Pages

Senin, 09 Juni 2014

Tugas 3 Etika dan Profesionalisme

IT Forensic, IT Audit Trail dan Real Time Audit

IT Forensics
Definisi IT Forensics :
1.      Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
2.      Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
3.      Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan IT Forensics adalah untuk mendapatkan fakta - fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer. Berikut prosedur forensics yang umum di gunakan antara lain :
a.       Membuat copies dari keseluruhan log data, files, dan lain - lain yang dianggap perlu pada media terpisah.
b.      Membuat finerptint dari copies secara otomatis
c.       Membuat fingerprint dari copies secara otomatis 
d.      Membuat suatu hashes materlist
e.       Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan
Sedangkan Menurut Metode Search dan Seizure adalah :
a.       Identifikasi dan penelitian permasalahan
b.      Membuat hipotesa
c.       Uji hipotesa secara konsep dan empiris
d.      Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan
e.       Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

Real Time Audit
Real Timer Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "Siklus Proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. 
Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "Terlihat Di Atas Bahu" dari manajer kegiatan di danai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan Real Time Audit yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.

IT Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik. 
Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu table
1.      Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete.
2.      Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
·         Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
·         Text File - Ukuran besar dan bisa dibaca langsung
·         Tabel.
Sumber :


Tugas 2 Etika dan Profesionalisme


Modus-modus kejahatan dalam Teknologi Informasi

Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain.

Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
1.      Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
2.      Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
·         Ruang Lingkup kejahatan
Ruang lingkup yang bersifat global ( melintasi batas negara ) menyebabkan sulit menentukan yuridiksi hukum negara mana yang berlaku terhadapnya.
·         Sifat Kejahatan
Kejahatan dibidang ini tidak menimbulkan kekacauan yang mudah terlihat (non-violence) , sehingga ketakutan terhadap kejahatan tersebut tidak mudah timbul.
·         Pelaku Kejahatan
Pelaku kejahatan ini tidak mudah didentifikasi, namun memiliki cirri khusus yaitu pelakunya menguasai penggunaan internet / komputer.
·         Modus Kejahatan
Modus kejahatan hanya dapat dimengerti oleh orang yang mengerti dan menguasai bidang teknologi informasi.
·         Jenis Kerugian
Kerugian yang ditimbulkan lebih luas, termasuk kerugian dibidang politik, ekonomi, sosial dan budaya.
Jenis-jenis ancaman (threats) melalui IT

Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut :
a.      Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probingdan port merupakan contoh kejahatan ini.
b.      Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c.       Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d.      Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e.       Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f.       Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g.      Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h.      Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.
i.        Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j.        Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k.      Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
·         Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
·         Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
·         Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
·         Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

Kasus-kasus computer crime/cyber crime

o   Pencurian dan penggunaan account Internet milik orang lain  

Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

o   Membajak situs web  

Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu  situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

o   Probing dan port scanning  

Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

o   Virus  

Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.

o   Denial of Service (DoS) dan Distributed DoS (DDos) attack  

DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

o   Kejahatan yang berhubungan dengan nama domain  

Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

o   IDCERT ( Indonesia Computer Emergency Response Team)

Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .

o   Sertifikasi perangkat security 

Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. 

sumber :
http://istiqomahqori.blogspot.com/2013/06/modus-modus-kejahatan-dalam-teknologi.html
http://sharetechnolive.blogspot.com/2013/05/modus-moduse-kejahatan-dalam-teknologi.html

