SlideShare a Scribd company logo
PROFESI HACKER
TUGAS AKHIR MATA KULIAH ETIKA PROFESI
DOSEN : ALHIBARSYAH ,ST M Kom
Oleh
HENDRA KURNIAWAN
13071092
Disusun sebagai salah satu syarat untuk memperoleh
Nilai mata kuliah
Program studi sistem informasi
SEKOLAH TINGGI MANAGEMEN INFORMATIKA & KOMPUTER
DIAN CIPTA CENDIKIA
KOTA BUMI
2014
KATA PENGANTAR
Puja dan pujisyukur kehadiratTuhan Yang Maha Esa atas segala rahmat,
hidayah dan karunia-Nya yang diberikan kepada kami, sehingga hasil karya tulis
yang berupa makalah ini dapat terselesaikan.
Kami juga ingin mengucapkan terima kasih bagi seluruh pihak yang telah
membantu kami dalam pembuatan makalah ini dan berbagai sumber yang
telah kami pakai sebagai data dan fakta pada makalah ini.
Kami mengakui bahwa kami adalah manusia yang mempunyai
keterbatasan dalam berbagai hal. Oleh karena itu tidak ada hal yang dapat
diselesaikan dengan sangat sempurna. Begitu pula dengan makalah ini yang
telah kami selesaikan. Tidak semua hal dapat kami deskripsikan dengan
sempurna dalam makalah ini. Kami melakukannya semaksimal mungkin
dengan kemampuan yang kami miliki. Di mana kami juga memiliki
keterbatasan kemampuan. Maka dari itu seperti yang telah dijelaskan bahwa
kami memiliki keterbatasan dan juga kekurangan, kami bersedia menerima
kritik dan saran dari pembaca yang budiman. Kami akan menerima semua
kritik dan saran tersebut sebagai batu loncatan yang dapat memperbaiki
makalah kami di masa datang. Sehingga semoga makalah berikutnya dan
makalah lain dapat diselesaikan dengan hasil yang lebih baik.
Dengan menyelesaikan makalah ini kami mengharapkan banyak manfaat
yang dapat dipetik dan diambil dari karya ini. Semoga dengan adanya karya
tulis ini dapat menambah pengetahuan kita tentang isi dari makalah ini.
Bandar Jaya, NOVEMBER 2014
DAFTAR ISI
KATA PENGANTAR
DAFTAR ISI
BAB I PENDAHULUAN
1.1. Latar Belakang .............................................................................
1.2. Rumusan masalah.........................................................................
1.3. Tujuan..........................................................................................
BAB II PEMBAHASAN
2.1. Pengertian etika...........................................................................
2.2. jenis-jenis etika.............................................................................
2.3. Tujuan dan fungsi kode etik profesi...............................................
2.4. Hacker peretas.............................................................................
2.5. jenis-jenis hacker peretas..............................................................
2.6. Cara melakukan peretasan............................................................
2.7. Etika hacker..................................................................................
2.8. Tingkatan hacker...........................................................................
BAB III PENUTUP
3.1. Kesimpulan....................................................................................
3.2. Saran.............................................................................................
DAFTAR PUSTAKA ...............................................................................
BAB I
PENDAHULUAN
1.1LatarBelakang
Perkembangan zaman yang diiringi kemajuan teknologi, mendorong kita
untuk senantiasa berupaya meningkatkan kemampuan dalam hal
penguasaan teknologi informasi dan komunikasi yang telah
memperngaruhi seluruh aspek kehidupan tak terkeculai bisnis,
sesungguhnya bisa dimanfaatkan untuk memberikan dukungan terhadap
adanya tuntutan reformasi dalam dunia bisnis. Pengembangan dan
pemanfaatan media informasi baik yang bersifat off-line maupun on-line.
Dalam hal ini kita juga harus memperhatikan kode etik dalam TI. Kode
etik adalah sistem norma, nilai dan aturan profesional tertulis yang secara
tegas menyatakan apa yang benar dan baik dan apa yang tidak benar dan
tidak baik bagi profesional. Kode etik menyatakan perbuatan apa yang
benar atau salah, perbuatan apa yang harus dilakukan dan apa yang harus
dihindari. Tujuan kode etik agar profesional memberikan jasa sebaik-
baiknya kepada pemakai atau nasabahnya. Adanya kode etik akan
melindungi perbuatan yang tidak profesional. Ketaatan tenaga profesional
terhadap kode etik merupakan ketaatan naluriah yang telah bersatu
dengan pikiran, jiwa dan perilaku tenaga profesional. Jadi ketaatan itu
terbentuk dari masing-masing orang bukan karena paksaan.
1.2Rumusan Masalah
Berdasarkan latar belakang masalah yang telah diuraikan di atas, maka
dapat dirumuskan permasalahan ialah Bagaimana kita dapat
mengaplikasikan etika profesi dalam bidang TI secara sehat tanpa
merugikan orang lain.
1.3Tujuan
Tujuan pembuatan makalah ini ialah memeperoleh gambaran tentang
profesi, menjelaskan tentang kode etik profesi dan gambaran tentang
bisnis dalam bidang TI yang sesuai dengan etika bisnis.
BAB II
PEMBAHASAN
2.1PengertianEtika
Sebelum membahasa etika profesi hacker apakah kalian tahu apa
kode etik atau yang lebih sering kita dengar dengan etika tu?
Menurut para ahli maka etika tidak lain adalah aturan prilaku, adat
kebiasaan manusia dalam pergaulan antara sesamanya dan
menegaskan mana yang benar dan mana yang buruk. Perkataan
etika atau lazim juga disebut etik, berasal dari kata Yunani ETHOS
yang berarti norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-
ukuran bagi tingkah laku manusia yang baik, seperti yang
dirumuskan oleh beberapa ahli berikut ini : 1. Drs. O.P.
Simorangkir : etika atau etik sebagai pandangan manusia dalam
berprilaku menurut ukuran dan nilai yang baik. 2. Drs. Sidi Gajalba
dalam sistematika filsafat : etika adalah teori tentang tingkah laku
perbuatan manusia dipandang dari seg baik dan buruk, sejauh yang
dapat ditentukan oleh akal. 3. Drs. H. Burhanudin Salam : etika
adalah cabang filsafat yang berbicara mengenai nilai dan norma
moral yang menentukan prilaku manusia dalam hidupnya.
2.2Jenis-Jenis Etika
Etika dalam perkembangannya sangat mempengaruhi kehidupan
manusia. Etika member manusia orientasi bagaimana ia menjalani
hidupnya melalui rangkaian tindakan sehari-hari. Itu berarti etika
membantu manusia untuk mengambil sikap dan bertindak secara
tepat dalam menjalani hidup ini. Etika pada akhirnya membantu
kita untuk mengambil keputusan tentang tindakan apa yang perlu
kita lakukan dan yang pelru kita pahami bersama bahwa etika ini
dapat diterapkan dalam segala aspek atau sisi kehidupan kita,
dengan demikian etika ini dapat dibagi menjadi beberapa bagian
sesuai dengan aspek atau sisi kehidupan manusianya.
Ada dua macam etika yang harus kita pahami bersama dalam
menentukan baik dan buruknya prilaku manusia :
1. Etika Deskriptif, yaitu etika yang berusaha meneropong
secara kritis dan rasional sikap dan prilaku manusia dan apa
yang dikejar oleh manusia dalam hidup ini sebagai sesuatu
yang bernilai. Etika deskriptif memberikan fakta sebagai
dasar untuk mengambil keputusan tentang prilaku atau sikap
yang mau diambil.
2. Etika Normatif, yaitu etika yang berusaha menetapkan
berbagai sikap dan pola prilaku ideal yang seharusnya
dimiliki oleh manusia dalam hidup ini sebagai sesuatu yang
