Kamis, 13 Maret 2014

AUDIT AROUND THE COMPUTER DAN AUDIT THROUGH THE COMPUTER

Sumber :
http://globalmixture.blogspot.com/2013/03/perbedaan-audit-around-computer-dan.html
http://uzi-online.blogspot.com/2013/04/Perbedaan-Audit-Around-The-Computer-Dan-Audit-Throught-The-Computer.html

1.  PENGERTIAN AUDIT
Untuk menjelaskan tentang perbedaan antara audit around the computer dengan audit through the computer akan lebih baik jika sebelumnya dijelaskan terlebih dahulu mengenai pengertian dari apa itu audit supaya lebih terarah dalam menarik kesimpulannya. Audit bisa dikatakan sebagai suatu proses sistematik untuk memperoleh dan mengevaluasi bukti secara tertulis ataupun lisan dengan menggunakan pembuktian yang secara objektif mengenai kumpulan pertanyaan-pertanyaan, apakah sudah sesuai dengan kriteria aktivitas dilapangan yang telah ditetapkan serta penyampaian hasil-hasilnya kepada yang memiliki kepentingan pada tujuan tertentu.  Contoh dari audit adalah audit laporan keuangan pada suatu perusahaan, dimana auditor akan melakukan audit untuk melakukan penilaian terhadap laporan keuangan yang data-datanya bersifat relevan, akurat, lengkap dan disajikan secara wajar. Auditor mengeluarkan hasilnya secara benar dan akan lebih baik lagi jika dihasilkan dari pendapat yang independent.

2. PENGERTIAN AUDIT AROUND THE COMPUTER
Audit around the computer masuk ke dalam kategori audit sistem informasi dan lebih tepatnya masuk ke dalam metode audit. Audit around the computer dapat dikatakan hanya memeriksa dari sisi user saja pada masukkan dan keluaranya tanpa memeriksa lebih mendalam terhadap program atau sistemnya, bisa juga dikatakan bahwa audit around the computer adalah audit yang dipandang dari sudut pandang black box.  Dalam pengauditannya yaitu auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.  Audit around the computer dilakukan pada saat:
  1. Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
  2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
  3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.

Kelebihan Audit Around The Computer:
  1. 1.    Proses audit tidak memakan waktu lama karena hanya melakukan audit tidak secara mendalam.

2.   Tidak harus mengetahui seluruh proses penanganan sistem.


Kelemahan Audit Around The Computer:
1.    Umumnya database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual.
2.   Tidak membuat auditor memahami sistem komputer lebih baik.
3.   Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.
4.   Lebih berkenaan dengan hal yang lalu daripada audit yang preventif.
5.    Kemampuan komputer sebagai fasilitas penunjang audit mubadzir.
6.   Tidak mencakup keseluruhan maksud dan tujuan audit.
6.
3. PENGERTIAN AUDIT THROUGH THE COMPUTER
 Audit through the computer adalah dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang disebut  dengan white box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu.  Audit around the computer dilakukan pada saat:
1.    Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti  keabsahannya.
2.   Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam  komputerisasi yang digunakan.
Kelebihan Audit Through The Computer:
1.    Dapat meningkatkan kekuatan pengujian system aplikasi secara efektif.
2.   Dapat memeriksa secara langsung logika pemprosesan dan system aplikasi.
3.   Kemampuan system dapat menangani perubahan dan kemungkinan kehilangan yang  terjadi pada masa yang akan dating.
4.   Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap system computer.
5.    Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya.
Kelemahan Audit Through The Computer:
1.       Biaya yang dibutuhkan relative tinggi karena jumlah jam kerja yang banyak untuk dapat lenih memahami struktur pengendalian intern dari pelaksanaan system aplikasi.
2.      Butuh keahlian teknis yang mendalam untuk memahami cara kerja sistem.

4. PERBEDAAN ANTARA AUDIT AROUND THE COMPUTER DENGAN AUDIT THROUGH THE COMPUTER
Perbedaan antara audit around the computer dengan audit through the computer dilihat dari prosedur lembar kerja IT audit, adalah sebagai berikut :

Lebih baik menggunakan Auditing-through the computer karena lebih  berfokus pada operasi pemrosesan dalam system komputer sehingga lebih mudah memahami system yang ada dan jika terjadi kesalahan maka kesalahan dan penyalahgunaan dapat dideteksi dengan baik. Pendekatan Audit ini digunakan bila pendekatan Auditing Around the Computer tidak cocok atau tidak mencukupi. Pendekatan ini dapat diterapkan bersama-sama dengan pendekatan Auditing Around the Computer untuk memberikan kepastian yang lebih besar.

