etika profesi TI
description
Transcript of etika profesi TI
4 4 Etika Profesi TIEtika Profesi TI
Dosen Pengasuh:Dosen Pengasuh:
PaulusPaulus & Erwin S Panjaitan & Erwin S Panjaitan
Etika Profesi
Mengapa Perlu Kode Etik Mengapa Perlu Kode Etik Profesi TI?Profesi TI?
Kita memiliki kebanggaan pada pekerjaan kita Kita memiliki kebanggaan pada pekerjaan kita dan ingin pekerjaan kita diberikan pengakuan dan dan ingin pekerjaan kita diberikan pengakuan dan rasa hormat.rasa hormat.
Kita ingin melindungi mata pencaharian kita.Kita ingin melindungi mata pencaharian kita. Komputer memiliki potensi untuk menghasilkan Komputer memiliki potensi untuk menghasilkan
manfaat yang positif maupun dampak yang manfaat yang positif maupun dampak yang negatif atau mempengaruhi ke arah yang positif negatif atau mempengaruhi ke arah yang positif maupun negatif.maupun negatif.
Etika ProfesiEtika Profesionalonal Komputer Komputer
Secara umum, perilaku etis yang diharapkan dari para profesional Secara umum, perilaku etis yang diharapkan dari para profesional komputer:komputer: Jujur dan adil; memegang kerahasiaan; memelihara kompetensi Jujur dan adil; memegang kerahasiaan; memelihara kompetensi
profesi; memahami hukum yang terkait; menghargai dan profesi; memahami hukum yang terkait; menghargai dan melindungi kerahasiaan pribadi; menghindari merugikan pihak melindungi kerahasiaan pribadi; menghindari merugikan pihak lain; dan menghargai hak milik.lain; dan menghargai hak milik.
Berbagai contoh kode etik profesi komputer:Berbagai contoh kode etik profesi komputer: IEEE-CS/ACM (IEEE-CS/ACM (Software Engineering Code of Ethics and Software Engineering Code of Ethics and
Professional PracticeProfessional Practice) () (http://www.http://www.acm.org/about/se-codeacm.org/about/se-code)) ACM ACM Code of Ethics and Professional ConductCode of Ethics and Professional Conduct
((http://www.acm.org/http://www.acm.org/about/code-of-ethicsabout/code-of-ethics)) British Computer Society Code of ConductBritish Computer Society Code of Conduct and Code of Good and Code of Good
PracticePractice ( (http://www.bcs.org/http://www.bcs.org/upload/pdf/conduct.pdf upload/pdf/conduct.pdf dan dan http://www.http://www. bcs.org/ bcs.org/upload/pdf/cop.pdf upload/pdf/cop.pdf ))
IEEE-CS/ACM Code of Ethics IEEE-CS/ACM Code of Ethics and Professional Practiceand Professional Practice
Dikembangkan berdasarkan 8 prinsip:Dikembangkan berdasarkan 8 prinsip:1.1. Kepentingan umumKepentingan umum2.2. Klien dan Klien dan atasanatasan3.3. ProdukProduk4.4. KeputusanKeputusan5.5. ManajemenManajemen6.6. ProfesiProfesi7.7. Rekan sejawatRekan sejawat8.8. Diri sendiriDiri sendiri
1.1. Pengembang sistem seharusnya bertindak konsisten dengan kepentingan umumPengembang sistem seharusnya bertindak konsisten dengan kepentingan umum Menyetujui sistem jika memiliki keyakinan yang kuat bahwa sistem aman, Menyetujui sistem jika memiliki keyakinan yang kuat bahwa sistem aman,
memenuhi standar, melewati berbagai pengujian dan tidak mengurangi kualitas memenuhi standar, melewati berbagai pengujian dan tidak mengurangi kualitas hidup, privasi, atau mengganggu lingkungan.hidup, privasi, atau mengganggu lingkungan.
Menyingkap setiap bahaya potensial pada pengguna.Menyingkap setiap bahaya potensial pada pengguna. Adil dan hindari kecurangan dalam setiap pernyataan terkait dengan sistem.Adil dan hindari kecurangan dalam setiap pernyataan terkait dengan sistem.
