Senin, 19 Oktober 2015

Gunung Semeru

Pendakian Gunung Semeru adalah salah satu pendakian terberat karena trek yang panjang. 
Untuk pendakian ini gua di temenin sama temen karib dalam pendakian "Heri" :D. Dari puncak Bogor. Gua brangkat naik angkot menuju ciawi (Rp. 6000) karena gua gendong Carier gede. Susah banget angkot yang mau angkut kami berdua haaha. Sesampainya di ciawi gua lanjut naik Bis APTB jurusan bogor - senen (Rp. 25.000), sampai di stasiun senen. Kereta yg kami naiki yaitu kereta Matarmaja jurusan Jakarta - Malang (Rp. 115.000) berangkat pukul 3 sore.  Tiba keesokan harinya pukul 8 pagi.  Ini pertama kali nya gua ke kota malang.  Disini gua nunggu temen dari depok yg ingin ikut juga "Dea". Kita berbeda kereta dgn dia.  Sambil menunggu teman.  Kami makan.  Kemudian ada pendaki yg mengajak join

Kamis, 19 Juni 2014

“ETIKA MENGGUNAKAN KOMPUTER” 


DisusunOleh :
                               
                                           Dedi Kurniawan         12125778
                                           Hery Hartono             12125501
                                           Ja’par Sodik               12126849
                                           Cecep Sukirman         12125498       
                                           Robiansyah Sutarman  12126719
                                           Kukuh Aprihariyadi     12126259

Akademi Manajemen Informatika dan Komputer
BINA SARANA INFORMATIKA
BOGOR
2013

Etika komputer merupakan seperangkat nilai yang mengatur dalam penggunaan komputer. Jika dilihat dari pengertian masing-masing etika merupakan suatu ilmu/nilai yang membahas perbuatan baik atau buruk manusia yang dapat dipahami oleh pikiran manusia, sedangkan komputer sendiri merupakan alat yang digunakan untuk mengolah data. Sehingga jika kita menggabungkan pengertian dari kata etika dan komputer adalah seperangkat nilai yang mengatur manusia dalam penggunaan komputer serta proses pengolahan data. Jika dilihat dari sejerah etika komputer baru berkembang tahun 1940-an, dan sampai sekarang berkembang menjadi sebuah disiplin ilmu baru. Tokoh – tokoh yang menjadi pelopor perkembangan etika komputer :
1950-anNorbert Wiener

(Professor MIT)
1960-anDonn Parker
(SRI Internasional Menlo Park California)
1970-anJ. Weizenbaum

Walter Maner
1980-anJames Moor

(Dartmouth College)
1990-an
s/d sekarang
Donald Gotterbam Keith Miller


Simon Rogerson, Dianne Martin, dll
Pada tahun 1940-an
Pada awal tahun 1940-an Profesor Norbert Wiener mengembangkan sebuah meriam antipesawat yang mampu melumpuhkan setiap pesawat tempur yang meintas di sekitarnya. Pengembangan tersebut kemudian memicu penelitian tentang perkembangan teknologi dan etika yang menciptakan suatu bidang riset baru yang disebut cybernetics atau the science of information feedback system. Yang kemudian membuat Wiener menarik kesimpulan etis tentang pemanfaatan teknologi yang sekarang dikenal dengan Teknologi Informasi (TI).
Dalam penelitiannya, Wiener juga meramalkan terjadinya revolusi sosial dari perkembangan teknologi informasi yang dituangkan dalam sebuah buku berjudul Cybernetics: Control and Communication in the Animal and Machine. Penelitian tersebut masih berlanjut hinggs tahun 1950-an. Konsep pemikiran tersebut yang menjadi fondasi dalam perkembangan etika komputer di masa mendatang.
Pada tahun 1960-an
Pada pertengahan tahun 1960-an. Doon Parker dari SRI International Menlo Park California melakukan berbagai riset untuk menguji penggunaan komputer yang tidak sah dan tidak sesuai dengan profesionalisme dalam bidang komputer. Parker juga dikenal sebagai pelopor kode etik profesi bagi profesionla di bidang komputer, yang ditandai dengan usahanya pada tahun 1968 ketika ditunjuk untuk memimpin pengembangan Kode Etik Profesional yang pertama dilakukan untuk Association for Computing Machinery(ACM).
Pada tahun 1970-an
Perkembangan etika komputer di era 1970-an diwarnai dengan adanya kecerdasan buatan yang memicu perkembangan program komputer yang memungkinkan manusia berinteraksi langsung dengan komputer, salah satunya ELIZA. Program psikoterapi Rogerian ini diciptakan oleh Joseph Weizenbaum dan memunculkan banyak kontroversi karena Weizenbaum telah melakukan komputerisasi psikoterapi dalam bidang kedokteran.
Perkembangan tersebut kemudian memunculkan istilah “Computer Ethic” yang dikemukakan oleh Walter Maner. Maner menawarkan suatu kursus eksperimental atas materi pokok tersebut pada Old Dominion University in Virginia. Sepanjang tahun 1978 ia juga mempublikasikan sendiri karyanya Starter Kit in Computer Ethic. Yang berisi material kurikulum dan pedagogi untuk para pengajar universitas dalam pengembangan pendidikan etika komputer. Era ini terus berlanjut hingga tahun 1980-an dan menjadi masa keemasan etika komputer, khususnya setelah diterbitkannya buku teks pertama mengenai etika komputer yang ditulis oleh Deborah Johnson dengan judul Computer Ethic.
Pada tahun 1900-an sampai sekarang
Sepanjang tahun 1990 berbagai pelatihan baru di universitas, pusat riset, konferensi, jurnal, buku teks dan artikel menunjukkan suatu keanekaragaman yang luas tentang topik di bidang etika komputer. Sebagai  contoh, pemikir seperti Donald Gotterbarn, Keith Miller, Simon Rogerson, dan Dianne Martin seperti juga banyak organisasi profesional komputer yang menangani tanggung jawab sosoal profesi tersebut. Etika komputer juga menjadi dasar lahirnya peraturan undang-undang mengenai kejahatan komputer.
Etika Komputer di Indonesia
Sebagai negara yang tidak bisa dilepaskan dari perkembangan teknologi komputer, Indonesia pun tidak mau ketinggalan dalam mengembangkan etika di bidang tersebut. Mengadopsi pemikir-pemikir dunia di atas, etika di bidang komputer berkembang menjadi kurikulum wajib yang dilakukan oleh hampir semua pergurugan tinggi di bidang komputer di Indonesia. Selain itu, tingginya penggunaan komputer di Indonesia memicu pelanggaran-pelanggaran dalam penggunaan internet.Besarnya tingkat pembajakan di Indonesia membuat pemerintah Republik Indonesia semakin gencar menindak pelaku kejahatan komputer berdasarkan Undang-Undang Hak Cipta no.19 Tahun 2002. Upaya ini dilakukan oleh pemerintah RI untuk melindungi hasil karya orang lain dan menegakkan etika dalam penggunaan komputer.
Adapun tahap revolusi dalam komputer yang dikemukakan oleh James Moor :
Dari perkembangan-perkembangan yang telah dikemukakan oleh para pemikir dunia komputer dapat disimpulkan bahwa etika komputer merupakan hal yang penting untuk membatasi adanya penyalahgunaan teknologi/komputer yang dapat merugikan orang lain. Dengan adanya etika komputer segala kegiatan yang dilakukan dalam dunia komputer memiliki aturan-aturan/nilai yang mempunyai dasar ilmu yang jelas dan dapat dipertanggung jawabkan. Sehingga etika komputer dapat membatasi apa saja yang boleh dilakukan dan apa saja yang menjadi pelanggaran dalam penggunaan komputer. Adapun isu-isu dalam Etika Komputer :
1. Kejahatan Komputer(Computercrime)