Jumat, 07 Maret 2014

IT AUDIT TRAIL, REAL TIME AUDIT, IT FORENSICS

SUMBER :


IT AUDIT TRAIL

Audit Teknologi Inftormasi (information technology “IT”) audit atau information systems (is) audit adalah suatu proses kontrol dari infrastruktur teknologi informasi secara menyeluruh dimana berhubungan dengan masalah audit finansial dan audit internal.  Pada mulanya Audit IT ini lebih banyak dikenal dengan istilah EDP Auditing (Electronic Data Processing) yang mana Audit IT ini digunakan untuk menguraikan dua jenis aktifitas yang berhubungan dengna computer. Penggunaan istilah tersebut bertujuan untuk memaparkan suatu proses penelaahaan dan evaluasi dari pengendalian-pengendalian internal yang ada di dalam EDP. Aktifitas jenis ini sering disebut juga sebagai auditing melalui komputer. Istilah lainnya yang digunakan adalah untuk memberikan penjelasan tentang pemanfaatan computer oleh auditor untuk melaksanakan beberapa pekerjaan dari audit yang tidak dapat dikerjakan secara manual. Untuk aktifitas jenis ini sering disebut sebagai audit dengan komputer.

Audit IT itu sendiri merupakan suatu penggabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT sendiri memiliki tujuan untuk meninjau dan mengevaluasi dari factor-faktor ketersediannya(availability), kerahasiaan(confidentiality), dan juga keutuhan(integrity) dari system informasi organisasi.

Cara kerja Audit Trail :
Audit Trail yang disimpan dalam satu table.
1. Dapat dilakukan dengan cara menyisipkan suatu perintah penambahan record ditiap-tiap query Insert, Update dan juga Delete.
2. Memanfaatkan fitur trigger yang ada pada DBMS. Trigger adalah suatu kumpulan SQL statement, yang secara otomatis akan menyimpan log yang ada pada event Insert, Update, atupun Delete yang ada pada sebuah table.

Fasilitas Audit Trail yang diaktifkan, maka setiap transaksi yang dimasukkan kedalam accurate, jurnalnya akan dicatat di dalam sebuah table. Apabila ada transaski yang mengalami pengupdatetan, maka jurnal yang lama tidak akan langsung hilang melaikan datanya akan disimpan dan begitu pula dengan jurnal yang barunya.

Hasil yang diperoleh dari Audit Trail.
Record Audit Trail akan disimpan kedalam bentuk, yaitu :
1. Binary File : Ukurnanya tidak lah besar akan tetapi tidak dapat begitu saja di baca.
2. Text File : Ukurannya besar namun dapat langsung dibaca.
3. Tabel.

REAL TIME AUDIT

Real Timer Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "Siklus Proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. 

Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "Terlihat Di Atas Bahu" dari manajer kegiatan di danai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka sendiri atau manajemen atau bagian dari aktivitas manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan Real Time Audit yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.


IT FORENSICS
Secara sederhana IT Forensics dapat didefinisikan sebagai penggunaan sekumpulan prosedur yang mana untuk melakukan suatu pengujian suatu system computer secara menyeluruh harus menggunakan software atau tools untuk mamapu memelihara barang bukti kriminal. Bertujuan untuk mengamankan dan menganalisa bukti digital. Kejahatan komputer dibagi menjadi dua, yaitu :
Terminologi IT Forensics :
  • Bukti digital, Informasi yang diperoleh dengan bentuk digital.
  • Empat elemen penting dalam teknologi informasi, antara lain : Identifikasi dari bukti digital, Penyimpanan bukti digital, Analisa bukti digital, Presentasi bukti digital

Proses persidangan yang mana bukti digital akan di uji kasus.

