Filsafat ilmu sebagai landasan pengembangan ilmu pengetahuanEkoBowo2
Â
Pemikiran filsafat merupakan pemikiran reflektif yang dapat berubah dari waktu ke waktu, dengan konsep yang terbuka dalam arti selalu berkembang sesuai dengan keadaan dan dalam mencari solusi masalah yang sesuai dengan bidang yang dihadapi ataupun dengan cabang filsafat yang dipakai sebagai objek formalnya.
Filsafat ilmu sebagai landasan pengembangan ilmu pengetahuanEkoBowo2
Â
Pemikiran filsafat merupakan pemikiran reflektif yang dapat berubah dari waktu ke waktu, dengan konsep yang terbuka dalam arti selalu berkembang sesuai dengan keadaan dan dalam mencari solusi masalah yang sesuai dengan bidang yang dihadapi ataupun dengan cabang filsafat yang dipakai sebagai objek formalnya.
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik DosenAdrianAgoes9
Â
sosialisasi untuk dosen dalam mengisi dan memadankan sister akunnya, sehingga bisa memutakhirkan data di dalam sister tersebut. ini adalah untuk kepentingan jabatan akademik dan jabatan fungsional dosen. penting untuk karir dan jabatan dosen juga untuk kepentingan akademik perguruan tinggi terkait.
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Â
makalah etika profesi tentang hacker
1. PROFESI HACKER
TUGAS AKHIR MATA KULIAH ETIKA PROFESI
DOSEN : ALHIBARSYAH ,ST M Kom
Oleh
HENDRA KURNIAWAN
13071092
Disusun sebagai salah satu syarat untuk memperoleh
Nilai mata kuliah
Program studi sistem informasi
SEKOLAH TINGGI MANAGEMEN INFORMATIKA & KOMPUTER
DIAN CIPTA CENDIKIA
KOTA BUMI
2014
KATA PENGANTAR
2. Puja dan pujisyukur kehadiratTuhan Yang Maha Esa atas segala rahmat,
hidayah dan karunia-Nya yang diberikan kepada kami, sehingga hasil karya tulis
yang berupa makalah ini dapat terselesaikan.
Kami juga ingin mengucapkan terima kasih bagi seluruh pihak yang telah
membantu kami dalam pembuatan makalah ini dan berbagai sumber yang
telah kami pakai sebagai data dan fakta pada makalah ini.
Kami mengakui bahwa kami adalah manusia yang mempunyai
keterbatasan dalam berbagai hal. Oleh karena itu tidak ada hal yang dapat
diselesaikan dengan sangat sempurna. Begitu pula dengan makalah ini yang
telah kami selesaikan. Tidak semua hal dapat kami deskripsikan dengan
sempurna dalam makalah ini. Kami melakukannya semaksimal mungkin
dengan kemampuan yang kami miliki. Di mana kami juga memiliki
keterbatasan kemampuan. Maka dari itu seperti yang telah dijelaskan bahwa
kami memiliki keterbatasan dan juga kekurangan, kami bersedia menerima
kritik dan saran dari pembaca yang budiman. Kami akan menerima semua
kritik dan saran tersebut sebagai batu loncatan yang dapat memperbaiki
makalah kami di masa datang. Sehingga semoga makalah berikutnya dan
makalah lain dapat diselesaikan dengan hasil yang lebih baik.
Dengan menyelesaikan makalah ini kami mengharapkan banyak manfaat
yang dapat dipetik dan diambil dari karya ini. Semoga dengan adanya karya
tulis ini dapat menambah pengetahuan kita tentang isi dari makalah ini.
Bandar Jaya, NOVEMBER 2014
3.
4. DAFTAR ISI
KATA PENGANTAR
DAFTAR ISI
BAB I PENDAHULUAN
1.1. Latar Belakang .............................................................................
1.2. Rumusan masalah.........................................................................
1.3. Tujuan..........................................................................................
BAB II PEMBAHASAN
2.1. Pengertian etika...........................................................................
2.2. jenis-jenis etika.............................................................................
2.3. Tujuan dan fungsi kode etik profesi...............................................
2.4. Hacker peretas.............................................................................
2.5. jenis-jenis hacker peretas..............................................................
