Rabu, 24 Juni 2015

TUGAS (Storyboard secara keseluruhan dari penulisan 1-4)

Nama : Miranti Rahmanisa
Kelas : 4KA39
NPM : 18111083


1.Jelaskan dengan lengkap beserta bagan tentang aplikasi keamanan dan keselamatan

A.) SOS
SOS adalah nama untuk tanda bahaya kode Morse internasional. (• • • - - - • • •). Tanda ini pertama kali digunakan oleh pemerintah Jerman pada 1 April 1905, dan menjadi standar di seluruh dunia sejak 3 November 1906. Dalam kode Morse, tiga titik adalah kode untuk huruf S dan tiga garis adalah huruf O. Dalam penggunaannya, SOS sering dihubungkan dengan singkatan kata "Save Our Ship," "Save Our Souls," "Survivors On Ship," "Save Our Sailors" "Stop Other Signals", dan "Send OutSailors".

B.) Kontrol Jarak Jauh
Kontrol jarak jauh adalah sebuah alat elektronik yang digunakan untuk mengoperasikan sebuah mesin dari jarak jauh.

C.) Tracking Automatic Navigasi
Tracking Automatis Navigasi adalah suatu perangkat yang dipasang pada kendaraan atau suatu benda dan berfungsi untuk menyediakan informasi dari suatu posisi kendaraan atau benda tersebut. Alat tersebut bisa diketahui posisinya dengan bantuan satelit GPS dan GSM sehingga ditemukan titik koordinat dari posisi GPS Tracker. Selanjutnnya titik koordinat tersebut dikirimkan melalui jaringan GSM atau GPRS kepada pemiliknya via sms atau platfom webtracking. Dengan begitu pengguna GPS Tracker dapat mendeteksi secara real time lokasi dimana kendaraan atau benda yang dipasangi GPS tracker tadi.

Cara Kerja Tracking Automatis Navigasi

Cara kerja umumnya adalah mencari letak posisinya dengan memanfaatkan sinyal GPS dari satelit GPS. Setelah itu posisi tersebut diterjemahkan dalam bentuk informasi data lalu dikirimkan via sms atau webtracking dengan bantuan sinyal GPRS. Informasi data tersebut berupa link Google maps yang kemudian bisa dibuka dengan browser.


Sumber :
http://aguspriyonoo.blogspot.com/2015/06/penulisan-4.html
http://setyadiyudie.blogspot.com/2015/06/1-jelaskan-dengan-lengkap-beserta.html




Senin, 18 Mei 2015

(TUGAS) Jelaskan dan berikan contoh flowchart dari

a.) E-Government :

E-Government merupakan kependekan dari elektronik pemerintah. E-Governtment biasa dikenal e-gov, pemerintah digital, online pemerintah atau pemerintah transformasi. 
E-Government adalah Suatu upaya untuk mengembangkan penyelenggaraan kepemerintahan yang berbasis elektronik. Suatu penataan system manajemen dan proses kerja di lingkungan pemerintah dengan mengoptimalkan pemanfaatan teknologi informasi dan komunikasi. 

Atau E-Goverment adalah penggunaan teknologi informasi oleh pemerintah untuk memberikan informasi dan pelayanan bagi warganya, urusan bisnis, serta hal-hal lain yang berkenaan dengan pemerintahan. e-Government dapat diaplikasikan pada legislatif, yudikatif, atau administrasi publik, untuk meningkatkan efisiensi internal, menyampaikan pelayanan publik, atau proses kepemerintahan yang demokratis.



b.) E-Learning :

E-learning merupakan singkatan dari Elektronic Learning, merupakan cara baru dalam proses belajar mengajar yang menggunakan media elektronik khususnya internet sebagai sistem pembelajarannya. E-learning merupakan dasar dan konsekuensi logis dari perkembangan teknologi informasi dan komunikasi.



c.) E-Commerce :

Electronic Commerce (E-Commerce) didefinisikan sebagai proses pembelian dan penjualan produk, jasa dan informasi yang dilakukan secara elektronik dengan memanfaatkan jaringan komputer. Salah satu jaringan yang digunakan adalah internet.

Sumber :

4.Gambarkan contoh dari :

a.) Road Vehicles :
Secara lebih spesifik, istilah telematika dipakai untuk bidang kendaraan dan lalulintas (road vehicles dan vehicle telematics).






b.) Vehicles Telematics :

Vehicle Telematics. Layanan ini berfungsi untuk merekam dan menganalisis pola penggunaan kendaraan secara real time lewat jaringan seluler (GPRS) dan bisa diakses lewat komputer dan gadget berupa ponsel pintar (smartphone) berbasis Android dan iOS yang terkoneksi ke internet.