Untuk Menganalisis Barang Bukti Dalam Bentuk Elektronik Atau Data Seperti :
  • NB / Komputer / Hardisk / MMC / CD / Camera Digital / Flash Disk dan SIM Card / HP
  • Menyajikan atau menganalisis Chart Data Komunikasi Target
  • Menyajikan atau Analisis Data isi SMS Target dari HP
  • Menentukan lokasi / Posisi Target atau Mapping
  • Menyajikan data yang atau dihapus atau hilang dari barang bukti tersebut 

Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensics, hasil dari IT Forensics adalah sebuah Chart data Analisis komunikasi data Target. 

Berikut Prosedur Forensics Yang Umum Di Gunakan Antara Lain :
  • Membuat copies dari keseluruhan log data, files, dan lain - lain yang dianggap perlu pada media terpisah.
  • Membuat finerptint dari copies secara otomatis
  • Membuat fingerprint dari copies secara otomatis 
  • Membuat suatu hashes materlist
  • Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan

 Sedangkan Menurut Metode Search dan Seizure Adalah :
  • Identifikasi dan penelitian permasalahan
  • Membuat hipotesa
  • Uji hipotesa secara konsep dan empiris
  • Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan
  • Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

JENIS- JENIS ANCAMAN ATAU THREATS MELALUI IT, KASUS KASUS KOMPUTER CRIME ATAU CYBER CRIME

SUMBER :


JENIS- JENIS ANCAMAN ATAU THREATS MELALUI IT

Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini semakin membuat para kalangan pengguna jaringan telekomunikasi menjadi resah. Beberapa jenis kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:
  1. Unauthorized Access to Computer System and Service : Pada kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
  2. Illegal Contents : Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya..
  3. Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
  4. Cybercrime : Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau disebut juga dengan nama cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Sebagai contoh adalah seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin.


 Ada beberapa jenis ancaman (threat) yang mengganggu keamanan komputer, antaralain:
  1. Virus. Virus komputer adalah sebuah program kecil yang memasuki komputer anda danmembuat komputer anda memproduksi bsnysk salinan yang dikirimkan ke komputer lain.Virus dapat membawa salinan mereka ke program lain atau pesan-pesan email danmenginfeksi komputer yang menjalankan program atau melampirkan email.
  2. Worm. Worm memanfaatkan celah-celah keamanan komputer. Ia meneliti jaringan komputeryang mempunyai celah keamanan dan menyebarkan dirinya dengan sebuah salinandirinya sendiri. Ia dapat meminta komputer yang terinfeksi untuk meminta halaman webyang sama secara berulang-ulang atau mengirimkan email sampah ke alamat email yangsama, membanjiri server target dengan permintaan pelayaan.
  3. Virus Makro. Makro adalah serangkaian perintah yang dapat dikombinasikan dan diberi namatunggal untuk eksekusi dengan kombinasi keystroke. Makro yang ditulis dengan tujuanmenyebabkan masalah pada penggunanya disebut virus makro.
  4. Trojan Horse adalah sebuah program yang megklaim bahwa ia melakukan sesuatu, tetapisesungguhnya melakukan yang lain. Ia mengklaim sebagai perangkat lunak game atauaplikasi, tetapi ketika anda menjalankannya, ia dapat merusak file anda.
  5. Virus E-mail. Menyebar dengan melekatkan dirinya ke pesan email, sehingga ia secara otomatismenciptakan dan mengirim virus.
  6. E-mail Bom. E-mail Bomb bukanlah pesan email tunggal, tetapi sejumlah besar pesan email yangdikirim kealamat yang sama untuk membanjiri layanan email.
  7. Hoax. Anda dapat diperdaya untuk merudak komputer anda. Seseorang dapat menyamarmenjadi pakar yang mengingatkan anda mengenai file yang berbahaya pada konputeranda, file tersebut mungkin adalah bagian terpenting dari sistem operasi.
  8. Trapdoor. Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan aksestanpa metode-metode otentifikasi normal. Trapdoor adalah kode yang menerima suatubarisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atauberisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahatuntuk memperoleh pengaksesan tak diotorisasi.
  9. Logic Bomb. Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulankondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusisuatu fungsi yang menghasilkan aksi-aki tak diotorisasi.Logic Bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi
  10. Bacteria. Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujun program ini hanya satu yaitumereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi duakopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua filebaru, masing-masing adalah kopian filr program bacteria. Kedua kopian ini kemudianmengkopi dua kali, dan seterusnya.
  11. Spam. Adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammerdapat mengirimi jutaan email via internet untuk kepentingan promosi produk/infotertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi jugamembawa virus/worm/trojan.
  12. Spyware. Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) ataumengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggukenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan mengkonsumsi memory komputer sehinggakomputer menjadi lambat atau hang.
  