bernilai. Etika normatif memberi penilaian sekaligus
memberi norma sebagai dasar dan kerangka tindakan yang
akan diputuskan. Etika sosial menyangkut hubungan
manusia dengan manusia baik secara langsung maupun
secara kelembagaan (keluarga, masyarakat, negara), sikap
kritis terhadpa pandangan dunia dan idiologi-idiologi
maupun tanggung jawab umat manusia terhadap lingkungan
hidup. Dengan demikian luasnya lingkup dari etika sosial,
maka etika sosial ini terbagi atau terpecah menjadi banyak
bagian atau bidang. Dan pembahasan bidang yang paling
aktual saat ini adalah sebagai berikut :
1. Sikap terhadap sesama
2. Etika keluarga
3. Etika profesi
4. Etika politik
5. Etika lingkungan
6. Etika idiologi
Sistem Penilaian Etika :
1. Titik berat penilaian etika sebagai suatu ilmu, adalah pada
perbuatan baik atau jahat, susila atau tidak susila.
2. Perbuatan atau kelakuan seseorang yang telah menjadi
sifat baginya atau telah mendarah daging, itulah yang disebut
akhlak atau budi pekerti. Budi tumbuhnya dalam jiwa, bila
telah dilahirkan dalam bentuk perbuatan namanya pekerti.
Jadi suatu budi pekerti, pangkal penilaiannya adalah dari
dalam jiwa; dari semasih berupa angan-angan, citacita,niat
hati, sampai ia lahir keluar berupa perbuatan nyata.
3. Burhanuddin Salam, Drs. menjelaskan bahwa sesuatu
perbuatan di nilai pada 3 (tiga) tingkat :
a. Tingkat pertama, semasih belum lahir menjadi
perbuatan, jadi masih berupa rencana dalam hati, niat.
b. Kedua, setelah lahir menjadi perbuatan nyata, yaitu
pekerti.
c. Tingkat ketiga, akibat atau hasil perbuatan tersebut,
yaitu baik atau buruk. Dari sistematika di atas, kita
bisa melihat bahwa Etika Profesi merupakan bidang
etika khusus atau terapan yang merupakan produk dari
etika sosial. Kata hati atau niat biasa juga disebut
karsa atau kehendak, kemauan, wil. Dan isi dari karsa
inilah yang akan direalisasikan oleh perbuatan.
Dalam hal merealisasikan ini ada (4 empat) variabel yang
terjadi :
1. Tujuan baik, tetapi cara untuk mencapainya yang
tidak baik.
2. Tujuannya yang tidak baik, cara mencapainya
kelihatannya baik.
3. Tujuannya tidak baik, dan cara mencapainya juga
tidak baik.
4. Tujuannya baik, dan cara mencapainya juga terlihat
baik.
2.3Tujuan dan Fungsi Kode Etik Profesi
a. Untuk menjunjung tinggi martabat profesi.
b. Untuk menjaga dan memlihara kesejahteraan para anggota.
c. Untuk meningkatkan pengabdian para anggota profesi.
d. Untuk meningkatkan mutu profesi.
e. Meningkatkan layanan di atas keuntungan pribadi.
f. Mempunyai organisasi profesional yang kuat dan terjalin erat.
g. Menentukan baku standarnya sendiri.
Adapun fungsi dari kode etik profesi adalah
1. Memberikan pedoman bagi setiap profesi tentang prinsip
profesionalitas yang digariskan.
2. Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang
bersangkutan.
3. Mencegah campur tangan pihak di luar organisasi profesi
tentang hubungan etika dalam keanggotaan profesi. Etika profesi
sangatlah dibutuhkan dalam berbagai bidang
2.4. Hacker Peretas
(Inggris: hacker) adalah orang yang mempelajari, menganalisis,
memodifikasi, menerobos masuk ke dalam komputer dan jaringan
komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
Terminologi peretas muncul pada awal tahun 1960-an di antara
para anggota organisasi mahasiswa Tech Model Railroad Club di
Laboratorium Kecerdasan Artifisial Massachusetts Institute of
Technology (MIT). Kelompok mahasiswa tersebut merupakan
salah satu perintis perkembangan teknologi komputer dan mereka
berkutat dengan sejumlah komputer mainframe. Kata bahasa
Inggris "hacker" pertama kalinya muncul dengan arti positif untuk
menyebut seorang anggota yang memiliki keahlian dalam bidang
komputer dan mampu membuat program komputer yang lebih baik
daripada yang telah dirancang bersama. Kemudian pada tahun
1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada
tahun tersebut untuk pertama kalinya FBI menangkap kelompok
kriminal komputer The 414s yang berbasis di Milwaukee, Amerika
Serikat. 414 merupakan kode area lokal mereka. Kelompok yang
kemudian disebut hacker tersebut dinyatakan bersalah atas
pembobolan 60 buah komputer, dari komputer milik Pusat Kanker
Memorial Sloan-Kettering hingga komputer milik Laboratorium
Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan
kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya
mendapatkan hukuman masa percobaan. Kemudian pada
perkembangan selanjutnya muncul kelompok lain yang menyebut-
nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama
para pria dewasa) yang mendapat kepuasan lewat membobol
komputer dan mengakali telepon (phreaking). Peretas sejati
menyebut orangorang ini cracker dan tidak suka bergaul dengan
mereka. Peretas sejati memandang cracker sebagai orang malas,
tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati
tidak setuju jika dikatakan bahwa dengan menerobos keamanan
seseorang telah menjadi peretas. Para peretas mengadakan
pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las
Vegas. Ajang pertemuan peretas terbesar di dunia tersebut
dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang
pertukaran informasi dan teknologi yang berkaitan dengan aktivitas
peretasan.
2.5. Jenis-Jenis Hacker Peretas
memiliki konotasi negatif karena kesalahpahaman masyarakat akan
perbedaan istilah tentang hacker dan cracker. Banyak orang
memahami bahwa peretaslah yang mengakibatkan kerugian pihak
tertentu seperti mengubah tampilan suatu situs web (defacing),
menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah
cracker. Cracker-lah menggunakan celahcelah keamanan yang
belum diperbaiki oleh pembuat perangkat lunak (bug) untuk
menyusup dan merusak suatu sistem. Atas alasan ini biasanya para
peretas dipahami dibagi menjadi dua golongan: a. White Hat
Hackers, (bahasa Indonesia : Peretas Topi Putih)adalah istilah
teknologi informasi yang mengacu kepada peretas yang secara etis
menunjukkan suatu kelemahan dalam sebuah sistem komputer.
White hat secara umum lebih melindungi sebuah sistem daripada
melancarkan aksinya, dimana bertentangan dengan black hat yang
lebih memfokuskan aksinya kepada bagaimana menerobos sistem
tersebut. b. Black Hat Hackers, (bahasa Indonesia : Topi hitam atau
Peretas topi hitam) adalah istilah teknologi informasi dalam yang
mengacu kepada para peretas yang menerobos keamanan sistem
komputer tanpa izin, umumnya dengan maksud untuk mengakses
komputerkomputer yang terkoneksi ke jaringan tersebut. Istilah
perengkah (cracker) diajukan oleh Richard Stallman untuk
mengacu kepada peretas dalam arti ini.
2.6 Cara Melakukan Peretasan
1.Hacktivist ; hacktivis adalah hacker yang menggunakan
teknologi untuk mengumumkan pandangan sosial, ideologi, agama,
atau pesan politik.Dalam kasus yang lebih ekstrem, hacktivism
digunakan sebagai alat untuk cyberterrorism.
2. Meretas komputer ; meretas komputer merupakan Sebuah
contoh umum dari eksploitasi keamanan dengan cara injeksi
SQL,melalui lubang keamanan yang mungkin disebabkan dari
praktik pemrograman bawah standar. Eksploitasi lain akan dapat
digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa
halaman web.
3. Vulnerability scanner ; Sebuah Vulnerability scanner adalah
alat yang digunakan untuk dengan cepat mengecek komputer pada
