SlideShare a Scribd company logo
1 of 13
Download to read offline
KATA PENGANTAR

Puji dan syukur kami ucapkan kehadirat Allah SWT karena berkat rahmat dan karuniaNya kami sehingga kami dapat menyelesaikan makalah ini tepat pada waktunya. Dalam makalah
ini kami akan membahas mengenai ETIKA PROFESI HACKER. Penulisan makalah ini adalah
untuk memenuhi tugas mata kuliah Pendidikan Etika Profesi Teknologi Informasi dan
Komunikasi. Makalah ini telah dibuat dengan berbagai observasi dan beberapa bantuan dari berbagai
pihak untuk membantu menyelesaikan makalah ini. Oleh karena itu, kami mengucapkan terima kasih
yang sebesar-besarnya kepada semua pihak yang telah membantu dalam penyusunan makalah ini.

Kami menyadari bahwa makalah ini masih jauh dari sempurna, masih banyak kekurangan
yang mendasar pada makalah ini. Oleh karena itu kami mengharapkan kritik dan saran demi

kesempurnaan makalah ini. Besar harapan kami semoga makalah ini bermanfaat bagi kita semua.

Jakarta, 12 Oktober 2013
DAFTAR ISI
KATA PENGANTAR.................................................................................................................
DAFTAR ISI................................................................................................................................
BAB 1 PENDAHULUAN
1.1 Latarbelakang.........................................................................................................................
1.2 Tujuan.....................................................................................................................................
BAB II PEMBAHASAN
2.1 Pengertian profesi...................................................................................................................
2.1 kode etik profesi.....................................................................................................................
2.3 Aspek-aspek tinjauan pelanggaran kode etik profesi.....................................................
Etika Komputer.....................................................................................................................
Isu-isu Pokok Etika Komputer..............................................................................................
BAB III PENUTUP
KESIMPULAN………………………………………………...................................................
SARAN........................................................................................................................................
DAFTAR PUSTAKA………………………………………….................................................
BAB I
PENDAHULUAN
1.1Latar Belakang
Perkembangan zaman yang diiringi kemajuan teknologi, mendorong kita untuk
senantiasa berupaya meningkatkan kemampuan dalam hal penguasaan teknologi informasi dan
komunikasi yang telah memperngaruhi seluruh aspek kehidupan tak terkeculai bisnis,
sesungguhnya bisa dimanfaatkan untuk memberikan dukungan terhadap adanya tuntutan
reformasi dalam dunia bisnis. Pengembangan dan pemanfaatan media informasi baik yang
bersifat off-line maupun on-line.
Dalam hal ini kita juga harus memperhatikan kode etik dalam TI. Kode etik adalah sistem
norma, nilai dan aturan profesional tertulis yang secara tegas menyatakan apa yang benar dan
baik dan apa yang tidak benar dan tidak baik bagi profesional. Kode etik menyatakan perbuatan
apa yang benar atau salah, perbuatan apa yang harus dilakukan dan apa yang harus dihindari.
Tujuan kode etik agar profesional memberikan jasa sebaik-baiknya kepada pemakai atau
nasabahnya. Adanya kode etik akan melindungi perbuatan yang tidak profesional. Ketaatan
tenaga profesional terhadap kode etik merupakan ketaatan naluriah yang telah bersatu dengan
pikiran, jiwa dan perilaku tenaga profesional. Jadi ketaatan itu terbentuk dari masing-masing
orang bukan karena paksaan.

1.2Rumusan Masalah
Berdasarkan latar belakang masalah yang telah diuraikan di atas, maka dapat dirumuskan
permasalahan ialah Bagaimana kita dapat mengaplikasikan etika profesi dalam bidang TI secara
sehat tanpa merugikan orang lain.

1.3Tujuan
Tujuan pembuatan makalah ini ialah memeperoleh gambaran tentang profesi,
menjelaskan tentang kode etik profesi dan gambaran tentang bisnis dalam bidang TI yang sesuai
dengan etika bisnis.
BAB II
PEMBAHASAN
2.1Pengertian Etika
Sebelum membahasa etika profesi hacker apakah kalian tahu apa kode etik atau yang lebih
sering kita dengar dengan etika tu? Menurut para ahli maka etika tidak lain adalah aturan prilaku,
adat kebiasaan manusia dalam pergaulan antara sesamanya dan menegaskan mana yang benar
dan mana yang buruk. Perkataan etika atau lazim juga disebut etik, berasal dari kata Yunani
ETHOS yang berarti norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah
laku manusia yang baik, seperti yang dirumuskan oleh beberapa ahli berikut ini :
1. Drs. O.P. Simorangkir : etika atau etik sebagai pandangan manusia dalam berprilaku
menurut ukuran dan nilai yang baik.
2. Drs. Sidi Gajalba dalam sistematika filsafat : etika adalah teori tentang tingkah laku
perbuatan manusia dipandang dari seg baik dan buruk, sejauh yang dapat ditentukan oleh
akal.
3. Drs. H. Burhanudin Salam : etika adalah cabang filsafat yang berbicara mengenai nilai
dan norma moral yang menentukan prilaku manusia dalam hidupnya.

2.2Jenis-Jenis Etika
Etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika member
manusia orientasi bagaimana ia menjalani hidupnya melalui rangkaian tindakan sehari-hari. Itu
berarti etika membantu manusia untuk mengambil sikap dan bertindak secara tepat dalam
menjalani hidup ini. Etika pada akhirnya membantu kita untuk mengambil keputusan tentang
tindakan apa yang perlu kita lakukan dan yang pelru kita pahami bersama bahwa etika ini dapat
diterapkan dalam segala aspek atau sisi kehidupan kita, dengan demikian etika ini dapat dibagi
menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya.
Ada dua macam etika yang harus kita pahami bersama dalam menentukan baik dan
buruknya prilaku manusia :
1. Etika Deskriptif, yaitu etika yang berusaha meneropong secara kritis dan rasional sikap
dan prilaku manusia dan apa yang dikejar oleh manusia dalam hidup ini sebagai sesuatu
yang bernilai. Etika deskriptif memberikan fakta sebagai dasar untuk mengambil
keputusan tentang prilaku atau sikap yang mau diambil.
2. Etika Normatif, yaitu etika yang berusaha menetapkan berbagai sikap dan pola prilaku
ideal yang seharusnya dimiliki oleh manusia dalam hidup ini sebagai sesuatu yang
bernilai. Etika normatif memberi penilaian sekaligus memberi norma sebagai dasar dan
kerangka tindakan yang akan diputuskan.