KASUS KASUS KOMPUTER CRIME ATAU CYBER CRIME

1. Membajak situs web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.

2. Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.

3. Virus
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.

4. Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.

5. Deface
Istilah ini biasa disebut Membajak Situs Web bagi orang awam. Cyber crime biasa melakukan pergantian halaman web yang dimasuki. Pembajakan ini dilakukan dengan menembus lubang keamanan yang terdapat di dalam web tersebut.

6. Pencurian Kartu Kredit
Cyber crime adalah kejahatan yang paling merugikan “korban”. Karena “pelaku” kejahatan dari cyber crime ini biasanya mencuri data kartu kredit “korban” dan memakai isi dari kartu kredit “korban” untuk kepentingan pribadi “korban”.



7. Virus
Kejahatan ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang dikirim dibuka oleh “korban” maka virus itu akan menyebar ke dalam komputer dari sang “korban” yang menyebabkan sistem dari komputer korban akan rusak.

PROFESIONALISME, CIRI-CIRI PROFESIONALISME DI BIDANG IT, KODE ETIK

SUMBER :


PROFESIONALISME

Profesionalisme adalah kompetensi untuk melaksanakan tugas dan fungsinya secara baik dan benar dan juga komitmen dari para anggota dari sebuah profesi untuk meningkatkan kemampuan dari seorang karyawan. Profesional sendiri mempunyai arti seorang yang terampil, handal dan sangat bertanggung jawab dalam menjalankan tugas (Profesinya).

CIRI-CIRI PROFESIONALISME IT'

Ciri-ciri Profesionalime yang harus dimiliki oleh seorang IT berbeda dari bidang pekerjaan yang lainnya. Ciri-cirinya adalah sebagai berikut :
  1. Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT. Seorang IT harus mengetahui dan mempraktekkan pengetahuan ITnya ke dalam pekerjaannya.
  2. Punya ilmu dan pengalaman dalam menganalisa suatu software atau Program.
  3. Bekerja di bawah disiplin kerja
  4. Mampu melakukan pendekatan disipliner
  5. Mampu bekerja sama
  6. Cepat tanggap terhadap masalah client.


CIRI-CIRI SEORANG PROFESIONAL DIBIDANG IT :
  1. Memilki sikap mandiri berdasarkan kemampuan yang di milikinya secara pribadi serta terbuka dan mau menghargai pendapat orang lain, serta cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya, atau dengan kata lain adalah mandiri . Seorang pekerja dibidang IT terutama programmer harus memiliki sikap tidak tergantung dengan orang lain, terbuka, mau menerima dengan hati yang lapang atas pekerjaanya, saat dikritik tentang pekerja tersebut maupun saat mendapat saran dari orang lain, bahkan dapat komplain dari klien karena ada program yang dibuatnya tidak jalan karena beberapa factor, misalkan program yang dibuat kena virus,error, dan lain-lain.
  2. Memiliki pengetahuan yang tinggi dan handal di bidang IT , Seorang programer harus mempunyai modal yang cukup salah satunya menguasai bahasa pemprograman, sehingga dalam pembuatan program tersebut benar-benar terjamin kualitasnya dan juga tidak asal-asalan, sehiingga program tersebut dapat bermanfaat.
  3. Menerapkan norma-norma yang berhubungan dengan IT yang telah diatur dalam kode etik, misalkan profesional atau developer dengan klien, antara para profesional dalam ruang lingkup itu sendiri, atau antara organisasi profesi serta organisasi profesi dengan pemerintah. Contohnya salah satu bentuk hubungan seorang programer dengan klien atau pengguna jasa, misalnya pembuatan sebuah program aplikasi yang dibuatnya.
  4. Seorang programmer tidak dapat membuat suatu program semaunya sendiri, ada beberapa hal yang harus ia perhatikan seperti : untuk apa program tersebut dibuat dan nantinya digunakan oleh kliennya atau user, ia dapat menjamin keamanan sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya.

