1. KATA PENGANTAR
Puji dan syukur kami ucapkan kehadirat Allah SWT karena berkat rahmat dan karuniaNya kami sehingga kami dapat menyelesaikan makalah ini tepat pada waktunya. Dalam makalah
ini kami akan membahas mengenai ETIKA PROFESI HACKER. Penulisan makalah ini adalah
untuk memenuhi tugas mata kuliah Pendidikan Etika Profesi Teknologi Informasi dan
Komunikasi. Makalah ini telah dibuat dengan berbagai observasi dan beberapa bantuan dari berbagai
pihak untuk membantu menyelesaikan makalah ini. Oleh karena itu, kami mengucapkan terima kasih
yang sebesar-besarnya kepada semua pihak yang telah membantu dalam penyusunan makalah ini.
Kami menyadari bahwa makalah ini masih jauh dari sempurna, masih banyak kekurangan
yang mendasar pada makalah ini. Oleh karena itu kami mengharapkan kritik dan saran demi
kesempurnaan makalah ini. Besar harapan kami semoga makalah ini bermanfaat bagi kita semua.
Jakarta, 12 Oktober 2013
2. DAFTAR ISI
KATA PENGANTAR.................................................................................................................
DAFTAR ISI................................................................................................................................
BAB 1 PENDAHULUAN
1.1 Latarbelakang.........................................................................................................................
1.2 Tujuan.....................................................................................................................................
BAB II PEMBAHASAN
2.1 Pengertian profesi...................................................................................................................
2.1 kode etik profesi.....................................................................................................................
2.3 Aspek-aspek tinjauan pelanggaran kode etik profesi.....................................................
Etika Komputer.....................................................................................................................
Isu-isu Pokok Etika Komputer..............................................................................................
BAB III PENUTUP
KESIMPULAN………………………………………………...................................................
SARAN........................................................................................................................................
DAFTAR PUSTAKA………………………………………….................................................
3. BAB I
PENDAHULUAN
1.1Latar Belakang
Perkembangan zaman yang diiringi kemajuan teknologi, mendorong kita untuk
senantiasa berupaya meningkatkan kemampuan dalam hal penguasaan teknologi informasi dan
komunikasi yang telah memperngaruhi seluruh aspek kehidupan tak terkeculai bisnis,
sesungguhnya bisa dimanfaatkan untuk memberikan dukungan terhadap adanya tuntutan
reformasi dalam dunia bisnis. Pengembangan dan pemanfaatan media informasi baik yang
bersifat off-line maupun on-line.
Dalam hal ini kita juga harus memperhatikan kode etik dalam TI. Kode etik adalah sistem
norma, nilai dan aturan profesional tertulis yang secara tegas menyatakan apa yang benar dan
baik dan apa yang tidak benar dan tidak baik bagi profesional. Kode etik menyatakan perbuatan
apa yang benar atau salah, perbuatan apa yang harus dilakukan dan apa yang harus dihindari.
Tujuan kode etik agar profesional memberikan jasa sebaik-baiknya kepada pemakai atau
nasabahnya. Adanya kode etik akan melindungi perbuatan yang tidak profesional. Ketaatan
tenaga profesional terhadap kode etik merupakan ketaatan naluriah yang telah bersatu dengan
pikiran, jiwa dan perilaku tenaga profesional. Jadi ketaatan itu terbentuk dari masing-masing
orang bukan karena paksaan.
1.2Rumusan Masalah
Berdasarkan latar belakang masalah yang telah diuraikan di atas, maka dapat dirumuskan
permasalahan ialah Bagaimana kita dapat mengaplikasikan etika profesi dalam bidang TI secara
sehat tanpa merugikan orang lain.
1.3Tujuan
Tujuan pembuatan makalah ini ialah memeperoleh gambaran tentang profesi,
menjelaskan tentang kode etik profesi dan gambaran tentang bisnis dalam bidang TI yang sesuai
dengan etika bisnis.