Etika sosial menyangkut hubungan manusia dengan manusia baik secara langsung
maupun secara kelembagaan (keluarga, masyarakat, negara), sikap kritis terhadpa pandangan
dunia dan idiologi-idiologi maupun tanggung jawab umat manusia terhadap lingkungan hidup.
Dengan demikian luasnya lingkup dari etika sosial, maka etika sosial ini terbagi atau
terpecah menjadi banyak bagian atau bidang. Dan pembahasan bidang yang paling aktual saat ini
adalah sebagai berikut :
1. Sikap terhadap sesama
2. Etika keluarga
3. Etika profesi
4. Etika politik
5. Etika lingkungan
6. Etika idiologi

Sistem Penilaian Etika :
1. Titik berat penilaian etika sebagai suatu ilmu, adalah pada perbuatan baik atau jahat,
susila atau tidak susila.
2. Perbuatan atau kelakuan seseorang yang telah menjadi sifat baginya atau telah mendarah
daging, itulah yang disebut akhlak atau budi pekerti. Budi tumbuhnya dalam jiwa, bila
telah dilahirkan dalam bentuk perbuatan namanya pekerti. Jadi suatu budi pekerti,
pangkal penilaiannya adalah dari dalam jiwa; dari semasih berupa angan-angan, citacita,niat hati, sampai ia lahir keluar berupa perbuatan nyata.
3. Burhanuddin Salam, Drs. menjelaskan bahwa sesuatu perbuatan di nilai pada 3 (tiga)
tingkat :
a. Tingkat pertama, semasih belum lahir menjadi perbuatan, jadi masih berupa rencana
dalam hati, niat.
b. Kedua, setelah lahir menjadi perbuatan nyata, yaitu pekerti.
c. Tingkat ketiga, akibat atau hasil perbuatan tersebut, yaitu baik atau buruk.

Dari sistematika di atas, kita bisa melihat bahwa Etika Profesi merupakan bidang etika
khusus atau terapan yang merupakan produk dari etika sosial. Kata hati atau niat biasa juga
disebut karsa atau kehendak, kemauan, wil. Dan isi dari karsa inilah yang akan direalisasikan
oleh perbuatan. Dalam hal merealisasikan ini ada (4 empat) variabel yang terjadi :
1. Tujuan baik, tetapi cara untuk mencapainya yang tidak baik.
2. Tujuannya yang tidak baik, cara mencapainya kelihatannya baik.
3. Tujuannya tidak baik, dan cara mencapainya juga tidak baik.
4. Tujuannya baik, dan cara mencapainya juga terlihat baik.

2.3Tujuan dan Fungsi Kode Etik Profesi
a. Untuk menjunjung tinggi martabat profesi.
b. Untuk menjaga dan memlihara kesejahteraan para anggota.
c. Untuk meningkatkan pengabdian para anggota profesi.
d. Untuk meningkatkan mutu profesi.
e. Meningkatkan layanan di atas keuntungan pribadi.
f. Mempunyai organisasi profesional yang kuat dan terjalin erat.
g. Menentukan baku standarnya sendiri.
Adapun fungsi dari kode etik profesi adalah
1. Memberikan pedoman bagi setiap profesi tentang prinsip profesionalitas yang digariskan.
2. Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan.
3. Mencegah campur tangan pihak di luar organisasi profesi tentang hubungan etika dalam
keanggotaan profesi. Etika profesi sangatlah dibutuhkan dalam berbagai bidang
2.4Hacker
Peretas (Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi,
menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau
dimotivasi oleh tantangan. Terminologi peretas muncul pada awal tahun 1960-an di antara para
anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial
Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah
satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer
mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk
menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu
membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun
tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang
berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok
yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer,
dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik
Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena
testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri
sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan
lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orangorang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker
sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju
jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.
Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas.
Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut
lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas
peretasan.
2.5Jenis-Jenis Hacker
Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah
tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan
kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan
kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celahcelah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan
merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua
golongan:
a. White Hat Hackers, (bahasa Indonesia : Peretas Topi Putih)adalah istilah teknologi
informasi yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan
dalam sebuah sistem komputer. White hat secara umum lebih melindungi sebuah sistem
daripada melancarkan aksinya, dimana bertentangan dengan black hat yang lebih
memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
b. Black Hat Hackers, (bahasa Indonesia : Topi hitam atau Peretas topi hitam) adalah istilah
teknologi informasi dalam yang mengacu kepada para peretas yang menerobos keamanan
sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputerkomputer yang terkoneksi ke jaringan tersebut. Istilah perengkah (cracker) diajukan oleh
Richard Stallman untuk mengacu kepada peretas dalam arti ini.
2.6 Cara Melakukan Peretasan
1. Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan
pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrem,
hacktivism digunakan sebagai alat untuk cyberterrorism.
2. Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi
keamanan dengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan
dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui
FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
3. Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk
dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga
biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada
komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi
program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi
akses ke port
4. Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket
data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui
beberapa jaringan.
5. Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal,
tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk
mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa
sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse
merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para
prajurit untuk membawa seorang penyusup masuk.)
6. Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan
salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus
komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan
dirinya ke dalam sel-sel hidup.
7. Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm
berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan
pengguna.Banyak orang bingung membedakan istilah "virus" dan "worm".
8. Spy Net ; Adalah program yang secara otomatis memata matai komputer korban, tetapi
hanya jaringan internetnya saja bukan aktivitas komputernya. Biasanya masuk melalui
message/ e-mail dari orang yang tak dikenal melalui video chat dan lain lain.
9. Keylogger Adalah sebuah program yang dibuat khusus untuk memata-matai komputer
tertentu dalam bentuk suara, gambar atau pun tulisan. Biasanya hanya di-inject melalui
flashdisk ataupun USB (Universal Serial Bus).
Dan berikut ini adalah tokoh-tokoh dari peretas topi hitam :
1. Kevin Mitnick adalah konsultan keamanan komputer dan penulis, sebelumnya sempat
menjadi yang kriminal yang paling dicari dalam sejarah Amerika Serikat.
2. Eric Corley (juga dikenal sebagai Emmanuel Goldstein)Ia merupakan pendiri komunitas
hacker.Dia telah menjadi bagian dari komunitas hacker sejak akhir tahun 70-an.
3. Dikenal dengan sebutan Fyodor, menulis tentang Security Scanner dan juga banyak
buku-buku keamanan jaringan dan situs web. Dia adalah anggota pendiri Honeynet
Project dan Vice President of Computer Professionals for Social Responsibility.
4. Gary McKinnon adalah hacker Inggris menghadapi ekstradisi ke Amerika Serikat untuk
menghadapi tuduhan perpetrating apa yang telah digambarkan sebagai "hack komputer
militer terbesar sepanjang masa."

