Rabu, 17 Maret 2010

CONDITIONAL SENTECES

CONDITIONAL SENTECES

A. Pengertian

Adalah kalimat pengandaian atau bersyarat, yang menunjukkan suatu harapan atau sesuatu yang tidak sesuai dengan kenyataan.

Example:

If I were you, I would study Japanese

Lamansu would help us, if he were here.

B. Pola Kalimat

Pola kalimat normalnya, terdiri dari 2 bagian, yaitu main clause dan if clause atau dengan dependent clause.

Main clause atau disebut induk kalimat menyatakan sesuatu akan atau mungkin terjadi, sedangkan if clause atau anak kalimat berisi syarat.

Anak kalimat biasa dimulai dengan: if, unless, if not (=unless). Dependent clause bisa ditempatkan sebelum atau sesudah main clause.

Example:

If it rains, he will not go out

He will not go, unless tou accompany him

C. Jenis

Conditional Sentences mempunyai tiga tipe pengungkapan, dimana pada masing-masingnya terdapat sepasang tense yang berbeda-beda.

1. Tipe 1: Probable Condition atau Real Condition

Menyatakan sesuatu keadaan atau kejadian yang besar harapan akan terwujud pada masa yang akan datang. Kata kerjanya menggunakan bentuk waktu sekarang (present tense) dalam if clause dan bentuk waktu yang akan datang (future tense) dalam main clause.

Pola Kalimat:

IF CLAUSE-----Present Tense

MAIN CLAUSE-----Future Tense

Example:

I will go if the rain stops

I will go if he gives me the money

If I have time, I will go with you

2. Tipe 2: Improbable Condition/Unreal Condition

Menyatakan sesuatu keadaan atau kejadiaan yang tipis harapan akan terjadi. Kata kerja IF CLAUSE dibentuk dengan menggunakan past tense sedangkan untuk MAIN CLAUSE dibuat dalam bentuk conditional tense, yaitu Would/should, could atau might sebagai auxiliary verb.

Pola Kalimat

IF CLAUSE--------Past Tense

MAIN CLAUSE----Past Future

Example

I would go if the rain stopped

If Handayani studied, she would pass

I would not go if it rained

3. Tipe 3: Impossible Condition /Unreal condition

Menyatakan suatu kejadian atau keadaan yang sama sekali tidak ada kemungkinan akan terjadi.

Pola kalimat:

IF CLAUSE ---------Past Perfect Tense

MAIN CLAUSE------Past Future Perfect

Example

I would have gone if the rain had stopped

If he started the work on time, he could have finished it by now.

I would have gone if he had given me the money

Conditional Sentence dapat pula ditulis tanpa menggunakan IF, yaitu yang disebut dengan conditional clause without if. Bentuk ini dibangun dengan menuliskan auxiliary verb di depan subyek anak kalimat yang ditulis mendahului induk kalimat.

Example :

Can I swim, Iwill help you.

Had the rain stopped, Iwould have gone.

AS If / AS THOUGHT

These conjunction indicate something unreal or contrary to fact and thus are very similar in form to conditional sentences. The verb which follows these conjuctions must be in the past tense or past perfect. Remember that the past tense of be in a contray to fact statement must be were and Never was.

Subject + verb (present) + as if/as though + subject + verb (past)

Example:

Angelique walks as though she studied modeling

(She didn’t study modeling.)

He acts as though he were rich

Subject + verb (past) + as if/as though + subject + verb (past perfect)

Example:

Jeff looked as if he had seen a ghost.

(He didn’t see a ghost.)

Note: The two preceding rules apply only when as if or as though indicates a contrary to fact meaning. At times, they do not have that meaning and then would not be followed by these tenses

Example:

He looks as if he has finished the test.