Senin, 21 April 2014

Etika dan Profesionalisme

ETIKA
Pengertian Etika (Etimologi), berasal dari bahasa Yunani adalah “Ethos”, yang berarti watak kesusilaan atau adat kebiasaan (custom). Etika biasanya berkaitan erat dengan perkataan moral yang merupakan istilah dari bahasa Latin, yaitu “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti juga adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan), dan menghindari hal-hal tindakan yang buruk.Etika dan moral lebih kurang sama pengertiannya, tetapi dalam kegiatan sehari-hari terdapat perbedaan, yaitu moral atau moralitas untuk penilaian perbuatan yang dilakukan, sedangkan etika adalah untuk pengkajian sistem nilai-nilai yang berlaku. Istilah lain yang identik denganetika, yaitu: Susila (Sanskerta), lebih menunjukkan kepada dasar-dasar, prinsip, aturan hidup (sila) yang lebih baik (su). Akhlak (Arab), berarti moral, dan etikaberarti ilmu akhlak.
Dalam pergaulan hidup bermasyarakat, bernegara hingga pergaulan hidup tingkat internasional di perlukan suatu system yang mengatur bagaimana seharusnya manusia bergaul. Sistem pengaturan pergaulan tersebut menjadi saling menghormati dan dikenal dengan sebutan sopan santun, tata krama, protokoler dan lain-lain. Maksud pedoman pergaulan tidak lain untuk menjaga kepentingan masing-masing yang terlibat agar mereka senang, tenang, tentram, terlindung tanpa merugikan kepentingannya serta terjamin agar perbuatannya yang tengah dijalankan sesuai dengan adat kebiasaan yang berlaku dan tidak bertentangan dengan hak-hak asasi umumnya. Hal itulah yang mendasari tumbuh kembangnya etika di masyarakat kita. Menurut para ahli maka etika tidak lain adalah aturan prilaku, adat kebiasaan manusia dalam pergaulan antara sesamanya dan menegaskan mana yang benar dan mana yang buruk.
Etika  membantu kita untuk mengambil keputusan tentang tindakan apa yang perlu kita lakukan dan yangpelru kita pahami bersama bahwa etika ini dapat diterapkan dalam segala aspek atau sisi kehidupan kita, dengan demikian etika ini dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya.
Etika terbagi atas dua :
·         Etika umum ialah etika yang membahas tentang kondisi-kondisi dasar bagaimana manusia itu bertindak secara etis. Etika inilah yang dijadikan dasar dan pegangan manusia untuk bertindak dan digunakan sebagai tolok ukur penilaian baik buruknya suatu tindakan.
·         Etika khusus ialah penerapan moral dasar dalam bidang kehidupan yang khusus misalnya olah raga, bisnis, atau profesi tertentu. Dari sinilah nanti akan lahir etika bisnis dan etika profesi (wartawan, dokter, hakim, pustakawan, dan lainnya).

PROFESIONAL
Profesional adalah orang yang mempunyai profesi atau pekerjaan purna waktu dan hidup dari pekerjaan itu dengan mengandalkan suatu keahlian yang tinggi, berperilaku jujur, obyektif, saling mengisi, saling mendukung, saling berbagai pengalaman atas dasar itikad baik dan positive thinking.
Profesi merupakan pekerjaan, namun belum tentu semua pekerjaan adalah profesi. Jelasnya, bahwa profesi merupakan pekerjaan purna waktu.  Kemudian, Profesional dapat diartikan sebagai sifat mahir dalam suatu profesi.  Dalam keterkaitannya, berarti profesi adalah bagian dalam pekerjaan.  Dalam kelompok kata KBBI, “profesi” dan “pekerjaan” merupakan kata benda, sedangakan kata “profesional” merupakan kata sifat.
Diagram yang menggambarkan keterkaitan antara pekerjaan, profesi, dan pekerjaan adalah Mengartikan bahwa ada himpunan dari sekumpulan pekerjaan seperti dokter, guru, makan, minum, membaca, menulis, dan sebagainya.  Kemudian ada pekerjaan purna waktu yang disebut sebagai profesi sebagai pengabdian kepada masyarakat dari hasil pendidikan/pelatihan yang telah ia terima, namun tidak semua bisa mengamalkan seluruh ilmunya dengan baik, hanya ada sebagian yang mampu mengamalkan ilmu atau keahliannya lebih baik daripada lainnya, sehingga disebutlah kumpulan profesional.
ETIKA PROFESI
Pengertian Etika Profesi
         Etika profesi menurut keiser dalam ( Suhrawardi Lubis, 1994:6-7 ) adalah sikap hidup berupa keadilan untuk memberikan pelayanan professional terhadap masyarakat dengan penuh ketertiban dan keahlian sebagai pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap masyarakat.
Kode etik profesi adalah system norma, nilai dan aturan professional tertulis yang secara tegas menyatakan apa yang benar dan baik, dan apa yang tidak benar dan tidak baik bagi professional. Kode etik menyatakan perbuatan apa yang benar atau salah, perbuatan apa yang harus dilakukan dan apa yang harus dihindari. Tujuan kode etik yaitu agar professional memberikan  jasa sebaik-baiknya kepada pemakai atau nasabahnya. Dengan adanya kode etik akan melindungi perbuatan yang tidak professional.
Tiga Fungsi dari Kode Etik Profesi
·         Kode etik profesi memberikan pedoman bagi setiap anggota profesi  tentang prinsip profesionalitas yang digariskan
·         Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat  atas profesi yang bersangkutan
·         Kode etik profesi mencegah campur tangan pihak diluar organisasi  profesi tentang hubungan etika dalam keanggotaan profesi