Pesatnya perkembangan teknologi komputer membawa dampak positif bagi perkerjaan manusia sekarang ini, namun di sisi lain juga membawa dampak negatif terutama bagi pihak-pihak yang menyalahgunakan dan mencari keuntungan dengan cara yang tidak dibenarkan. Hal ini memunculkan suatu anggapan tentang kejahatan di dunia komputer yang sering disebut “Computercrime”. Kejahatan komputer juga dapat diartikan sebagai penggunaan komputer secara ilegal. Hal tersebut terjadi karena banyaknya orang yang melakukan kejahatan komputer mengabaikan adanya etika dalam penggunaan komputer.
2. E-commerce

Perkembangan teknologi juga berpengaruh pada perekonomian dan perdagangan negara. Melalui internet transaksi perdagangan menjadi lebih cepat dan efisien. Namun perdagangan melalui internet ini memunculkan permasalahan baru seperti perlindungan konsumen, permasalahan kontrak transaksi, masalah pajak dan kasus-kasus pemalsuan tanda tangan digital. Untuk menangani hal tersebut, para penjual dan pembeli menggunakan Uncitral Model Law on Electronic Commerce 1996 sebagai acuan dalam melakukan transaksi lewat internet.
3. Pelanggaran HAKI(Hak Atas Kekayaan Intelektual)

Kemudahan-kemudahan yang diberikan internet menyebabkan terjadinya pelanggatan HAKI seperti pembajakan program komputer, penjualan program ilegal dan pengunduha ilegal.
4. Netiket

Internet merupakan salah satu bukti perkembangan pesat dari teknologi komputer. Internet merupakan sebuah jaringan yang menghubungkan komputer di dunia sehingga komputer dapat mengakses satu sama lain. Internet menjadi peluang baru dalam perkembangan dunia bisnis, pendidikan, kesehatan, layanan pemerintah dan bidang-bidang lainnya. Melalui internet, interaksi manusia dapat dilakukan dari berbagai belahan dunia tanpa harus saling bertatap muka. Tingginya penggunaan internet melahirkan aturan baru di bidang internet yaitu netiket. Netiker merupakan etika acuan dalam berkomunikasi menggunakan internet. Standar netiket ditetapkan oleh IETF(The Internet Engineering Task Force), sebuah komunitas internasional ynag terdiri dari operator, perancang jaringan dan peneliti yang terkait dengan pengopersian internet.
5. Tanggung Jawab Profesi

Seiring perkembangan teknologi, para profesional di bidang komputer sudah melakukan spesialisasi bidang pengetahuan dan sering kali mempunyai posisi yang tinggi dan terhormat di kalangan masyarakat. Maka dari itu mereka memiliki tanggung jawab yang tinggi, mencakup banyak hal dari konsekuensi profesi yang dijalaninya. Para profesional menemukan diri mereka dalam hubungan profesionalnya dengan orang lain. Mencakup pekerja dengan pekerjaan, klien dengan profesional, profesional dengan profesional lain, serta masyarakat dengan profesional.
Banyak perkembangan teknologi yang sekarang ini ada di sekitar kita dan sudah menjadi bahan pokok yang tidak bisa dipisahkan dari  kehidupan manusia. Tetapi dari perkembangan tersebut pasti juga membawa dampak negatif serta mendatangkan suatu kesempatan terutama bagi pihak-pihak yang bertujuan menyalahgunakannya untuk kepentingan/keuntungan pribadi. Sehingga penting untuk diadakannya pendidikan tentang etika dalam menggunakan komputer. Demikian pengkajian tentang etika komputer yang saya lakukan. Semoga dapat memberikan manfaat.