Layanan ini punya fungsi tracking, telematics dan analytics, vehicle Telematics merekam data operasional kendaraan yang disimpan otomatis dan terstruktur dalam basis data. Dengan datanya bisa diambil sesuai kebutuhan oleh pemilik kendaraan, seperti pemakaian bahan bakar, kondisi kendaraan meliputi suhu bensin, aki, dan kelistrikan, perilaku berkendara, perencanaan rute kendaraan, kejadian penting dalam operasional kendaraan, serta lokasi alamat tepat di mana posisi kendaraan itu

Vehicles Telematic yang dikeluarkan oleh Indsat



Sumber :

3.Berikan contoh bagan dari GPS (Global Positioning System)

Bagan GPS

A. Rocker Key (Tombol Rocker), ada juga yang mengatakan Joy Stick, juga berfungsi sebagai enter. Ada tiga fungsi pada tombol ini, yaitu:
Berfungsi untuk menggerakan kursor ke kiri­ kanan atas­bawah, yaitu dengan membuat pilihan berwarna hitam (highlight). Juga untuk menggerakan panah penunjuk pada halaman peta.
Untuk mengkonfirmasi pesan yang tampil atau fungsi enter: Tekan sedetik.
Tekan dan tahan: akan menampilkan jendela Mark. Sehingga ini merupakan jalan pintas untuk menggunakan fungsi mark, tanpa harus bersusah payah mencari halaman Mark untuk menandai suatu titik.

B. Tombol Zoom In atau Out: Pada halaman peta, tombol ini berguna untuk memperbesar atau memperkecil peta.

C. Tombol Menu dan juga Find.
Untuk mengaktifkan tombol menu halaman: Tekan sedetik.
Untuk menampilkan menu find: Tekan dan tahan sampai tampil menu find.

D. Tombol Halaman.

Tombol ini bisa digunakan untuk menampilkan menu utama, dengan cara: Tekan sedetik.

Untuk mengaktifkan atau menonaktifkan kompas: Tekan dan tahan, sampai tampil kotak kombo.

E. Tombol Tenaga:

berguna untuk mengaktifkan atau menonaktifkan GPS. Tekan dan tahan, sehingga GPS aktif atau non aktif.

mengaktifkan lampu pada layar

Bila GPS sedang aktif: tekan sebentar, sehingga pengatur pencahayaan tampil, gunakan tombol rocker untuk meningkatkan pencahayaan sesuai yang anda inginkan.


F. USB port: berguna untuk mengunggah dan mengunduh data dari dan ke GPS.

G. Penutup batere.

H. Lubang adapter breket GPS: Lubang ini untuk menempatkan adapter huruf K) yang nantinya berguna saat memasang breket pada kendaraan anda (misalnya sepeda, sepeda motor, mobil).

I. Cincin pembuka dan penutup untuk penutup batere: digunakan untuk membuka atau menutup pelindung batere, bila anda ingin mengganti, memasang atau mengeluarkan batere.

J. Tempat mengikat tali leher.

K. Adapter untuk breket GPS: Diaplikasikan bersama dengan huruf H.







Sumber :


2.Jelaskan dan berikan contoh dari ICT (INFORMATION COMPUTER TECHNOLOGY)

Definisi ICT
Teknologi Informasi adalah suatu teknologi yang digunakan untuk mengolah data, termasuk memproses, mendapatkan, menyusun, menyimpan,memanipulasi data dalam berbagai cara untuk menghasilkan informasi yangberkualitas, yaitu informasi yang relevan, akurat dan tepat waktu, yang digunakan untuk keperluan pribadi, bisnis, dan pemerintahan dan merupakan informasi yangstrategis untuk pengambilan keputusan.

Contoh ICT :

E Learning
Penggunaan ICT dalam pendidikan masa kini dapat dijadikan sebagai alternatif untuk penyelenggaraan pendidikan bagi para calon guru dan para guru profesional. Upaya ini dilakukan demi penyesuaian terhadap kemajuan iptek yang semakin tak terbendung lajunya. Atas dasar pentingnya bahan pembelajaran berbasis ICT yang dirancang oleh guru bagi peningkatan kualitas pembelajaran yang berbasis teknologi informasi dan komunikasi dan untuk kepentingan publikasi komunikasi dan informasi lembaga, maka sudah menjadi kebutuhan yang mendesak untuk adanya peningkatan kemampuan para pelaku pendidikan/pelatihan terutama guru untuk memiliki kemampuan dalam merancang multimedia interaktif untuk mengemas berbagai materi-materi pelajaran.