4. BAB II
PEMBAHASAN
2.1Pengertian Etika
Sebelum membahasa etika profesi hacker apakah kalian tahu apa kode etik atau yang lebih
sering kita dengar dengan etika tu? Menurut para ahli maka etika tidak lain adalah aturan prilaku,
adat kebiasaan manusia dalam pergaulan antara sesamanya dan menegaskan mana yang benar
dan mana yang buruk. Perkataan etika atau lazim juga disebut etik, berasal dari kata Yunani
ETHOS yang berarti norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah
laku manusia yang baik, seperti yang dirumuskan oleh beberapa ahli berikut ini :
1. Drs. O.P. Simorangkir : etika atau etik sebagai pandangan manusia dalam berprilaku
menurut ukuran dan nilai yang baik.
2. Drs. Sidi Gajalba dalam sistematika filsafat : etika adalah teori tentang tingkah laku
perbuatan manusia dipandang dari seg baik dan buruk, sejauh yang dapat ditentukan oleh
akal.
3. Drs. H. Burhanudin Salam : etika adalah cabang filsafat yang berbicara mengenai nilai
dan norma moral yang menentukan prilaku manusia dalam hidupnya.
2.2Jenis-Jenis Etika
Etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika member
manusia orientasi bagaimana ia menjalani hidupnya melalui rangkaian tindakan sehari-hari. Itu
berarti etika membantu manusia untuk mengambil sikap dan bertindak secara tepat dalam
menjalani hidup ini. Etika pada akhirnya membantu kita untuk mengambil keputusan tentang
tindakan apa yang perlu kita lakukan dan yang pelru kita pahami bersama bahwa etika ini dapat
diterapkan dalam segala aspek atau sisi kehidupan kita, dengan demikian etika ini dapat dibagi
menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya.
Ada dua macam etika yang harus kita pahami bersama dalam menentukan baik dan
buruknya prilaku manusia :
1. Etika Deskriptif, yaitu etika yang berusaha meneropong secara kritis dan rasional sikap
dan prilaku manusia dan apa yang dikejar oleh manusia dalam hidup ini sebagai sesuatu
5. yang bernilai. Etika deskriptif memberikan fakta sebagai dasar untuk mengambil
keputusan tentang prilaku atau sikap yang mau diambil.
2. Etika Normatif, yaitu etika yang berusaha menetapkan berbagai sikap dan pola prilaku
ideal yang seharusnya dimiliki oleh manusia dalam hidup ini sebagai sesuatu yang
bernilai. Etika normatif memberi penilaian sekaligus memberi norma sebagai dasar dan
kerangka tindakan yang akan diputuskan.
Etika sosial menyangkut hubungan manusia dengan manusia baik secara langsung
maupun secara kelembagaan (keluarga, masyarakat, negara), sikap kritis terhadpa pandangan
dunia dan idiologi-idiologi maupun tanggung jawab umat manusia terhadap lingkungan hidup.
Dengan demikian luasnya lingkup dari etika sosial, maka etika sosial ini terbagi atau
terpecah menjadi banyak bagian atau bidang. Dan pembahasan bidang yang paling aktual saat ini
adalah sebagai berikut :
1. Sikap terhadap sesama
2. Etika keluarga
3. Etika profesi
4. Etika politik
5. Etika lingkungan
6. Etika idiologi
Sistem Penilaian Etika :
1. Titik berat penilaian etika sebagai suatu ilmu, adalah pada perbuatan baik atau jahat,
susila atau tidak susila.
2. Perbuatan atau kelakuan seseorang yang telah menjadi sifat baginya atau telah mendarah
daging, itulah yang disebut akhlak atau budi pekerti. Budi tumbuhnya dalam jiwa, bila
telah dilahirkan dalam bentuk perbuatan namanya pekerti. Jadi suatu budi pekerti,
pangkal penilaiannya adalah dari dalam jiwa; dari semasih berupa angan-angan, citacita,niat hati, sampai ia lahir keluar berupa perbuatan nyata.
3. Burhanuddin Salam, Drs. menjelaskan bahwa sesuatu perbuatan di nilai pada 3 (tiga)
tingkat :
6. a. Tingkat pertama, semasih belum lahir menjadi perbuatan, jadi masih berupa rencana
dalam hati, niat.
b. Kedua, setelah lahir menjadi perbuatan nyata, yaitu pekerti.
c. Tingkat ketiga, akibat atau hasil perbuatan tersebut, yaitu baik atau buruk.