Rabu, 04 Juni 2014

MAKALAH ETIKA MENGGUNAKAN KOMPUTER-CYBERCRIME


­­­MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI

“ETIKA MENGGUNAKAN KOMPUTER” 



DisusunOleh :
                               
                                           Dedi Kurniawan         12125778
                                           Hery Hartono             12125501
                                           Ja’par Sodik               12126849
                                           Cecep Sukirman         12125498       
                                           Robiansyah Sutarman  12126719
                                           Kukuh Aprihariyadi     12126259

Akademi Manajemen Informatika dan Komputer
BINA SARANA INFORMATIKA
BOGOR
2013



KATA PENGANTAR
Puji dan syukur penulis panjatkan kehadirat Alloh SWT, karena atas rahmat dan karunia-Nya akhirnya dapat menyelesaikan makalah KOMPUTER MASYARAKAT dengan judul makalah“ETIKA MENGGUNAKAN KOMPUTER” yang dibebankan pada kami namun demikian bukan suatu beban yang pada akhirnya merupakn anugerah kepada kami,karena telah diberikan kepercayaan untuk menyelesaikan makalah ini.
Kami ucapkan terima kasih kepada seluruh pihak yang telah membantu hingga makalah ini tersusun serta dibuat dengan segala masukan dan kekurangan yang telah diberikan pada kami.
Namun demikian makalah ini masih jauh dari kesempurnaan, segala kritik dan saran yang bersifat membangun sangat kami harapkan untuk dimasa yang akan datang


DAFTAR ISI
KATA PENGANTAR……………………………………………………………………….. i
DAFTAR ISI………………………………………………………………………………. ii
BAB I PENDAHULUAN…..……………………………………………………………….. 1
BAB II
2.1 ETIKA PENGGUNAN KOMPUTER…………………………………………………. 3
A. Moral Etika dan Hukum……………………………..........………………………………. 3
B. Perlunya Budaya dan Etika……….……..........………………………………………….. 4
C. Etika dan Jasa Informasi……………………………………………………….…………. 5
D.Hak Sosial dan Politik………………………………………………………….…………. 6
2.2 RENCANA TINDAKAN MENCAPAI OPERASI KOMPUTER YANG ETIS…………………………………………….....…………………………………… 8
2.3 ETIKA DAN PROFESIONALISME……………………………………..…………...13
2.4 GAMBARAN UMUM TENTANG CYBERCRIME………………………..………. 23
2.5 HAK CIPTA DAN HAK PATEN…………….…………………………..…..……….26
BAB III
PENUTUP…………………………………………………………………………………. 29
DAFTAR PUSTAKA…………………………………………………………………….... iii


BAB I
PENDAHULUAN
Latar Belakang
Perkembangan global internet sebagai ‘milik’ publik mengisyaratkan adanya harapan-harapan akan terjadinya perubahan ruang dan jarak. Perkembangan tersebut juga diramalkan akan menuju pada terbentuknya intensitas dengan sistem tingkah laku tertentu, melalui pola-pola pengujian dengan unsur-unsur dominan berupa pengalaman dan budaya dalam penggunaan informasi. Semua itu pada gilirannya harus diakui oleh hukum mana pun disemua belahan bumi, yang tentu saja berbeda-beda dampaknya terhadap kaitan antara hukum dengan ekonomi, politik ataupun ideologi.
Hubungan antara hukum dan teknologi internet tentu saja akan menjadi hal yang unik. Faktor yang utama adalah undang-undang itu sendiri harus siap namun dalam kenyataan apabila ada kasus yang baru biasanya kita belum siap untuk menentukan hukumannya.Dunia cyber sebagai manifestasi sistem informasi dan telekomunikasi yang terpadu dalam suatu jaringan global, adalah ruang tanpa batas yang dapat diisi dengan sebanyak mungkin katagori. Baik yang sudah ada, akan ada, dan mungkin akan terus berkembang.
Hukum dan alat perlengkapannya tentu juga terus berkembang, kesiapan para aparat atau sumber daya manusia dari penegak hukum harus ditingkatkan terutama dalam hal ini adalah POLRI, yang menjadi masalah adalah apakah undang-undang dapat berkembang sepesat dan secepat perkembangan dunia cyber.Bahkan pada taraf “unlimited world” (dunia yang tiada batas) yang bisa melanda semua kategori yang sempat terpikirkan manusia seperti u-commerce, u-banking, u-trade dan lain-lain.
Diperkirakan kejahatan dengan menggunakan teknologi komputer ini telah menyebabkan kerugian yang cukup besar.Fasilitas untuk pembuktian yang masih sangat kurang dimiliki oleh aparat penegak hukum Hal ini disebabkan karena ada beberapa kejahatan komputer yang tidak terdeteksi oleh korban, tidak dilaporkannya oleh masyarakat kejahatan ini kepada pihak yang berwenang.
Kemajuan teknologi komputer, teknologi informasi dan teknologi komunikasi menimbulkan suatu tindak pidana baru yang memiliki karakteristik yang berbeda dengan tindak pidana konvensional.Penyalahgunaan komputer sebagai salah satu dampak dari ketiga perkembangan tersebut tidak terlepas dari sifatnya yang khas sehingga membawa persoalan baru yang agak rumit untuk dipecahkan, berkenaan dengan masalah penanggulangannya.