2.6Etika Hacker
1. Di atas segalanya, hormati pengetahuan & kebebasan informasi.
2. Memberitahukan sistem administrator akan adanya pelanggaran keamanan/lubang di
keamanan yang anda lihat.
3. Jangan mengambil keuntungan yang tidak fair dari hack.
4. Tidak mendistribusikan & mengumpulkan software bajakan.
5. Tidak pernah mengambil risiko yang bodoh
6. Selalu mengetahui kemampuan sendiri.
7. Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan & mengajarkan
berbagai informasi & metode yang diperoleh.
8. Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
9. Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
10. Tidak pernah secara sengaja menghapus & merusak file di komputer yang diretas.
11. Hormati mesin yang diretas, dan perlakukan dia seperti mesin sendiri.

2.7Tingkatan Hacker


Elite :

Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak
industri keamanan jaringan. Mereka memahami sistem operasi sisi luar dalam, sanggup
mengkonfigurasi

dan

menyambungkan

jaringan

secara

global.

Sanggup

melakukan

pemrograman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya efisien &
terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat
memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan menghancurkan data-data yang
ditemui. Karena mereka selalu mengikuti peraturan yang ada.


Semi Elite:

Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan
pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk
lubangnya (vulnerability). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk
mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat
ini. Sialnya oleh para Elite mereka sering kali dikategorikan Lamer.


Developed Kiddie:

Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka
membaca tentang metode hacking dan caranya di berbagai kesempatan. Mereka mencoba
berbagai sistem sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas
lainnya. Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal
dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.


Script Kiddie:

Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di atas. Seperti juga
Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal.
Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan
menyusahkan hidup pengguna Internet.


Lamer:

Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi hacker (wanna-be
hacker). Mereka biasanya membaca atau mendengar tentang hacker dan ingin menjadi seperti
mereka. Melakukan hacking menggunakan perangkat lunak trojan, nuke, dan DoS. Biasanya
menyombongkan diri melalui IRC channel. Karena banyak kekurangan untuk mencapai elite,
dalam perkembangannya mereka hanya akan sampai tingkat developed kiddie atau script kiddie
saja.
BAB III
PENUTUP

3.1 KESIMPULAN
1. Kode etik yaitu norma atau azas yang diterima oleh suatu kelompok tertentu sebagai
landasan tingkah laku sehari-hari di masyarakat maupun di tempat kerja.
2. Dari pembahasan sebelumnya maka dapat di simpulkan juga bahwa kode etik profesi
merupakan pedoman mutu moral profesi si dalam masyarakat yang di atur sesuai
dengan profesi masing-masing. Hanya kode etik yang berisikan nilai-nilai dan cita-cita
di terima oleh profesi itu sendiri serta menjadi tumpuan harapan untuk di laksanakan
dengan tekun dan konsekuen. Kode etik tidak akan efektif kalau di drop begitu saja dari
atas yaitu instansi pemerintah karena tidak akan di jiwai oleh cita-cita dan nilai hidup
dalam kalangan profesi itu sendiri.
3.2

SARAN
Seorang teknisi computer harus berhati-hati dalam menjalankan pekerjaannya. Ia harus
memiliki softskill dan hardskill dalam standarisasi profesinya. Karena sesuatu yang
kecil, yakni tidak sengaja memindahkan file yang tidak seharusnya di pindahkan , bisa
menjadi masalah yang besar dan berhubungan dengan hukum karena melanggar UU
ITE.Dan menjelaskan bahwa etika profesi sebagai seorang teknisi computer harus
diperhatikan.
DAFTAR PUSTAKA

http://id.wikipedia.org/wiki/Peretas
http://id.wikipedia.org/wiki/Peretas_topi_hitam
http://id.wikipedia.org/wiki/White_Hat_Hackers
http://id.wikipedia.org/wiki/Etika
http://www.ut.ac.id/html/suplemen/ipem4430/etika21.html

More Related Content

What's hot

Konseling Karir.ppt
Konseling Karir.pptKonseling Karir.ppt
Konseling Karir.pptLoisSpain
 
Laporan Observasi Praktikum Bimbingan dan Konseling Belajar MTS Al-Ikhlas Kluwut
Laporan Observasi Praktikum Bimbingan dan Konseling Belajar MTS Al-Ikhlas KluwutLaporan Observasi Praktikum Bimbingan dan Konseling Belajar MTS Al-Ikhlas Kluwut
Laporan Observasi Praktikum Bimbingan dan Konseling Belajar MTS Al-Ikhlas Kluwutdihastinee
 
Alat tes SPM lengkap dengan skoring SPM (STANDARD PROGRESSIVE MATRICES)
Alat tes SPM lengkap dengan skoring SPM (STANDARD PROGRESSIVE MATRICES)Alat tes SPM lengkap dengan skoring SPM (STANDARD PROGRESSIVE MATRICES)
Alat tes SPM lengkap dengan skoring SPM (STANDARD PROGRESSIVE MATRICES)ebookku
 