Dari sistematika di atas, kita bisa melihat bahwa Etika Profesi merupakan bidang etika
khusus atau terapan yang merupakan produk dari etika sosial. Kata hati atau niat biasa juga
disebut karsa atau kehendak, kemauan, wil. Dan isi dari karsa inilah yang akan direalisasikan
oleh perbuatan. Dalam hal merealisasikan ini ada (4 empat) variabel yang terjadi :
1. Tujuan baik, tetapi cara untuk mencapainya yang tidak baik.
2. Tujuannya yang tidak baik, cara mencapainya kelihatannya baik.
3. Tujuannya tidak baik, dan cara mencapainya juga tidak baik.
4. Tujuannya baik, dan cara mencapainya juga terlihat baik.
2.3Tujuan dan Fungsi Kode Etik Profesi
a. Untuk menjunjung tinggi martabat profesi.
b. Untuk menjaga dan memlihara kesejahteraan para anggota.
c. Untuk meningkatkan pengabdian para anggota profesi.
d. Untuk meningkatkan mutu profesi.
e. Meningkatkan layanan di atas keuntungan pribadi.
f. Mempunyai organisasi profesional yang kuat dan terjalin erat.
g. Menentukan baku standarnya sendiri.
Adapun fungsi dari kode etik profesi adalah
1. Memberikan pedoman bagi setiap profesi tentang prinsip profesionalitas yang digariskan.
2. Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan.
3. Mencegah campur tangan pihak di luar organisasi profesi tentang hubungan etika dalam
keanggotaan profesi. Etika profesi sangatlah dibutuhkan dalam berbagai bidang
7. 2.4Hacker
Peretas (Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi,
menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau
dimotivasi oleh tantangan. Terminologi peretas muncul pada awal tahun 1960-an di antara para
anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial
Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah
satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer
mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk
menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu
membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun
tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang
berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok
yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer,
dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik
Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena
testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri
sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan
lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orangorang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker
sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju
jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.
Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas.
Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut
lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas
peretasan.
8. 2.5Jenis-Jenis Hacker
Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah
tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan
kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan
kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celahcelah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan
merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua
golongan:
a. White Hat Hackers, (bahasa Indonesia : Peretas Topi Putih)adalah istilah teknologi
informasi yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan
dalam sebuah sistem komputer. White hat secara umum lebih melindungi sebuah sistem
daripada melancarkan aksinya, dimana bertentangan dengan black hat yang lebih
memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
b. Black Hat Hackers, (bahasa Indonesia : Topi hitam atau Peretas topi hitam) adalah istilah
teknologi informasi dalam yang mengacu kepada para peretas yang menerobos keamanan
sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputerkomputer yang terkoneksi ke jaringan tersebut. Istilah perengkah (cracker) diajukan oleh
Richard Stallman untuk mengacu kepada peretas dalam arti ini.
2.6 Cara Melakukan Peretasan
1. Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan
pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrem,
hacktivism digunakan sebagai alat untuk cyberterrorism.
2. Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi
keamanan dengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan
dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui
FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
3. Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk
dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga
9. biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada
komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi
program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi
akses ke port
4. Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket
data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui
beberapa jaringan.
5. Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal,
tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk
mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa
sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse
merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para
prajurit untuk membawa seorang penyusup masuk.)
6. Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan
salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus
komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan
dirinya ke dalam sel-sel hidup.
7. Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm
berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan
pengguna.Banyak orang bingung membedakan istilah "virus" dan "worm".
8. Spy Net ; Adalah program yang secara otomatis memata matai komputer korban, tetapi
hanya jaringan internetnya saja bukan aktivitas komputernya. Biasanya masuk melalui
message/ e-mail dari orang yang tak dikenal melalui video chat dan lain lain.
9. Keylogger Adalah sebuah program yang dibuat khusus untuk memata-matai komputer
tertentu dalam bentuk suara, gambar atau pun tulisan. Biasanya hanya di-inject melalui
flashdisk ataupun USB (Universal Serial Bus).
Dan berikut ini adalah tokoh-tokoh dari peretas topi hitam :
1. Kevin Mitnick adalah konsultan keamanan komputer dan penulis, sebelumnya sempat
menjadi yang kriminal yang paling dicari dalam sejarah Amerika Serikat.
