You are on page 1of 9

PROFESIONALISME

FAKULTAS SAINS & TEKHNOLOGI
UNIVERSITAS ISLAM AS-SYAFII’IYAH

2. B. TUGAS 2 A. penggunaan bahasa. Jadi. CIRI-CIRI PROFESIONALISME Seseorang yang memiliki jiwa profesionalisme senantiasa mendorong dirinya untuk mewujudkan kerja-kerja yang profesional. Kualiti profesionalisme didokong oleh ciri-ciri sebagai berikut: 1. cara pelaksanaan sesuatu dan lain-lain) sebagaimana yang sewajarnya terdapat pada atau dilakukan oleh seorang profesional.Seseorang yang memiliki profesionalisme tinggi akan selalu berusaha mewujudkan dirinya sesuai dengan piawai yang telah ditetapkan. 1987). kepakaran atau kualiti dari seseorang yang profesional (Longman. profesionalisme adalah tingkah laku. sikap tubuh badan. Perwujudannya dilakukan melalui berbagai-bagai cara misalnya penampilan. cara percakapan. Ia akan mengidentifikasi dirinya kepada sesorang yang dipandang memiliki piawaian tersebut. . Yang dimaksud dengan “piawai ideal” ialah suatu perangkat perilaku yang dipandang paling sempurna dan dijadikan sebagai rujukan. Meningkatkan dan memelihara imej profesionProfesionalisme yang tinggi ditunjukkan oleh besarnya keinginan untuk selalu meningkatkan dan memelihara imej profesion melalui perwujudan perilaku profesional. PENGERTIAN PROFESIONALISME Profesionalisme (profésionalisme) ialah sifat-sifat (kemampuan. (KBBI. Keinginan untuk selalu menampilkan perilaku yang mendekati piawai ideal. hubungan dengan individu lainnya. 1994). Profesionalisme berasal daripada profesion yang bermakna berhubungan dengan profesion dan memerlukan kepandaian khusus untuk menjalankannya. sikap hidup harian. kemahiran.

Setiap kode etik profesi selalu dibuat tertulis yang tersusun secara rapi. Selain sebagai media penyedia informasi. Semua yang tergambar adalah perilaku yang baik- baik. yang tidak dipaksakan dari luar. yang mengarahkan atau memberi petunjuk kepada anggotanya bagaimana seharusnya berbuat dan sekaligus menjamin mutu profesi itu dimata masyarakat. melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. maka kelompok profesi itu akan tercemar di mata masyarakat. Melalui dunia internet atau disebut juga cyberspace. Kode etik profesi merupakan pengaturan diri profesi yang bersangkutan. MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. kelompok profesi harus mencoba menyelesaikan berdasarkan kekuasaannya sendiri. Keinginan untuk sentiasa mengejar kesempatan pengembangan profesional yang dapat meningkatkan dan meperbaiki kualiti pengetahuan dan keterampiannya. Kode etik profesi dapat berubah dan diubah seiring perkembangan zaman. Kode etik profesi merupakan produk etika terapan karena dihasilkan berdasarkan penerapan pemikiran etis atas suatu profesi. . Kode etik profesi hanya berlaku efektif apabila dijiwai oleh cita-cita dan nilai-nilai yang hidup dalam lingkungan profesi itu sendiri. dalam bahasa yang baik. dan ini perwujudan nilai moral yang hakiki. sehingga menarik perhatian dan menyenangkan pembacanya. 4. lengkap. Dalam hal ini diharapkan agar seseorang itu memiliki rasa bangga dan percaya diri akan profesionnya. tanpa catatan. Oleh karena itu. masyarakat pun tak bisa berbuat banyak. Mengejar kualiti dan cita-cita dalam profesion Profesionalisme ditandai dengan kualiti darjat rasa bangga akan profesion yang dipegangnya. dan terpesat pertumbuhannya serta menembus berbagai batas negara. C. Tatkala pornografi marak di media Internet. apapun dapat dilakukan. D. KODE ETIK PROFESIONAL Kode etik profesi merupakan norma yang ditetapkan dan diterima oleh sekelompok profesi. 3.Apabila anggota kelompok profesi itu menyimpang dari kode etiknya. Namun dampak negatif pun tidak bisa dihindari.

hacking beberapa situs. misalnya email. Packet Sniffing Prinsip dasar pencurian jenis ini adalah. Adanya CyberCrime telah menjadi ancaman stabilitas. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. 4. DNS Forgery Yaitu melakukan penipuan-penipuan data. Pada bentuk serangan ini. khususnya jaringan internet dan intranet. 2. sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. sehingga layanan jaringan menjadi terganggu. JENIS-JENIS MELALUI IP 1. 3. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin. Munculnya beberapa kasus “CyberCrime” di Indonesia. dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang. sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer. dimana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host. Untuk dapat melakukan serangan ini. seorang attacker (penyerang) membutuhkan informasi sebagai berikut :  Nomor identitas pertanyaan  Port tujuan pertanyaan  Alamat IP DNS resolver . DDOS (Distributed Denial of Services) Merupakan bentuk serangan pada jaringan komputer yang berusaha untuk menghabiskan sumber daya sebuah peralatan komputer. IP Spoofing Merupakan model serangan yang bertujuan untuk menipu seseorang. menyadap transmisi data orang lain. seperti pencurian kartu kredit. Seiring dengan perkembangan teknologi Internet. sebuah host akan menerima paket inisiasi (paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus. E. bahwa semua koneksi ethernet adalah koneksi yang bersifat broadcast.