6 organisasi-profesi-bk
6 organisasi-profesi-bk6 organisasi-profesi-bk
6 organisasi-profesi-bkasm
 
2. TKD TKP CPNS.pdf
2. TKD TKP CPNS.pdf2. TKD TKP CPNS.pdf
2. TKD TKP CPNS.pdfMunarwi
 
Modul materi training membangun kecerdasan emosional dalam pengasuhan santri ...
Modul materi training membangun kecerdasan emosional dalam pengasuhan santri ...Modul materi training membangun kecerdasan emosional dalam pengasuhan santri ...
Modul materi training membangun kecerdasan emosional dalam pengasuhan santri ...Namin AB Ibnu Solihin
 
Kegiatan bimbingan konseling pola 17 plus
Kegiatan bimbingan konseling pola 17 plusKegiatan bimbingan konseling pola 17 plus
Kegiatan bimbingan konseling pola 17 plusWinda Hastuti
 
Tes Akhir dan Tes AkhirGPK Tahap Penguasaan Keterampilan Sharing Guru Pembim...
Tes Akhir dan Tes AkhirGPK Tahap Penguasaan Keterampilan Sharing  Guru Pembim...Tes Akhir dan Tes AkhirGPK Tahap Penguasaan Keterampilan Sharing  Guru Pembim...
Tes Akhir dan Tes AkhirGPK Tahap Penguasaan Keterampilan Sharing Guru Pembim...ZainulHasan13
 
Pemahaman Diri
Pemahaman DiriPemahaman Diri
Pemahaman Diriindi101
 
Lari estafet
Lari estafetLari estafet
Lari estafetaviatur
 
Teknik dasar dalam gerakan pencak silat
Teknik dasar dalam gerakan pencak silatTeknik dasar dalam gerakan pencak silat
Teknik dasar dalam gerakan pencak silatAsman Nur
 
Etika di sekolah
Etika di sekolahEtika di sekolah
Etika di sekolahcuffgede
 
Bagaimana cara memotivasi orang lain
Bagaimana cara memotivasi orang lainBagaimana cara memotivasi orang lain
Bagaimana cara memotivasi orang lainMalwin jmc
 
Rpp pola makan sehat dan gizi seimbang
Rpp pola makan sehat dan gizi seimbangRpp pola makan sehat dan gizi seimbang
Rpp pola makan sehat dan gizi seimbangKhaidir Al Falsabi
 
RPL bidang sosial
RPL bidang sosialRPL bidang sosial
RPL bidang sosialIrull15
 
Rpl cara_menghilangkan_malas_belajar
Rpl cara_menghilangkan_malas_belajarRpl cara_menghilangkan_malas_belajar
Rpl cara_menghilangkan_malas_belajarTatakustara
 

What's hot (20)

Konseling Karir.ppt
Konseling Karir.pptKonseling Karir.ppt
Konseling Karir.ppt
 
Laporan Observasi Praktikum Bimbingan dan Konseling Belajar MTS Al-Ikhlas Kluwut
Laporan Observasi Praktikum Bimbingan dan Konseling Belajar MTS Al-Ikhlas KluwutLaporan Observasi Praktikum Bimbingan dan Konseling Belajar MTS Al-Ikhlas Kluwut
Laporan Observasi Praktikum Bimbingan dan Konseling Belajar MTS Al-Ikhlas Kluwut
 
Ppt.bk karir
Ppt.bk karirPpt.bk karir
Ppt.bk karir
 
Alat tes SPM lengkap dengan skoring SPM (STANDARD PROGRESSIVE MATRICES)
Alat tes SPM lengkap dengan skoring SPM (STANDARD PROGRESSIVE MATRICES)Alat tes SPM lengkap dengan skoring SPM (STANDARD PROGRESSIVE MATRICES)
Alat tes SPM lengkap dengan skoring SPM (STANDARD PROGRESSIVE MATRICES)
 
6 organisasi-profesi-bk
6 organisasi-profesi-bk6 organisasi-profesi-bk
6 organisasi-profesi-bk
 
2. TKD TKP CPNS.pdf
2. TKD TKP CPNS.pdf2. TKD TKP CPNS.pdf
2. TKD TKP CPNS.pdf
 
Modul materi training membangun kecerdasan emosional dalam pengasuhan santri ...
Modul materi training membangun kecerdasan emosional dalam pengasuhan santri ...Modul materi training membangun kecerdasan emosional dalam pengasuhan santri ...
Modul materi training membangun kecerdasan emosional dalam pengasuhan santri ...
 
Kegiatan bimbingan konseling pola 17 plus
Kegiatan bimbingan konseling pola 17 plusKegiatan bimbingan konseling pola 17 plus
Kegiatan bimbingan konseling pola 17 plus
 
Tes Akhir dan Tes AkhirGPK Tahap Penguasaan Keterampilan Sharing Guru Pembim...
Tes Akhir dan Tes AkhirGPK Tahap Penguasaan Keterampilan Sharing  Guru Pembim...Tes Akhir dan Tes AkhirGPK Tahap Penguasaan Keterampilan Sharing  Guru Pembim...
Tes Akhir dan Tes AkhirGPK Tahap Penguasaan Keterampilan Sharing Guru Pembim...
 