IEEE-CS/ACM Code of Ethics IEEE-CS/ACM Code of Ethics and Professional Practice and Professional Practice (cont.)(cont.)
2.2. Pengembang sistem seharusnya bertindak Pengembang sistem seharusnya bertindak dalam cara yang memberikan perhatian dalam cara yang memberikan perhatian terbesar pada klien atau terbesar pada klien atau atasanatasannya, konsisten dengan kepentingan umum.nya, konsisten dengan kepentingan umum.
Jujur akan keterbatasan pengetahuan dan pengalamannya.Jujur akan keterbatasan pengetahuan dan pengalamannya. Simpan setiap informasi rahasia, konsisten dengan kepentingan umum dan hukumSimpan setiap informasi rahasia, konsisten dengan kepentingan umum dan hukum..
3.3. Pengembang sistem seharusnya meyakinkan bahwa produknya dan segala perubahannya Pengembang sistem seharusnya meyakinkan bahwa produknya dan segala perubahannya memenuhi standar profesional tertinggi yang mungkin.memenuhi standar profesional tertinggi yang mungkin.
Berupaya untuk mutu yang tinggi, biaya yang wajar, dan jadwal yang beralasanBerupaya untuk mutu yang tinggi, biaya yang wajar, dan jadwal yang beralasan.. Lakukan pengujian, penghapusan bug, dan pengkajian yang memadai terhadap Lakukan pengujian, penghapusan bug, dan pengkajian yang memadai terhadap
sistem dan dokumen yang terkait.sistem dan dokumen yang terkait. Hadapi setiap perawatan sistem dengan profesionalisme yang sama dengan Hadapi setiap perawatan sistem dengan profesionalisme yang sama dengan
pengembangan baru.pengembangan baru.
IEEE-CS/ACM Code of Ethics IEEE-CS/ACM Code of Ethics and Professional Practice and Professional Practice (cont.)(cont.)
4.4. Pengembang sistem seharusnya memelihara integritas dan independensinya dalam Pengembang sistem seharusnya memelihara integritas dan independensinya dalam membuat suatu keputusan profesionalmembuat suatu keputusan profesional
Tidak terikat dengan praktik keuangan yang keliruTidak terikat dengan praktik keuangan yang keliru.. Perlihatkan ke semua pihak yang terkait, konflik kepentingan yang terjadi Perlihatkan ke semua pihak yang terkait, konflik kepentingan yang terjadi
yang tidak dapat dibiarkan begitu saja.yang tidak dapat dibiarkan begitu saja.
5.5. Manajer/pemimpin pengembangan sistem seharusnya mengikuti dan mendorong Manajer/pemimpin pengembangan sistem seharusnya mengikuti dan mendorong pendekatan etis terhadap manajemen pengembangan sistem.pendekatan etis terhadap manajemen pengembangan sistem.
Yakini bahwa para pengembang sistem telah diberitahukan standar-standar Yakini bahwa para pengembang sistem telah diberitahukan standar-standar yang akan digunakan.yang akan digunakan.
Memberikan honor yang adil dan memadai.Memberikan honor yang adil dan memadai. Tidak memberikan sanksi kepada siapapun yang memberikan perhatian etis Tidak memberikan sanksi kepada siapapun yang memberikan perhatian etis
mengenai proyek.mengenai proyek.
IEEE-CS/ACM Code of Ethics IEEE-CS/ACM Code of Ethics and Professional Practice and Professional Practice (cont.)(cont.)
6.6. Pengembang sistem seharusnya menaikkan integritas dan reputasinya Pengembang sistem seharusnya menaikkan integritas dan reputasinya konsisten dengan kepentingan umumkonsisten dengan kepentingan umum.. Memasyarakatkan pengetahuan umum akan pengembangan sistem.Memasyarakatkan pengetahuan umum akan pengembangan sistem. Akurat dalam menyatakan karakteristik perangkat lunak yang Akurat dalam menyatakan karakteristik perangkat lunak yang
dikerjakannyadikerjakannya.. Bertanggung jawab untuk mendapatkan, memperbaiki, dan Bertanggung jawab untuk mendapatkan, memperbaiki, dan
melaporkan kesalahan dalam sistem dan dokumentasi yang terkait melaporkan kesalahan dalam sistem dan dokumentasi yang terkait yang sedang dikerjakannya.yang sedang dikerjakannya.