Pemanfaatan ICT dalam bidang industri dan manufaktur
Dalam bidang industri, komputer digunakan pada proses perencanaan sebuah produk baru melalui program desain, seperti Computer Aided Design (CAD). Gunanya, agar produk yang diinginkan dapat dirancang secara cepat, mudah, dan memiliki ketepatan tinggi. Sebagai contoh, untuk menggambar bentuk desain mobil dibutuhkan waktu yang lama dan relatif sulit apabila dilakukan secara manual. Akan tetapi, dengan program CAD (misalnya, AutoCad) semua itu dapat teratasi. Bahkan, program ini dapat menggambarkan bentuk nyata sebuah desain mobil dilihat dari berbagai sudut (3 dimensi)

Sumber :
https://ekadamar.wordpress.com/2012/12/15/pengertian-ict-peranan-ict-dan-pemanfaatan-ict-di-bidang-industri-manufaktur-dan-industri-pendidikan/

1.Jelaskan beserta bagan :

a.) TACP NETWORK ADMINSTRATOR : Suatu program sertifikasi untuk pelatihan bagaimana mengoperasikan computer dengan baik, karena kehadiran computer digunakan untuk membantu dan menyelesaikan tugas sehari-hari. Selain itu para peserta akan diperkenalkan dengan berbagai jenis perangkat jaringan (baik yang berbasis kabel maupun nirkabel).


b.) TACP PROGRAMMER : Suatu program sertifikasi untuk pelatihan dimana peserta pelatihan memiliki keterampilan dalam bidang pemrograman dan pengembangan perangkat lunak, sehingga mampu membuat software aplikasi yang dapat memenuhi kebutuhan usaha dan industri.


c.) TACP DATABASE : Suatu program sertifikasi, dimana pelatihan Database ini bertujuan memberikan kemampuan untuk dapat membangun, memastikan dan memelihara kompetensi Tenaga kerja dalam profesinya sebagai database programmer.


d.) TACP WEBSITE : Suatu program sertifikasi, dimana pelatihan ini dirancang khusus bagi peserta yang ingin memiliki keahlian dalam pembuatan aplikasi berbasis web. Selain memiliki keahlian dalam pemrograman web, peserta juga dibekali dengan kemampuan untuk melakuakn integrasi antara HTML dengan Javascript sehingga menghasilkan aplikasi berbasis web yang baik.


e.) TACP OPERATOR : Suatu program sertifikasi, dimana pelatihan ini didesain sedemikian rupa sehingga sesuai dengan kebutuhan organisasi masa kini, dimana persaingan global menjadi tantangan utamanya. Melalui pelatihan ini peserta akan menjadi SDM yang unggul dan dapat diandalkan oleh organisasi dimana peserta berkerja karena memiliki kemampuan :Menyajikan materi berupa ketrampilan operator Komputer sebagai bagian integral dari service excellence.


f.) TACP SYSTEM ADMINISTRATOR : Suatu program sertifikasi, dimana pada pelatihan sistem Admisnistrator ini mempelajari konsep dan dasar penggunaan sistem networking berbasis windows server dan diharapkan peserta mampu memahami konsep dasar system networking di windows infrastruktur, mengkonfigurasi layanan dalam jaringan windows mulai dari layanan DNS & DHCP, Web Server, sharing storage antar host, dan layanan interkoneksi client dan server. Mengkonfigurasi router dan firewall, proxy, dan Mail Server.




Sumber :
http://www.lsp-telematika.or.id

Senin, 20 April 2015

TUGAS (Bagan formal dari profesi teknologi informasi beserta penjelasannya

PROFESI TI




OPERATOR

Menangani operasi sistem komputer

-Tugas-tugas, antara lain :