Pemahaman Diri
Pemahaman DiriPemahaman Diri
Pemahaman Diri
 
Lari estafet
Lari estafetLari estafet
Lari estafet
 
Teknik dasar dalam gerakan pencak silat
Teknik dasar dalam gerakan pencak silatTeknik dasar dalam gerakan pencak silat
Teknik dasar dalam gerakan pencak silat
 
Sit up
Sit upSit up
Sit up
 
Etika di sekolah
Etika di sekolahEtika di sekolah
Etika di sekolah
 
Bagaimana cara memotivasi orang lain
Bagaimana cara memotivasi orang lainBagaimana cara memotivasi orang lain
Bagaimana cara memotivasi orang lain
 
Rpp pola makan sehat dan gizi seimbang
Rpp pola makan sehat dan gizi seimbangRpp pola makan sehat dan gizi seimbang
Rpp pola makan sehat dan gizi seimbang
 
RPL bidang sosial
RPL bidang sosialRPL bidang sosial
RPL bidang sosial
 
PPT harga diri
PPT harga diri PPT harga diri
PPT harga diri
 
Pacaran
PacaranPacaran
Pacaran
 
Rpl cara_menghilangkan_malas_belajar
Rpl cara_menghilangkan_malas_belajarRpl cara_menghilangkan_malas_belajar
Rpl cara_menghilangkan_malas_belajar
 

Similar to ETIKA HACKER

Makalah Etika dan Profesional
Makalah Etika dan ProfesionalMakalah Etika dan Profesional
Makalah Etika dan ProfesionalRirin Febriyanti
 
siskom etika-profesi
siskom etika-profesisiskom etika-profesi
siskom etika-profesihilma_alley
 
1, BE & GG, Dyah Ruth Wulandari, Hapzi Ali, Etika Bisnis: Konsep & Teori, Uni...
1, BE & GG, Dyah Ruth Wulandari, Hapzi Ali, Etika Bisnis: Konsep & Teori, Uni...1, BE & GG, Dyah Ruth Wulandari, Hapzi Ali, Etika Bisnis: Konsep & Teori, Uni...
1, BE & GG, Dyah Ruth Wulandari, Hapzi Ali, Etika Bisnis: Konsep & Teori, Uni...dyahruthw
 
Pembahasan Etika dan Kode Etik
Pembahasan Etika dan Kode EtikPembahasan Etika dan Kode Etik
Pembahasan Etika dan Kode Etikzahroannisa4
 
16108900.ppt
16108900.ppt16108900.ppt
16108900.pptRules141
 
Etika profesi dalam kantor
Etika profesi dalam kantorEtika profesi dalam kantor
Etika profesi dalam kantorIdram M. Ladji
 
Etika dan kode etik dosen dan bidan baru
Etika  dan kode etik dosen dan bidan baruEtika  dan kode etik dosen dan bidan baru
Etika dan kode etik dosen dan bidan baruevi munawir
 
1PPT ETIKA PROFESI ( 1 )- Etika dan ruang linkup..pptx
1PPT ETIKA PROFESI ( 1 )- Etika dan ruang linkup..pptx1PPT ETIKA PROFESI ( 1 )- Etika dan ruang linkup..pptx
1PPT ETIKA PROFESI ( 1 )- Etika dan ruang linkup..pptxReynaldi Wahyu
 
Tugas Haswadi angk. IX etika publik
Tugas Haswadi angk. IX etika publikTugas Haswadi angk. IX etika publik
Tugas Haswadi angk. IX etika publikWadhy Alonk
 
Bab3 etikaperguruan-120914102822-phpapp02
Bab3 etikaperguruan-120914102822-phpapp02Bab3 etikaperguruan-120914102822-phpapp02
Bab3 etikaperguruan-120914102822-phpapp02May Lim
 
BE & GG, Yosua Mickel Tumbelaka 55116120147, Hapzi Ali, Ethical Decision Maki...
BE & GG, Yosua Mickel Tumbelaka 55116120147, Hapzi Ali, Ethical Decision Maki...BE & GG, Yosua Mickel Tumbelaka 55116120147, Hapzi Ali, Ethical Decision Maki...
BE & GG, Yosua Mickel Tumbelaka 55116120147, Hapzi Ali, Ethical Decision Maki...yosua mickel
 
BE & GG, Yosua Mickel Tumbelaka 55116120147, Hapzi Ali, ETIKA BISNIS DAN IMPL...
BE & GG, Yosua Mickel Tumbelaka 55116120147, Hapzi Ali, ETIKA BISNIS DAN IMPL...BE & GG, Yosua Mickel Tumbelaka 55116120147, Hapzi Ali, ETIKA BISNIS DAN IMPL...
BE & GG, Yosua Mickel Tumbelaka 55116120147, Hapzi Ali, ETIKA BISNIS DAN IMPL...yosua mickel
 
55118120067_SAMROTUL JANIAH_BE&GG
55118120067_SAMROTUL JANIAH_BE&GG55118120067_SAMROTUL JANIAH_BE&GG
55118120067_SAMROTUL JANIAH_BE&GGsamrotulzaniah
 
Makalah Etika dan Moral Mahasiswa
Makalah Etika dan Moral MahasiswaMakalah Etika dan Moral Mahasiswa
Makalah Etika dan Moral MahasiswaAbror Alatqo
 

Similar to ETIKA HACKER (20)

Makalah Etika dan Profesional
Makalah Etika dan ProfesionalMakalah Etika dan Profesional
Makalah Etika dan Profesional
 
siskom etika-profesi
siskom etika-profesisiskom etika-profesi
siskom etika-profesi
 
etika profesi d4 2019.pdf
etika profesi d4 2019.pdfetika profesi d4 2019.pdf
etika profesi d4 2019.pdf
 
1, BE & GG, Dyah Ruth Wulandari, Hapzi Ali, Etika Bisnis: Konsep & Teori, Uni...
1, BE & GG, Dyah Ruth Wulandari, Hapzi Ali, Etika Bisnis: Konsep & Teori, Uni...1, BE & GG, Dyah Ruth Wulandari, Hapzi Ali, Etika Bisnis: Konsep & Teori, Uni...
1, BE & GG, Dyah Ruth Wulandari, Hapzi Ali, Etika Bisnis: Konsep & Teori, Uni...
 