7.7. Pengembang sistem seharusnya adil dan memberi dukungan kepada rekan Pengembang sistem seharusnya adil dan memberi dukungan kepada rekan sejawatnya.sejawatnya. Hargai pekerjaan orang lain Hargai pekerjaan orang lain Berikan pemahaman yang adil akan pendapat, perhatian, dan Berikan pemahaman yang adil akan pendapat, perhatian, dan
keberatan dari rekan sejawat.keberatan dari rekan sejawat. Untuk hal-hal di luar kompetensi yang dimiliki, minta pendapat dari Untuk hal-hal di luar kompetensi yang dimiliki, minta pendapat dari
profesional yang berkompetensi di bidang tersebut.profesional yang berkompetensi di bidang tersebut.
IEEE-CS/ACM Code of Ethics IEEE-CS/ACM Code of Ethics and Professional Practice and Professional Practice (cont.)(cont.)
8.8. Pengembang sistem seharusnya belajar terus terkait dengan Pengembang sistem seharusnya belajar terus terkait dengan praktik profesinya dan seharusnya mendukung pendekatan etis praktik profesinya dan seharusnya mendukung pendekatan etis dalam praktik profesinyadalam praktik profesinya.. Menambah pengetahuannyaMenambah pengetahuannya Meningkatkan kemampuannya dalam mengembangkan Meningkatkan kemampuannya dalam mengembangkan
sistem berkualitas yang aman, andal, dan bergunasistem berkualitas yang aman, andal, dan berguna Meningkatkan kemampuannya untuk menghasilkan Meningkatkan kemampuannya untuk menghasilkan
dokumentasi yang akurat, informatif, dan ditulis dengan dokumentasi yang akurat, informatif, dan ditulis dengan baik.baik.
Pedoman Tambahan untuk Pedoman Tambahan untuk Profesional TIProfesional TI
Pahami apa itu keberhasilanPahami apa itu keberhasilan Pengembang (terutama) dan pengguna sistem komputer Pengembang (terutama) dan pengguna sistem komputer
harus melihat keberhasilan sebagai sesuatu yang harus melihat keberhasilan sebagai sesuatu yang melampaui sekedar penulisan kode programmelampaui sekedar penulisan kode program
Kembangkan untuk penggunaKembangkan untuk pengguna Untuk menghasilkan sistem yang berguna dan aman, Untuk menghasilkan sistem yang berguna dan aman,
pengguna harus dilibatkan dalam tahap-tahap pengguna harus dilibatkan dalam tahap-tahap pengembanganpengembangan sistem. sistem.
Rencanakan dan jadwalkan secara seksamaRencanakan dan jadwalkan secara seksama Memperhatikan kedetilan, lakukan dengan seksama dan Memperhatikan kedetilan, lakukan dengan seksama dan
hati-hati sewaktu membuat perencanaan dan hati-hati sewaktu membuat perencanaan dan penjadwalan proyek serta sewaktu membuatkan penjadwalan proyek serta sewaktu membuatkan penawaranpenawaran
Pedoman Tambahan untuk Pedoman Tambahan untuk Profesional TI Profesional TI (cont.)(cont.)