jaringan untuk diketahui kelemahan.Hacker juga .biasanya
menggunakan port scanner.port scanner ini adalah alat untuk
melihat port pada komputer tertentu untuk mengakses komputer,
dan kadang-kadang akan mendeteksi program nomor
versinya.firewall melindungi komputer dari penyusup dengan
membatasi akses ke port
4. Password cracking ; Password cracking adalah sebuah aplikasi
yang menangkap paket data, yang dapat digunakan untuk mencuri
password dan data lain dalam transit melalui beberapa jaringan.
5. Trojan horse ; Trojan horse adalah program yang tampaknya
akan melakukan satu hal, tetapi sebenarnya melakukan hal
lain.Sebuah Trojan horse dapat digunakan untuk mendirikan
sebuah pintu belakang dalam sebuah sistem komputer sedemikian
rupa sehingga penyusup dapat memperoleh akses upa
seckemudian. (Nama trojan horse merujuk pada kuda dari Perang
Troya, dengan fungsi secara konseptual menipu para prajurit untuk
membawa seorang penyusup masuk.)
6. Virus ; Virus adalah sebuah program replikasi diri yang
menyebar dengan menyisipkan salinan dirinya ke dalam kode
executable lain atau dokumen.Dengan demikian, virus komputer
berperilaku mirip dengan virus biologis yang menyebar dengan
memasukkan dirinya ke dalam sel-sel hidup.
7. Worm ; Seperti virus, worm juga merupakan program replikasi
diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan
komputer tanpa campur tangan pengguna.Banyak orang bingung
membedakan istilah "virus" dan "worm".
8. Spy Net ; Adalah program yang secara otomatis memata matai
komputer korban, tetapi hanya jaringan internetnya saja bukan
aktivitas komputernya. Biasanya masuk melalui message/ e-mail
dari orang yang tak dikenal melalui video chat dan lain lain.
9. Keylogger Adalah sebuah program yang dibuat khusus untuk
memata-matai komputer tertentu dalam bentuk suara, gambar atau
pun tulisan. Biasanya hanya di-inject melalui flashdisk ataupun
USB (Universal Serial Bus). Dan berikut ini adalah tokoh-tokoh
dari peretas topi hitam :
1. Kevin Mitnick adalah konsultan keamanan komputer dan
penulis, sebelumnya sempat menjadi yang kriminal yang
paling dicari dalam sejarah Amerika Serikat.
2. Eric Corley (juga dikenal sebagai Emmanuel Goldstein)Ia
merupakan pendiri komunitas hacker.Dia telah menjadi
bagian dari komunitas hacker sejak akhir tahun 70-an.
3. Dikenal dengan sebutan Fyodor, menulis tentang Security
Scanner dan juga banyak buku-buku keamanan jaringan dan
situs web. Dia adalah anggota pendiri Honeynet Project dan
Vice President of Computer Professionals for Social
Responsibility.
4. Gary McKinnon adalah hacker Inggris menghadapi
ekstradisi ke Amerika Serikat untuk menghadapi tuduhan
perpetrating apa yang telah digambarkan sebagai "hack
komputer militer terbesar sepanjang masa."
2.7. Etika Hacker
1. Di atas segalanya, hormati pengetahuan & kebebasan informasi.
2. Memberitahukan sistem administrator akan adanya pelanggaran
keamanan/lubang di keamanan yang anda lihat.
3. Jangan mengambil keuntungan yang tidak fair dari hack.
4. Tidak mendistribusikan & mengumpulkan software bajakan.
5. Tidak pernah mengambil risiko yang bodoh
6. Selalu mengetahui kemampuan sendiri.
7. Selalu bersedia untuk secara terbuka/bebas/gratis
memberitahukan & mengajarkan berbagai informasi & metode
yang diperoleh.
8. Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
9. Tidak pernah memberikan akses ke seseorang yang akan
membuat kerusakan.
10. Tidak pernah secara sengaja menghapus & merusak file di
komputer yang diretas.
11. Hormati mesin yang diretas, dan perlakukan dia seperti mesin
sendiri.
2.8. Tingkatan Hacker
ï‚· Elite : Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi
dari itu; merupakan ujung tombak industri keamanan jaringan.
Mereka memahami sistem operasi sisi luar dalam, sanggup
mengkonfigurasi dan menyambungkan jaringan secara global.
Sanggup melakukan pemrograman setiap harinya. Sebuah anugrah
yang sangat alami, mereka biasanya efisien & .terampil,
menggunakan pengetahuannya dengan tepat. Mereka seperti
siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun
mereka tidak akan menghancurkan data-data yang ditemui. Karena
mereka selalu mengikuti peraturan yang ada.
ï‚· Semi Elite: Hacker ini biasanya lebih muda daripada Elite.
Mereka juga mempunyai kemampuan dan pengetahuan luas
tentang komputer. Mereka mengerti tentang sistem operasi
(termasuk lubangnya (vulnerability). Biasanya dilengkapi dengan
sejumlah kecil program cukup untuk mengubah program eksploit.
Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat
ini. Sialnya oleh para Elite mereka sering kali dikategorikan
Lamer.
ï‚· Developed Kiddie: Sebutan ini terutama karena umur kelompok
ini masih muda (ABG) dan masih sekolah. Mereka membaca
tentang metode hacking dan caranya di berbagai kesempatan.
Mereka mencoba berbagai sistem sampai akhirnya berhasil dan
memproklamasikan kemenangan ke peretas lainnya. Umumnya
mereka masih menggunakan Grafic User Interface (GUI) dan baru
belajar hal dasar dari UNIX, tanpa mampu menemukan lubang
kelemahan baru di sistem operasi.
ï‚· Script Kiddie: Seperti developed kiddie, Script Kiddie biasanya
melakukan aktivitas di atas. Seperti juga Lamers, mereka hanya
mempunyai pengetahuan teknis networking yang sangat minimal.
Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan
trojan untuk menakuti dan menyusahkan hidup pengguna Internet.
ï‚· Lamer: Mereka adalah orang tanpa pengalaman dan pengetahuan
yang ingin menjadi hacker (wanna-be hacker). Mereka biasanya
membaca atau mendengar tentang hacker dan ingin menjadi seperti
mereka. Melakukan hacking menggunakan perangkat lunak trojan,
nuke, dan DoS. Biasanya menyombongkan diri melalui IRC
channel. Karena banyak kekurangan untuk mencapai elite, dalam
perkembangannya mereka hanya akan sampai tingkat developed
kiddie atau script kiddie saja.
BAB III
PENUTUP
3.1 KESIMPULAN
1. Kode etik yaitu norma atau azas yang diterima oleh suatu kelompok
tertentu sebagai landasan tingkah laku sehari-hari di masyarakat maupun
di tempat kerja.
2. Dari pembahasan sebelumnya maka dapat di simpulkan juga bahwa
kode etik profesi merupakan pedoman mutu moral profesi si dalam
masyarakat yang di atur sesuai dengan profesi masing-masing. Hanya
kode etik yang berisikan nilai-nilai dan cita-cita di terima oleh profesi itu
sendiri serta menjadi tumpuan harapan untuk di laksanakan dengan tekun
dan konsekuen. Kode etik tidak akan efektif kalau di drop begitu saja dari
atas yaitu instansi pemerintah karena tidak akan di jiwai oleh cita-cita dan
nilai hidup dalam kalangan profesi itu sendiri.
3.2 SARAN
Seorang teknisi computer harus berhati-hati dalam menjalankan
pekerjaannya. Ia harus memiliki softskill dan hardskill dalam standarisasi
profesinya. Karena sesuatu yang kecil, yakni tidak sengaja memindahkan
file yang tidak seharusnya di pindahkan , bisa menjadi masalah yang
besar dan berhubungan dengan hukum karena melanggar UU ITE.Dan
menjelaskan bahwa etika profesi sebagai seorang teknisi computer harus
diperhatikan.
DAFTAR PUSTAKA
http://id.wikipedia.org/wiki/Peretas
http://id.wikipedia.org/wiki/Peretas_topi_hitam
http://id.wikipedia.org/wiki/White_Hat_Hackers
http://id.wikipedia.org/wiki/Etika
http://www.ut.ac.id/html/suplemen/ipem4430/etika21.html