Sumber :

Jumat, 06 Desember 2013

Pengaruh Jaringan Sosial

Jika anda adalah salah satu pengguna jejaring sosial, mungkin ada beberapa hal yang harus anda ketahui mengenai jejaring sosial. Diantaranya adalah  Dampak negatif dan positif jejaring sosial.    Karena seperti yang anda ketahui, pada saat ini telah banyak situs-situs jejaring sosialyang telah berdiri di internet, dan tentunya hal ini akan menimbulkan dampak bagi penggunanya di kehidupan sehari-hari. Baik itu dampak positif maupun dampak negatif. Berikut ini adalah dampak negatif dan positif jejaring sosial  :
A.        Dampak negatif jejaring sosial 
·         Seorang pelajar biasanya akan menjadi lebih malas belajar
Jejaring sosial juga bisa membuat seseorang kecanduan, termasuk pelajar. Biasanya pelajar yang kecanduan dengan jejaring sosial akan lebih malas belajar karena keinginannya untuk terus menggunakan jejaring sosial tersebut.
·         Bahaya kejahatan,
Artinya bukan tidak mungkin terdapat orang jahat yang menggunakan jejaring sosial. Karena jejaring sosial juga bisa digunakan oleh mereka sebagai tempat mencari target.
Salah satu kasus yang sering terjadi adalah penculikan oleh orang yang dikenal dari jejaring sosial.
·         Bahaya  penipuan  
Tidak sedikit kasus penipuan yang terjadi di jejaring sosial. Artinya jejaring sosial juga bisa menjadi tempat promosi bagi para penipu yang sedang mencari korban. Jadi, anda tidak boleh langsung percaya jika seseorang yang tidak dikenal menawarkan suatu barang, jasa, dll.
·         Tidak semua pengguna jejaring sosial bersifat baik dan sopan
Artinya tidak sedikit pengguna jejaring sosial yang mungkin bersifat kasar/tidak sopan, hal ini jelas sangat berbahaya untuk anak-anak. Karena bukan tidak mungkin mereka meniru kata-kata atau kalimat yang tidak sopan dan tentunya tidak patut mereka tiru.
·         Mengganggu kehidupan
Mengapa saya katakan mengganggu kehidupan ? Karena jejaring sosial bisa mengurangi komunikasi anda dengan dunia nyata seperti orang sekitar, lingkungan, dan yang lainnya. Hal ini disebabkan oleh kegiatan anda yang terlalu lama menghabiskan waktu di jejaring sosial.
B.        Dampak Positif Jejaring sosial 
·         Tempat promosi
Melihat banyaknya pengguna Jejaring sosial, tidak salah jika anda menjadikan jejaring sosial menjadi salah satu tempat promosi terbaik untuk produk/jasa anda.
·         Tempat untuk memperluas pertemanan
Banyak pengguna jejaring sosial yang bisa anda jumpai sehingga bukanlah hal yang sulit untuk mendapatkan banyak teman di jejaring sosial.
·         Sebagai media komunikasi
Jejaring sosial tentunya juga bisa anda gunakan sebagai media komunikasi yang sangat bagus untuk berkomunikasi dengan orang dalam negeri maupun luar negeri.
·         Tempat untuk berbagi
Jika anda ingin membagikan foto-foto anda, informasi, dan lain-lain, jejaring sosial bisa menjadi salah satu tempat terbaik untuk anda berbagi, karena hal-hal yang anda bagikan bisa langsung dilihat oleh teman-teman anda di jejaring sosial.
·         Tempat mencari informasi

Banyaknya pengguna jejaring sosial yang mempunyai berbagai pekerjaan, hobi, kemampuan, dan lain-lain. Maka tidak ada salahnya jika anda mencari informasi dengan menggunakan jejaring sosial. Baik itu melalui grup, teman, ataupun yang lainnya.