BAB II
URAIAN MATERI
2.1 Etika Penggunaan Komputer
Etika dalam penggunaan komputer sedang mendapat perhatian yang lebih
besar daripada sebelumnya. Masyarakat secara umum member ikan perhatian
terutama karena kesadaran bahwa komputer dapat menganggu hak pr ivasi
individual. Dalam dunia bisnis salah satu alasan utama perhatian tsb adalah
pembajakan perangkat alat lunak yang menggerogoti pendapatan penjual perangkat
lunak hingga milyaran dolar setahun. Namun subyek etika komputer lebih dalam
daripada masalah privasi dan pembajakan. Komputer adalah peralatan sosial yang
penuh daya, yang dapat membantu atau mengganggu masyarakat dalam banyak
cara. Semua tergantung pada cara penggunaannya.
A.MORAL, ETIKA DAN HUKUM
Moral : tradisi kepercayaan mengenai per ilaku benar atau salah
Etika : satu set kepercayaan, standart atau pemikiran yang mengisi suatu individu,
kelompok dan masyarakat.
Hukum : peraturan per ilaku yang dipaksakan oleh otoritas berdaulat, seperti
pemerintah pada rakyat atau warga negaranya.
Penggunaan komputer dalam bisnis diarahkan oleh nilai-nilai moral dan etika dari
para manajer, spesialis informasi dan pemakai dan juga hukum yang berlaku.
Hukum paling mudah diiterpr estasikan karena berbentuk tertulis. Dilain pihak etika
dan moral tidak didefinisikan secara persis dan tidak disepakati oleh semua anggota
masyarakat.
B. PERLUNYA BUDAYA dan ETIKA
Hubungan antara CEO dengan perusahaan merupakan dasar budaya etika.
Jika perusahaan harus etis, maka manajemen puncak harus etis dalam semua
tindakan dan kata-katanya. Manajemen puncak memimpin dengan memberi contoh.
Per ilaku ini adalah budaya etika.
Tugas manajemen puncak adalah memastikan bahwa konsep etikanya menyebar di
seluruh organisasi, melalui semua tingkatan dan menyentuh semua pegawai.
Para eksekutif mencapai penerapan ini melalui suatu metode tiga lapis, yaitu :
1. Corporate credo : pernyataan ringkas mengenai nilai-nilai yang ditegakkan
perusahaan.
2. Program etika : suatu sistem yang terdir i dar i berbagai aktivitas yang
dirancang untuk mengarahkan pegawai dalam melaksanakan corporate
credo.
3. Kode etik perusahaan
C.ETIKA DAN JASA INFORMASI
Etika komputer adalah sebagai analisis mengenai sifat dan dampak sosial
teknologi kompuetr, serta formulasi dan justifikasi kebijakan untuk menggunakan
teknologi tsb secara etis. (James H. Moor)
Manajer yang paling bertanggungjawab terhadap etika komputer adalah CIO. Etika
komputer terdiri dari dua aktivitas utama yaitu :
1. CIO harus waspada dan sadar bagaimana komputer mempengaruhi
masyarakat.
2. CIO harus berbuat sesuatu dengan menfor mulasikan kebijakan-kebijakan
yang memastikan bahwa teknologi tersebut secara tepat.
Namun ada satu hal yang sangat penting bahwa bukan hanya CIO sendiri yang
bertanggungjawab atas etika komputer. Para manajer puncak lain juga
bertanggungjawab. Keterlibatan seluruh perusahaan merupakan keharusan mutlak
dalam dunia end user computing saat ini. Semua manajer di semua area
bertanggungjawab atas penggunaan komputer yang etis di area mereka. Selain
manajer setiap pegawai bertanggungjawab atas aktivitas mereka yang berhubungan
dengan komputer.
Alasan pentingnya etika komputer
Menurut James H. Moor ada tiga alasan utama minat masyarakat yang tinggi pada
komputer, yaitu :
* Kelenturan logika : kemampuan memprogram komputer untukmelakukan apapun yang kita inginkan .
* Faktor transformasi : komputer dapat mengubah secara drastis cara
kita melakukan sesuatu.
* Faktor tak kasat mata : semua operasi inter nal komputer tersembunyi
dari penglihatan.
Faktor ini membuka peluang pada nilai- nilai pemrograman yang
tidak terlihat, perhitungan rumit yang tidak terlihat dan
penyalahgunaan yang tidak terlihat.
D. HAK SOSIAL DAN KOMPUTER
Masyarakat memiliki hak- hak tertentu berkaitan dengan penggunaan komputer,
yaitu :
I. Hak atas komputer :
1. Hak atas akses komputer
2. hak atas keahlian komputer
3. hak atas spesialis komputer
4. hak atas pengambilan keputusan komputer
II . Hak atas informasi :
1. Hak atas privasi
2. Hak atas akurasi
3. Hak atas kepemilikan
4. Hak atas akses
Kontrak sosial jasa informasi
Untuk memecahkan per masalahan etika komputer, jasa informasi harus masuk ke
dalam suatu kontrak sosial yang memastikan bahwa komputer akan digunakan untuk
kebaikan sosial. Jasa informasi membuat kontrak dengan individu dan kelompok
yang menggunakan atau yang mempengaruhi oleh output infor masinya. Kontrak ini
tidak tertulis tetapi tersirat dalam segala sesuatu yang dilakukan jasa informasi.
Kontrak tersebutb, menyatakan bahwa :
* Komputer tidak akan digunakan untuk sengaja mengganggu privasi orang
* Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan komputer
* Hak milik intelektual akan dilindungi
* Komputer dapat diakses masyarakat sehingga anggota masyarakat terhindar
dari ketidaktahuan infor masi.
2.2 RENCANA TINDAKAN UNTUK MENCAPAI OPERASI KOMPUTER YANG
ETIS
Donn Parker dari SRI International menyarankan agar CIO mengikuti rencana
sepuluh langkah dalam mengelompokkan perilaku dan menekankan standar etika
dalam perusahaan, yaitu :
1. Formulasikan kode perilaku
2. Tetapkan aturan prosedur yang berkaitan dengan masalah- masalah seperti
penggunaan jasa komputer untuk pribadi dan hak milik atas program dan
data komputer
3. Jelaskan sanksi yang akan diambil thd pelanggar, seperti teguran,
penghentian dan tuntutan
4. Kenali per ilaku etis
5. Fokuskan perhatian pada etika melalui program-program seperti pelatihan
dan bacaan yang diisyaratkan
6. Promosikan UU kejahatan komputer dengan memberikan infoemasikan
kepada karyawan
7. Simpan suatu catatan formal yang menetapkan pertanggungjawaban tiap
spesialis informasi untuk semua tindakannya, dam kurangi godaan untuk
melanggar dengan program-program seperti audit etika.
8. Dorong penggunaan program-program rehabilitasi yang memper lakukan