Minggu 1 ETIKA.pptx
Minggu 1 ETIKA.pptxMinggu 1 ETIKA.pptx
Minggu 1 ETIKA.pptx
 
Pembahasan Etika dan Kode Etik
Pembahasan Etika dan Kode EtikPembahasan Etika dan Kode Etik
Pembahasan Etika dan Kode Etik
 
Tugas etika
Tugas etikaTugas etika
Tugas etika
 
Bahan ajar etika publik
Bahan ajar  etika publikBahan ajar  etika publik
Bahan ajar etika publik
 
16108900.ppt
16108900.ppt16108900.ppt
16108900.ppt
 
Etika profesi dalam kantor
Etika profesi dalam kantorEtika profesi dalam kantor
Etika profesi dalam kantor
 
Hilda
HildaHilda
Hilda
 
Etika dan kode etik dosen dan bidan baru
Etika  dan kode etik dosen dan bidan baruEtika  dan kode etik dosen dan bidan baru
Etika dan kode etik dosen dan bidan baru
 
1PPT ETIKA PROFESI ( 1 )- Etika dan ruang linkup..pptx
1PPT ETIKA PROFESI ( 1 )- Etika dan ruang linkup..pptx1PPT ETIKA PROFESI ( 1 )- Etika dan ruang linkup..pptx
1PPT ETIKA PROFESI ( 1 )- Etika dan ruang linkup..pptx
 
Tugas Haswadi angk. IX etika publik
Tugas Haswadi angk. IX etika publikTugas Haswadi angk. IX etika publik
Tugas Haswadi angk. IX etika publik
 
Bab3 etikaperguruan-120914102822-phpapp02
Bab3 etikaperguruan-120914102822-phpapp02Bab3 etikaperguruan-120914102822-phpapp02
Bab3 etikaperguruan-120914102822-phpapp02
 
BE & GG, Yosua Mickel Tumbelaka 55116120147, Hapzi Ali, Ethical Decision Maki...
BE & GG, Yosua Mickel Tumbelaka 55116120147, Hapzi Ali, Ethical Decision Maki...BE & GG, Yosua Mickel Tumbelaka 55116120147, Hapzi Ali, Ethical Decision Maki...
BE & GG, Yosua Mickel Tumbelaka 55116120147, Hapzi Ali, Ethical Decision Maki...
 
BE & GG, Yosua Mickel Tumbelaka 55116120147, Hapzi Ali, ETIKA BISNIS DAN IMPL...
BE & GG, Yosua Mickel Tumbelaka 55116120147, Hapzi Ali, ETIKA BISNIS DAN IMPL...BE & GG, Yosua Mickel Tumbelaka 55116120147, Hapzi Ali, ETIKA BISNIS DAN IMPL...
BE & GG, Yosua Mickel Tumbelaka 55116120147, Hapzi Ali, ETIKA BISNIS DAN IMPL...
 
55118120067_SAMROTUL JANIAH_BE&GG
55118120067_SAMROTUL JANIAH_BE&GG55118120067_SAMROTUL JANIAH_BE&GG
55118120067_SAMROTUL JANIAH_BE&GG
 
Makalah Etika dan Moral Mahasiswa
Makalah Etika dan Moral MahasiswaMakalah Etika dan Moral Mahasiswa
Makalah Etika dan Moral Mahasiswa
 