Pemanfaatan Telematika Dalam Masyarakat

Telematika merupakan istilah bentukan baru merujuk pada fenomena konvergensi Teknologi Informasi dan Telekomunikasi. Dunia internasional menyebutnya sebagai Information and Communication Technology (ICT). Kenyataan bahwa telekomunikasi sudah menjadi kebutuhan penting dan untuk mendukung aktivitas sehari-hari bagi sebagian besar masyarakat Indonesia sudah sulit dipungkiri. Kenyataan bahwa informasi merupakan salah satu faktor penting dalam memenangi persaingan baik untuk lingkup bisnis maupun non-bisnis juga telah diakui oleh para pakar.
Oleh karena itu, penyelenggaraan telematika menjadi bersifat strategis, karena tidak saja dibutuhkan oleh banyak pihak namun, sebagaimana layaknya infrastruktur ekonomi lainnya, penyediaan sarana telematika dipercaya dapat mendorong tercapainya sasaran pembangunan nasional yang lebih baik. Namun mengingat penanganan masalah telematika ini pada masa yang lalu ditangani secara parsial oleh departemen-departemen, institusi pemerintahan yang terkait maupun lembaga non-pemerintah, maka dalam pelaksanaannya, pembangunan telematika di Indonesia tidak terjadi saling koordinasi dan sinergi di antara para pihak terkait.
Akibat arus globalisasi ekonomi dan kondisi di banyak negara infrastruktur telematikanya telah tersedia dalam jumlah yang cukup banyak, maka oleh lingkungan internasional, teknologi telematika khususnya telekomunikasi telah dianggap sebagai komoditas, dan oleh karenanya dalam aktivitas transaksinya selalu menggunakan perhitungan bisnis yang berorientasi profit. Indonesia yang juga tergabung dalam organisasi WTO, tidak terkecualikan dalam lingkungan global ini. Saat ini dapat dikatakan hampir tidak ada perusahaan-perusahaan penyedia jaringan dan layanan telekomunikasi di Indonesia yang tidak berorientasi profit. Pemerintah sendiri sudah sejak beberapa tahun terakhir tidak pernah lagi mengalokasikan dananya untuk membangun infrastruktur telekomunikasi. Tugas pembangunan infrastruktur telekomunikasi dibebankan kepada swasta atau BUMN. Dari penjelasan ini, maka infrastruktur telekomunikasi dan informasi telah menjadi komoditas. Dengan memperlakukan infrastruktur telekomunikasi dan informasi sebagai komoditas, diharapkan pemerintah tidak perlu terlalu jauh mengatur kompetisi dalam penyediaan komoditas, dan mulai menyerahkan pengaturannya kepada mekanisme pasar.
Namun harus disadari bahwa belum seluruh penduduk Indonesia dapat menikmati manfaat dari infrastruktur telekomunikasi ini, bahkan Indonesia termasuk negara yang memiliki jumlah infrastruktur telekomunikasi yang rendah di dunia. Meskipun duopoli dalam kompetisi di sektor telekomunikasi telah diberlakukan, tampaknya aturan pasca duopoli masih perlu diperbaiki agar lebih banyak masyarakat yang dapat memperoleh manfaat layanan telematika. Oleh karenanya penanganan masalah telekomunikasi dalam menyikapi lingkungan global dan kebutuhan penyediaan infrastruktur domestik perlu dilakukan secara hati-hati dan terencana mengingat berbagai permasalahan yang terdapat di dalam sektor yang terkonvergensi ini dan kaitannya dengan keterhubungan infrastruktur luar negeri yang cukup kompleks.