(sebutan bagi orang yang bekerja di bidang IT) dan bagaimana kita bisa menjadi seorang teknokrat yang bermanfaat bagi lingkungan sekitar. Kita harus bisa memberikan inovasi-inovasi pemikiran, gagasan produktif dan aksi nyata untuk perkembangan IT kedepan . Bukan tak mungkin IT akan menjadi hal yang sistematis dalam perkembanagan bangsa kedepan dalam memajukan kegidupan berbangsa maupun bernegara.


Sumber :

Virtual machine (VM)

Virtual machine (VM) adalah suatu environment, biasanya sebuah program atau system operasi, yang tidak ada secara fisik tetapi dijalankan dalam environment lain. Dalam konteks ini, VM disebut “guest” sementara environment yang menjalankannya disebut “host”. Ide dasar dari virtual machine adalah mengabtraksi perangkat keras dari satu komputer (CPU, memori, disk, dst) ke beberapa environment eksekusi, sehingga menciptakan illusi bahwa masing-masing environment menjalankan komputernya [terpisah] sendiri.VM muncul karena adanya keinginan untuk menjalankan banyak sistem operasi pada satu komputer.Teknologi virtual machine memiliki banyak kegunaan seperti memungkinkan konsolidasi perangkat keras, memudahkan recovery sistem, dan menjalankan perangkat lunak terdahulu. Salah satu penerapan penting dari teknologi VM adalah integrasi lintas platform.
Beberapa penerapan lainnya yang penting adalah:
              Konsolidasi server. Jika beberapa server menjalankan aplikasi yang hanya memakan sedikit sumber daya, VM dapat digunakan untuk menggabungkan aplikasi-aplikasi tersebut sehingga berjalan pada satu server saja, walaupun aplikasi tersebut memerlukan sistem operasi yang berbeda-beda.
              Otomasi dan konsolidasi lingkungan pengembangan dan testing. Setiap VM dapat berperan sebagai lingkungan yang berbeda, ini memudahkan pengembang sehingga tidak perlu menyediakan lingkungan tersebut secara fisik.
              Menjalankan perangkat lunak terdahulu. Sistem operasi dan perangkat lunak terdahulu dapat dijalankan pada sistem yang lebih baru.
              Memudahkan recovery sistem. Solusi virtualisasi dapat dipakai untuk rencana recovery sistem yang memerlukan portabilitas dan fleksibilitas antar platform.
Virtual machine (VM) adalah suatu environment, biasanya sebuah program atau system operasi, yang tidak ada secara fisik tetapi dijalankan dalam environment lain. Dalam konteks ini, VM disebut “guest” sementara environment yang menjalankannya disebut “host”. Ide dasar dari virtual machine adalah mengabtraksi perangkat keras dari satu komputer (CPU, memori, disk, dst) ke beberapa environment eksekusi, sehingga menciptakan illusi bahwa masing-masing environment menjalankan komputernya [terpisah] sendiri.VM muncul karena adanya keinginan untuk menjalankan banyak sistem operasi pada satu komputer.Teknologi virtual machine memiliki banyak kegunaan seperti memungkinkan konsolidasi perangkat keras, memudahkan recovery sistem, dan menjalankan perangkat lunak terdahulu. Salah satu penerapan penting dari teknologi VM adalah integrasi lintas platform.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMSI726o88zYvQw4EA719LqLVzbKbYLlfZOokoBo-3S1Q2yEMc0MNjFTUI-HaN_xfvthoFSeABeXRGFyr6ArWB1QxGKgamonRWBDqbMSrkC7UHByFWtvjveS8VqpAxFqR7wdAEuOPhHoV6/s320/s2.PNG


              Kelebihan Virtual Machine (VM). Teknologi VM memiliki beberapa keunggulan, antara lain. Hal keamanan. Memungkinkan untuk mendefinisikan suatu jaringan dari Virtual Machine (VM).
              Kekurangan Virtual Machine (VM). Beberapa kesulitan utama dari konsep VM, diantaranya adalah Sistem penyimpanan & Pengimplementasian sulit.

PENGERTIAN PROFESSIONALISME, CIRI-CIRI SEORANG PROFESSIONAL, SERTA KODE ETIK SEORANG PROFESSIONAL



Profesinalisme adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian. Berdasarkan pengertian tersebut dapat dijelaskan bahwa etika profesi dalah keterampilan seseorang dalam suatu pekerjaan utama yang diperoleh dari jalur pendidikan atau pengalaman dan dilaksanakan secara kontinu yang merupakan sumber utama untuk mencari nafkah.

Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker, dll).



Ciri – ciri profesionalisme di bidang IT adalah :



1. Keterampilan yang berdasar pada pengetahuan teoretis Profesional diasumsikan mempunyai pengetahuan teoretis yang ekstensif dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktek.

2. Asosiasi profesional Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya. Organisasi profesi tersebut biasanya memiliki persyaratan khusus untuk menjadi anggotanya.

3. Pendidikan yang ekstensif Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.

4. Ujian kompetensi Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoretis.

5. Pelatihan institutional Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi. Peningkatan keterampilan melalui pengembangan profesional juga dipersyaratkan.

6. Lisensi Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.

7. Otonomi kerja Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.

8. Kode etik Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan.

9. Mengatur diri Organisasi profesi harus bisa mengatur organisasinya sendiri tanpa campur tangan pemerintah. Profesional diatur oleh mereka yang lebih senior, praktisi yang dihormati, atau mereka yang berkualifikasi paling tinggi.

10. Layanan publik dan altruisme Diperolehnya penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik, seperti layanan dokter berkontribusi terhadap kesehatan masyarakat.

11. Status dan imbalan yang tinggi Profesi yang paling sukses akan meraih status yang tinggi, prestise, dan imbalan yang layak bagi para anggotanya. Hal tersebut bisa dianggap sebagai pengakuan terhadap layanan yang mereka berikan bagi masyarakat.



Contoh-Contoh Pelanggaran Etika Profesi Di Bidang IT



· Kejahatan Komputer

Kejahatan komputer atau computer crime adalah kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal. Kejahatan komputer terus berkembang seiring dengan kemajuan teknologi komputer saat ini. Beberapa jenis kejahatan komputer meliputiDenial of Services (melumpuhkan layanan sebuah sistem komputer), penyebaran, spam, carding (pencurian melalui internet) dan lain-lain.



· Netiket

Netiket merupakan aspek penting dalam perkembangan teknologi komputer. Internet merupakan sebuah jaringan yang menghubungkan komputer di dunia sehingga komputer dapat mengakses satu sama lain. Internet menjadi peluang baru dalam perkembangan Bisnis, Pendidikan, Kesehatan, layanan pemerintah dan bidang-bidang lainnya. Melalui internet, interaksi manusia dapat dilakukan tanpa harus bertatap muka. Tingginya tingkat pemakaian internet di dunia melahirkan sebuah aturan baru di bidang internet yaitu netiket. Netiket merupakan sebuah etika acuan dalam berkomunikasi menggunakan internet. Standar netiket ditetapkan oleh IETF (The Internet Engineering Task Force), sebuah komunitas internasional yang terdiri dari operator, perancang jaringan dan peneliti yang terkait dengan pengoperasian internet.



· E-commerce

Berkembangnya penggunaan internet di dunia berpengaruh terhadap kondisi Ekonomi dan perdagangan negara. Melalui internet, transaksi perdagangan dapat dilakukan dengan cepat dan efisien. Akan tetapi, perdagangan melalui internet atau yang lebih dikenal dengan e-commerce ini menghasilkan permasalahan baru seperti perlindungan konsumen, permasalahan kontrak transaksi, masalah pajak dan kasus-kasus pemalsuan tanda tangan digital. Untuk menangani permasalahan tersebut, para penjual dan pembeli menggunakan Uncitral Model Law on Electronic Commerce 1996 sebagai acuan dalam melakukan transaksi lewat internet.



· Pelanggaran HAKI (Hak Atas Kekayaan Intelektual)

Berbagai kemudahan yang ditawarkan oleh internet menyebabkan terjadinya pelanggaran HAKI seperti pembajakan program komputer, penjualan program ilegal dan pengunduhan ilegal.



· Tanggung Jawab Profesi

Berkembangnya teknologi komputer telah membuka lapangan kerja baru seperti programmer, teknisi mesin komputer, Desainer Grafis dan lain-lain. Para pekerja memiliki interaksi yang sangat tinggi dengan komputer sehingga diperlukan pemahaman mendalam mengenai etika komputer dan tanggung jawab profesi yang berlaku.





Sumber :