(Perhaps he has finished)

He looked as though he was leaving

(Perhaps he was leaving)

MANAJEMEN PEMASARAN PRODUK TEKNOLOGI INFORMASI





Pada matakuliah aplikasi bisnis teknologi informasi belajar tentang MANAJEMEN PEMASARAN PRODUK TEKNOLOGI INFORMASI yang yang isinya tentang konsep dasar pemasaran, yaitu pemasaran dan manajemen pemasaran. kita dapat mengetahui arti tersebut berdasarkan definisinya masing-masing.
Pemasaran pemasaran adalah suatu proses sosial dan manajerial di mana baik individu
maupun kelompok yang terlibat dalam proses tersebut memperoleh apa (produk
atau jasa) yang mereka butuhkan dan inginkan dengan cara menciptakan,
menawarkan, dan mempertukarkan produk atau jasa yang bernilai dengan pihak
lain” (Kotler, 1997).
manajemen pemasaran adalah proses perencanaan dan pelaksanaan
pemikiran, penetapan harga, promosi, serta penyaluran gagasan, barang, dan jasa
untuk menciptakan pertukaran yang memuaskan tujuan baik individu maupun
organisasi” (Kotler, 1997; Joscon Network, 2002).
setelah mengetahui definisi dari pemasaran dan manajemen pemasaran selanjutnya kita mendefinisikan apa itu produk.
Secara umum produk dibagi ke dalam 2 (dua) kelompok, yaitu: (i) produk
konsumen (consumer products); dan (ii) produk industri (industrial products).
Dalam modul, pembahasan hanya akan difokuskan pada produk konsumen.
Produk tersebut dibagi ke dalam 4 (empat) kelompok, yaitu: (a) produk kebutuhan
sehari-hari (convenience products); (b) produk kebutuhan rumah tangga (shopping
products); (c) produk spesial (specialty products); dan (d) produk yang belum
dirasakan penting manfaatnya (unsought products) (Tull dan Kahle, 1990; Kotler
dan Armstrong, 1996 Kotler, 1997).
Berikut adalah contoh produk kebutuhan sehari-hari yitu seperti sabun, pasta gigi, dan shampo.
Produk kebutuhan rumah tangga adalah lemari es
Produk kebutuhan spesial adalah mobil
Produk kebutuhan yang belum dirasakan manfaatnya adalah asuransi
Selanjutnya untuk penetapan target, pasar disegmentasi berdasarkan pembeli yaitu:
berdasarkan geografik, demografik, psikografik, atau perilaku
Segmentasi Geografik
Di sini, pasar pembeli atau konsumen dibagi berdasarkan lokasi di mana
mereka berdomisili, yakni (i) negara, (ii) provinsi; (iii) kabupaten atau kota, (iv)
kecamatan; atau (v) kompleks perumahan. Berdasarkan pembagian ini,
perusahaan bisa memutuskan untuk beroperasi di dalam satu atau lebih dari
kelompok-kelompok tersebut (Kotler, 1997; Kotler dan Armstrong, 1996)
b. Segmentasi Demografik
Pasar pembeli dalam segmentasi ini dibagi berdasarkan variabel berikut: (i)
umur; (ii) jenis kelamin; (iii) tingkat pendapatan; (iv) pekerjaan; (v) tingkat
pendidikan; (vi) agama; atau (vii) ras/sukubangsa. Seperti dikatakan Kotler dan
Armastrong (1996), segmentasi ini merupakan cara pengelompokan pelanggan
yang paling banyak diterapkan. Pembagian berdasarkan variabel-variabel
tersebut di atas terbukti sangat erat kaitannya dengan kebutuhan pelanggan.
c. Segmentasi Psikografik
Segmentasi pasar secara psikografik adalah mengelompokkan pasar
pelanggan berdasarkan pada karakteristik kelas sosial, gaya hidup, dan
kepribadian. Dikatakan oleh Kotler dan Armstrong (1996) bahwa pelanggan
atau individu yang, berdasarkan segmentasi demografik, ada dalam kelompok
yang sama ada kemungkinan untuk memliki karakteristik psikografik yang
berbeda. Kelas sosial pelanggan, menurut keduanya, berpengaruh besar
terhadap pemilihan produk yang mereka beli. Demikian pula halnya dengan
gaya hidup dan kepribadian pelanggan.
d. Segmentasi Perilaku
Di dalam segmentasi ini, pelanggan dikelompokkan berdasarkan pada
variabel-variabel: (i) tingkat pengetahuan; (ii) sikap; dan (iii) penggunaan atau
reaksi mereka terhadap suatu produk (Kotler dan Armstrong, 1996). Lebih jauh
dikemukakan oleh Kotler dan Armstrong bahwa ketiga variabel tingkah laku di
atas merupakan dasar yang relatif paling baik untuk melakukan segmentasi
pasar.
sumber:http://ade.staff.gunadarma.ac.id/

Selasa, 16 Maret 2010

Jenis-jenis ancaman (threats) yang dapat dilakukab akibat menggunakan melalui IT dan contoh kasus computer crime/cyber crime




Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokan dalam beberapa bentuk, antara lain:

· Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.

Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya (http://www.fbi.org).

· Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

· Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku.

· Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

· Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

· Offense against Intellectual Property

Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

· Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Perkembangan Internet dan umumny dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” (port scanning) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan (inconvenience) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.

Contoh kasus di Indonesia

Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

budi@router:~$ nmap localhost

Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)

Interesting ports on localhost (127.0.0.1):

Port State Protocol Service

21 open tcp ftp

22 open tcp ssh

25 open tcp smtp

53 open tcp domain

80 open tcp http

110 open tcp pop-3

111 open tcp sunrpc

143 open tcp imap2

1008 open tcp ufsd

3128 open tcp squid-http

Nmap run completed -- 1 IP address (1 host up) scanned in 1 second

Apa yang harus dilakukan apabila server anda mendapat port scanning seperti contoh di atas? Kemana anda harus melaporkan keluhan (complaint) anda?

Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?

Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

IDCERT (Indonesia Computer Emergency Response Team)[1]. Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT)[2]. Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Bagaimana di Luar Negeri?

Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.

· Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.

· National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting (critical) bagi negara (khususnya bagi Amerika Serikat). Situs web: . Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory

· The National Information Infrastructure Protection Act of 1996

· CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).

· Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah.

Sumber: budi.insan.co.id/articles/cybercrime.doc

www.theceli.com/index.php?option=com_docman&task..


[1] http://www.cert.or.id (masih dalam pengembangan)

[2] http://www.cert.org

Senin, 15 Maret 2010

ciri-ciri profesionalisme di bidang IT dan kode etik profesional yang seperti apa yang harus dipunyai oleh seorang IT. (Tugas2, Etika)




Profesionalisme berasal dan kata profesional yang mempunyai makna yaitu berhubungan dengan profesi dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Sedangkan profesionalisme adalah tingkah laku, keahlian atau kualitas dan seseorang yang professional (Longman, 1987).

Profesionalisme” adalah sebutan yang mengacu kepada sikap mental dalam bentuk komitmen dari para anggota suatu profesi untuk senantiasa mewujudkan dan meningkatkan kualitas profesionalnya. Seorang guru yang memiliki profesionalisme yang tinggi akan tercermin dalam sikap mental serta komitmenya terhadap perwujudan dan peningkatan kualitas professional melalui berbagai cara dan strategi. Ia akan selalu mengembangkan dirinya sesuai dengan tuntutan perkembangan zaman sehingga keberadaannya senantiasa memberikan makna proesional.

n Ciri-ciri seorang profesionalisme IT adalah :

v Memiliki pengetahuan yang tinggi di bidang profesinyA (TI)

v Memiliki ketrampilan yang tinggi di bidang profesinya (TI)

v Memiliki pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi

v Tanggap thd masalah client, faham thd isyu-isyu etis serta tata nilai kilen-nya

v Mampu melakukan pendekatan multidispliner

v Mampu bekerja sama

v Bekerja dibawah disiplin etika

v Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat

Etika merupakan suatu cabang filosofi yang berkaitan dengan apa saja yang dipertimbangkan baik dan salah. Ada beberapa definisi mengenai etika antara lain :

  • Kode moral dari suatu profesi tertentu
  • Standar penyelenggaraan suatu profesi tertentu
  • Persetujuan diantara manusia untuk melakukan yang benar dan menghindari yang salah.

Salah satu yang harus dipahami adalah bahwa apa yang tidak etis tidak berarti illegal. Dalam lingkungan yang kompleks, definisi benar dan salah tidak selalu jelas. Juga perbedaan antara illegal dan tidak beretika tidak selalu jelas.

Dengan semakin berkembangnya teknologi informasi telah menciptakan berbagai situasi etika yang baru. Misal isu sebuah perusahaan yang secara legal memonitor email pegawai merupakan hal yang kontroversial. Selain itu ada perbedaan antara etika di perusahaan dengan individu.

Tujuan Kode Etik Profesi

Prinsip-prinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negara tidak sama. Adapun yang menjadi tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi adalah:

  1. Standar-standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya.
  2. Standar-standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema-dilema etika dalam pekerjaan.
  3. Standar-standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi-fungsi profesi dalam masyarakat melawan kelakuan-kelakuan yang jahat dari anggota-anggota tertentu.
  4. Standar-standar etika mencerminkan / membayangkan pengharapan moral-moral dari komunitas, dengan demikian standar-standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya.
  5. Standar-standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi.
  6. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undang-undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya.

