Saturday, June 4, 2016

SKILL ETIKA DAN PROFESIONALISME TSI IT FORENSIK

SOFT SKILL ETIKA DAN PROFESIONALISME TSI
IT FORENSIK





Anggota:
-Rainaro Lioncaezar  (15112956)
-Kalis Triyana M (14112016)
-Rizky Adithiya (16112583)
-Septian Dwi S (16112930)
-Abdurahman Romdhoni (10112039)
-Rifqi Rizal (16112361)
-Miqdad Abdul Aziz (14112592)
-Ali Khaidar (10112628)
-Faisal Ananda (12112673)

 IT Forensik 


Pengertian :

IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan.

IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.

Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Contoh barang bukti dalam bentuk elektronik atau data seperti :
•    Komputer
•    Hardisk
•    MMC
•    CD
•    Flashdisk
•    Camera Digital
•    Simcard/hp

Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.


- Tujuan :

Tujuan dari IT forensik adalah untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile.



Prosedur :

Berikut prosedur forensik yang umum di gunakan antara lain :
Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
Membuat fingerprint dari data secara matematis.
Membuat fingerprint dari copies secvara otomatis.
Membuat suatu hashes masterlist.
Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan tools yang biasa digunakan untuk kepentingan komputer forensik, secara garis besar dibedakan secara hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.



 Contoh Software :

Berikut contoh Software tools forensik, yaitu :
  Viewers (QVP http://www.avantstar.com  dan  http://www.thumbsplus.de)
  Erase/Unerase tools: Diskscrub/Norton utilities)
  Hash utility (MD5, SHA1)
  Text search utilities (search di http://www.dtsearch.com/)
  Drive imaging utilities (Ghost, Snapback, Safeback,…)
  Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
  Disk editors (Winhex,…)
  Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
  Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.

Salah satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.


Alasan Penggunaan :

Ada banyak alasan-alasan untuk menggunakan teknik IT forensik:
Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa ( dalam kasus pidana ) atau milik penggugat ( dalam kasus perdata ).
Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.


Contoh Kasus :

Kasus 1:
Contoh kasus ini terjadi pada awal kemunculan IT Forensik. Kasus ini berhubungan dengan artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Ruby memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu awareness terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada Ruby, tapi saat ia periksa alat tersebut ternyata sejak hari kedua kejadian sampai ia terima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak aware, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.