pencurian. Jenis Cybercrime Berdasarkan jenis aktifitas yang dilakukannya. Probing dan port merupakan contoh kejahatan ini. cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut: a. dokumen-dokumen ini biasanya dimilki oleh institusi atau lembaga yang memiliki situs berbasis web database . Seringkali orang yang sistem emailnya terkena virus tidak menyadari hal ini. dikenal adanya dua jenis kejahatan sebagai berikut: 1. 7. Kejahatan kerah biru (blue collar crime) Kejahatan ini merupakan jenis kejahatan atau tindak criminal yang dilakukan secara konvensional seperti misalnya perampokkan. Illegal Contents Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar. yakni kejahatan korporasi. Virus ini kemudian dikimkan ke tempat lain melalui emailnya. Kejahatan kerah putih (white collar crime) Kejahatan jenis ini terbagi dalam empat kelompok kejahatan. KASUS-KASUS KOPMPUTER Karakteristik Cybercrime Selama ini dalam kejahatan konvensional. Unauthorized Access Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup kedalam suatu sistem jaringan kompter secara tidak sah. dan kejahatan individu. DNS Cache Poisoning Metode ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Virus Merupakan program yang dapat menyisipkan dirinya ke objek lainnya seperti file executable (*. Worm Merupakan program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem. 2. dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. tidak etis. b. pembunuhan dan lain-lain. kejahatan birokrat. atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. 6. F. c. tanpa izin. contohnya adalah penyebaran pornografi.exe) dan beberapa jenis dokumen yang sering digunakan. Penyebaran virus secara sengaja Penyebaran virus pada umumnya dilakukan dengan meggunakan email. Data Forgery Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada diinternet .  Informasi yang ditanyakan  Waktu pengiriman 5. d. malpraktek.

e. dengan memasuki sistem jaringan komputer pihak sasaran. perusakakn atau penghancuran terhadap suatu data. DoS attack merupakan serangan yang bertujuan melumpuhkan target (hang. menyebarkan virus. Cyber Espionage.  Biasanya hacker-hacker menggunakan tool-tool yang sudah ada di internet. Tindakan terakhir disebut sebagai DoS (Denial of Service). probing.  Hacker berpengalaman membuat script atau program sendiri untuk melakukan hacking  Sehingga muncul istilah whitehat dan blackhat. Target Hacking  Database kartu kredit  Database account bank  Database informasi pelanggan  Pembelian barang dengan kartu kredit palsu atau kartu kredit orang lain yang bukan merupakan hak kita (carding)  Mengacaukan sistem Cracker/pembobol . pembajakan itus web.  Himanen (2001)menyatakan bahwa hacker adalah seseorang yang senang memprogram dan percaya bahwa berbagi informasi adalah hal yang sangat berharga. f. crash) sehingga tidak dapat memberikan layanan. Whitehat adalah hacker yang lugu. Sabotage. Boleh dibilang cracker ini sebenarnya adalah hacker yang memanfaatkan kemampuannya untuk hal-hal yang negatif. hingga pelumpuhan target sasaran. Cyberstalking Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seeorang dengan memanfaatkan komputer. program komputer atau sistem jaringan komputer yang terhubung dengan internet. Carding Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet h. Hacking dan Cracker Istilah hacker biasanya mengacu pada seseorang yang mempunyai minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Kejahatan tersebut menyerupai teror yang ditujukan pada seseorag dengan memanfaatkan media internet. Sabotage and Extortion merupakan jenis kegiatan yang dilakukan dengan membuat gangguan. misalnya menggunakan email dan dilakukan berulang-ulang. Aktivitas cracking di internet memiliki lingkup yang sangat luas. and Extortion Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain.  Tool tersebut kemudian dijalankan untuk menyerang sistem komputer. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya g.  Hacker adalah orang pintar dan senang terhadap semua hal. mulai dari pembajakan account milik orang lain.