pelanggar etika dengan cara yang sama seperti perusahaan mempedulikan
pemulihan bagi alkoholik
9. Dorong partisipasi dalam perkumpulan informasi
10. Berikan contoh.
Menempatkan etika komputer dalam perspektif
Berbagai masalah sosial yang gawat ada sekarang ini, karena pemer intah dan
organisasi bisnis gagal untuk menegakkan standar etika tertinggi dalam penggunaan
komputer. Sepuluh langkah yang dianjurkan Paker dapat diikuti CIO di perusahaan
manapun untuk mengantisipasi penerapan etika jasa infor masi.
Organisasi SIM dipercayakan pada program komputer, pasokan, data, dokumentasi,
dan fasilitas yang terus meningkat ukuran dan nilainya. Kita harus memelihara
standar kiner ja, keamanan dan perilaku yang jelas membantu kita dalam memastikan
integritas dan perlindungan berbagai aktiva ini. Karena itu, hal-hal berikut ini harus
digunakan sebagai panduan dalam melaksanakan kegiatan kerja. Namun
keberhasilan program ini tergantung pada kewaspadaan tiap anggota organisasi SIM
pada nilai aktiva yang dipercayakan kepadanya. Harus disadari bahwa pelanggaran
kepercayaan ini mengakibatkan tindakan pendisiplinan, termasuk pemberhentian.
Secara khusus para karyawan harus :
1. Melakukan semua kegiatan tanpa kecurangan. Hal ini mencakup pencurian
atau penyalahgunaan uang, peralatan, pasokan, dokumentasi, program
komputer, atau waktu komputer.
2. Menghindari segala tindakan yang mengkompromikan integritas mereka.
Misalnya pemalsuan catatan dan dokumen, modifikasi program dan file
produksi tanpa ijin, bersaing bisnis dengan organisasi, atau terlibat dalam
perilaku yang mungkin mempengaruhi perusahaan atau reputasinya. Para
karyawan tidak boleh menerima hadiah dar i pemasok, agen dan pihak-pihak
seperti itu.
3. Menghindari segala tindakan yang mungkin menciptakan situasi ber bahaya.
Termasuk membawa senjata tersembunyi di tempat kerja, mencederai orang
lain atau mengabaikan standar keselamatan dan keamanan.
4. Tidak menggunakan alkhohol atau obat terlarang saat bekerja dan tidak
bekerja di bawah pengaruh alkhohol atau obat ter larang atau kondisi lain
yang tidak bugar untuk bekerja.
5. Memelihara hubungan yang sopan dan profesional dengan para pemakai,
rekan kerja dan penyelia. Tugas pekerjaan harus dilaksanakan sesuai dengan
permintaan supervisor dan manajemen serta harus sesuai dengan standar
keamanan bekerja. Setiap penemuan pelanggaran perilaku atau keamanan
harus segera dilaporkan.
6. Berpegang pada peraturan ker ja dan kebijakan pengupahan lain.
7. Melindungi kerahasiaan atau infor masi yang peka mengenai posisi
persaingan perusahaan, rahasia dagang atau aktiva.
8. Melakukan praktek bisnis yang sehat dalam mengelola sumber daya
perusahaan seperti sumber daya manusia, penggunaan komputer, atau jasaluar.
Menerapkan teori pengambilan keputusan pemasaran yang etis pada sisteminformasi.
Softlifting : istilah untuk penggandaan ilegal perangkat lunak komputer.
Tidak ada teori dari sistem infor masi untuk mengatur perilaku tidak etis tersebut.
Namun ada satu teori dar i pemasaran dapat diterapkan yaitu teori yang
dikembangkan oleh S.D. hunt dan S.J. Vitell.
Teori ini mencakup dua komponen kunci dari pengambilan keputusan yang etis,
yaitu :
1. Komponen deontologis
Teori deontologis mengasumsikan bahwa ada satu set peraturan atau
panduan untuk mengarahkan perilaku etis. Aturan-aturan ini dapat
didasarkan pada keyakinan agama, intuisi atau faktor lain.
2. Komponen teleologis
Teori telelogis mengukur derajat kebenaran atau kesalahan berdasarkan
konsekuensinya. Konsekuensi tersebut dapat dilihat dari sudut pandang apa yang
terbaik bagi individu yang melakukan tindakan atau apa yang terbaik bagi
masyarakat secara keseluruhan.
2.3 Etika dan Profesionalisme
Masyarakat harus dilindungi dari kerugian yang ditimbulkan
karena ketidak mampuan teknis dan perilaku yang tidak etis, dari
mereka yang menganggap dirinya sebagai tenaga profesional dalam
bidang tersebut
Beberapa masyarakat yang memerlukan perlindungan :
1.Masyarakat umum
2.Pembeli produk dan jasa komputer
3.Penyedia tenaga ahli komputer
4.Tenaga ahli komputer
Profesi ?
Merupakan kelompok lapangan kerja yang khusus melaksanakan
kegiatan yang memerlukan keterampilan dan keahlian tinggi, untuk
memenuhi kebutuhan yang rumit dari manusia, dimana pemakaian
dengan cara yang benar keterampilan dan keahlian yang tinggi
hanya dapat dicapai dengan penguasaan pengetahuan, serta adanya
disiplin etika yang dikembangkan dan diterapkan oleh kelompok
anggota yang menyandang profesi tersebut.
Profesionalisme ?
Merupakan pelaksanaan tugas dan kewajiban untuk memenuhi
kebutuhan yang rumit dari klien, yang mencakup pengambilan
keputusan dengan kemungkinan akibat yang luas bagi masyarakat
Usaha-usaha untuk meningkatkan kemampuan profesional di
bidang teknologi komputer dan informasi
1. Sertifikasi
2. Akreditasi
3. Forum Komunikasi
Etika profesi : penggunaan bakuan dari evaluasi moral terhadap
masalah penting dalam kehidupan profesional.
Issue pokok yang menjadi sumber dilemma etika hubungan
klien-profesional
1. Prinsip dasar
2. Egoisme
3. Kerahasiaan
a. Pragmatisme
b. Hak Azazi
4. Otonomi Klien
Dua kelompok kode etik dan perilaku
1. Organisasi atau lembaga di mana ia bekerja
2. Asosiasi Profesi
Tujuan penyusunan kode etik dan perilaku professional
1. Memberi pedoman bagi anggota asosiasi dalam aspek-aspek
etika dan moral, terutama yang berada di luar jangkauan hukum,
undang-undang dan peraturan-peraturan yang berlaku
2. Memberi perlindungan bagi kelompok masyarakat terhadap
berbagai macam perilaku yang merugikan, sebagai akibat adanya
kegiatan di bidang profesi yang bersangkutan
Beberapa usaha untuk meningkatkan kode etik
1. Menyebarkan dokumen kode etik kepada orang yang
menyandang profesi yang bersangkutan
2. Melakukan promosi etika profesional
3. Memberikan sanksi disipliner yang melanggar kode etik
Brainware