RUANG LINGKUP ETIKA

Beberapa perusahaan dan organisasi profesi telah mengembangkan kode etik masing-masing. Kode etik merupakan sekumpulan prinsip yang harus diikuti sebagai petunjuk bagi karyawan perusahaan atau anggota profesi. Beragamnya penerapan teknologi informasi dan meningkatnya penggunaan teknologi telah menimbulkan berbagai variasi isu etika. Suatu usaha untuk mengatur isu tersebut kedalam suatu ruang lingkup dilakukan oleh R.O. Mason dan kawan-kawan, yang mengkategorikan isu etika menjadi empat jenis yaitu Privacy, Accuracy, Property, Accessibility.

  • Isu privacy :

Koleksi, penyimpanan, diseminasi informasi individu

  • Isu accuracy:

Authenticity, fidelity, dan akurasi pengumpulan dan pengolahan informasi.

  • Isu property:

Kepemilikan dan nilai informasi (hak cipta intelektual)

  • Isu accessibility:

Hak untuk mengakses informasi dan pembayaran fee untuk akses informasi tersebut.

PERLINDUNGAN PRIVASI

Secara umum, privasi adalah hak untuk sendiri dan hak untuk bebas terhadap gangguan orang yang tidak bertanggung jawab. Privasi informasi adalah hak untuk menentukan kapan, dan untuk apa diperluas terhadap informasi diri sendiri yang dapat dikomunikasikan dengan orang lain. Hak ini berlaku untuk individu, kelompok dan institusi. Ada 4 hal umum untuk identifikasi empat pernyataan privasi yaitu :

  1. Solitude

Pernyataan sendiri, keluar dari interferensi luar.

  1. Intiimacy

Pernyataan privasi seseorang yang ingin menikmati dari dunia luar.

  1. Anonimity

Pernyataan bebas dari gangguan eksternal.

  1. Reserve

Mampu untuk mengendalikan informasi mengenai diri sendiri.

Tabel 17-1 Ruang lingkup isu etika

Jenis isu

Ruang lingkup

Isu privacy

Informasi apa saja mengenai diri sendiri yang sebaiknya menjadi hak individu ?

Jenis pelanggaran apa saja bagi seorang pegawai yang mempergunakan hak kepegawaiannya?

Apa saja yang harus disimpan rapat untuk diri sendiri dan tidak diumumkan ke orang lain?

Informasi apa saja mengenai individu yang sebaiknya disimpan dalam database dan bagaimana mengamankan informasi tersebut?

Isu accuracy

 Siapa yang bertanggung jawab untuk authenticity, fidelity dan akurasi informasi yang berhasil dikumpulkan?

Bagaimana kita dapat meyakinkan bahwa informasi akan diproses secara benar dan ditampilkan secara akurat kepada pengguna?

Bagaimana kita dapat meyakinkan bahwa kesalahan dalam database, transmisi data, dan pengolahan data adalah kecelakaan dan tidak disengaja.

Siapa yang bisa dipercaya untuk menentukan kesalahan informasi dan dengan cara apa kesalahan tersebut dapat dikompensasi.

Isu property

Siapa yang memiliki informasi?

Apa saja yang perlu dipertimbangkan dan besarnya biaya pertukaran informasi?

Bagaimana sebaiknya seseorang menangani software piracy (mengcopy copyrighted software)?

Pada lingkungan yang bagaimana seseorang dapat mempergunakan proprietary databases?

Dapatkah komputer perusahaan dipergunakan untuk keperluan pribadi?

Bagaimana sebaiknya para ahli memberikan kontribusi pengetahuannya untuk membentuk sistem pakar?

Bagaimana sebaiknya akses terhadap jalur informasi dialokasikan?

Isu accessibility

Siapa saja yang diijinkan untuk mengakses informasi?

Berapa besarnya biaya yang dapat dibebankan untuk mengakses informasi?

Bagaimana kemampuan akses komputer yang diberikan kepada pegawai dibatasi?

Siapa saja yang akan diberi peralatan yang diperlukan untuk mengakses informasi?

Informasi apa saja bagi person atau organisasi yang mempunyai hak atau privilege untuk mendapatkan informasi dalam keadaan apapun dan dengan jaminan keamanan?