2.6. Cara melakukan peretasan............................................................
2.7. Etika hacker..................................................................................
2.8. Tingkatan hacker...........................................................................
BAB III PENUTUP
3.1. Kesimpulan....................................................................................
3.2. Saran.............................................................................................
DAFTAR PUSTAKA ...............................................................................
5.
6. BAB I
PENDAHULUAN
1.1LatarBelakang
Perkembangan zaman yang diiringi kemajuan teknologi, mendorong kita
untuk senantiasa berupaya meningkatkan kemampuan dalam hal
penguasaan teknologi informasi dan komunikasi yang telah
memperngaruhi seluruh aspek kehidupan tak terkeculai bisnis,
sesungguhnya bisa dimanfaatkan untuk memberikan dukungan terhadap
adanya tuntutan reformasi dalam dunia bisnis. Pengembangan dan
pemanfaatan media informasi baik yang bersifat off-line maupun on-line.
Dalam hal ini kita juga harus memperhatikan kode etik dalam TI. Kode
etik adalah sistem norma, nilai dan aturan profesional tertulis yang secara
tegas menyatakan apa yang benar dan baik dan apa yang tidak benar dan
tidak baik bagi profesional. Kode etik menyatakan perbuatan apa yang
benar atau salah, perbuatan apa yang harus dilakukan dan apa yang harus
dihindari. Tujuan kode etik agar profesional memberikan jasa sebaik-
baiknya kepada pemakai atau nasabahnya. Adanya kode etik akan
melindungi perbuatan yang tidak profesional. Ketaatan tenaga profesional
terhadap kode etik merupakan ketaatan naluriah yang telah bersatu
dengan pikiran, jiwa dan perilaku tenaga profesional. Jadi ketaatan itu
terbentuk dari masing-masing orang bukan karena paksaan.
1.2Rumusan Masalah
Berdasarkan latar belakang masalah yang telah diuraikan di atas, maka
dapat dirumuskan permasalahan ialah Bagaimana kita dapat
mengaplikasikan etika profesi dalam bidang TI secara sehat tanpa
merugikan orang lain.
1.3Tujuan
Tujuan pembuatan makalah ini ialah memeperoleh gambaran tentang
profesi, menjelaskan tentang kode etik profesi dan gambaran tentang
bisnis dalam bidang TI yang sesuai dengan etika bisnis.
7. BAB II
PEMBAHASAN
2.1PengertianEtika
Sebelum membahasa etika profesi hacker apakah kalian tahu apa
kode etik atau yang lebih sering kita dengar dengan etika tu?
Menurut para ahli maka etika tidak lain adalah aturan prilaku, adat
kebiasaan manusia dalam pergaulan antara sesamanya dan
menegaskan mana yang benar dan mana yang buruk. Perkataan
etika atau lazim juga disebut etik, berasal dari kata Yunani ETHOS
yang berarti norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-
ukuran bagi tingkah laku manusia yang baik, seperti yang
dirumuskan oleh beberapa ahli berikut ini : 1. Drs. O.P.
Simorangkir : etika atau etik sebagai pandangan manusia dalam
berprilaku menurut ukuran dan nilai yang baik. 2. Drs. Sidi Gajalba
dalam sistematika filsafat : etika adalah teori tentang tingkah laku
perbuatan manusia dipandang dari seg baik dan buruk, sejauh yang
dapat ditentukan oleh akal. 3. Drs. H. Burhanudin Salam : etika
adalah cabang filsafat yang berbicara mengenai nilai dan norma
moral yang menentukan prilaku manusia dalam hidupnya.
2.2Jenis-Jenis Etika
Etika dalam perkembangannya sangat mempengaruhi kehidupan
manusia. Etika member manusia orientasi bagaimana ia menjalani
hidupnya melalui rangkaian tindakan sehari-hari. Itu berarti etika
membantu manusia untuk mengambil sikap dan bertindak secara
tepat dalam menjalani hidup ini. Etika pada akhirnya membantu
kita untuk mengambil keputusan tentang tindakan apa yang perlu
kita lakukan dan yang pelru kita pahami bersama bahwa etika ini
dapat diterapkan dalam segala aspek atau sisi kehidupan kita,
dengan demikian etika ini dapat dibagi menjadi beberapa bagian
sesuai dengan aspek atau sisi kehidupan manusianya.