Mengkaji penggunaan kembali perangkat lunakMengkaji penggunaan kembali perangkat lunak Jangan mengasumsikan bahwa perangkat lunak yang sudah Jangan mengasumsikan bahwa perangkat lunak yang sudah
ada aman dan dapat digunakan kembaliada aman dan dapat digunakan kembali MelindungiMelindungi
Perlu jaminan yang meyakinkan akan keamanan sistemPerlu jaminan yang meyakinkan akan keamanan sistem JujurJujur
Jujur dan terbuka mengenai kemampuan, keamanan, dan Jujur dan terbuka mengenai kemampuan, keamanan, dan keterbatasan dari perangkat lunakketerbatasan dari perangkat lunak
Bagaimana MenghadapiBagaimana Menghadapi Masalah Profesional yang terkait Masalah Profesional yang terkait
EtikaEtika??1.1. BrainstormingBrainstorming
• Daftarkan risiko, isu, masalah, dan akibat yang adaDaftarkan risiko, isu, masalah, dan akibat yang ada• Daftarkan pihak-pihak yang terlibatDaftarkan pihak-pihak yang terlibat• Daftarkan tindakan/perbuatan yang mungkinDaftarkan tindakan/perbuatan yang mungkin
2.2. AnalisisAnalisis• Identifikasi tanggung jawab dari pembuat keputusanIdentifikasi tanggung jawab dari pembuat keputusan• Identifikasi hak-hak dari pihak-pihak yang terlibatIdentifikasi hak-hak dari pihak-pihak yang terlibat• Pertimbangkan dampak dari pilihan-pilihan tindakan Pertimbangkan dampak dari pilihan-pilihan tindakan
terhadap pihak-pihak tersebutterhadap pihak-pihak tersebut• Temukan pedoman dalam kode etik profesi anda (jika Temukan pedoman dalam kode etik profesi anda (jika
ada). Kategorikan tiap pilihan tindakan sebagai “wajib ada). Kategorikan tiap pilihan tindakan sebagai “wajib secara etis”, “dilarang secara etis”, atau “dapat diterima secara etis”, “dilarang secara etis”, atau “dapat diterima secara etis”secara etis”
• Pertimbangkan manfaat dari tiap pilihan tindakan, dan Pertimbangkan manfaat dari tiap pilihan tindakan, dan pilihlah salah satupilihlah salah satu
CYBER LAWCYBER LAW
ISTILAH LAINISTILAH LAIN
Cyber LawCyber Law Hukum teknologi informasi (Law of Hukum teknologi informasi (Law of
information technology)information technology) Hukum mayantara (Virtual World Law)Hukum mayantara (Virtual World Law)
Konsep DasarKonsep Dasar Awalnya cyber law sesuatu yang sulit untuk Awalnya cyber law sesuatu yang sulit untuk
menjadi hukum nyata menjadi hukum nyata Dulu pencurian listrik tidak bisa dibuktikanDulu pencurian listrik tidak bisa dibuktikan
sekarang bisa dibuktikansekarang bisa dibuktikan Mestinya cyber law juga bisa.Mestinya cyber law juga bisa. Meskipun tidak nyata tetapi akibatnya sangat nyata Meskipun tidak nyata tetapi akibatnya sangat nyata
dan jelasdan jelasContohContoh:: Pencurian lewat Internet, perusakan database pada Pencurian lewat Internet, perusakan database pada
perusahaan tertentu.perusahaan tertentu. Contoh di atas akibatnya sangat jelas, tapi untuk Contoh di atas akibatnya sangat jelas, tapi untuk
pembuktian dengan hukum biasa (misal KUHP) pembuktian dengan hukum biasa (misal KUHP) sangat sulit sangat sulit
PENDEKATAN CYBER LAWPENDEKATAN CYBER LAW
1.1. Pendekatan teknologi Pendekatan teknologi diarahkan pada diarahkan pada pembuktian secara teknologi pembuktian secara teknologi
2.2. Pendekatan budaya dan etika Pendekatan budaya dan etika berkaitan berkaitan dengan kebiasaandengan kebiasaan
3.3. Pendekatan hukum Pendekatan hukum sebagai upaya untuk sebagai upaya untuk menjerat pelaku dengan hukum positif menjerat pelaku dengan hukum positif di di Indonesia sudah disahkan UU tentang ITE Indonesia sudah disahkan UU tentang ITE (Informasi dan Transaksi Elektronik).(Informasi dan Transaksi Elektronik).
ASAS DALAM PENEGAKAN ASAS DALAM PENEGAKAN HUKUMHUKUM
1.1. Subjective territoriality, tempat tindak pidana Subjective territoriality, tempat tindak pidana dilakukan dan penyelesaian kasusnya di negara lain.dilakukan dan penyelesaian kasusnya di negara lain.
2.2. Objective territoriality, Hukum yang diterapkan di Objective territoriality, Hukum yang diterapkan di negara dimana akibat perbuatan itu merugikan negara dimana akibat perbuatan itu merugikan negara tertentu.negara tertentu.
3.3. Nationality, didasarkan pada kewarganegaraan Nationality, didasarkan pada kewarganegaraan pelaku kejahatan (hukum negara pelaku).pelaku kejahatan (hukum negara pelaku).