Definisi privasi dapat diintepretasikan sangat luas. Akan tetapi ada dua aturan yang harus diikuti yaitu:

1. Hak privasi adalah tidak absolut. Privasi harus diseimbangkan dengan keinginan masyarakat.

2. Hak publik untuk mengetahui lebih utama dibandingkan dengan hak privasi individu.

Berdasar dua aturan tersebut terlihat mengapa dalam beberapa kasus menjadi sulit untuk menentukan dan memaksa regulasi privasi. Hak privasi dikenal sampai hari ini di seluruh Amerika Serikat dan oleh pemerintah Federal.

Tabel 17-2 Representasi Privasi Legislasi Federal terhadap Privasi dan Teknologi Informasi

Legislasi

Pernyataan

Freedom of Information Act, 1970

Mengijinkan individu untuk mengakses sebarang informasi mengenai diri sendiri yang disimpan oleh pemerintah federal.

Privacy Act of 1974

Melarang pemerintah untuk mengumpulkan informasi secara rahasia. Informasi yang dikumpulkan harus dipergunakan hanya untuk keperluan tertentu. Informasi dapat digunakan untuk keperluan lainnya dengan ijin dari individu. Individu dapat mengakses dan memperbaiki informasi tersebut.

Right to Financial Privacy Act of 1978

Jaminan keamanan data pada lembaga keuangan. Masyarakat harus diberi pengertian jika pemerintah akan mengakses data tersebut.

Privacy protection Act of 1980

Memberikan proteksi privasi dalam bentuk komputerisasi dan dokumen lainnya.

Cable Communication Act of 1984

Proteksi privasi di TV dan transmisi kabel.

Electronics Communications Privacy Act of 1986

Melarang private citizens untuk mengakses komunikasi data tanpa otorisasi.

Computer Security Act of 1987

Memerlukan keamanan informasi termasuk informasi individu.

Computer Matching and Privacy Act of 1988

Regulasi untuk mencocokkan file komputer oleh pemerintah dan agen federal

Video Privacy Protection Act of 1988

Proteksi privasi pada transmisi gambar

Telephone Consumer Protection Act of 1992

Membatasi praktek telemarketer

Consumer Internet Privacy Protection Act of 1997

Memerlukan prioritas yang tertulis sebelum suatu layanan komputer dapat memberikan informasi dari anggotanya

Social Security Online Privacy Protection of 1997

Membatasi disclosure jumlah Social Security dan informasi yang berkaitan.

Federal Internet Privacy Protection Act of 1997

Melarang agen federal terhadap disclosing data personil melalui internet.

Communication Privacy and Consumer Empowernment Act of 1997

Proteksi hak privasi dalam perdagangan online.

Data Privacy Act of 1997

Membatasi penggunaan secara personil informasi yang bisa diidentifikasi dan regulasi “spamming”

Social Security Information Safeguards Act of 1997

Menghasilkan mekanisme keamanan secara online untuk data Social Security.

Idealnya, setiap bidang profesi memiliki rambu-rambu yang mengatur bagaimana seorang profesional berfikir dan bertindak. Dalam beberapa bidang profesi, seperti kedokteran, jurnalistik, dan hukum, rambu-rambu ini telah disepakati bersama para profesionalnya dan dituangkan ke dalam Kode Etik. Seseorang yang melanggar Kode Etik dinyatakan melakukan malpraktek dan bisa mendapatkan sangsi tergantung kepada kekuatan Kode Etik itu di mata hukum. Sangsi yang dikenakan adalah mulai dari yang paling ringan, yaitu sekedar mendapat sebutan “tidak profesional” sampai pada pencabutan ijin praktek, bahkan hukuman pidana.

Sebagai salah satu bidang profesi, Information Technology (IT) bukan pengecualian, diperlukan rambu-rambu tersebut yang mengatur bagaimana para IT profesional ini melakukan kegiatannya. Sejauh yang saya ketahui, belum ada Kode Etik khusus yang ditujukan kepada IT Profesional di Indonesia. Memang sudah ada beberapa kegiatan yang mengarah ke terbentuknya Kode Etik ini, namun usahanya belum sampai menghasilkan suatu kesepakatan. Dalam tulisan ini, saya ingin memusatkan perhatian kepada Kode Etik yang dibuat oleh IEEE Computer Society dan ACM yang ditujukan khusus kepada Software Engineer sebagai salah satu bidang yang perannya makin meningkat di IT.