• Menghidupkan dan mematikan mesin

• Melakukan pemeliharaan sistem komputer

• Memasukkan data

– Tugas biasanya bersifat reguler dan baku



TEKNISI KOMPUTER

Memiliki kemampuan yang spesifik, baik dalam

bidang hardware maupun software

Mampu menangani problem-problem yang bersifat

spesifik



TRAINER

Melatih ketrampilan dalam bekerja dengan komputer



KONSULTAN

1.Menganalisa hal-hal yang berhubungan dengan TI

2.Memberikan solusi terhadap masalah yang dihadapi

3.Penguasaan masalah menjadi sangat penting



PENELITI

– Menemukan hal – hal baru di bidang TI

– Teori, konsep, atau aplikasi



PROJECT MANAGER

– Mengelola proyek pengembangan software

– Tugas: meyakinkan agar pengembangan software

• Dapat berjalan dengan lancar

• Menghasilkan produk seperti yang diharapkan

• Menggunakan dana dan sumber daya lain seperti yang telah dialokasikan



PROGRAMER

– Kemampuan :

• Membuat program berdasarkan permintaan

• Menguji dan memperbaiki program

• Mengubah program agar sesuai dengan sistem

– Penguasaan bahasa pemrograman sangat ditekankan




GRAPHIC DESIGNER

– Membuat desain grafis, baik itu web maupun animasi

– Perlu menguasai web design dan aplikasi berbasis web




NETWORK SPECIALIST

• Kemampuan :

• Merancang dan mengimplementasikan jaringan komputer

• Mengelola jaringan komputer

• Tugas :

• Mengontrol kegiatan pengolahan data jaringan

• Memastikan apakah sistem jaringan komputer berjalan

dengan semestinya

• Memastikan tingkat keamanan data sudah memenuhi syarat




DATABASE ADMINISTRATOR

– Mengelola basis data pada suatu organisasi

• Kebijakan tentang data

• Ketersediaan dan integritas data

• Standar kualitas data

– Ruang lingkup meliputi seluruh organisasi/ perusahaan


SISTEM ANALYST AND DESIGN
Melakukan analisis terhadap sebuah sistem dan
mengidentifikasi kelebihan, kelemahan, dan problem
yang ada
Membuat desain sistem berdasarkan analisis yang telah
dibuat
Keahlian yang diperlukan
Memahami permasalahan secara cepat dan akurat
Berkomunikasi dengan pihak lain

Sumber :
eprints.dinus.ac.id/6226/1/ETIKA_PROFESI_5.pdf




4.Kebutuhan terhadap tenaga IT di bidang industri software baik di luar negeri atau di Indonesia

Kebutuhan Tenaga IT

• Kebutuhan terhadap tenaga IT di bidang industri software baik di luar negeri maupun di dalam negeri, adalah sebagai berikut :

– Tenaga IT di luar negeri, untuk tahun 2015, diperkirakan 3,3 juta lapangan kerja.

– Sedangkan Tenaga IT domestik, berdasarkan proyeksi pertumbuhan industri pada tahun 2010 target produksi 8.195.33 US $, dengan asumsi produktifitas 25.000 perorang, dibutuhkan 327.813 orang

KEBUTUHAN TENAGA TI

• Auditsi, sebuah lembaga penempatan tenaga profesional di Jakarta menyatakan :
kebutuhan profesional TI mencapai 20 % dari total kebutuhan tenaga kerja

• Yohan Handoyo, Chief Service Officer PT.Work It Out Indonesia menjelaskan :
Saat ini saja 20 ribu tenaga profesional TI Indonesia diminta oleh negara Jerman


Sumber ;
eprints.dinus.ac.id/6226/1/ETIKA_PROFESI_5.pdf

3.Kesempatan kerja disektor telematika di Indonesia

Telematika =Telekomunikasi & Informatika

Dimulai dengan hanya 150 ribu, sector telematika Indonesia akan membangun secara agregat lebih dari 81.000 lapangan kerja baru sejak tahun 2004 hingga 2009 dan berkontribusi terhadap pertumbuhan lebih dari 1.100 perusahaan telematika baru.

Kesempatan kerja di Industri Telematika : 



• Di Indonesia, 150.000 orang bekerja di sektor yang berhubungan dengan telematika.

• Organisasi atau perusahaan lokal adalah penyumbang terbesar terhadap penciptaan lapangan kerja sektor telematika









Sumber :
eprints.dinus.ac.id/6226/1/ETIKA_PROFESI_5.pdf

2.Spesialisasi keahlian komputer beserta contohnya

Didalam dunia IT, memiliki beberapa spesialisasi dalam profesionalisme kerja, diantaranya yaitu :

1.Spesialisasi Bidang System Operasi dan Networking

• System Enginer : Systems Enginner memiliki tugas antara lain :
- Menyediakan rancangan sistem dan konsultasi terhadap pelanggan
- Memberikan respon terhadap permintaan technical queries serta dukungannya
- Melakukan pelatihan teknis ke pelanggan dan IT administrator.