Brainware :Semua personil atau tenaga kerja di bidang komputer,
yakni yang terlibat dalam kegiatan pembentukan sistem
komputerisasi maupun yang menangani dan mengawasi langsubg
pengolahan data berbantuan komputer.
Braiware komputer juga merupakan pelaksana dari apa yang disebut
sebagaiLife Cycle of a Business Information System :
1. Investigation and analysis
• Mengumpulkan data
• Deskripsi dari elemen basis sistem informasi
• Analisis biaya sistem informasi saat ini
• Definisi masalah
• Penetapan mungkin tidaknya solusi
2. Design and Development
• Desain dari elemen basis sistem informasi
• Penetapan kontrol sistem informasi
• Penetapan standar performa
• Prakiraan biaya sistem informasi
3. Implementation
• Seleksi software dan hardware komputer
• Desain ulang pekerjaan
• Distribusi dokumentasi
• Pelatihan personal
4. Operation and maintanance
• Mengawasi dan mengevaluasi
• Memodifikasi bila diperlukan
Sebagian Profesi Brainware Di Bidang Komputer
• System Analysts And Designer
• Computer Programmer
• Computer Operator
• Data Controller
• Data Entry Operator
• Librarian
• Scheduler
• Network Manager
System Analyst And Designer
Bertanggung jawab sepenuhnya dalam persiapan dan pelaksanaan
sistem komputerisasi yang diminta oleh user.
a. Membantu user dengan mempelajari informasi apa yang
dibutuhkan dari hasil pengolahan data dengan melakukan :
• Studi sistem
• Analisa sistem
b. Menyusun spesifikasi program-program yang akan dijadikan
sebgai pedoman oleh programmer untuk membuat program
c. Membuat dokumentasi sistem
d. Melakukan pemeliharaan sistem dan modifikasi sistem bila
diperlukan.
Computer Programmer
Bertugas membuat dan mempersiapkan program berdasarkan
spesifikasi program
Computer Operator
Bertanggung jawab atas semua peralatan yang ada dalam sistem
komputerisasi, memeriksa dan mencoba komputer dan peralatan lain
apakah dapat dipergunakan sebagaimana mestinya dan menonfungsikan
peralatan bila tidak dipergunakan, membuat catatan
tentang pelaksanaan jadwal kegiatan penggunaan komputer,
membuat backup dari sejumlah file yang ada dan pengawasan dari
file backup tersebut serta bertanggung jawab atas kebersihan dan
kerapihan ruang komputer.
Data Controler
Bertugas menerima data dari sumber data dan melakukan
administrasi data ini, mengawasi keaslian data dan mencegah
adanya kemungkinan kesalahan dari sumber data sebelum data ini
diakses di komputer oleh data entry operator.
Data Entry Operator
Bertugas melaksanakan input data dari sumber data untuk diakses
kedalam media komputer.Ia tidak boleh merangkap profesi sebagai
data controller.
Librarian
Bertugas mendokumentasikan :
• Program-program yang digunakan dan backup-nya
• Semua data file yang ada dan membuat backupnya
• Semua arsip dari sumber data yang perlu disimpan, semua output
dari hasil pengolahan data.
Scheduler
Bertugas menyusun jadwal yang akan dipakai sebagai pedoman
operasional bagi semua bagian pada pengoperasian komputer,
selain itu ia juga membuat kalender proses bulanan, jadwal harian
dan jadwal perekaman data
Network Manager
Menagani dan mengawasi jaringan komputer dalam suatu organisasi
Dampak Penggunaan Komputer
Dampak Bagi Individu
Dampak positif :
1. Adanya lowongan pekerjaan baru di bidang komputer
2. Memberikan kepuasan yang makin besar dan dalam pengolahan
data yang kompleks diharapkan akan lebih mudah diolah dengan
komputer
3. Penggunaan dibidang bisnis akan menghindarai pemborosan dan
dapat meningkatkan efisiensi sehingga dapat menekan biayayang
akhirnya dinikmati oleh konsumen.
4. Digunakan dalam public service , sehingga mempercepat jasa
pelayananan
5. Digunakan dirumah tangga, dalam pembuatan surat, membantu
penyelesaian pekerjaan rumah anak sekolah dan berbagai
perhitungan yang kompleks, internet , games dan multimedia.
Dampak Negatif :
1. Timbul ancaman penganguran akibat efisiensi dalam
penanganan pekerjaan, sehingga ada pekerjaan tertentu yang
mengalami pengurangan jumlah tenaga kerja
2. Penggunaan input data dan pengolahan yang tidak benar atau
dilaksanakan oleh orang yang tidak kompeten atau menggunakan
program yang salah yang akan menghasilkan output yang salah
sehingga ada pihak yang dirugikan
3. Menimbulkan the system security issue, karena kurangnya
pengawasan penggunaan data di file yang ada, akan
menyebabkan penyalahgunaan data oleh orang lain.
4. Menimbulakan privacy issue, kurang terjaminnya data pribadi yang
terekeam sehingga dapat disalah gunakan oleh pihak lain
Dampak Bagi Organisasi
Dampak Positif :
1. Perencanaan dan pengambilan keputusan dapat dilakukan
dengan cepat, cermat dan tepat
2. Mempermudahkan pengawasan dan pengendalian dari kegiatan
yang dilaksanakan dalam organisasi
3. Dengan menggunakan komputer akan meningkatkan efisiensi
dalam penanganan masalah, sehingga akan meningkatkan
produktifitas kerja dan dayasaing terhadap kompetitor perusahaan
4. Dalam menangani masalah yang kompleks, dapat ditangani
secara bersama dalam suatu team work atau grup kerja online
Dampak Negatif :
1. Akan timbul masalah dalam pembentukan sistem informasi baru
akibat perubahan cara pengolahan dengan menggunakan
komputer
2. Tantangan dalam pengamanan data di file (data security), untuk
mengantisipasi kebocoran informasi dalam suatu organisasi
3. Perubahan struktur organisasi dan perubahan sistem pekerjaan ke
cara yang baru
4. Kekurangan tenaga kerja yang dapat segera menangani masalah
kompleks.
2. 4. GAMBARAN UMUM TENTANG CYBERCRIME
Permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet dalam era global ini menempati kedudukan yang sangat penting, apalagi jika dikaitkan dengan persoalan informasi sebagai kumoditi. Informasi sebagai komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalu dimutakhirkan sehingga informasi yang diberikan tidak ketinggalan zaman. Disamping itu, menjaga keamanan sistem informasi yang dijual itu sama pentingnya dengan menjaga kemutakhiran informasi. Keamanan sistem informasi berbasis internet juga selalu harus dimutakhirkan untuk mencegah serangan atau perusakan yang dilakukan oleh hacker.