More Related Content

What's hot

Kode Etik Pengguna IT
Kode Etik Pengguna ITKode Etik Pengguna IT
Kode Etik Pengguna IT
Universitas Teknokrat Indonesia
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTER
Andhi Pratama
 
Makalah Perancangan ERD & LRS Pada Sistem Pemesanan Hotel
Makalah Perancangan ERD & LRS Pada Sistem Pemesanan HotelMakalah Perancangan ERD & LRS Pada Sistem Pemesanan Hotel
Makalah Perancangan ERD & LRS Pada Sistem Pemesanan Hotel
Muhammad Iqbal
 
Pengantar Analisis Dan Desain Sistem Informasi
Pengantar Analisis Dan Desain Sistem InformasiPengantar Analisis Dan Desain Sistem Informasi
Pengantar Analisis Dan Desain Sistem Informasi
Sherly Uda
 
Ppt jurnal
Ppt jurnalPpt jurnal
Ppt jurnalkanasepti
 
Makalah materialisme
Makalah materialismeMakalah materialisme
Makalah materialismeErna Mariana
 
Instalasi OpenGL – GLUT
Instalasi OpenGL – GLUTInstalasi OpenGL – GLUT
Instalasi OpenGL – GLUT
Ati Suci Dian Martha
 
Makalah perkembangan teknologi
Makalah perkembangan teknologiMakalah perkembangan teknologi
Makalah perkembangan teknologi
decontru
 
Class Diagram
Class DiagramClass Diagram
Class Diagram
Sherly Uda
 
Klasifikasi sistem (System classification)
Klasifikasi sistem (System classification)Klasifikasi sistem (System classification)
Klasifikasi sistem (System classification)
Kisworo Diniantoro
 
Etika, Moral, Akhlak (Agama) ppt
Etika, Moral, Akhlak (Agama) pptEtika, Moral, Akhlak (Agama) ppt
Etika, Moral, Akhlak (Agama) ppt
Aisyah Turidho
 
Metode berpikir-filsafat-islam
Metode berpikir-filsafat-islamMetode berpikir-filsafat-islam
Metode berpikir-filsafat-islam
Business idea
 
Filsafat ilmu sebagai landasan pengembangan ilmu pengetahuan
Filsafat ilmu sebagai landasan pengembangan ilmu pengetahuanFilsafat ilmu sebagai landasan pengembangan ilmu pengetahuan
Filsafat ilmu sebagai landasan pengembangan ilmu pengetahuan
EkoBowo2
 
Analis & analisis sistem
Analis & analisis sistemAnalis & analisis sistem
Analis & analisis sistem
Faisal Tanjung
 
Spesifikasi kebutuhan pengembangan sistem aplikasi pemesanan tiket pesawat on...
Spesifikasi kebutuhan pengembangan sistem aplikasi pemesanan tiket pesawat on...Spesifikasi kebutuhan pengembangan sistem aplikasi pemesanan tiket pesawat on...
Spesifikasi kebutuhan pengembangan sistem aplikasi pemesanan tiket pesawat on...
James Montolalu
 
Interaksi manusia dan komputer
Interaksi manusia dan komputerInteraksi manusia dan komputer
Interaksi manusia dan komputer
Miftahul Khair N
 
Rudi hartanto tutorial 01 rapid miner 5.3 decision tree
Rudi hartanto   tutorial 01 rapid miner 5.3 decision treeRudi hartanto   tutorial 01 rapid miner 5.3 decision tree
Rudi hartanto tutorial 01 rapid miner 5.3 decision tree
ilmuBiner
 
Makalah Metafisik, Asumsi dan Peluang dalam Filsafat Ilmu
Makalah Metafisik, Asumsi dan Peluang dalam Filsafat IlmuMakalah Metafisik, Asumsi dan Peluang dalam Filsafat Ilmu
Makalah Metafisik, Asumsi dan Peluang dalam Filsafat Ilmu
sayid bukhari
 
Algoritma penjadwalan proses
Algoritma penjadwalan prosesAlgoritma penjadwalan proses
Algoritma penjadwalan proses
Rakhmi Khalida, M.M.S.I
 

What's hot (20)

Kode Etik Pengguna IT
Kode Etik Pengguna ITKode Etik Pengguna IT
Kode Etik Pengguna IT
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTER
 
Makalah Perancangan ERD & LRS Pada Sistem Pemesanan Hotel
Makalah Perancangan ERD & LRS Pada Sistem Pemesanan HotelMakalah Perancangan ERD & LRS Pada Sistem Pemesanan Hotel
Makalah Perancangan ERD & LRS Pada Sistem Pemesanan Hotel
 