• System Administrator : System Administrator (dikenal juga sebagai admin, administrator, sysadmin, site admin, dll) merupakan profesi yang memiliki tugas untuk melakukan administrasi terhadap sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses terhadap sistem, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah sistem. 


2. Spesialisasi Bidang Pengembangan Aplikasi dan Database

• Application Developer : Peranannya meliputi menulis spesifikasi dan merancang, membangun, menguji, mengimplementasikan dan terkadang yang membantu aplikasi seperti bahasa komputer dan development tool. Application developer bekerja dalam range yang luas pada sektor bisnis seperti sektor publik, biasanya menjadi bagian dari tim dengan IT professional lainnya seperti system/busineess analyst dan technical author. Mereka bekerja pada produk umum yang dapat dibeli atau untuk client individual menyediakan bespoke solutions.

• Database Administrator : database administrator (DBA) adalah orang yang bertanggung jawab untuk mendesain, implementasi, pemeliharaan dan perbaikan database. DBA sering disebut juga database koordinator database programmer, dan terkait erat dengan database analyst, database modeler, programmer analyst, dan systems manager. 


3. Spesialisasi Audit dan Keamanan Sistem Informasi

• Information System Auditor : dapat mengetahui kelebihan dan kekurangan dari sistem yang digunakan oleh perusahaan atau organisasi yang mereka audit (auditee).

• Information Security Manager : Information Security Manager adalah pemilik proses untuk fungsi Keamanan Informasi Manajemen dalam suatu perusahaan atau organisasi


Sumber :: rio_wirawan.staff.gunadarma.ac.id

1.Pengertian computer engineer,computer scientist,software engineer dan information technolgies specialist

A.Computer Engineers : bertugas mendesign dan mengimplementasikan sistem yang melibatkan integrasi perangkat lunak dan perangkat keras


B.Computer Scientist :bertugas menangani hal yang sehubungan dengan perencanaan , pelaksanaan , konfigurasi dan pemeliharaan infrastruktur komputasi organisasi

C.Software Engineer :Deskripsi Pekerjaan Software engineer meneliti, merancang, dan men-develop sistem software untuk memenuhi keperluan client. Setelah sistem sudah secara penuh dirancang software engineer lalu diuji, debug, dan memelihara sistem. 
Mereka perlu memiliki pengetahuan berbagai macam bahasa pemrograman komputer dan aplikasi, ini karena luasnya bidang kerja yang dapat terlibat didalamnya. 
Software engineer kadangkali merupakan computer programmer atau software developer.
Bergantung pada tipe organisasi, software engineer dapat menjadi spesialis dalam sistem atau aplikasi. Software engineering merupakan salah satu profesi IT yang paling popular.

D.Information technologies specialist : spesialis teknologi informasi menerapkan keahlian teknis untuk pelaksanaan , pemantauan , atau pemeliharaan sistem TI . Spesialis biasanya berfokus pada jaringan komputer , database, atau fungsi sistem administrasi tertentu.



Sumber : parno.staff.gunadarma.ac.id

Kamis, 19 Maret 2015

D. Jelaskan berbagai tools yang digunakan untuk IT Audit dan Forensik

Tools yang Digunakan Untuk IT Audit
Tool-Tool Yang Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi Informasi, antara lain:
1.ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit
Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam
sumber. http://www.acl.com/


2.Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk
mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system
security, system auditing dan administrator rights (special authority) sebuah server AS/400.
http://www.powertech.com/


3.Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan membenchmark
konfigurasi sebuah router. http://sourceforge.net/projects/nipper/


4.Nessus
Nessus merupakan sebuah vulnerability assessment software. http://www.nessus.org/
Hasil gambar untuk software nessus

5.Metasploit
Metasploit Framework merupakan sebuah penetration testing tool. http://www.metasploit.com/


6.NMAP
NMAP merupakan open source utility untuk melakukan security auditing. http://www.insecure.org/nmap/


7.Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada
di dalam jaringan komputer. http://www.wireshark.org/


Tools dalam Forensik IT
1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar
dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word
versi 2 dan versi 6 atau yang lebih baru.


2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi
diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem
Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).


3. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat
digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal,
menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.


4. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan
mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer
HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log
lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi,
termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat
laporan seperti laporan image dan laporan isi HTTP GET/POST.


5. Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal.
la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan
variasinya.


Sumber :
http://iqbalhabibie.staff.gunadarma.ac.id/Downloads/files/30322/4.IT+forensics.pdf.

Rabu, 18 Maret 2015

C. Contoh Prosedur & Lembar Kerja IT Audit + Studi Kasus

Prosedur IT Audit:
Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:
● Apakah IS melindungi aset institusi: asset protection, availability
● Apakah integritas data dan sistem diproteksi secara cukup (security,confidentiality )?
● Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain (coba cari pertanyaan2 lain)

Bahasan / Lembar Kerja IT Audit:
-  Stakeholders:
– Internal IT Deparment
– External IT Consultant
– Board of Commision
– Management
– Internal IT Auditor
– External IT Auditor
Contoh prosedur dan lembar kerja Audit IT
Prosedur IT
  1. Pengungkapan Bukti Digital
  2. Mengiddentifikasi Bukti Digital
  3. Penyimpanan Bukti Digital
  4. Analisa Bukti Digital
  5. Presentasi Bukti Digital
Contoh : 
Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

Studi Kasus :
11 Juta Password Dibobol dari Situs Game Jerman

KOMPAS.com - Keamanan data pribadi ketika berselancar di internet adalah kekhawatiran utama semua orang. Apalagi bila sampai data tersebut dibobol dan diperlihatkan secara umum di dunia maya. Pembobolan seperti itu terjadi pada website gaming Gamigo, situs yang menjalankan beberapa game online di Jerman, seperti Last Chaos, Fiesta Online, Cultures Online, UFO Online, Jagged Alliance Online, Grimlands, dan Otherland.
Jumlah yang berhasil dibobol hacker tersebut tidak main-main. Sebanyak 11 juta password dan lebih dari 8 juta alamat email dipublikasikan di forum Inside Pro. Walaupun bentuk data yang diperlihatkan masih berupa hash code, tetapi data tersebut dapat dengan mudah dibaca oleh hacker yang ingin memanfaatkan informasi tersebut.
Peristiwa kebobolan tersebut sebenarnya sudah cukup lama terjadi, yaitu sekitar Maret 2012. Anehnya, hacker tersebut tidak langsung mempublikasikan data yang didapatkannya, yaitu file berukuran sekitar 500 MB

ANALISA
Mengapa semua ini terjadi semata-mata karna kecerobohan pengguna internet ataupun tidak amannya sebuah sistem data website. Maka dari itu kami akan menganalisa kasus ini apasaja penyebab terjadinya pembobolan password di website.
Awal memastikan apakah pembuat web benar-benar telah menggunakan system keamanan pada webnya.
Apakah ahli teknologi informasi setiap Negara telah melakukan audit teknologi informasi pada website resmi?
Untuk mengetahui password yang anda Pengguna memastikan memaksimalkan dan benar-benar membuat password yang benar aman pada setiap akun yang di gunakan pada web tersebut. Proses keandalan pengumpulan bukti dalam sebuah sistem yang terkomputerisasi seringkali akan lebih kompleks daripada sebuah sistem manual. Karena auditor akan berhadapan dengan keberadaan sebuah pengendalian internal yang kompleks karena teknologi yang melekat dan sangat berbeda dengan pengendalian sistem manual.
Sebagai contoh dalam sebuah proses ‘update‘ data memerlukan seperangkat pengendalian yang memang berbeda karena kondisi alamiah yang melekatinya. Atau dalam proses pengembangan sebuah sistem, maka diperlukan pengendalian lewat berbagai ‘testing program’ yang mungkin tidak ditemui dalam sistem manual. Untuk itu auditor harus mampu memahami pengendaliannya untuk dapat memperoleh keandalan sebuah bukti yang kompeten.
Namun malangnya, memahami pengendalian dalam sebuah sistem yang berbasis teknologi sangatlah tidak mudah. Perangkat keras maupun lunak terus berkembang secara cepat seiring perkembangan teknologi. Sehingga selalu ada kesenjangan waktu antara teknologi yang dipelajari oleh auditor dengan perkembangan teknologi yang cepat.
Sebagai contoh, dengan meningkatnya penggunaan transmisi komunikasi data, maka auditor paling tidak juga harus memahami prinsip-prinsip kriptografi (penyandian) dalam sebuah jaringan yang terintegrasi.