Kode Etik Software Engineering yang dikeluarkan oleh joint team IEEE Computer Society dan ACM terdiri dari dua bentuk, versi singkat dan versi panjang. Versi singkatnya dapat dilihat pada gambar di samping, sedangkan versi panjangnya dapat di-download di sini.

Kode Etik ini menekankan agar software engineer (IT profesional) memiliki komitmen yang tinggi untuk menjaga agar profesinya adalah profesi yang bermanfaat bagi masyarakat dan merupakan profesi yang terhormat. Komitmen ini tercermin pada saat seorang software engineer melakukan kegiatannya dalam membangun software, mulai dari melakukan analisa, membuat spesifikasi, membuat design, melakukan coding, testing maupun pemeliharaan software.

Pada setiap kegiatan tersebut, peran software engineer sangat penting, karena ia turut menentukan hasil akhir dari suatu pengembangan system. Dengan kata lain, dia berada dalam posisi untuk berbuat kebaikan atau berbuat yang merugikan orang lain. Untuk itulah pentingnya Kode Etik ini diterapkan oleh setiap individu software engineer.

Kalau kita melihat Kode Etik seperti yang disebutkan di atas, ada lima aktor yang perlu diperhatikan:

  1. Publik
  2. Client
  3. Perusahaan
  4. Rekan Kerja
  5. Diri Sendiri

Kepentingan publik (public interest) mendapat perhatian cukup besar dalam kode etik ini dan di berbagai tempat dalam Kode Etik, kepentingan publik itu disebut-sebut. Dalam melakukan kegiatannya, seorang software engineer dituntut untuk konsisten dengan kepentingan publik. Bahkan dalam rangka memenuhi kewajiban kepada client dan perusahaan pun kita dituntut untuk juga memikirkan kepentingan publik.

Untuk software yang menyangkut hajat hidup orang banyak, misalnya software flight control untuk pesawat terbang, kepentingan publik sangat kentara, yaitu salah satunya adalah safety. Definisi konsisten dengan kepentingan publik dalam kasus ini adalah agar kita membangun suatu software flight control yang reliable dan sesuai dengan fungsinya.

Lantas, bagaimana dengan software-software sederhana yang tidak mempengaruhi kehidupan publik? Misalnya sistem kepegawaian dalam suatu instansi pemerintah? Walaupun dalam derajat yang mungkin lebih rendah dibandingkan nyawa manusia, masih banyak kepentingan publik yang perlu diperhatikan, misalnya kemudahan masyarakat, transparansi, akuntabilitas, masalah uang publik, dll. Kode Etik tersebut meminta agar dalam setiap tindakannya, seorang software engineer memperhatikan kepentingan publik tersebut.

Terhadap client dan perusahaan tempatnya bekerja, software engineer dituntut agar dalam menimbang dan melakukan kegiatannya selalu berorientasi yang terbaik bagi client dan perusahaan. Yang terbaik bagi client adalah apabila kita menghasilkan suatu software yang berkualitas dengan delivery waktu yang sesuai. Bagi perusahaan, yang terbaik adalah apabila pengembangan software tersebut dilakukan dengan se-efisien mungkin sehingga biaya produksi dapat ditekan serendah mungkin. Dalam hal ini, kepentingan kedua aktor tersebut dapat dipenuhi sekaligus dengan melakukan pekerjaan yang efektif dan efisien.

Dalam prakteknya, seorang profesional IT bisa dihadapkan pada suatu kondisi yang bertolak belakang antara kepentingan satu aktor dengan kepentingan aktor lainnya. Misalnya, situasi di mana antara kepentingan Perusahaan dengan kepentingan Client bertolak belakang. Perusahaan ingin memotong biaya dengan mengurangi fitur-fitur, sedangkan Client ingin terus menambah fitur-fitur. Bagaimana kita harus bersikap? Siapa yang akan kita menangkan dalam hal ini?

Atau ada kasus sebagai berikut, sebuah instansi pemerintah dalam rangka ”menghabiskan” sisa anggarannya meminta anda untuk membuat suatu system yang anda tahu tidak akan digunakan dan hanya akan membuang uang saja. Sementara Client (dalam hal ini instansi pemerintah) dan Perusahaan anda telah setuju dengan proyek tersebut. Client anda tidak mempermasalahkan apakah software yang dihasilkan akan digunakan atau tidak, begitu pula Perusahaan tempat anda bekerja, tetapi anda tahu bahwa software yang anda buat tidak akan digunakan semestinya dan hal tersebut berarti hanya membuang-buang uang saja. Bagaimana anda bersikap?