Bab i
Bab iBab i
Bab i
 

ETIKA HACKER

  • 1. KATA PENGANTAR Puji dan syukur kami ucapkan kehadirat Allah SWT karena berkat rahmat dan karuniaNya kami sehingga kami dapat menyelesaikan makalah ini tepat pada waktunya. Dalam makalah ini kami akan membahas mengenai ETIKA PROFESI HACKER. Penulisan makalah ini adalah untuk memenuhi tugas mata kuliah Pendidikan Etika Profesi Teknologi Informasi dan Komunikasi. Makalah ini telah dibuat dengan berbagai observasi dan beberapa bantuan dari berbagai pihak untuk membantu menyelesaikan makalah ini. Oleh karena itu, kami mengucapkan terima kasih yang sebesar-besarnya kepada semua pihak yang telah membantu dalam penyusunan makalah ini. Kami menyadari bahwa makalah ini masih jauh dari sempurna, masih banyak kekurangan yang mendasar pada makalah ini. Oleh karena itu kami mengharapkan kritik dan saran demi kesempurnaan makalah ini. Besar harapan kami semoga makalah ini bermanfaat bagi kita semua. Jakarta, 12 Oktober 2013
  • 2. DAFTAR ISI KATA PENGANTAR................................................................................................................. DAFTAR ISI................................................................................................................................ BAB 1 PENDAHULUAN 1.1 Latarbelakang......................................................................................................................... 1.2 Tujuan..................................................................................................................................... BAB II PEMBAHASAN 2.1 Pengertian profesi................................................................................................................... 2.1 kode etik profesi..................................................................................................................... 2.3 Aspek-aspek tinjauan pelanggaran kode etik profesi..................................................... Etika Komputer..................................................................................................................... Isu-isu Pokok Etika Komputer.............................................................................................. BAB III PENUTUP KESIMPULAN………………………………………………................................................... SARAN........................................................................................................................................ DAFTAR PUSTAKA………………………………………….................................................
  • 3. BAB I PENDAHULUAN 1.1Latar Belakang Perkembangan zaman yang diiringi kemajuan teknologi, mendorong kita untuk senantiasa berupaya meningkatkan kemampuan dalam hal penguasaan teknologi informasi dan komunikasi yang telah memperngaruhi seluruh aspek kehidupan tak terkeculai bisnis, sesungguhnya bisa dimanfaatkan untuk memberikan dukungan terhadap adanya tuntutan reformasi dalam dunia bisnis. Pengembangan dan pemanfaatan media informasi baik yang bersifat off-line maupun on-line. Dalam hal ini kita juga harus memperhatikan kode etik dalam TI. Kode etik adalah sistem norma, nilai dan aturan profesional tertulis yang secara tegas menyatakan apa yang benar dan baik dan apa yang tidak benar dan tidak baik bagi profesional. Kode etik menyatakan perbuatan apa yang benar atau salah, perbuatan apa yang harus dilakukan dan apa yang harus dihindari. Tujuan kode etik agar profesional memberikan jasa sebaik-baiknya kepada pemakai atau nasabahnya. Adanya kode etik akan melindungi perbuatan yang tidak profesional. Ketaatan tenaga profesional terhadap kode etik merupakan ketaatan naluriah yang telah bersatu dengan pikiran, jiwa dan perilaku tenaga profesional. Jadi ketaatan itu terbentuk dari masing-masing orang bukan karena paksaan. 1.2Rumusan Masalah Berdasarkan latar belakang masalah yang telah diuraikan di atas, maka dapat dirumuskan permasalahan ialah Bagaimana kita dapat mengaplikasikan etika profesi dalam bidang TI secara sehat tanpa merugikan orang lain. 1.3Tujuan Tujuan pembuatan makalah ini ialah memeperoleh gambaran tentang profesi, menjelaskan tentang kode etik profesi dan gambaran tentang bisnis dalam bidang TI yang sesuai dengan etika bisnis.
  • 4. BAB II PEMBAHASAN 2.1Pengertian Etika Sebelum membahasa etika profesi hacker apakah kalian tahu apa kode etik atau yang lebih sering kita dengar dengan etika tu? Menurut para ahli maka etika tidak lain adalah aturan prilaku, adat kebiasaan manusia dalam pergaulan antara sesamanya dan menegaskan mana yang benar dan mana yang buruk. Perkataan etika atau lazim juga disebut etik, berasal dari kata Yunani ETHOS yang berarti norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku manusia yang baik, seperti yang dirumuskan oleh beberapa ahli berikut ini : 1. Drs. O.P. Simorangkir : etika atau etik sebagai pandangan manusia dalam berprilaku menurut ukuran dan nilai yang baik. 2. Drs. Sidi Gajalba dalam sistematika filsafat : etika adalah teori tentang tingkah laku perbuatan manusia dipandang dari seg baik dan buruk, sejauh yang dapat ditentukan oleh akal. 3. Drs. H. Burhanudin Salam : etika adalah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan prilaku manusia dalam hidupnya. 2.2Jenis-Jenis Etika Etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika member manusia orientasi bagaimana ia menjalani hidupnya melalui rangkaian tindakan sehari-hari. Itu berarti etika membantu manusia untuk mengambil sikap dan bertindak secara tepat dalam menjalani hidup ini. Etika pada akhirnya membantu kita untuk mengambil keputusan tentang tindakan apa yang perlu kita lakukan dan yang pelru kita pahami bersama bahwa etika ini dapat diterapkan dalam segala aspek atau sisi kehidupan kita, dengan demikian etika ini dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya. Ada dua macam etika yang harus kita pahami bersama dalam menentukan baik dan buruknya prilaku manusia : 1. Etika Deskriptif, yaitu etika yang berusaha meneropong secara kritis dan rasional sikap dan prilaku manusia dan apa yang dikejar oleh manusia dalam hidup ini sebagai sesuatu
  • 5. yang bernilai. Etika deskriptif memberikan fakta sebagai dasar untuk mengambil keputusan tentang prilaku atau sikap yang mau diambil. 2. Etika Normatif, yaitu etika yang berusaha menetapkan berbagai sikap dan pola prilaku ideal yang seharusnya dimiliki oleh manusia dalam hidup ini sebagai sesuatu yang bernilai. Etika normatif memberi penilaian sekaligus memberi norma sebagai dasar dan kerangka tindakan yang akan diputuskan. Etika sosial menyangkut hubungan manusia dengan manusia baik secara langsung maupun secara kelembagaan (keluarga, masyarakat, negara), sikap kritis terhadpa pandangan dunia dan idiologi-idiologi maupun tanggung jawab umat manusia terhadap lingkungan hidup. Dengan demikian luasnya lingkup dari etika sosial, maka etika sosial ini terbagi atau terpecah menjadi banyak bagian atau bidang. Dan pembahasan bidang yang paling aktual saat ini adalah sebagai berikut : 1. Sikap terhadap sesama 2. Etika keluarga 3. Etika profesi 4. Etika politik 5. Etika lingkungan 6. Etika idiologi Sistem Penilaian Etika : 1. Titik berat penilaian etika sebagai suatu ilmu, adalah pada perbuatan baik atau jahat, susila atau tidak susila. 2. Perbuatan atau kelakuan seseorang yang telah menjadi sifat baginya atau telah mendarah daging, itulah yang disebut akhlak atau budi pekerti. Budi tumbuhnya dalam jiwa, bila telah dilahirkan dalam bentuk perbuatan namanya pekerti. Jadi suatu budi pekerti, pangkal penilaiannya adalah dari dalam jiwa; dari semasih berupa angan-angan, citacita,niat hati, sampai ia lahir keluar berupa perbuatan nyata. 3. Burhanuddin Salam, Drs. menjelaskan bahwa sesuatu perbuatan di nilai pada 3 (tiga) tingkat :
