Profesionalisme
adalah kompetensi untuk melaksanakan tugas dan
fungsinya secara baik dan benar dan juga komitmen dari para anggota dari sebuah
profesi untuk meningkatkan kemampuan dari seorang karyawan.
Profesional sendiri mempunyai arti seorang
yang terampil, handal dan sangat bertanggung jawab dalam menjalankan tugas
(Profesinya).
Ciri-ciri Profesionalisme IT
Ciri-ciri Profesionalime yang harus dimiliki
oleh seorang IT berbeda dari bidang pekerjaan yang lainnya. Ciri-cirinya adalah
sebagai berikut :
1. Memiliki kemampuan / keterampilan dalam
menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT.Seorang IT
harus mengetahui dan mempraktekkan pengetahuan ITnya ke dalam pekerjaannya.
2. Punya ilmu dan pengalaman dalam menganalisa
suatu software atau Program.
3. Bekerja di bawah disiplin kerja
4. mampu melakukan pendekatan disipliner
5. Mampu bekerja sama
6. Cepat tanggap terhadap masalah client.
Kode Etik
Setiap bidang profesi memiliki aturan-aturan /
hukum-hukum yang mengatur bagaimana seorang profesional berfikir dan bertindak.
Seseorang yang melakukan kesalahan kode etik dinyatakan melakukan malpratek dan
bisa mendapatkan sanksi sesuai dengan peraturan yang diberikan. sanksi yang
didapat buisa berubah teguran, sebutan tidak profesionalisme, dipecat, bahkan
mendapatkan hukum pidana.
Kode Etik di bidang IT juga diperlukan untuk
mengatur bagaimana para IT profesional ini melakukan kegiatannya. Kode etik
yang harus dimiliki oleh seorang IT adalah :
1. Orang IT harus bertanggung jawab terhadap
hardware dan software. Yang dimaksud hardware adalah barang-barang IT yang bisa
disentuh, seperti monitor,printer,scanner,dll.
Yang dimaksud software adalah produk IT yang
bisa dilihat tapi tidak bisa disentuh, seperti aplikasi, software, data dan
sebagainya.
2. Peranannya yang sangat besar dan mendasar
dalam perusahaan menuntut orang IT untuk mempertanggungjawabkan perbuatannya
secara profesi. Orang IT akan berperan penting dalam pengolahan data,
penggunaan teknologi, dan peningkatan terus-menerus akan bisnis proses suatu
perusahaan agar perusahaan mempunyai daya saing tinggi. Bisnis proses adalah
suatu rangkaian proses dalam perusahaan yang melibatkan berbagai input untuk
menghasilkan output yang berkualitas secara berkualitas, sehingga perusahaan
dapat menghasilkan laba. Karena demikian pentingya suatu bisnis proses dalam
suatu perusahaan, maka sudah dipastikan bisnis proses suatu perusahaan tidak
boleh bocor ke perusahaan pesaing.
3. Orang IT sebagai orang yang paling tahu
akan bisnis proses perusahaan mempunyai kode etik yang mendasar untuk menjaga
kerahasiaannya. Perusahaan sendiri mengantisipasi hal ini dengan adanya kontrak
kerahasiaan yang wajib ditandatangani oleh orang IT.
4. Sangat diutamakan bahwa seorang IT harus
mempunyai etika yang membangun.
Jenis-jenis Ancaman
melalui IT
Jenis-jenis ancaman yang sering terjadi dalam
TI. ancaman-ancaman itu ialah :
1. Unauthorized
Access to Computer System and Service.
Kejahatan yang dilakukan dengan
memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah,
tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya.
2. Illegal
Contents
Merupakan kejahatan dengan memasukkan data atau
informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan
dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3. Data
Forgery
Merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scripless document melalui
Internet.
4. Cyber
Espionage
Merupakan kejahatan yang memanfaatkan jaringan
Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan
memasuki sistem jaringan komputer (computer network system) pihak sasaran.
5. Cyber
Espionage
Merupakan kejahatan yang memanfaatkan jaringan
Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan
memasuki sistem jaringan komputer (computer network system) pihak sasaran.
6. Offense
against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas
kekayaan intelektual yang dimiliki pihak lain di Internet.
7. Infringements
of Privacy
Kejahatan ini biasanya ditujukan terhadap
keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang
tersimpan secara computerized, yang apabila diketahui oleh orang lain maka
dapat merugikan korban secara materil maupun immateril, karakteristik dari
setiap ancaman yang muncul kita dapat mudah untuk mencegah hal-hal yang tidak
diinginkan yang timbul dari ancaman-ancaman tersebut.
D. Kasus-kasus Komputer crime/cybercrime
1. Membajak
situs web
Pencurian dengan cara membajak situs web oleh orang yang biasa
disebut Cracker. Cara pencurian ini dengan cara mengubah user dan password
suatu web tersebut.
2. Denial Of
Service (DOS) dan Distributed Dos (DDOS) Attack
DOS attack adalah suatu kejahatan yang dapat membuat suatu system
tidak dapat berfungsi sebagai mana mestinya dan tidak dapat memberikan
pelayanan. DOS attack ini dapat membuat target tidak dapat memberikan servis
sehingga mendapatkan kerugian financial, contohnya ATM bank. Sedangkan DDOS
attack ini merupakan kejahatan yang menghasilkan efek lebih dahsyat dari DOS
attack.
3. Pencurian
Dengan Menggunakan Akun Internet Orang Lain
Dengan mencuri akun pelanggan secara tidak sah. Namun, pencurian
ini hanya mencuri informasi saja pada akun tersebut. Pemilik akun akan merasa
tidak kehilangan apapun, tetapi setelah informasi yang dimiliki digunakan oleh
orang yang mencuri, barulah pemilik akun merasakan efeknya.
4. Virus
Seperti halnya di tempat lain, virus komputer pun menyebar di
Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali
orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini
kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah
cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang
terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
http://boimzenji.blogspot.com/2013/04/pengertian-profesionalisme-dan-ciri.html
http://nurizzatiulfa.blogspot.com/2013/04/jenis-ancaman-melalui-it-dan-kasus.html
http://fhateh.wordpress.com/2013/04/22/jenis-jenis-ancaman-threats-melalui-it-dan-kasus-kasus-compt-crimecyber-crime/
http://nurizzatiulfa.blogspot.com/2013/04/jenis-ancaman-melalui-it-dan-kasus.html
http://fhateh.wordpress.com/2013/04/22/jenis-jenis-ancaman-threats-melalui-it-dan-kasus-kasus-compt-crimecyber-crime/
http://carapedia.com/pengertian_definisi_profesionalisme_info2108.html
http://id.wikipedia.org/wiki/Kode_etik_profesi
http://valin141208.blogspot.com/2010/03/jenis-jenis-ancaman-threats-melalui-it.html
http://wartawarga.gunadarma.ac.id/2010/03/jenis-jenis-ancaman-threats-yang-dapat-dilakukan-akibat-menggunakan-melalui-it-dan-contoh-kejahatan-cyber-crime/
http://www.computing.co.uk/IMG/213/143213/cyber-criminal-hacker.jpg
0 komentar:
Posting Komentar