Pengantar Analisis Dan Desain Sistem Informasi
Pengantar Analisis Dan Desain Sistem InformasiPengantar Analisis Dan Desain Sistem Informasi
Pengantar Analisis Dan Desain Sistem Informasi
 
Ppt jurnal
Ppt jurnalPpt jurnal
Ppt jurnal
 
Makalah materialisme
Makalah materialismeMakalah materialisme
Makalah materialisme
 
Instalasi OpenGL – GLUT
Instalasi OpenGL – GLUTInstalasi OpenGL – GLUT
Instalasi OpenGL – GLUT
 
Makalah perkembangan teknologi
Makalah perkembangan teknologiMakalah perkembangan teknologi
Makalah perkembangan teknologi
 
Class Diagram
Class DiagramClass Diagram
Class Diagram
 
Klasifikasi sistem (System classification)
Klasifikasi sistem (System classification)Klasifikasi sistem (System classification)
Klasifikasi sistem (System classification)
 
Etika, Moral, Akhlak (Agama) ppt
Etika, Moral, Akhlak (Agama) pptEtika, Moral, Akhlak (Agama) ppt
Etika, Moral, Akhlak (Agama) ppt
 
Metode berpikir-filsafat-islam
Metode berpikir-filsafat-islamMetode berpikir-filsafat-islam
Metode berpikir-filsafat-islam
 
Filsafat ilmu sebagai landasan pengembangan ilmu pengetahuan
Filsafat ilmu sebagai landasan pengembangan ilmu pengetahuanFilsafat ilmu sebagai landasan pengembangan ilmu pengetahuan
Filsafat ilmu sebagai landasan pengembangan ilmu pengetahuan
 
Analis & analisis sistem
Analis & analisis sistemAnalis & analisis sistem
Analis & analisis sistem
 
Spesifikasi kebutuhan pengembangan sistem aplikasi pemesanan tiket pesawat on...
Spesifikasi kebutuhan pengembangan sistem aplikasi pemesanan tiket pesawat on...Spesifikasi kebutuhan pengembangan sistem aplikasi pemesanan tiket pesawat on...
Spesifikasi kebutuhan pengembangan sistem aplikasi pemesanan tiket pesawat on...
 
Interaksi manusia dan komputer
Interaksi manusia dan komputerInteraksi manusia dan komputer
Interaksi manusia dan komputer
 
Rudi hartanto tutorial 01 rapid miner 5.3 decision tree
Rudi hartanto   tutorial 01 rapid miner 5.3 decision treeRudi hartanto   tutorial 01 rapid miner 5.3 decision tree
Rudi hartanto tutorial 01 rapid miner 5.3 decision tree
 
Hakikat Manusia
Hakikat ManusiaHakikat Manusia
Hakikat Manusia
 
Makalah Metafisik, Asumsi dan Peluang dalam Filsafat Ilmu
Makalah Metafisik, Asumsi dan Peluang dalam Filsafat IlmuMakalah Metafisik, Asumsi dan Peluang dalam Filsafat Ilmu
Makalah Metafisik, Asumsi dan Peluang dalam Filsafat Ilmu
 
Algoritma penjadwalan proses
Algoritma penjadwalan prosesAlgoritma penjadwalan proses
Algoritma penjadwalan proses
 

Similar to makalah etika profesi tentang hacker

Makalah etika profesi hacker
Makalah etika profesi hackerMakalah etika profesi hacker
Makalah etika profesi hackerEgi Mustakim
 
Makalah Etika dan Profesional
Makalah Etika dan ProfesionalMakalah Etika dan Profesional
Makalah Etika dan Profesional
Ririn Febriyanti
 
Agama
AgamaAgama
Agama
mildamarmil
 
Agama
AgamaAgama
Agama
maryamanwar12
 
1PPT ETIKA PROFESI ( 1 )- Etika dan ruang linkup..pptx
1PPT ETIKA PROFESI ( 1 )- Etika dan ruang linkup..pptx1PPT ETIKA PROFESI ( 1 )- Etika dan ruang linkup..pptx
1PPT ETIKA PROFESI ( 1 )- Etika dan ruang linkup..pptx
Reynaldi Wahyu
 
siskom etika-profesi
siskom etika-profesisiskom etika-profesi
siskom etika-profesihilma_alley
 
Makalah Moral/Akhlaq
Makalah Moral/AkhlaqMakalah Moral/Akhlaq
Makalah Moral/AkhlaqErna Mariana
 
16108900.ppt
16108900.ppt16108900.ppt
16108900.ppt
Rules141
 
Hilda
HildaHilda
Hilda
Hildafrht13
 
ETIKA PROFESI (PER. 1).pdf
ETIKA PROFESI (PER. 1).pdfETIKA PROFESI (PER. 1).pdf
ETIKA PROFESI (PER. 1).pdf
norminadewipolitala
 
Etika dan profesi
Etika dan profesiEtika dan profesi
adminkes Materi Etika Tim Penilai-3.pptx
adminkes Materi Etika Tim Penilai-3.pptxadminkes Materi Etika Tim Penilai-3.pptx
adminkes Materi Etika Tim Penilai-3.pptx
AdrianChanel1
 
etika profesi d4 2019.pdf
etika profesi d4 2019.pdfetika profesi d4 2019.pdf
etika profesi d4 2019.pdf
RizkyHabiburrohman
 
55118120067_SAMROTUL JANIAH_BE&GG
55118120067_SAMROTUL JANIAH_BE&GG55118120067_SAMROTUL JANIAH_BE&GG
55118120067_SAMROTUL JANIAH_BE&GG
samrotulzaniah
 
Bahan ajar etika publik
Bahan ajar  etika publikBahan ajar  etika publik
Bahan ajar etika publik
gunawan panjidwiputra
 
KODE ETIK PROFESI GURU
KODE ETIK PROFESI GURUKODE ETIK PROFESI GURU
KODE ETIK PROFESI GURUsukrino
 
BE & GG, Sekar Kumudasari, 55117110117, Prof. Hafzi, CMA, Tugas UTS PT POS I...
BE &  GG, Sekar Kumudasari, 55117110117, Prof. Hafzi, CMA, Tugas UTS PT POS I...BE &  GG, Sekar Kumudasari, 55117110117, Prof. Hafzi, CMA, Tugas UTS PT POS I...
BE & GG, Sekar Kumudasari, 55117110117, Prof. Hafzi, CMA, Tugas UTS PT POS I...
Sekar Kumudasari
 
Pembahasan Etika dan Kode Etik
Pembahasan Etika dan Kode EtikPembahasan Etika dan Kode Etik
Pembahasan Etika dan Kode Etik
zahroannisa4
 
Etika & norma
Etika & normaEtika & norma
Etika & norma
Septian Muna Barakati
 

Similar to makalah etika profesi tentang hacker (20)

Makalah etika profesi hacker
Makalah etika profesi hackerMakalah etika profesi hacker
Makalah etika profesi hacker
 
Makalah Etika dan Profesional
Makalah Etika dan ProfesionalMakalah Etika dan Profesional
Makalah Etika dan Profesional
 