Sumber : 
http://tik386kelompokep.blogspot.com/2012/10/kasus-3.html

B. Perbedaan Audit "around the computer" dengan "through the computer"

Pengertian Audit
Suatu proses sistematik untuk memperoleh dan mengevaluasi bukti secara tertulis ataupun lisan dengan menggunakan pembuktian yang secara objektif mengenai kumpulan pertanyaan-pertanyaan

Audit around the computer
Hanya memeriksa dari sisi user saja dan pada masukan dan keluaranya tanpa memeriksa lebih terhadap program atau sistemnya.Audit around the computer dilakukan pada saat:
1.Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual
2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi
dari dokumen sumber kepada keluaran dan sebaliknya.

Audit Through the Computer
Dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang disebut dengan white box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu

Perbedaan Audit Around the Computer dan Audit Through the Computer
AUDIT AROUND THE COMPUTER 
1.  Sistem  harus  sederhana  dan berorientasi pada sistem batch. Pada  umumnya  sistem  batch komputer  merupakan  suatu pengembangan  langsung  dari  sistem manual.
 2.  Melihat keefektifan biaya. Seringkali  keefektifan  biaya  dalam Audit  Around  The  Computer  pada saat  aplikasi  yang  digunakan  untuk keseragaman kemasan dalam program software.
3.  Auditor harus besikap userfriendly. Biasanya pendekatan sederhana yang berhubungan dengan  audit  dan dapat dipraktekkan  oleh  auditor  yang mempunyai  pengetahuan  teknik tentang komputer.

 AUDIT THROUGH THE COMPUTER
1.  Volume input dan output. Input dari proses sistem aplikasi dalam volume besar dan output yang dihasilkan dalam volume yang sangat besar dan luas. Pengecekan langsung dari sistem input dan output yang sulit dikerjakan.

2.  Pertimbangan efisiensi. Karena adanya pertimbangan keuntungan biaya, jarak yang banyak dalam uji coba penampakan audit adalah biasa dalam suatu sistem.  

Sumber :
syatantra.staff.gunadarma.ac.id



A. IT Audit Trail , Real Time Audit dan IT Forensik

IT Audit Trail
Audit trail sebagai "yang menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu”.
 Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement,
yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada
sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya
akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi
yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca langsung
3. Tabel.

Real Time Audit
Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada.
Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "siklus proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai
  RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "terlihat di atas bahu" dari manajer kegiatan didanai sehingga untuk memantau kemajuan.
Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer

IT Forensik
IT Forensik atau Komputer forensik adalah suatu rangkaian metodologi yang terdiri dari teknik dan prosedur untuk mengumpulkan bukti-bukti berbasis entitas maupun piranti digital agar dapat dipergunakan secara sah sebagai alat bukti di pengadilan
IT Forensik atau Komputer forensik banyak ditempatkan dalam berbagai keperluan, bukan hanya untuk menangani beberapa kasus kriminal yangmelibatkan hukum,seperti rekonstruksi perkara insiden keamanan komputer, upaya pemulihan kerusakan sistem,pemecahanmasalah yang melibatkan hardware ataupun software, dan dalam memahami sistem atau pun berbagai perangkat digital agar mudah dimengerti
Untuk negara yang sudah maju dalam IT-nya, pemerintahan setempat atau Profesional swasta bahkan telah membentuk polisi khusus penindak kejahatan yang spesifik menangani permasalahan-permasalahan ini. Cyber Police adalah polisi cyber yang diberikan tugas untuk menindak pelaku-pelaku kriminalitas di dunia cyber, yang tentu saja agak sedikit berbeda dengan polisi ‘konvensional’, para petugas ini memiliki kemampuan dan perangkat khusus dalam bidang komputerisasi. 

Sumber :
http://iqbalhabibie.staff.gunadarma.ac.id/Downloads/files/30322/4.IT+forensics.pdf.

Jenis jenis threads(ancaman) melalui IT, dan Kasus Computer Crime/Cyber Crime

Pengertian Cybercrime
Cybercrime adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

1.Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

2.Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

3.Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

4.Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

5.Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

6.Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

7.Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

8.Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

9.Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

10.Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

11.Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. 

Kasus Computer Crime / Cyber Crime
Carding
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.
Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.

Sumber :
https://riesdis.wordpress.com/2013/04/21/jenis-jenis-ancaman-threads-melalui-ti-dan-cyber-crime-beserta-contoh-kasusnya/
http://www.slideshare.net/adeoktav/makalah-etika-profesi-teknologi-informasi


Pengertian Profesionalisme , Ciri ciri Profesionalisme dan Kode Etik nya

Profesionalisme
Biasanya dipahami sebagai suatu kualitas yang wajib dipunyai oleh setiap eksekutif yang baik. 