karena semakin berkembangnya tekhnologi komputer dapat digunakan sebagai alat para pelaku kejahatan komputer. Orang yang mampu menebus kode dank ode kunci (password) serta memecahkan sistem security tanpa izin atau secara tidak beretika. Hacker Jargon File menyatakan bahwa cracker adalah orang yang merusak sistem keamanan sebuah sistem. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web. Blackhat adalah seperti yang disebutkan di atas sebagai cracker. Istilah ini juga membedakan hacker yang disebut sebagai seseorang yang mahir dalam menggunakan komputer beserta perintah-perintah dasarnya. IT FORENSIK DEFINISI IT FORENSIK IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi sera validasinya menurut metode yang digunakan (misalnya metoda sebab akibat) TUJUAN IT FORENSIK Tujuan IT Forensics adalah untuk mendapatkan fakta-fakta objektif dari sistem informasi. Istilah cracker telah ditemui oleh pengganggu sistem komputer untuk membedakan aktivitas penggunaan komputer yang melanggar aturan atau untuk memberikan istilah yang lebih berdasarkan aktivitasnya. Cyber Terorism Suatu tindakan cyber crime termasuk cyber terorism jika mengancam pemerintah atau warga Negara.  Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.  Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya. Cracker biasanya kemudian melakukan ‘pencurian’ dan tindakan anarki. diketahui meyimpan detail serangan dalam file yang di enkripsi di laptopnya. anti-Israel dan pro-Bin Laden F. Hijacking Hijacking merupakan kejahatan melakukan pembajakan hasik karya orang lain. yang dikenal dengan istilah deface. i. j. dalang penyerangan pertama ke gedung WTC. Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American. k. . termasuk cracking ke situs pemerintah atau militer. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak). Beberapa contoh kasus Cyber Terorism sebagai berikut:  Ramzi Yousef. Cybersquatting and Typosquatting Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. begitu mereka mendapatkan akses. Nama tersebut merupakan nama domain saingan perusahaan.

Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Audit Trail secara dafault akan mencatat waktu. Dengan menyisipkan perintah penambahan record ditiap Query Insert.Trigger adalah kumpulan SQL statement yang secara otomatis menyimpan log pada event INSERT.dan menghapus. Menyajikan atau menganalisis Chart Data Komunikasi Target c.ataupun DELETE pada sebuah tabel. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang dari apa yang diharapkan e. NB/Komputer/Hardisk/CD/Camera Digital/Flash Disk dan Sim Card/HP b. Identifikasi dan penelitian permasalahan b. IT AUDIT TRAIL Definisi IT Audit Trail Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log.user. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima. Menentukan lokasi/Posisi Target atau Mapping e. Membuat Copies dari keseluruhan log data.selain itu juga memerlukan keahlian dibidang IT (termasuk diantara Hacking dan alat bantu (Tools) baik hardware maupun software) Untuk Menganalisis Barang Bukti Dalam Bentuk Elektronik Atau Data Seperti: a.Delete b.data yang diakses dan berbagai jenis kegiatan. Membuat hipotesa c.Jenis kegiatan bisa berupa menambah.files. Fasilitas Audit Trail . Membuat fingerprint dari copies secara otomatis d.dan lain-lain yang dianggap perlu pada media terpisah b. Uji hipotesa secara konsep empiris d. Dengan memanfaatkan fitur trigger pada DBMS.diubah. Berikut Prosedur Forensics yang Umum Digunakan Antara Lain: a. Menyajikan atau Analisis data isi SMS Target dari HP d. Memnyajikan data yang atau dihapus atau hilang dari barang bukti tersebut Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensics. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan Sedangkan Mnurut Metode Adalah : a.Update.atau dihapus) dan oleh siapa serta bisa menampilkannya diharapkan bisa dicatat dengan baik.Secara rinci.hasil dari IT Forensics adalah sebuah chart data Analisis komunikasi data target.UPDATE. Membuat finerprint dari copies secara otomatis c. G.Dasar ide membuat fitur audit trail adalah menyimpan histori tentang suatu data (dibuat.Fakta-fakta tersebut setalah di verfikasi akan menjadi bukti-bukti (Evidence) yang akan digunakan dalam proses hukum. Cara Kerja Audit Trail Audit Trail Yang Disimpan Dalam Suatu Tabel a.merubah.

.investor dan sponsor kegiatan untuk dapat “Terlihat Di Atas Bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan.seperti bantuan donor. Fasilitas Audit Trail diaktifkan. REAL TIME AUDIT Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dimanapun mereka berada.Mereka sendiri atau manajeman atau bagian dari aktifitas manajer. Tabel H.Apabila ada sebuah transaksi yang diedit.maka jurnal lamanya akan disimpan.Sejauh kegiatanmanajer prihatin Real Time Audit meningkatkan kinerja karna sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi mereka butuhkan tanpa menuntut waktu manajer. Hasil Audit Trail Record Audit Trail Disimpan Dalam Bentuk.pendidikanku. Real Time Audit menyediakan tekhnik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana.begitu pula dengan jurnal barunya.http://www.net/2015/07/pengertian-etika-pengertian-profesi-pengertian-etika- profesi-pengertian-profesionalisme.termasuk oleh siapa dan kapan.Pada bagian ini dari para pemodal Real Time Audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf.maka setiap transaksi yang dimasukan ke Accurate.ini mengkombinasikan prosedur-prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “Siklus Proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.. Text File (Ukuran besar dan bisa dibaca langsung)) c. DAFTAR PUSTAKA . Penghematan biaya overhead administrasi yang timbul dari penggunaan Real Time Audit yang signifikan dan meningkat sering kemajuan tekhnologi dan tekhnik dan kualitas laporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dan minimum tidak ada konsusmsi waktu dibagian aktifitas manager.Yaitu: a. Binary File (Ukuran tidak besar dan tidak bisa dibaca begitu saja) b.html .Jurnalnya akan dicatat di dalam sebuah tabel.