Agama
AgamaAgama
Agama
 
Agama
AgamaAgama
Agama
 
1PPT ETIKA PROFESI ( 1 )- Etika dan ruang linkup..pptx
1PPT ETIKA PROFESI ( 1 )- Etika dan ruang linkup..pptx1PPT ETIKA PROFESI ( 1 )- Etika dan ruang linkup..pptx
1PPT ETIKA PROFESI ( 1 )- Etika dan ruang linkup..pptx
 
siskom etika-profesi
siskom etika-profesisiskom etika-profesi
siskom etika-profesi
 
Makalah Moral/Akhlaq
Makalah Moral/AkhlaqMakalah Moral/Akhlaq
Makalah Moral/Akhlaq
 
16108900.ppt
16108900.ppt16108900.ppt
16108900.ppt
 
Hilda
HildaHilda
Hilda
 
ETIKA PROFESI (PER. 1).pdf
ETIKA PROFESI (PER. 1).pdfETIKA PROFESI (PER. 1).pdf
ETIKA PROFESI (PER. 1).pdf
 
Etika dan profesi
Etika dan profesiEtika dan profesi
Etika dan profesi
 
adminkes Materi Etika Tim Penilai-3.pptx
adminkes Materi Etika Tim Penilai-3.pptxadminkes Materi Etika Tim Penilai-3.pptx
adminkes Materi Etika Tim Penilai-3.pptx
 
etika profesi d4 2019.pdf
etika profesi d4 2019.pdfetika profesi d4 2019.pdf
etika profesi d4 2019.pdf
 
55118120067_SAMROTUL JANIAH_BE&GG
55118120067_SAMROTUL JANIAH_BE&GG55118120067_SAMROTUL JANIAH_BE&GG
55118120067_SAMROTUL JANIAH_BE&GG
 
Bahan ajar etika publik
Bahan ajar  etika publikBahan ajar  etika publik
Bahan ajar etika publik
 
Etika profes1
Etika profes1Etika profes1
Etika profes1
 
KODE ETIK PROFESI GURU
KODE ETIK PROFESI GURUKODE ETIK PROFESI GURU
KODE ETIK PROFESI GURU
 
BE & GG, Sekar Kumudasari, 55117110117, Prof. Hafzi, CMA, Tugas UTS PT POS I...
BE &  GG, Sekar Kumudasari, 55117110117, Prof. Hafzi, CMA, Tugas UTS PT POS I...BE &  GG, Sekar Kumudasari, 55117110117, Prof. Hafzi, CMA, Tugas UTS PT POS I...
BE & GG, Sekar Kumudasari, 55117110117, Prof. Hafzi, CMA, Tugas UTS PT POS I...
 
Pembahasan Etika dan Kode Etik
Pembahasan Etika dan Kode EtikPembahasan Etika dan Kode Etik
Pembahasan Etika dan Kode Etik
 
Etika & norma
Etika & normaEtika & norma
Etika & norma
 

Recently uploaded

ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
setiatinambunan
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
SEMUELSAMBOKARAENG
 
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
MirnasariMutmainna1
 
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Fathan Emran
 
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
asyi1
 
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docxForm B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
EkoPutuKromo
 
ppt materi aliran aliran pendidikan pai 9
ppt materi aliran aliran pendidikan pai 9ppt materi aliran aliran pendidikan pai 9
ppt materi aliran aliran pendidikan pai 9
mohfedri24
 
tugas modul 1.4 Koneksi Antar Materi (1).pptx
tugas  modul 1.4 Koneksi Antar Materi (1).pptxtugas  modul 1.4 Koneksi Antar Materi (1).pptx
tugas modul 1.4 Koneksi Antar Materi (1).pptx
d2spdpnd9185
 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
setiatinambunan
 
Karakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
Karakteristik Manusia Komunikan dalam Bingkai Psikologi KomunikasiKarakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
Karakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
AdePutraTunggali
 
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik DosenUNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
AdrianAgoes9
 
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
DataSupriatna
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
safitriana935
 
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
widyakusuma99
 
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptxSEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
bobobodo693
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
muhammadRifai732845
 
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptxJuknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
mattaja008
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
UditGheozi2
 
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptxKarier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
adolfnuhujanan101
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Fathan Emran
 

Recently uploaded (20)

ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
 
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
 
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
 
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
 
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docxForm B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
 
ppt materi aliran aliran pendidikan pai 9
ppt materi aliran aliran pendidikan pai 9ppt materi aliran aliran pendidikan pai 9
ppt materi aliran aliran pendidikan pai 9
 
tugas modul 1.4 Koneksi Antar Materi (1).pptx
tugas  modul 1.4 Koneksi Antar Materi (1).pptxtugas  modul 1.4 Koneksi Antar Materi (1).pptx
tugas modul 1.4 Koneksi Antar Materi (1).pptx
 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
 
Karakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
Karakteristik Manusia Komunikan dalam Bingkai Psikologi KomunikasiKarakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
Karakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
 
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik DosenUNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
 
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
 
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
 
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptxSEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
 
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptxJuknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
 
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptxKarier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
 