KODE ETIK

Setiap bidang profesi memiliki aturan-aturan / hukum-hukum yang mengatur bagaimana seorang profesional berfikir dan bertindak. Seseorang yang melakukan kesalahan kode etik dinyatakan melakukan malpratek dan bisa mendapatkan sanksi sesuai dengan peraturan yang diberikan. sanksi yang didapat buisa berubah teguran, sebutan tidak profesionalisme, dipecat, bahkan mendapatkan hukum pidana.

Kode Etik di bidang IT juga diperlukan untuk mengatur bagaimana para IT profesional ini melakukan kegiatannya. Kode etik yang harus dimiliki oleh seorang IT adalah :
  1. Orang IT harus bertanggung jawab terhadap hardware dan software. Yang dimaksud hardware adalah barang-barang IT yang bisa disentuh, seperti monitor,printer,scanner,dll. Yang dimaksud software adalah produk IT yang bisa dilihat tapi tidak bisa disentuh, seperti aplikasi, software, data dan sebagainya.
  2. Peranannya yang sangat besar dan mendasar dalam perusahaan menuntut orang IT untuk mempertanggungjawabkan perbuatannya secara profesi. Orang IT akan berperan penting dalam pengolahan data, penggunaan teknologi, dan peningkatan terus-menerus akan bisnis proses suatu perusahaan agar perusahaan mempunyai daya saing tinggi. Bisnis proses adalah suatu rangkaian proses dalam perusahaan yang melibatkan berbagai input untuk menghasilkan output yang berkualitas secara berkualitas, sehingga perusahaan dapat menghasilkan laba. Karena demikian pentingya suatu bisnis proses dalam suatu perusahaan, maka sudah dipastikan bisnis proses suatu perusahaan tidak boleh bocor ke perusahaan pesaing.
  3. Orang IT sebagai orang yang paling tahu akan bisnis proses perusahaan mempunyai kode etik yang mendasar untuk menjaga kerahasiaannya. Perusahaan sendiri mengantisipasi hal ini dengan adanya kontrak kerahasiaan yang wajib ditandatangani oleh orang IT.
  4. Sangat diutamakan bahwa seorang IT harus mempunyai etika yang membangun.

ETIKA, PROFESI, CIRI KHAS PROFESI

SUMBER :

  
ETIKA

Etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika memberi manusia orientasi bagaimana ia menjalani hidupnya melalui rangkaian tindakan sehari-hari. Itu berarti etika membantu manusia untuk mengambil sikap dan bertindak secara tepat dalam menjalani hidup ini. Etika pada akhirnya membantu kita untuk mengambil keputusan tentang tindakan apa yang perlu kita lakukan dan yang pelru kita pahami bersama bahwa etika ini dapat diterapkan dalam segala aspek atau sisi kehidupan kita.

Pengertian Etika (Etimologi), berasal dari bahasa Yunani adalah “Ethos”, yang berarti watak kesusilaan atau adat kebiasaan (custom). Etika biasanya berkaitan erat dengan perkataan moral yang merupakan istilah dari bahasa Latin, yaitu “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti juga adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan), dan menghindari hal-hal tindakan yang buruk.Etika dan moral lebih kurang sama pengertiannya, tetapi dalam kegiatan sehari-hari terdapat perbedaan, yaitu moral atau moralitas untuk penilaian perbuatan yang dilakukan, sedangkan etika adalah untuk pengkajian sistem nilai nilai yang berlaku.

Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat spontan kita.Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain. Untuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.

Secara metodologis, tidak setiap hal menilai perbuatan dapat dikatakan sebagai etika. Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan refleksi.Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari etika adalah tingkah laku manusia. Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia.

Etika terbagi menjadi tiga bagian utama: meta-etika (studi konsep etika), etika normatif (studi penentuan nilai etika), dan etika terapan (studi penggunaan nilai-nilai etika).