Untuk memahami realitas sosial ataupun realitas virtual dari aktifitas hacker, craker dan penghuni cyberspace yang lain, bentuk pemahaman terhadap aspek hukum saja tidaklah cukup untuk menjelaskan secara mendasar realitas yang melingkupi cybercrime.
Teknologi selain membawa keuntungan berupa semakin dipermudahnya hidup manusia, juga membawa kerugian-kerugian berupa semakin dipermudahnya penjahat melakukan kejahatannya.Teknologi juga memberikan pengaruh yang signifikan dalam pemahaman mengenai kejahatan terutama terhadap aliran-aliran dalam kriminologi yang menitik beratkan pada faktor manusia, baik secara lahir maupun psikologis.
Perkembangan teknologi merupakan salah satu faktor yang dapat menimbulkan kejahatan, sedangkan kejahatan itu sendiri telah ada dan muncul sejak permulaan zaman sampai sekarang dan masa yang akan datang. Bentuk – bentuk kejahatan yang adapun semakin hari semakin bervariasi. Suatu hal yang patut diperhatikan adalah bahwa kejahatan sebagai gejala sosial sampai sekarang belum diperhitungkan dan diakui untuk menjadi suatu tradisi atau budaya, padahal jika dibandingkan dengan berbagai budaya yang ada, usia kejahatan tentulah lebih tua.
Kejahatan telah diterima sebagai suatu fakta, baik pada maysarakat yang paling sederhana (primitif) maupun pada masyarakat yang moderen, yang merugikan masyarakat.Kerugian yang ditimbulkan itu dapat berupa kerugian dalam arti materiil maupun moral.Kerugian materiil berupa timbulnya korban kejahatan dan rusak atau musnahnya harta benda serta meningkatnya biaya yang harus di keluarkan bagi penaggulangannya.Kerugian moral berupa berkurangnya atau hilangnya kepercayaan masyarakat terhadap pelaksanaan penegakan hukum yang dilakukan oleh aparat penegak hukum.
2. Mengapa Jaringan Internet Dapat Menjadi Tempat Kejahatan ?
Internet pada dasarnya digunakan untuk meningkatkan dan mempercepat proses serta memperlebar jaringan bisnis, sebagai wahana ilmiah untuk mencari refrensi keberbagai perpustakaan di seluruh dunia. Namun orang Indonesia secara moral belum siap menghadapi teknologi baru ini. Mereka banyak menggunakannya hanya untuk chatting atau untuk berkomunikasi tanpa arah, saling membalas mengirim virus, berjam-jam eksplorasi di situs (Website) porno, sebagai sarana berjudi sehingga terjadi pemborosan pulsa telepon, dana dan kerusakan moral.
Sebelum melaksanakan hubungan atau koneksi kejalur internet komputer hanyalah sebagai sarana pengolah data biasa tetapi apabila sudah koneksi ke internet maka akan timbullah suatu dunia yang bebas yaitu dunia maya.
Biasanya sebelum seseorang dapat melakukan hacking maka para hacker terlebih dahulu masuk ke suatu situs atau website dengan menipu kode akses yang didapat dengan curang, kemudian ia melakukan hacking dengan melihat isi situs tersebut.
Apabila terjadi penemuan tempat atau situs yang menjual produk-produk elektromagnetik (misalnya pembelian lagu-lagu baru atau film-film terbaru versi dari internet) maka setiap kode akses transaksi adalah tidak benar, jadi disini seolah-olah ada hak seseorang untuk memakai credit card yang bukan miliknya yang nomor atau pasword sudah didapat dari hacking pada sebuah situs melalui jaringan internet atau mendapatkannya tidak benar.
Contoh kasus :
Apa yang terjadi di Yogyakarta ini akan menjadi pelajaran bagi kita, seorang anak muda berusia 23 tahun (Petrus Pangkur) alias Boni dijatuhi hukuman penjara selama 15 bulan potong masa tahanan, ia berhasil membobol kartu kredit warga Amerika Serikat (AS) melalui jalur internet dan berhasil membeli barang-barang seperti helm, sarung tangan dan total pembeliannya Rp. 4.000.000, - (empat juta rupiah).
2.5 HAK CIPTA DAN HAK PATEN
Beberapa hari yang lalu ada diskusi mengenai ‘perlukah artis memiliki Hak Cipta?’ di mailing listPria Sehat Tanpa Celana.Saya termasuk yang tidak banyak memahami hukum Hak Cipta di Indonesia (malu saya sebagai orang Indonesia). Artis adalah pelaku seni (art), bisa sebagai pencipta (author) ataupun pemeran (performer), jangan diasosiasikan artis adalah hanya pemain sinetron atau selebriti ya!
Hukum Hak Cipta melindungi karya intelektual dan seni dalam bentuk ekspresi. Ekspresi yang dimaksud seperti dalam bentuk tulisan seperti lirik lagu, puisi, artikel atau buku, dalam bentuk gambar seperti foto, gambar arsitektur, peta, serta dalam bentuk suara dan video seperti rekaman lagu, pidato, video pertunjukan, video koreografi dll,
Definisi lain yang terkait adalah Hak Paten, yaitu hak eksklusif atas ekspresi di dalam Hak Cipta di atas dalam kaitannya dengan perdagangan. Regulasi di Amerika Hak Cipta diberikan seumur hidup pencipta ditambah 50 tahun setelah pencipta meninggal dunia, sedangkan paten berlaku 20 tahun. Saya tidak tahu hukum di Indonesia apakah sama atau tidak. Hak Cipta direpresentasikan dalam tulisan dengan simbol © (copyright) sedangkan Hak Paten disimbolkan dengan ™ (trademark). Hak Paten yang masih dalam proses pendaftaran disimbolkan ® (registered). IANAL, so CMIIW dude!
Hukum Hak Cipta bertujuan melindungi hak pembuat dalam mendistribusikan, menjual atau membuat turunan dari karya tersebut. Perlindungan yang didapatkan oleh pembuat (author) adalah perlindungan terhadap penjiplakan (plagiat) oleh orang lain. Hak Cipta sering diasosiasikan sebagai jual-beli lisensi, namun distribusi Hak Cipta tersebut tidak hanya dalam konteks jual-beli, sebab bisa saja sang pembuat karya membuat pernyataan bahwa hasil karyanya bebas dipakai dan didistribusikan (tanpa jual-beli), seperti yang kita kenal dalam dunia Open Source, originalitas karya tetap dimiliki oleh pembuat, namun distribusi dan redistribusimengacupadaaturanOpenSource.