makalah etika profesi tentang hacker

  • 1. PROFESI HACKER TUGAS AKHIR MATA KULIAH ETIKA PROFESI DOSEN : ALHIBARSYAH ,ST M Kom Oleh HENDRA KURNIAWAN 13071092 Disusun sebagai salah satu syarat untuk memperoleh Nilai mata kuliah Program studi sistem informasi SEKOLAH TINGGI MANAGEMEN INFORMATIKA & KOMPUTER DIAN CIPTA CENDIKIA KOTA BUMI 2014 KATA PENGANTAR
  • 2. Puja dan pujisyukur kehadiratTuhan Yang Maha Esa atas segala rahmat, hidayah dan karunia-Nya yang diberikan kepada kami, sehingga hasil karya tulis yang berupa makalah ini dapat terselesaikan. Kami juga ingin mengucapkan terima kasih bagi seluruh pihak yang telah membantu kami dalam pembuatan makalah ini dan berbagai sumber yang telah kami pakai sebagai data dan fakta pada makalah ini. Kami mengakui bahwa kami adalah manusia yang mempunyai keterbatasan dalam berbagai hal. Oleh karena itu tidak ada hal yang dapat diselesaikan dengan sangat sempurna. Begitu pula dengan makalah ini yang telah kami selesaikan. Tidak semua hal dapat kami deskripsikan dengan sempurna dalam makalah ini. Kami melakukannya semaksimal mungkin dengan kemampuan yang kami miliki. Di mana kami juga memiliki keterbatasan kemampuan. Maka dari itu seperti yang telah dijelaskan bahwa kami memiliki keterbatasan dan juga kekurangan, kami bersedia menerima kritik dan saran dari pembaca yang budiman. Kami akan menerima semua kritik dan saran tersebut sebagai batu loncatan yang dapat memperbaiki makalah kami di masa datang. Sehingga semoga makalah berikutnya dan makalah lain dapat diselesaikan dengan hasil yang lebih baik. Dengan menyelesaikan makalah ini kami mengharapkan banyak manfaat yang dapat dipetik dan diambil dari karya ini. Semoga dengan adanya karya tulis ini dapat menambah pengetahuan kita tentang isi dari makalah ini. Bandar Jaya, NOVEMBER 2014
  • 3.
  • 4. DAFTAR ISI KATA PENGANTAR DAFTAR ISI BAB I PENDAHULUAN 1.1. Latar Belakang ............................................................................. 1.2. Rumusan masalah......................................................................... 1.3. Tujuan.......................................................................................... BAB II PEMBAHASAN 2.1. Pengertian etika........................................................................... 2.2. jenis-jenis etika............................................................................. 2.3. Tujuan dan fungsi kode etik profesi............................................... 2.4. Hacker peretas............................................................................. 2.5. jenis-jenis hacker peretas.............................................................. 2.6. Cara melakukan peretasan............................................................ 2.7. Etika hacker.................................................................................. 2.8. Tingkatan hacker........................................................................... BAB III PENUTUP 3.1. Kesimpulan.................................................................................... 3.2. Saran............................................................................................. DAFTAR PUSTAKA ...............................................................................
  • 5.
  • 6. BAB I PENDAHULUAN 1.1LatarBelakang Perkembangan zaman yang diiringi kemajuan teknologi, mendorong kita untuk senantiasa berupaya meningkatkan kemampuan dalam hal penguasaan teknologi informasi dan komunikasi yang telah memperngaruhi seluruh aspek kehidupan tak terkeculai bisnis, sesungguhnya bisa dimanfaatkan untuk memberikan dukungan terhadap adanya tuntutan reformasi dalam dunia bisnis. Pengembangan dan pemanfaatan media informasi baik yang bersifat off-line maupun on-line. Dalam hal ini kita juga harus memperhatikan kode etik dalam TI. Kode etik adalah sistem norma, nilai dan aturan profesional tertulis yang secara tegas menyatakan apa yang benar dan baik dan apa yang tidak benar dan tidak baik bagi profesional. Kode etik menyatakan perbuatan apa yang benar atau salah, perbuatan apa yang harus dilakukan dan apa yang harus dihindari. Tujuan kode etik agar profesional memberikan jasa sebaik- baiknya kepada pemakai atau nasabahnya. Adanya kode etik akan melindungi perbuatan yang tidak profesional. Ketaatan tenaga profesional terhadap kode etik merupakan ketaatan naluriah yang telah bersatu dengan pikiran, jiwa dan perilaku tenaga profesional. Jadi ketaatan itu terbentuk dari masing-masing orang bukan karena paksaan. 1.2Rumusan Masalah Berdasarkan latar belakang masalah yang telah diuraikan di atas, maka dapat dirumuskan permasalahan ialah Bagaimana kita dapat mengaplikasikan etika profesi dalam bidang TI secara sehat tanpa merugikan orang lain. 1.3Tujuan Tujuan pembuatan makalah ini ialah memeperoleh gambaran tentang profesi, menjelaskan tentang kode etik profesi dan gambaran tentang bisnis dalam bidang TI yang sesuai dengan etika bisnis.
  • 7. BAB II PEMBAHASAN 2.1PengertianEtika Sebelum membahasa etika profesi hacker apakah kalian tahu apa kode etik atau yang lebih sering kita dengar dengan etika tu? Menurut para ahli maka etika tidak lain adalah aturan prilaku, adat kebiasaan manusia dalam pergaulan antara sesamanya dan menegaskan mana yang benar dan mana yang buruk. Perkataan etika atau lazim juga disebut etik, berasal dari kata Yunani ETHOS yang berarti norma-norma, nilai-nilai, kaidah-kaidah dan ukuran- ukuran bagi tingkah laku manusia yang baik, seperti yang dirumuskan oleh beberapa ahli berikut ini : 1. Drs. O.P. Simorangkir : etika atau etik sebagai pandangan manusia dalam berprilaku menurut ukuran dan nilai yang baik. 2. Drs. Sidi Gajalba dalam sistematika filsafat : etika adalah teori tentang tingkah laku perbuatan manusia dipandang dari seg baik dan buruk, sejauh yang dapat ditentukan oleh akal. 3. Drs. H. Burhanudin Salam : etika adalah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan prilaku manusia dalam hidupnya. 2.2Jenis-Jenis Etika Etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika member manusia orientasi bagaimana ia menjalani hidupnya melalui rangkaian tindakan sehari-hari. Itu berarti etika membantu manusia untuk mengambil sikap dan bertindak secara tepat dalam menjalani hidup ini. Etika pada akhirnya membantu kita untuk mengambil keputusan tentang tindakan apa yang perlu kita lakukan dan yang pelru kita pahami bersama bahwa etika ini dapat diterapkan dalam segala aspek atau sisi kehidupan kita, dengan demikian etika ini dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya. Ada dua macam etika yang harus kita pahami bersama dalam menentukan baik dan buruknya prilaku manusia : 1. Etika Deskriptif, yaitu etika yang berusaha meneropong secara kritis dan rasional sikap dan prilaku manusia dan apa yang dikejar oleh manusia dalam hidup ini sebagai sesuatu
  • 8. yang bernilai. Etika deskriptif memberikan fakta sebagai dasar untuk mengambil keputusan tentang prilaku atau sikap yang mau diambil. 2. Etika Normatif, yaitu etika yang berusaha menetapkan berbagai sikap dan pola prilaku ideal yang seharusnya dimiliki oleh manusia dalam hidup ini sebagai sesuatu yang bernilai. Etika normatif memberi penilaian sekaligus memberi norma sebagai dasar dan kerangka tindakan yang akan diputuskan. Etika sosial menyangkut hubungan manusia dengan manusia baik secara langsung maupun secara kelembagaan (keluarga, masyarakat, negara), sikap kritis terhadpa pandangan dunia dan idiologi-idiologi maupun tanggung jawab umat manusia terhadap lingkungan hidup. Dengan demikian luasnya lingkup dari etika sosial, maka etika sosial ini terbagi atau terpecah menjadi banyak bagian atau bidang. Dan pembahasan bidang yang paling aktual saat ini adalah sebagai berikut : 1. Sikap terhadap sesama 2. Etika keluarga 3. Etika profesi 4. Etika politik 5. Etika lingkungan 6. Etika idiologi Sistem Penilaian Etika : 1. Titik berat penilaian etika sebagai suatu ilmu, adalah pada perbuatan baik atau jahat, susila atau tidak susila. 2. Perbuatan atau kelakuan seseorang yang telah menjadi sifat baginya atau telah mendarah daging, itulah yang disebut akhlak atau budi pekerti. Budi tumbuhnya dalam jiwa, bila telah dilahirkan dalam bentuk perbuatan namanya pekerti. Jadi suatu budi pekerti, pangkal penilaiannya adalah dari dalam jiwa; dari semasih berupa angan-angan, citacita,niat hati, sampai ia lahir keluar berupa perbuatan nyata.