ASAS DALAM PENEGAKAN ASAS DALAM PENEGAKAN HUKUM HUKUM (cont)(cont)
4.4. Passive nasionality, didasarkan pada Passive nasionality, didasarkan pada kewarganegaraan korban (hukum negara kewarganegaraan korban (hukum negara korban).korban).
5.5. Protective principle, berlakunya hukum Protective principle, berlakunya hukum didasarkan atas keinginan negara untuk didasarkan atas keinginan negara untuk melindungi kepentingan negara dari melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya kejahatan yang dilakukan di luar wilayahnya korbanya pemerintah/negara. korbanya pemerintah/negara. komputer komputer pentagon USA disusupi virus dari orang pentagon USA disusupi virus dari orang Philipina.Philipina.
ASAS DALAM PENEGAKAN ASAS DALAM PENEGAKAN HUKUM HUKUM (cont)(cont)
1.1. Asas Universality, perlu mendapatkan perhatian Asas Universality, perlu mendapatkan perhatian karena siapa saja yang melanggar dalam dunia karena siapa saja yang melanggar dalam dunia cyber negara akan menangkap dan menghukum cyber negara akan menangkap dan menghukum tidak perduli warga manapun dan siapapun yang tidak perduli warga manapun dan siapapun yang dirugikan.dirugikan.
2.2. Biasanya dipakai dengan pertimbangan yang Biasanya dipakai dengan pertimbangan yang dilakukan adalah kejahatan serius berdasarkan dilakukan adalah kejahatan serius berdasarkan perkembangan dalam hukum internasional.perkembangan dalam hukum internasional.
Asas UniversalityAsas Universality
Asas ini disebut juga “Asas ini disebut juga “Universal Interrest Universal Interrest jurisdiction/tempat berlakunya hukumjurisdiction/tempat berlakunya hukum
Sehingga dalam Cyber Law perlu aturan Sehingga dalam Cyber Law perlu aturan tersendiri yang secara spesifik mengatur tentang tersendiri yang secara spesifik mengatur tentang dunia maya yang tanpa batas.dunia maya yang tanpa batas.
Atau dalam bahasa hukum yang bisa dipakai Atau dalam bahasa hukum yang bisa dipakai adalah istilah lex informatica adalah istilah lex informatica khusus khusus mengatur tentang persoalan2 TImengatur tentang persoalan2 TI
BEBERAPA TEORI DUNIA BEBERAPA TEORI DUNIA CYBERCYBER
1.1. The Theory of the Uploader and the The Theory of the Uploader and the Downloader.Downloader.
2.2. The Law of the ServerThe Law of the Server
3.3. The Theory of International SpaceThe Theory of International Space
The Theory of The Theory of the Uploader and the Downloaderthe Uploader and the Downloader
Suatu negara dapat melarang dalam wilayahnya Suatu negara dapat melarang dalam wilayahnya untuk kegiatan untuk kegiatan uploadinguploading dan dan downloadingdownloading yang yang diperkirakan dapat bertentangan dengan diperkirakan dapat bertentangan dengan kepentingannya.kepentingannya.
Contohnya:Contohnya:Suatu negara dapat melarang untuk Suatu negara dapat melarang untuk uploading & uploading & downloading downloading kegiatan perjudian di kegiatan perjudian di wilayahnya.wilayahnya. indobetonline.com indobetonline.com
Minnesota adalah salah satu negara bagian Minnesota adalah salah satu negara bagian pertama yang menggunakan ketentuan ini.pertama yang menggunakan ketentuan ini.
Dalam konteks ini jika tidak mempunyai Dalam konteks ini jika tidak mempunyai perangkat/teknologi sangat susah untuk perangkat/teknologi sangat susah untuk melakukan pemantauan atau pengawasan. melakukan pemantauan atau pengawasan. Terlebih jika belum ada perangkat/aturan Terlebih jika belum ada perangkat/aturan hukumnya.hukumnya.
The Theory of The Theory of the Uploader and the Downloader the Uploader and the Downloader (cont)(cont)
The Law of the ServerThe Law of the Server
Pendekatan ini memperlakukan server di mana Pendekatan ini memperlakukan server di mana WEBPAGESWEBPAGES secara fisik berlokasi, di mana secara fisik berlokasi, di mana mereka dicatat sebagai data elektronik.mereka dicatat sebagai data elektronik.