Ada dua macam etika yang harus kita pahami bersama dalam
menentukan baik dan buruknya prilaku manusia :
1. Etika Deskriptif, yaitu etika yang berusaha meneropong
secara kritis dan rasional sikap dan prilaku manusia dan apa
yang dikejar oleh manusia dalam hidup ini sebagai sesuatu
8. yang bernilai. Etika deskriptif memberikan fakta sebagai
dasar untuk mengambil keputusan tentang prilaku atau sikap
yang mau diambil.
2. Etika Normatif, yaitu etika yang berusaha menetapkan
berbagai sikap dan pola prilaku ideal yang seharusnya
dimiliki oleh manusia dalam hidup ini sebagai sesuatu yang
bernilai. Etika normatif memberi penilaian sekaligus
memberi norma sebagai dasar dan kerangka tindakan yang
akan diputuskan. Etika sosial menyangkut hubungan
manusia dengan manusia baik secara langsung maupun
secara kelembagaan (keluarga, masyarakat, negara), sikap
kritis terhadpa pandangan dunia dan idiologi-idiologi
maupun tanggung jawab umat manusia terhadap lingkungan
hidup. Dengan demikian luasnya lingkup dari etika sosial,
maka etika sosial ini terbagi atau terpecah menjadi banyak
bagian atau bidang. Dan pembahasan bidang yang paling
aktual saat ini adalah sebagai berikut :
1. Sikap terhadap sesama
2. Etika keluarga
3. Etika profesi
4. Etika politik
5. Etika lingkungan
6. Etika idiologi
Sistem Penilaian Etika :
1. Titik berat penilaian etika sebagai suatu ilmu, adalah pada
perbuatan baik atau jahat, susila atau tidak susila.
2. Perbuatan atau kelakuan seseorang yang telah menjadi
sifat baginya atau telah mendarah daging, itulah yang disebut
akhlak atau budi pekerti. Budi tumbuhnya dalam jiwa, bila
telah dilahirkan dalam bentuk perbuatan namanya pekerti.
Jadi suatu budi pekerti, pangkal penilaiannya adalah dari
dalam jiwa; dari semasih berupa angan-angan, citacita,niat
hati, sampai ia lahir keluar berupa perbuatan nyata.
9. 3. Burhanuddin Salam, Drs. menjelaskan bahwa sesuatu
perbuatan di nilai pada 3 (tiga) tingkat :
a. Tingkat pertama, semasih belum lahir menjadi
perbuatan, jadi masih berupa rencana dalam hati, niat.
b. Kedua, setelah lahir menjadi perbuatan nyata, yaitu
pekerti.
c. Tingkat ketiga, akibat atau hasil perbuatan tersebut,
yaitu baik atau buruk. Dari sistematika di atas, kita
bisa melihat bahwa Etika Profesi merupakan bidang
etika khusus atau terapan yang merupakan produk dari
etika sosial. Kata hati atau niat biasa juga disebut
karsa atau kehendak, kemauan, wil. Dan isi dari karsa
inilah yang akan direalisasikan oleh perbuatan.
Dalam hal merealisasikan ini ada (4 empat) variabel yang
terjadi :
1. Tujuan baik, tetapi cara untuk mencapainya yang
tidak baik.
2. Tujuannya yang tidak baik, cara mencapainya
kelihatannya baik.
3. Tujuannya tidak baik, dan cara mencapainya juga
tidak baik.
4. Tujuannya baik, dan cara mencapainya juga terlihat
baik.
2.3Tujuan dan Fungsi Kode Etik Profesi
a. Untuk menjunjung tinggi martabat profesi.
b. Untuk menjaga dan memlihara kesejahteraan para anggota.
c. Untuk meningkatkan pengabdian para anggota profesi.
d. Untuk meningkatkan mutu profesi.
e. Meningkatkan layanan di atas keuntungan pribadi.
10. f. Mempunyai organisasi profesional yang kuat dan terjalin erat.
g. Menentukan baku standarnya sendiri.
Adapun fungsi dari kode etik profesi adalah
1. Memberikan pedoman bagi setiap profesi tentang prinsip
profesionalitas yang digariskan.
2. Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang
bersangkutan.
3. Mencegah campur tangan pihak di luar organisasi profesi
tentang hubungan etika dalam keanggotaan profesi. Etika profesi
sangatlah dibutuhkan dalam berbagai bidang
2.4. Hacker Peretas
(Inggris: hacker) adalah orang yang mempelajari, menganalisis,
memodifikasi, menerobos masuk ke dalam komputer dan jaringan
komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
Terminologi peretas muncul pada awal tahun 1960-an di antara
para anggota organisasi mahasiswa Tech Model Railroad Club di
Laboratorium Kecerdasan Artifisial Massachusetts Institute of
Technology (MIT). Kelompok mahasiswa tersebut merupakan
salah satu perintis perkembangan teknologi komputer dan mereka
berkutat dengan sejumlah komputer mainframe. Kata bahasa
Inggris "hacker" pertama kalinya muncul dengan arti positif untuk
menyebut seorang anggota yang memiliki keahlian dalam bidang
komputer dan mampu membuat program komputer yang lebih baik
daripada yang telah dirancang bersama. Kemudian pada tahun
1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada
tahun tersebut untuk pertama kalinya FBI menangkap kelompok
kriminal komputer The 414s yang berbasis di Milwaukee, Amerika
Serikat. 414 merupakan kode area lokal mereka. Kelompok yang
kemudian disebut hacker tersebut dinyatakan bersalah atas
pembobolan 60 buah komputer, dari komputer milik Pusat Kanker
Memorial Sloan-Kettering hingga komputer milik Laboratorium
Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan
kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya
mendapatkan hukuman masa percobaan. Kemudian pada
perkembangan selanjutnya muncul kelompok lain yang menyebut-
nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama
para pria dewasa) yang mendapat kepuasan lewat membobol
11. komputer dan mengakali telepon (phreaking). Peretas sejati
menyebut orangorang ini cracker dan tidak suka bergaul dengan
mereka. Peretas sejati memandang cracker sebagai orang malas,
tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati
tidak setuju jika dikatakan bahwa dengan menerobos keamanan
seseorang telah menjadi peretas. Para peretas mengadakan
pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las
Vegas. Ajang pertemuan peretas terbesar di dunia tersebut
dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang
pertukaran informasi dan teknologi yang berkaitan dengan aktivitas
peretasan.
2.5. Jenis-Jenis Hacker Peretas
memiliki konotasi negatif karena kesalahpahaman masyarakat akan
perbedaan istilah tentang hacker dan cracker. Banyak orang
memahami bahwa peretaslah yang mengakibatkan kerugian pihak
tertentu seperti mengubah tampilan suatu situs web (defacing),
menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah
cracker. Cracker-lah menggunakan celahcelah keamanan yang
belum diperbaiki oleh pembuat perangkat lunak (bug) untuk
menyusup dan merusak suatu sistem. Atas alasan ini biasanya para
peretas dipahami dibagi menjadi dua golongan: a. White Hat
Hackers, (bahasa Indonesia : Peretas Topi Putih)adalah istilah
teknologi informasi yang mengacu kepada peretas yang secara etis
menunjukkan suatu kelemahan dalam sebuah sistem komputer.
White hat secara umum lebih melindungi sebuah sistem daripada
melancarkan aksinya, dimana bertentangan dengan black hat yang
lebih memfokuskan aksinya kepada bagaimana menerobos sistem
tersebut. b. Black Hat Hackers, (bahasa Indonesia : Topi hitam atau
Peretas topi hitam) adalah istilah teknologi informasi dalam yang
mengacu kepada para peretas yang menerobos keamanan sistem
komputer tanpa izin, umumnya dengan maksud untuk mengakses
komputerkomputer yang terkoneksi ke jaringan tersebut. Istilah
perengkah (cracker) diajukan oleh Richard Stallman untuk
mengacu kepada peretas dalam arti ini.
2.6 Cara Melakukan Peretasan
1.Hacktivist ; hacktivis adalah hacker yang menggunakan
teknologi untuk mengumumkan pandangan sosial, ideologi, agama,
atau pesan politik.Dalam kasus yang lebih ekstrem, hacktivism
digunakan sebagai alat untuk cyberterrorism.