Kode Etik tidak berdiri sendiri, perangkat hukum lainnya seperti kontrak kerja harus sama-sama dipenuhi. Dalam kasus pertama dimana terjadi konflik antara Client dan Perusahaan, kita mesti lihat kontraknya. Dokumen kontrak memiliki konsekuensi hukum yang jelas. Tentunya kita ingin memenuhi kontrak tersebut agar tidak kena sangsi hukum.

Kembali ke kasus ”menghabiskan” sisa anggaran tadi, bagaimana kita sebagai IT profesional bertindak apabila kita tahun bahwa proyek yang kita sedang kerjakan adalah sebetulnya proyek main-main untuk menghabiskan anggaran saja? Dari ketiga kemungkinan di bawah ini, mana yang anda pilih?

  1. Minta transfer ke proyek lain yang lebih ”benar”. Atau, kalau tidak memungkinkan untuk minta transfer ke proyek lain, cari saja kerja di perusahaan yang lain.
  2. Kerja secara profesional, menghasilkan software yang terbaik, tidak usah ambil pusing dengan urusan publik.
  3. Kerja setengah hati sambil ngedumel ke rekan kerja bahwa yang dikerjakannya akan hanya buang-buang uang saja.

Dari ketiga pilihan ini pilihan ketiga yang paling tidak konsisten dengan kode etik.

Kode Etik juga mengatur hubungan kita dengan rekan kerja. Bahwa kita harus selalu fair dengan rekan kerja kita. Tidak bolehlah kita sengaja menjerumuskan rekan kerja kita dengan memberi data atau informasi yang keliru. Persaingan yang tidak sehat ini akan merusak profesi secara umum apabila dibiarkan berkembang.

Karyawan IT di client mestinya juga mengadopsi Kode Etik tersebut, sehingga bisa terjalin hubungan profesional antara konsultan dengan client. Bertindak fair terhadap kolega juga berlaku bagi karyawan IT di organisasi client dalam memperlakukan vendornya. Apabila dua perusahaan telah sepakat untuk bekerja sama membangun suatu software, maka para profesional IT di kedua perusahaan tersebut harus dapat bekerja sama dengan fair sebagai sesama profesional IT .

Beberapa perlakuan yang tidak fair terhadap kolega, antara lain:

  1. Menganggap kita lebih baik dari rekan kita karena tools yang digunakan. Misalnya, kita yang menggunakan bahasa JAVA lebih baik daripada orang lain yang pakai Visual BASIC.
  2. Kita merasa lebih senior dari orang lain, oleh karena itu kita boleh menganggap yang dikerjakan orang lain lebih jelek dari kita, bahkan tanpa melihat hasil kerjanya terlebih dahulu.
  3. Seorang profesional IT di client merasa lebih tinggi derajatnya daripada profesional IT si vendor sehingga apapun yang disampaikan olehnya lebih benar daripada pendapat profesional IT vendor.

Persaingan yang tidak sehat akan menghasilkan zero-sum game, yaitu kondisi dimana seorang dapat maju dengan cara membuat orang lain mundur. Dengan bertindak fair, dapat dimungkinan dua pihak yang berkompetisi dapat sama-sama maju.

Walaupun Kode Etik di atas belum secara resmi diadopsi oleh asosiasi profesi di Indonesia, namun tidak ada salahnya apabila kita para profesional di bidang Software Engineering mengadopsinya secara pribadi. Selain hal tersebut merupakan bentuk pertanggung-jawaban moral sebagai profesional di bidangnya, mengadopsi kode etik akan mengangkat citra kita ke tingkat yang lebih tinggi. Selain itu, dengan mulai mengikutinya sejak awal, maka, ketika suatu saat kode etik tersebut menjadi resmi diadopsi, kita telah siap.

Sumber :http://www.blog.simetri.co.id

http://irmarr.staff.gunadarma.ac.id/Downloads/files/11609/Etika%5B1%5D.doc.

staff.ui.ac.id/internal/130517305/material/Ethic-2009-a.ppt

id.answers.yahoo.com › ... › Lain-lain – Karir & Pekerjaan