Ciriciri profesionalisme:
1. Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi
2. Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan
3. Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya


4. Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya

Kode Etik Profesional
Kode etik profesi adalah pedoman sikap, tingkah laku dan perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari. Kode etik profesi sebetulnya tidak merupakan hal yang baru. Sudah lama diusahakan untuk mengatur tingkah laku moral suatu kelompok khusus dalam masyarakat melalui ketentuan-ketentuan tertulis yang diharapkan akan dipegang teguh oleh seluruh kelompok itu.
Prinsipprinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negar tidak sama. Adapun yang menjadi tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct)    profesi adalah:
1. Standarstandar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya
2. Standarstandar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilemadilema etika dalam pekerjaan
3. Standarstandar etika membiarkan profesi menjaga reputasi atau nama dan fungsifungsi profesi dalam masyarakat melawan kelakuankelakuan yang jahat dari anggotaanggota tertentu
4. Standarstandar etika mencerminkan / membayangkan pengharapan moralmoral dari komunitas, dengan demikian standarstandar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya
5. Standarstandar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi
6. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undangundang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya

Sumber :
materi kuliah Etika & Profesi Teknik Informatika oleh Dr. Budi Hermana.


Pengertian Etika , Ciri Khas Profesi , Tata Laku dan Etika Berprofesi dibidang IT

Pengertian Etika
Pengertian Etika (Etimologi), berasal dari bahasa Yunani adalah “Ethos”, yang berarti watak kesusilaan atau adat kebiasaan (custom). Etika biasanya berkaitan erat dengan perkataan moral yang merupakan istilah dari bahasa Latin, yaitu “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti juga adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan), dan menghindari hal-hal tindakan yang buruk


Etika dapat juga diartikan sebagai Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia

Ciri Khas Profesi
Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:
1. Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas
2. Suatu teknik intelektual
3. Penerapan praktis dari teknik intelektual pada urusan praktis
4. Suatu periode panjang untuk pelatihan dan sertifikasi
5. Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan
6. Kemampuan untuk kepemimpinan pada profesi sendiri
7. Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya
8. Pengakuan sebagai profesi
9. Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi
10. Hubungan yang erat dengan profesi lain

Tata Laku
Tata laku menurut KBBI :
Kebiasaan yg dianggap sbg cara berperilaku yg diterima sbg kaidah-kaidah pengatur.

Etika Berprofesi di Bidang IT 
Teknologi, Informasi dan Komunikasi bisa menjadi pilar-pilar pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa dan sebagai alat pemersatu bangsa.

Profesi IT juga bisa dianggap sebagai 2 mata pisau, bagaimana yang tajam bisa menjadikan IT lebih berguna untuk kemaslahatan umat dan mata lainya bisa menjadikan IT ini menjadi bencana sosial, bencana ekonomi maupun krisis kebudayaan yang saat ini sering terjadi yaitu Pembuatan website porno, seorang hacker melakukan pengacakan rekening sebuah bank dan melakukan kebohongan dengan content-content tertentu, dan lain-lain.

Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker, dll).

Kode Etik Pengguna Internet
Adapun kode etik yang diharapkan bagi para pengguna internet adalah:
1.  Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
2.   Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.
3.    Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
4.      Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
5. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
6.      Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
7. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain.
8.      Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya.
9.      Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.

Etika Programmer
Adapun kode etik yang diharapkan bagi para programmer adalah:
1.        Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
2.        Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
3.   Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
4.     Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
5.        Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
6.       Tidak boleh mencuri software khususnya development tools.
7.    Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.
8.  Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
9.     Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
10.   Tidak boleh memberitahu masalah keuangan pada pekerja
11.   Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
12.   Tidak boleh mempermalukan profesinya.
13.   Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
14. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
15.  Terus mengikuti pada perkembangan ilmu komputer.


Tanggung Jawab Profesi TI
Sebagai tanggung jawab moral, perlu diciptakan ruang bagi komunitas yang akan saling menghormati di dalamnya, Misalnya IPKIN (Ikatan Profesi Komputer & Informatika) semenjak tahun 1974.


Sumber : 
http://etikaprofesiit1.blogspot.com/
mkusuma.staff.gunadarma.ac.id.pengertian etika
 

Miranti Rahmanisa Template by Ipietoon Cute Blog Design