10. 2. Eric Corley (juga dikenal sebagai Emmanuel Goldstein)Ia merupakan pendiri komunitas
hacker.Dia telah menjadi bagian dari komunitas hacker sejak akhir tahun 70-an.
3. Dikenal dengan sebutan Fyodor, menulis tentang Security Scanner dan juga banyak
buku-buku keamanan jaringan dan situs web. Dia adalah anggota pendiri Honeynet
Project dan Vice President of Computer Professionals for Social Responsibility.
4. Gary McKinnon adalah hacker Inggris menghadapi ekstradisi ke Amerika Serikat untuk
menghadapi tuduhan perpetrating apa yang telah digambarkan sebagai "hack komputer
militer terbesar sepanjang masa."
2.6Etika Hacker
1. Di atas segalanya, hormati pengetahuan & kebebasan informasi.
2. Memberitahukan sistem administrator akan adanya pelanggaran keamanan/lubang di
keamanan yang anda lihat.
3. Jangan mengambil keuntungan yang tidak fair dari hack.
4. Tidak mendistribusikan & mengumpulkan software bajakan.
5. Tidak pernah mengambil risiko yang bodoh
6. Selalu mengetahui kemampuan sendiri.
7. Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan & mengajarkan
berbagai informasi & metode yang diperoleh.
8. Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
9. Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
10. Tidak pernah secara sengaja menghapus & merusak file di komputer yang diretas.
11. Hormati mesin yang diretas, dan perlakukan dia seperti mesin sendiri.
2.7Tingkatan Hacker
Elite :
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak
industri keamanan jaringan. Mereka memahami sistem operasi sisi luar dalam, sanggup
mengkonfigurasi
dan
menyambungkan
jaringan
secara
global.
Sanggup
melakukan
pemrograman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya efisien &
11. terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat
memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan menghancurkan data-data yang
ditemui. Karena mereka selalu mengikuti peraturan yang ada.
Semi Elite:
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan
pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk
lubangnya (vulnerability). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk
mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat
ini. Sialnya oleh para Elite mereka sering kali dikategorikan Lamer.
Developed Kiddie:
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka
membaca tentang metode hacking dan caranya di berbagai kesempatan. Mereka mencoba
berbagai sistem sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas
lainnya. Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal
dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
Script Kiddie:
Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di atas. Seperti juga
Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal.
Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan
menyusahkan hidup pengguna Internet.
Lamer:
Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi hacker (wanna-be
hacker). Mereka biasanya membaca atau mendengar tentang hacker dan ingin menjadi seperti
mereka. Melakukan hacking menggunakan perangkat lunak trojan, nuke, dan DoS. Biasanya
menyombongkan diri melalui IRC channel. Karena banyak kekurangan untuk mencapai elite,
dalam perkembangannya mereka hanya akan sampai tingkat developed kiddie atau script kiddie
saja.
12. BAB III
PENUTUP
3.1 KESIMPULAN
1. Kode etik yaitu norma atau azas yang diterima oleh suatu kelompok tertentu sebagai
landasan tingkah laku sehari-hari di masyarakat maupun di tempat kerja.
2. Dari pembahasan sebelumnya maka dapat di simpulkan juga bahwa kode etik profesi
merupakan pedoman mutu moral profesi si dalam masyarakat yang di atur sesuai
dengan profesi masing-masing. Hanya kode etik yang berisikan nilai-nilai dan cita-cita
di terima oleh profesi itu sendiri serta menjadi tumpuan harapan untuk di laksanakan
dengan tekun dan konsekuen. Kode etik tidak akan efektif kalau di drop begitu saja dari
atas yaitu instansi pemerintah karena tidak akan di jiwai oleh cita-cita dan nilai hidup
dalam kalangan profesi itu sendiri.
3.2
SARAN
Seorang teknisi computer harus berhati-hati dalam menjalankan pekerjaannya. Ia harus
memiliki softskill dan hardskill dalam standarisasi profesinya. Karena sesuatu yang
kecil, yakni tidak sengaja memindahkan file yang tidak seharusnya di pindahkan , bisa
menjadi masalah yang besar dan berhubungan dengan hukum karena melanggar UU
ITE.Dan menjelaskan bahwa etika profesi sebagai seorang teknisi computer harus
diperhatikan.