  • 6. a. Tingkat pertama, semasih belum lahir menjadi perbuatan, jadi masih berupa rencana dalam hati, niat. b. Kedua, setelah lahir menjadi perbuatan nyata, yaitu pekerti. c. Tingkat ketiga, akibat atau hasil perbuatan tersebut, yaitu baik atau buruk. Dari sistematika di atas, kita bisa melihat bahwa Etika Profesi merupakan bidang etika khusus atau terapan yang merupakan produk dari etika sosial. Kata hati atau niat biasa juga disebut karsa atau kehendak, kemauan, wil. Dan isi dari karsa inilah yang akan direalisasikan oleh perbuatan. Dalam hal merealisasikan ini ada (4 empat) variabel yang terjadi : 1. Tujuan baik, tetapi cara untuk mencapainya yang tidak baik. 2. Tujuannya yang tidak baik, cara mencapainya kelihatannya baik. 3. Tujuannya tidak baik, dan cara mencapainya juga tidak baik. 4. Tujuannya baik, dan cara mencapainya juga terlihat baik. 2.3Tujuan dan Fungsi Kode Etik Profesi a. Untuk menjunjung tinggi martabat profesi. b. Untuk menjaga dan memlihara kesejahteraan para anggota. c. Untuk meningkatkan pengabdian para anggota profesi. d. Untuk meningkatkan mutu profesi. e. Meningkatkan layanan di atas keuntungan pribadi. f. Mempunyai organisasi profesional yang kuat dan terjalin erat. g. Menentukan baku standarnya sendiri. Adapun fungsi dari kode etik profesi adalah 1. Memberikan pedoman bagi setiap profesi tentang prinsip profesionalitas yang digariskan. 2. Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan. 3. Mencegah campur tangan pihak di luar organisasi profesi tentang hubungan etika dalam keanggotaan profesi. Etika profesi sangatlah dibutuhkan dalam berbagai bidang
  • 7. 2.4Hacker Peretas (Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama. Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orangorang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas. Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
  • 8. 2.5Jenis-Jenis Hacker Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celahcelah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: a. White Hat Hackers, (bahasa Indonesia : Peretas Topi Putih)adalah istilah teknologi informasi yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih melindungi sebuah sistem daripada melancarkan aksinya, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. b. Black Hat Hackers, (bahasa Indonesia : Topi hitam atau Peretas topi hitam) adalah istilah teknologi informasi dalam yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputerkomputer yang terkoneksi ke jaringan tersebut. Istilah perengkah (cracker) diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini. 2.6 Cara Melakukan Peretasan 1. Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrem, hacktivism digunakan sebagai alat untuk cyberterrorism. 2. Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan dengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web. 3. Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga
  • 9. biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port 4. Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan. 5. Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.) 6. Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup. 7. Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung membedakan istilah "virus" dan "worm". 8. Spy Net ; Adalah program yang secara otomatis memata matai komputer korban, tetapi hanya jaringan internetnya saja bukan aktivitas komputernya. Biasanya masuk melalui message/ e-mail dari orang yang tak dikenal melalui video chat dan lain lain. 9. Keylogger Adalah sebuah program yang dibuat khusus untuk memata-matai komputer tertentu dalam bentuk suara, gambar atau pun tulisan. Biasanya hanya di-inject melalui flashdisk ataupun USB (Universal Serial Bus). Dan berikut ini adalah tokoh-tokoh dari peretas topi hitam : 1. Kevin Mitnick adalah konsultan keamanan komputer dan penulis, sebelumnya sempat menjadi yang kriminal yang paling dicari dalam sejarah Amerika Serikat.
  • 10. 2. Eric Corley (juga dikenal sebagai Emmanuel Goldstein)Ia merupakan pendiri komunitas hacker.Dia telah menjadi bagian dari komunitas hacker sejak akhir tahun 70-an. 3. Dikenal dengan sebutan Fyodor, menulis tentang Security Scanner dan juga banyak buku-buku keamanan jaringan dan situs web. Dia adalah anggota pendiri Honeynet Project dan Vice President of Computer Professionals for Social Responsibility. 4. Gary McKinnon adalah hacker Inggris menghadapi ekstradisi ke Amerika Serikat untuk menghadapi tuduhan perpetrating apa yang telah digambarkan sebagai "hack komputer militer terbesar sepanjang masa." 2.6Etika Hacker 1. Di atas segalanya, hormati pengetahuan & kebebasan informasi. 2. Memberitahukan sistem administrator akan adanya pelanggaran keamanan/lubang di keamanan yang anda lihat. 3. Jangan mengambil keuntungan yang tidak fair dari hack. 4. Tidak mendistribusikan & mengumpulkan software bajakan. 5. Tidak pernah mengambil risiko yang bodoh 6. Selalu mengetahui kemampuan sendiri. 7. Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan & mengajarkan berbagai informasi & metode yang diperoleh. 8. Tidak pernah meng-hack sebuah sistem untuk mencuri uang. 9. Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan. 10. Tidak pernah secara sengaja menghapus & merusak file di komputer yang diretas. 11. Hormati mesin yang diretas, dan perlakukan dia seperti mesin sendiri. 2.7Tingkatan Hacker  Elite : Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya efisien &
  • 11. terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan menghancurkan data-data yang ditemui. Karena mereka selalu mengikuti peraturan yang ada.  Semi Elite: Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya (vulnerability). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini. Sialnya oleh para Elite mereka sering kali dikategorikan Lamer.  Developed Kiddie: Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka membaca tentang metode hacking dan caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas lainnya. Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.  Script Kiddie: Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup pengguna Internet.  Lamer: Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi hacker (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker dan ingin menjadi seperti mereka. Melakukan hacking menggunakan perangkat lunak trojan, nuke, dan DoS. Biasanya menyombongkan diri melalui IRC channel. Karena banyak kekurangan untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai tingkat developed kiddie atau script kiddie saja.
  • 12. BAB III PENUTUP 3.1 KESIMPULAN 1. Kode etik yaitu norma atau azas yang diterima oleh suatu kelompok tertentu sebagai landasan tingkah laku sehari-hari di masyarakat maupun di tempat kerja. 2. Dari pembahasan sebelumnya maka dapat di simpulkan juga bahwa kode etik profesi merupakan pedoman mutu moral profesi si dalam masyarakat yang di atur sesuai dengan profesi masing-masing. Hanya kode etik yang berisikan nilai-nilai dan cita-cita di terima oleh profesi itu sendiri serta menjadi tumpuan harapan untuk di laksanakan dengan tekun dan konsekuen. Kode etik tidak akan efektif kalau di drop begitu saja dari atas yaitu instansi pemerintah karena tidak akan di jiwai oleh cita-cita dan nilai hidup dalam kalangan profesi itu sendiri. 3.2 SARAN Seorang teknisi computer harus berhati-hati dalam menjalankan pekerjaannya. Ia harus memiliki softskill dan hardskill dalam standarisasi profesinya. Karena sesuatu yang kecil, yakni tidak sengaja memindahkan file yang tidak seharusnya di pindahkan , bisa menjadi masalah yang besar dan berhubungan dengan hukum karena melanggar UU ITE.Dan menjelaskan bahwa etika profesi sebagai seorang teknisi computer harus diperhatikan.