Misalnya sebuah Misalnya sebuah WEBPAGES yang berlokasi di WEBPAGES yang berlokasi di Stanford University maka akan tunduk pada Stanford University maka akan tunduk pada hukum California.hukum California.
Teori ini sulit dilakukan jika Uploader berada Teori ini sulit dilakukan jika Uploader berada dalam yurisdiksi asing.dalam yurisdiksi asing.
The Theory of International SpaceThe Theory of International Space
Ruang cyber dianggap sebagai Ruang cyber dianggap sebagai the fourth space.the fourth space. Analoginya adalah tidak terletak pada kesamaan fisik Analoginya adalah tidak terletak pada kesamaan fisik
semata melainkan sifat internasional.semata melainkan sifat internasional. Tidak ada ruang yang tidak tersentuh oleh teori ini.Tidak ada ruang yang tidak tersentuh oleh teori ini. Semua tempat dapat dimasuki teori ini, karena dunia Semua tempat dapat dimasuki teori ini, karena dunia
cyber mempunyai karakteristik yang maya.cyber mempunyai karakteristik yang maya.
INSTRUMEN INTERNASIONAL DI INSTRUMEN INTERNASIONAL DI BIDANG KEJAHATAN CYBERBIDANG KEJAHATAN CYBER
1.1. Awalnya tidak pernah mendapat perhatian Awalnya tidak pernah mendapat perhatian internasional.internasional.
2.2. Namun setelah muncul tindakan kejahatan Namun setelah muncul tindakan kejahatan baru yang bersifat lintas batas (Transnasional) baru yang bersifat lintas batas (Transnasional) apapun kejahatan itu, pokoknya melalui apapun kejahatan itu, pokoknya melalui Internet Internet cyber crime cyber crime
Apakah Ada Instrumen/Alatnya?Apakah Ada Instrumen/Alatnya?
Covention on Cyber Crime tahun 2001 yang Covention on Cyber Crime tahun 2001 yang digagas Uni Eropa.digagas Uni Eropa.
Sangat memungkinkan untuk diratifikasi atau Sangat memungkinkan untuk diratifikasi atau diikuti/disetujui/ditandatangani oleh negara diikuti/disetujui/ditandatangani oleh negara lain.lain.
Biasanya harus mendapatkan persetujuan Biasanya harus mendapatkan persetujuan dari DPR (termasuk Indonesia).dari DPR (termasuk Indonesia).
ISI DARI CYBER LAWISI DARI CYBER LAW
1.1. Hak ciptaHak cipta
2.2. Hak merekHak merek
3.3. Pencemaran nama baikPencemaran nama baik
4.4. Fitnah, penistaan, dan penghinaanFitnah, penistaan, dan penghinaan
5.5. Serangan terhadap fasilitas komputerSerangan terhadap fasilitas komputer
6.6. Pengaturan tentang sumber daya internet seperti Pengaturan tentang sumber daya internet seperti IP-address, Domain Name, dan sejenisnya.IP-address, Domain Name, dan sejenisnya.
ISI DARI CYBER LAWISI DARI CYBER LAW
7.7. Kenyamanan individu/privacy.Kenyamanan individu/privacy.8.8. Prinsip kehati-hatian (Duty Care) Prinsip kehati-hatian (Duty Care) 9.9. Tindakan kriminal (Criminal Liability) biasa yang Tindakan kriminal (Criminal Liability) biasa yang
menggunakan TI sebagai alat.menggunakan TI sebagai alat.10.10. Kontrak dan transaksi elektronik serta tanda tangan Kontrak dan transaksi elektronik serta tanda tangan
digital/elektronik.digital/elektronik.11.11. Pornografi, termasuk pornografi anak-anak.Pornografi, termasuk pornografi anak-anak.12.12. Pencurian melalui InternetPencurian melalui Internet13.13. Perlindungan konsumenPerlindungan konsumen14.14. Pemanfaatan Internet dalam aktivitas keseharian Pemanfaatan Internet dalam aktivitas keseharian
manusia manusia e-gov, e-edu, e-health, dll e-gov, e-edu, e-health, dll
Thank YouThank You