Definisi Etika :

  1. Menurut Bertens : Nilai- nilai atau norma – norma yang menjadi pegangan seseorang atau suatu kelompok dalam mengatur tingkah lakunya.
  2. Menurut KBBI : Etika dirumuskan dalam 3 arti yaitu tentang apa yang baik dan apa yang buruk, nilai yang berkenaan dengan akhlak, dan nilai mengenai benar dan salah yang dianut suatu golongan atau masyarakat.
  3. Menurut Sumaryono (1995) : Etika berkembang menjadi studi tentang manusia berdasarkan kesepakatan menurut ruang dan waktu yang berbeda, yang menggambarkan perangai manusia dalam kehidupan manusia pada umumnya. Selain itu etika juga berkembang menjadi studi tentang kebenaran dan ketidakbenaran berdasarkan kodrat manusia yang diwujudkan melalui kehendak manusia.

PROFESI

Profesi adalah kata serapan dari sebuah kata dalam bahasa Inggris "Profess", yang dalam bahasa Yunani adalah "Επαγγελια", yang bermakna: "Janji untuk memenuhi kewajiban melakukan suatu tugas khusus secara tetap/permanen".

Profesi adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus. Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut. Contoh profesi adalah pada bidang hukum, kedokteran, keuangan, militer,teknikdan desainer.

Pekerjaan tidak sama dengan profesi. Istilah yang mudah dimengerti oleh masyarakat awam adalah: sebuah profesi sudah pasti menjadi sebuah pekerjaan, namun sebuah pekerjaan belum tentu menjadi sebuah profesi. Profesi memiliki mekanisme serta aturan yang harus  dipenuhi sebagai suatu ketentuan, sedangkan kebalikannya, pekerjaan tidak memiliki aturan yang rumit seperti itu. Hal inilah yang harus diluruskan di masyarakat, karena hampir semua orang menganggap bahwa pekerjaan dan profesi adalah sama.

Berikut beberapa istilah profesi yang dikemukakan oleh para ahli :

  1. SCHEIN, E.H (1962), Profesi adalah suatu kumpulan atau set pekerjaan yang membangun suatu set norma yang sangat khusus yang berasal dari perannya yang khusus di masyarakat.
  2. HUGHES, E.C (1963), Perofesi menyatakan bahwa ia mengetahui lebih baik dari kliennya tentang apa yang diderita atau terjadi pada kliennya.
  3. DANIEL BELL (1973), Profesi adalah aktivitas intelektual yang dipelajari termasuk pelatihan yang diselenggarakan secara formal ataupun tidak formal dan memperoleh sertifikat yang dikeluarkan oleh sekelompok / badan yang bertanggung jawab pada keilmuan tersebut dalam melayani masyarakat, menggunakan etika layanan profesi dengan mengimplikasikan kompetensi mencetuskan ide, kewenangan ketrampilan teknis dan moral serta bahwa perawat mengasumsikan adanya tingkatan dalam masyarakat.
  4. PAUL F. COMENISCH (1983), Profesi adalah "komunitas moral" yang memiliki cita-cita dan nilai bersama.
  5. KAMUS BESAR BAHASA INDONESIA, Profesi adalah bidang pekerjaan yang dilandasi pendidikan keahlian (ketrampilan, kejuruan, dan sebagainya) tertentu.
  6. K. BERTENS, Profesi adalah suatu moral community (masyarakat moral) yang memiliki cita-cita dan nilai-nilai bersama.
  7. SITI NAFSIAH, Profesi adalah suatu pekerjaan yang dikerjakan sebagai sarana untuk mencari nafkah hidup sekaligus sebagai sarana untuk mengabdi kepada kepentingan orang lain (orang banyak) yang harus diiringi pula dengan keahlian, ketrampilan, profesionalisme, dan tanggung jawab.
  8. DONI KOESOEMA A, Profesi merupakan pekerjaan, dapat juga berwujud sebagai jabatan di dalam suatu hierarki birokrasi, yang menuntut keahlian tertentu serta memiliki etika khusus untuk jabatan tersebut serta pelayananbaku terhadap masyarakat.

CIRI KHAS PROFESI

Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:

  1. Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas.
  2. Suatu teknik intelektual.
  3. Penerapan praktis dari teknik intelektual pada urusan praktis.
  4. Suatu periode panjang untuk pelatihan dan sertifikasi.
  5. Beberapa standar dan pernyataan tentang etika yang dapat 
  6. diselenggarakan.Kemampuan untuk kepemimpinan pada profesi sendiri.
  7. Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi. yang tinggi antar anggotanya.
  8. Pengakuan sebagai profesi.
  9. Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi.
  10. Hubungan yang erat dengan profesi lain.