12. 2. Meretas komputer ; meretas komputer merupakan Sebuah
contoh umum dari eksploitasi keamanan dengan cara injeksi
SQL,melalui lubang keamanan yang mungkin disebabkan dari
praktik pemrograman bawah standar. Eksploitasi lain akan dapat
digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa
halaman web.
3. Vulnerability scanner ; Sebuah Vulnerability scanner adalah
alat yang digunakan untuk dengan cepat mengecek komputer pada
jaringan untuk diketahui kelemahan.Hacker juga .biasanya
menggunakan port scanner.port scanner ini adalah alat untuk
melihat port pada komputer tertentu untuk mengakses komputer,
dan kadang-kadang akan mendeteksi program nomor
versinya.firewall melindungi komputer dari penyusup dengan
membatasi akses ke port
4. Password cracking ; Password cracking adalah sebuah aplikasi
yang menangkap paket data, yang dapat digunakan untuk mencuri
password dan data lain dalam transit melalui beberapa jaringan.
5. Trojan horse ; Trojan horse adalah program yang tampaknya
akan melakukan satu hal, tetapi sebenarnya melakukan hal
lain.Sebuah Trojan horse dapat digunakan untuk mendirikan
sebuah pintu belakang dalam sebuah sistem komputer sedemikian
rupa sehingga penyusup dapat memperoleh akses upa
seckemudian. (Nama trojan horse merujuk pada kuda dari Perang
Troya, dengan fungsi secara konseptual menipu para prajurit untuk
membawa seorang penyusup masuk.)
6. Virus ; Virus adalah sebuah program replikasi diri yang
menyebar dengan menyisipkan salinan dirinya ke dalam kode
executable lain atau dokumen.Dengan demikian, virus komputer
berperilaku mirip dengan virus biologis yang menyebar dengan
memasukkan dirinya ke dalam sel-sel hidup.
7. Worm ; Seperti virus, worm juga merupakan program replikasi
diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan
komputer tanpa campur tangan pengguna.Banyak orang bingung
membedakan istilah "virus" dan "worm".
8. Spy Net ; Adalah program yang secara otomatis memata matai
komputer korban, tetapi hanya jaringan internetnya saja bukan
aktivitas komputernya. Biasanya masuk melalui message/ e-mail
dari orang yang tak dikenal melalui video chat dan lain lain.
13. 9. Keylogger Adalah sebuah program yang dibuat khusus untuk
memata-matai komputer tertentu dalam bentuk suara, gambar atau
pun tulisan. Biasanya hanya di-inject melalui flashdisk ataupun
USB (Universal Serial Bus). Dan berikut ini adalah tokoh-tokoh
dari peretas topi hitam :
1. Kevin Mitnick adalah konsultan keamanan komputer dan
penulis, sebelumnya sempat menjadi yang kriminal yang
paling dicari dalam sejarah Amerika Serikat.
2. Eric Corley (juga dikenal sebagai Emmanuel Goldstein)Ia
merupakan pendiri komunitas hacker.Dia telah menjadi
bagian dari komunitas hacker sejak akhir tahun 70-an.
3. Dikenal dengan sebutan Fyodor, menulis tentang Security
Scanner dan juga banyak buku-buku keamanan jaringan dan
situs web. Dia adalah anggota pendiri Honeynet Project dan
Vice President of Computer Professionals for Social
Responsibility.
4. Gary McKinnon adalah hacker Inggris menghadapi
ekstradisi ke Amerika Serikat untuk menghadapi tuduhan
perpetrating apa yang telah digambarkan sebagai "hack
komputer militer terbesar sepanjang masa."
2.7. Etika Hacker
1. Di atas segalanya, hormati pengetahuan & kebebasan informasi.
2. Memberitahukan sistem administrator akan adanya pelanggaran
keamanan/lubang di keamanan yang anda lihat.
3. Jangan mengambil keuntungan yang tidak fair dari hack.
4. Tidak mendistribusikan & mengumpulkan software bajakan.
5. Tidak pernah mengambil risiko yang bodoh
6. Selalu mengetahui kemampuan sendiri.
7. Selalu bersedia untuk secara terbuka/bebas/gratis
memberitahukan & mengajarkan berbagai informasi & metode
yang diperoleh.
8. Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
14. 9. Tidak pernah memberikan akses ke seseorang yang akan
membuat kerusakan.
10. Tidak pernah secara sengaja menghapus & merusak file di
komputer yang diretas.
11. Hormati mesin yang diretas, dan perlakukan dia seperti mesin
sendiri.
2.8. Tingkatan Hacker
ï‚· Elite : Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi
dari itu; merupakan ujung tombak industri keamanan jaringan.
Mereka memahami sistem operasi sisi luar dalam, sanggup
mengkonfigurasi dan menyambungkan jaringan secara global.
Sanggup melakukan pemrograman setiap harinya. Sebuah anugrah
yang sangat alami, mereka biasanya efisien & .terampil,
menggunakan pengetahuannya dengan tepat. Mereka seperti
siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun
mereka tidak akan menghancurkan data-data yang ditemui. Karena
mereka selalu mengikuti peraturan yang ada.
ï‚· Semi Elite: Hacker ini biasanya lebih muda daripada Elite.
Mereka juga mempunyai kemampuan dan pengetahuan luas
tentang komputer. Mereka mengerti tentang sistem operasi
(termasuk lubangnya (vulnerability). Biasanya dilengkapi dengan
sejumlah kecil program cukup untuk mengubah program eksploit.
Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat
ini. Sialnya oleh para Elite mereka sering kali dikategorikan
Lamer.
ï‚· Developed Kiddie: Sebutan ini terutama karena umur kelompok
ini masih muda (ABG) dan masih sekolah. Mereka membaca
tentang metode hacking dan caranya di berbagai kesempatan.
Mereka mencoba berbagai sistem sampai akhirnya berhasil dan
memproklamasikan kemenangan ke peretas lainnya. Umumnya
mereka masih menggunakan Grafic User Interface (GUI) dan baru
belajar hal dasar dari UNIX, tanpa mampu menemukan lubang
kelemahan baru di sistem operasi.
ï‚· Script Kiddie: Seperti developed kiddie, Script Kiddie biasanya
melakukan aktivitas di atas. Seperti juga Lamers, mereka hanya
mempunyai pengetahuan teknis networking yang sangat minimal.
15. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan
trojan untuk menakuti dan menyusahkan hidup pengguna Internet.
ï‚· Lamer: Mereka adalah orang tanpa pengalaman dan pengetahuan
yang ingin menjadi hacker (wanna-be hacker). Mereka biasanya
membaca atau mendengar tentang hacker dan ingin menjadi seperti
mereka. Melakukan hacking menggunakan perangkat lunak trojan,
nuke, dan DoS. Biasanya menyombongkan diri melalui IRC
channel. Karena banyak kekurangan untuk mencapai elite, dalam
perkembangannya mereka hanya akan sampai tingkat developed
kiddie atau script kiddie saja.
16. BAB III
PENUTUP
3.1 KESIMPULAN
1. Kode etik yaitu norma atau azas yang diterima oleh suatu kelompok
tertentu sebagai landasan tingkah laku sehari-hari di masyarakat maupun
di tempat kerja.
2. Dari pembahasan sebelumnya maka dapat di simpulkan juga bahwa
kode etik profesi merupakan pedoman mutu moral profesi si dalam
masyarakat yang di atur sesuai dengan profesi masing-masing. Hanya
kode etik yang berisikan nilai-nilai dan cita-cita di terima oleh profesi itu
sendiri serta menjadi tumpuan harapan untuk di laksanakan dengan tekun
dan konsekuen. Kode etik tidak akan efektif kalau di drop begitu saja dari
atas yaitu instansi pemerintah karena tidak akan di jiwai oleh cita-cita dan
nilai hidup dalam kalangan profesi itu sendiri.
3.2 SARAN
Seorang teknisi computer harus berhati-hati dalam menjalankan
pekerjaannya. Ia harus memiliki softskill dan hardskill dalam standarisasi
profesinya. Karena sesuatu yang kecil, yakni tidak sengaja memindahkan
file yang tidak seharusnya di pindahkan , bisa menjadi masalah yang
besar dan berhubungan dengan hukum karena melanggar UU ITE.Dan
menjelaskan bahwa etika profesi sebagai seorang teknisi computer harus
diperhatikan.