  • 9. 3. Burhanuddin Salam, Drs. menjelaskan bahwa sesuatu perbuatan di nilai pada 3 (tiga) tingkat : a. Tingkat pertama, semasih belum lahir menjadi perbuatan, jadi masih berupa rencana dalam hati, niat. b. Kedua, setelah lahir menjadi perbuatan nyata, yaitu pekerti. c. Tingkat ketiga, akibat atau hasil perbuatan tersebut, yaitu baik atau buruk. Dari sistematika di atas, kita bisa melihat bahwa Etika Profesi merupakan bidang etika khusus atau terapan yang merupakan produk dari etika sosial. Kata hati atau niat biasa juga disebut karsa atau kehendak, kemauan, wil. Dan isi dari karsa inilah yang akan direalisasikan oleh perbuatan. Dalam hal merealisasikan ini ada (4 empat) variabel yang terjadi : 1. Tujuan baik, tetapi cara untuk mencapainya yang tidak baik. 2. Tujuannya yang tidak baik, cara mencapainya kelihatannya baik. 3. Tujuannya tidak baik, dan cara mencapainya juga tidak baik. 4. Tujuannya baik, dan cara mencapainya juga terlihat baik. 2.3Tujuan dan Fungsi Kode Etik Profesi a. Untuk menjunjung tinggi martabat profesi. b. Untuk menjaga dan memlihara kesejahteraan para anggota. c. Untuk meningkatkan pengabdian para anggota profesi. d. Untuk meningkatkan mutu profesi. e. Meningkatkan layanan di atas keuntungan pribadi.
  • 10. f. Mempunyai organisasi profesional yang kuat dan terjalin erat. g. Menentukan baku standarnya sendiri. Adapun fungsi dari kode etik profesi adalah 1. Memberikan pedoman bagi setiap profesi tentang prinsip profesionalitas yang digariskan. 2. Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan. 3. Mencegah campur tangan pihak di luar organisasi profesi tentang hubungan etika dalam keanggotaan profesi. Etika profesi sangatlah dibutuhkan dalam berbagai bidang 2.4. Hacker Peretas (Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama. Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut- nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol
  • 11. komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orangorang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas. Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan. 2.5. Jenis-Jenis Hacker Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celahcelah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: a. White Hat Hackers, (bahasa Indonesia : Peretas Topi Putih)adalah istilah teknologi informasi yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih melindungi sebuah sistem daripada melancarkan aksinya, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. b. Black Hat Hackers, (bahasa Indonesia : Topi hitam atau Peretas topi hitam) adalah istilah teknologi informasi dalam yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputerkomputer yang terkoneksi ke jaringan tersebut. Istilah perengkah (cracker) diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini. 2.6 Cara Melakukan Peretasan 1.Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrem, hacktivism digunakan sebagai alat untuk cyberterrorism.
  • 12. 2. Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan dengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web. 3. Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga .biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port 4. Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan. 5. Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.) 6. Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup. 7. Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung membedakan istilah "virus" dan "worm". 8. Spy Net ; Adalah program yang secara otomatis memata matai komputer korban, tetapi hanya jaringan internetnya saja bukan aktivitas komputernya. Biasanya masuk melalui message/ e-mail dari orang yang tak dikenal melalui video chat dan lain lain.
  • 13. 9. Keylogger Adalah sebuah program yang dibuat khusus untuk memata-matai komputer tertentu dalam bentuk suara, gambar atau pun tulisan. Biasanya hanya di-inject melalui flashdisk ataupun USB (Universal Serial Bus). Dan berikut ini adalah tokoh-tokoh dari peretas topi hitam : 1. Kevin Mitnick adalah konsultan keamanan komputer dan penulis, sebelumnya sempat menjadi yang kriminal yang paling dicari dalam sejarah Amerika Serikat. 2. Eric Corley (juga dikenal sebagai Emmanuel Goldstein)Ia merupakan pendiri komunitas hacker.Dia telah menjadi bagian dari komunitas hacker sejak akhir tahun 70-an. 3. Dikenal dengan sebutan Fyodor, menulis tentang Security Scanner dan juga banyak buku-buku keamanan jaringan dan situs web. Dia adalah anggota pendiri Honeynet Project dan Vice President of Computer Professionals for Social Responsibility. 4. Gary McKinnon adalah hacker Inggris menghadapi ekstradisi ke Amerika Serikat untuk menghadapi tuduhan perpetrating apa yang telah digambarkan sebagai "hack komputer militer terbesar sepanjang masa." 2.7. Etika Hacker 1. Di atas segalanya, hormati pengetahuan & kebebasan informasi. 2. Memberitahukan sistem administrator akan adanya pelanggaran keamanan/lubang di keamanan yang anda lihat. 3. Jangan mengambil keuntungan yang tidak fair dari hack. 4. Tidak mendistribusikan & mengumpulkan software bajakan. 5. Tidak pernah mengambil risiko yang bodoh 6. Selalu mengetahui kemampuan sendiri. 7. Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan & mengajarkan berbagai informasi & metode yang diperoleh. 8. Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
  • 14. 9. Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan. 10. Tidak pernah secara sengaja menghapus & merusak file di komputer yang diretas. 11. Hormati mesin yang diretas, dan perlakukan dia seperti mesin sendiri. 2.8. Tingkatan Hacker ï‚· Elite : Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya efisien & .terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan menghancurkan data-data yang ditemui. Karena mereka selalu mengikuti peraturan yang ada. ï‚· Semi Elite: Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya (vulnerability). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini. Sialnya oleh para Elite mereka sering kali dikategorikan Lamer. ï‚· Developed Kiddie: Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka membaca tentang metode hacking dan caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas lainnya. Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi. ï‚· Script Kiddie: Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal.
  • 15. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup pengguna Internet. ï‚· Lamer: Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi hacker (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker dan ingin menjadi seperti mereka. Melakukan hacking menggunakan perangkat lunak trojan, nuke, dan DoS. Biasanya menyombongkan diri melalui IRC channel. Karena banyak kekurangan untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai tingkat developed kiddie atau script kiddie saja.
  • 16. BAB III PENUTUP 3.1 KESIMPULAN 1. Kode etik yaitu norma atau azas yang diterima oleh suatu kelompok tertentu sebagai landasan tingkah laku sehari-hari di masyarakat maupun di tempat kerja. 2. Dari pembahasan sebelumnya maka dapat di simpulkan juga bahwa kode etik profesi merupakan pedoman mutu moral profesi si dalam masyarakat yang di atur sesuai dengan profesi masing-masing. Hanya kode etik yang berisikan nilai-nilai dan cita-cita di terima oleh profesi itu sendiri serta menjadi tumpuan harapan untuk di laksanakan dengan tekun dan konsekuen. Kode etik tidak akan efektif kalau di drop begitu saja dari atas yaitu instansi pemerintah karena tidak akan di jiwai oleh cita-cita dan nilai hidup dalam kalangan profesi itu sendiri. 3.2 SARAN Seorang teknisi computer harus berhati-hati dalam menjalankan pekerjaannya. Ia harus memiliki softskill dan hardskill dalam standarisasi profesinya. Karena sesuatu yang kecil, yakni tidak sengaja memindahkan file yang tidak seharusnya di pindahkan , bisa menjadi masalah yang besar dan berhubungan dengan hukum karena melanggar UU ITE.Dan menjelaskan bahwa etika profesi sebagai seorang teknisi computer harus diperhatikan.