Apa yang tidak dilindungi oleh hukum Hak Cipta?
Hak Cipta tidak melindungi peniruan, ide, konsep atau sumber-sumber referensi penciptaan karya.Apple sempat menuntut penjiplakan tema Aqua kepada komunitas Open Source, namun yang terjadi adalah bukan penjiplakan, tapi peniruan. Hak Cipta yang dimiliki Apple adalah barisan kode Aqua beserta logo dan gambar-gambarnya, sedangkan komunitas Open Source meniru wujud akhir tema Aqua dalam kode yang berbeda, dan tentunya membuat baru gambar dan warna pendukungnya. Meniru bukanlah karya turunan.
Dalam perangkat lunak selain karya asli yang dilindungi juga karya turunan (derivasi) tetap dilindungi.Misal Priyadi yang membuat kode plugin php exec di WordPress harus mengikuti aturan redistribusi yang berlaku pada WordPress, dan WordPress mengikuti aturan PHP dan PHP memiliki lisensi Open Source. Dengan kata lain Priyadi harus tunduk terhadap aturan Open Source dalam meredistribusikan kodenya, karena karya tersebut bersifat turunan.
Masalah penjiplakan atau pembajakan memang tak pernah selesai, menjadi sangat rumit ketika semuanya berkaitan dengan uang atau meja hijau.Contoh kecil adalah misalnya jika saya menyanyikan lagu yang diciptakan oleh Chrisye di sebuah panggung dan penonton membayar saya, saya bisa dikatakan menjiplak dan mengambil untung. Kondisi ini jelas terjadi di mana-mana, banyak grup musik yang meniti karir dari pub ke pub menarik uang dengan menjiplak karya orang lain. Bahkan jika penampilan karya dalam bentuk gubahan, tetap dikatakan menjiplak karena itu bersifat karya turunan.
Saya sendiri pun termasuk dalam rantai pembajakan, misalnya men-download musik-musik dalam format mp3 atau mengubah format CD Audio ke dalam mp3 dan memberikannya kepada orang lain. Dalam kasus ini saya tidak menjiplak, tapi lebih kepada ‘konsumen para pembajak’.Tugas pemerintahlah melalui hukum mengurangi rantai pembajakan ini, dan jelas bisa dikurangi jika yang dibasmi adalah mata rantai yang lebih tinggi (pengedar, terutama dalam volume yang besar), bukan pengguna akhir.
Mungkin picik saya berkata seperti itu, tapi itu saya alami dalam hal lain, misalnya membeli buku, saya tidak membajak karena nyaris tidak ada rantai pembajakan buku yang saya konsumsi. Sewaktu kuliah dulu pengajar mewajibkan membaca text-book berbahasa Inggris dan sangat mahal, sedangkan di perpustakaan kampus hanya ada dalam itungan jumlah jari dalam satu tangan, tentunya sangat repot saya baca karena laku keras dipinjam oleh mahasiswa, akhirnya buku tersebut difotokopi ramai-ramai. Buku lain yang mudah didapat tanpa membajak tentunya saya beli. Saya salah tapi tak bisa menyalahkan diri sendiri.
1.Dalam perangkat lunak selain karya asli yang dilindungi juga karya turunan (derivasi) tetap dilindungi. Misal Priyadi yang membuat kode plugin php exec di WordPress harus mengikuti aturan redistribusi yang berlaku pada WordPress, dan WordPress mengikuti aturan PHP dan PHP mempunyai lisensi Open Source. Dengan kata lain Priyadi harus tunduk terhadap aturan Open Source dalam meredistribusikan kodenya, karena karya tersebut bersifat turunan.
Jenis-jenis Hak Kekayaan Intelektual
Kita semua tahu bahwa penghormatan terhadap HAKI (*intellectual property*) adalah sebuah hal yang jarang ditemukan di Indonesia.Tetapi apakah HAKI itu? Empat jenis utama dari HAKI adalah:
*Hakcipta_(copyright)
*Paten_(patent)
* Merk dagang

BAB III
PENUTUP
Etika komputer mengharuskan CIO untuk waspada pada etika penggunaan komputer
dan menempatkan kebijakan yang memastikan kepatuhan pada budaya etika.
Manajer-manajer lain dan semua pegawai yang menggunakan komputer atau yang
terpengaruh oleh komputer turut bergabung dengan CIO dalam tanggung jawab ini.
Masyarakat mementingkan etika komputer karena tiga alasan dasar, yaitu :
Logika kelenturan komputer
Komputer mengubah cara hidup dan kerja kita
Proses komputer tersembunyi dari penglihatan karena nilai-nilai pemograman
yang tidak terlihat.
Masyarakat memiliki hak tertentu berkaitan dengan komputer, yaitu :
a. Hak atas komputer :
Hak atas akses komputer
Hak atas keahlian komputer
Hak atas spesialis komputer
Hak atas pengambilan keputusan computer
b. Hak atas informasi :
Hak atas privasi
Hak atas akurasi
Hak atas kepemilikan
Hak atas akses

DAFTAR PUSTAKA
www.google.com( etikaberkomputer).
www.google.com (kejahatankomputer ).
Donn B. Parker, “Ethics for Information Systems Personnel” Journal of.
Kukuhsekarangpunya.Blogspot.com