Kasus 2:
 STUDI KASUS “ISI LAPTOP NOORDIN M. TOP”
Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut akhirnya terungkap video rekaman kedua ‘pengantin’ dalam ledakan bom di Mega Kuningan, Dani Dwi Permana dan Nana Ichwan Maulana.
Sekitar tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada video tersebut setidaknya melakukan field tracking sebanyak dua kali ke lokasi JW. Marriot dan Ritz Carlton yang terletak di daerah elit dimana banyak Embassy disini, Mega Kuningan. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.
Tampak dibelakang adalah target gedung Ritz Carlton
“Dari digital evidences yang kita temukan, terungkap bahwa mereka sempat melakukan survei lebih dulu sebelum melakukan pengeboman,” kata Kadiv Humas Polri Irjen Nanan Sukarna, Selasa (29/9).
Tampak “Pengantin” bermain HP sambil duduk dihamparan rumput yang terletak diseberang RItz Carlton Mega Kuningan
Pada survei pertama, tanggal 21 Juni 2009 sekitar pukul 07.33, Dani dan Nana bersama Syaifuddin Zuhri memantau lokasi peledakan. Namun, mereka tidak masuk ke dalam Hotel JW Marriott dan Ritz-Carlton yang menjadi sasaran utama, ketiganya hanya berada di sekitar lapangan di sekitar lokasi tersebut. Nana dan Ichwan terlihat melakukan strecthing dan jogging di sekitar lokasi yang memang terhampar lapangan rumput yang seluas lapangan sepak bola.
Survei yang kedua dilakukan pada tanggal 28 Juni 2009 dan dilakukan sekitar pukul 17.40. Dani, Nana, dan Syaifuddin Zuhri kembali mendatangi lokasi yang sama untuk yang terakhir kalinya sebelum melakukan peledakan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur
Dari rekaman terakhir, juga diperdengarkan pembicaraan Syaifuddin Zuhri dengan Nana dan Ichwan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur. “Dari ucapan Zuhri terungkap mereka masih mengincar Amerika dan Australia sebagai target operasi” ungkap Nanan.
(Artikel : www.voa-islam.com/news/indonesia/2009/09/29/1234/isi-laptop-noordin-m-top-berisi-video-’pengantin/)
Menurut Kepala Unit Cyber Crime Bareskrim Polri, Komisaris Besar Petrus Golose, dalam laptop Noordin ada tulisan milik Saefudin Jaelani (SJ) alias Saefudin Zuhri. Dari dokumen tulisan Saefudin Jaelani (SJ), polisi bisa mengetahui pembagian tugas dalam jaringan teroris Noordin M Top. “Kita adalah organisasi yang rapi, ada pimpinan, ada bendahara, ada yang ngurusi dana, cari orang alias provokasi, mengeluarkan fatwa, menjaga keluarga mujahid, cari bahan peledak, cari senjata, urusan politik, mengambil film rekaman, kurir, pencari mobil,” kata Petrus, menirukan isi tulisan Saefudin Jaelani (SJ).
Kata Petrus, peran-peran tersebut bukan rekaan polisi, tapi berdasarkan tulisan anggota jaringan teroris. Selain merinci peran anggota jaringan teror, dari tulisan Saefudin Jaelani (SJ) juga bisa diketahui mengapa kelompok teroris Noordin M Top beroperasi di Indonesia. Termasuk mengapa teroris mengincar Amerika dan Australia.
“Negara beserta sistem UU adalah kafir,” kata Petrus menirukan tulisanSaefudin Jaelani (SJ) . “Meneruskan dakwah di KBRI yang berujung pada sikap tak jelas dan kawan-kawan bermuamalah dengan toghut-toghut KBRI,” tambah Petrus, masih menirukan tulisan Saefudin Jaelani (SJ).
Menurut Petrus, sejak 2005 sampai saat ini,Saefudin Jaelani (SJ) punya posisi penting dalam jaringan Noordin. “Dia pimpinan strategis jaringan Al Qaeda Asia Tenggara,” tambah dia. Pria yang kerap disapa ‘Udin’ ini banyak terlibat dengan jaringan Al Qaeda.
Dalam pengeboman di Hotel JW Marriott dan Hotel Ritz Carlton 17 Juli 2009 lalu, Saefudin Jaelani (SJ) berperan sebagai pimpinan lapangan sekaligus perekrut pelaku bom, Dani Dwi Permana dan Nana Ikhwan Maulana. Saefudin Jaelani (SJ) kini masih dalam pengejaran Polri.

Contoh jurnal:
Link jurnal: https://library.pancabudi.ac.id/jurnal_files/d7702f7362a36fba44e6969c6315d192364b9573_1.Zuhri_Ramadhan.pdf

ABSTRAK
Digital Forensik merupakan bidang ilmu baru dalam dunia komputer yang berkembang pesat akhir-akhir ini dengan ditunjukannya berita-berita yang mengulas tentang kejahatan di bidang komputer serta semakin banyaknya buku-buku yang mengupas mengenai digital forensik, sehingga semakin menambah refrensi pengetahuan bagi peneliti-peneliti muda. Dengan lahirnya Undang-undang Informasi Transaksi Elektronik nomor 11 Tahun 2008, maka semakin membuat bidang ilmu ini menjadi perangkat wajib untuk membongkar kejahatan yang melibatkan dunia  komputer, karena pada umumnya kejahatan komputer ini meninggalkan jejak digital, maka perlu adanya seorang ahli komputer forensik yang akan mengamankan barang bukti digital atau biasa disebut digital evidence. Komputer Forensik tentu memerlukan suatu standart operational procedure dalam mengambil bukti-bukti digital agar tidak terkontaminasi pada saat data di ambil dari digital evidence sehingga sangat memudahkan para ahli komputer forensik untuk melakukan pemulihan sistem pasca kerusakan.

Wednesday, March 30, 2016

Menceritakan Kepribadian Saya

Perkenalkan nama saya Kalis Triyana Putra. Saya lahir di Bekasi pada tanggal 02 Oktober 1994. Setiap orang pasti mempunyai kepribadian yang terbentuk oleh faktor lingkungan atau dari bawaan lahir, kepribadian tersebut bisa berupa sifat ataupun sikap. Contohnya adalah saya. Saya mempunyai sifat yang membantu teman selama masih bisa dapat dibantu dan dalam batas kemampuan saya, karena kita sebagai manusia sosial seharusnya saling tolong menolong dan juga sebagai melatih kemampuan saya untuk berinteraksi kepada orang lain. Saya juga memiliki kepribadian yang gampang masuk ke lingkar  pertemanan, contoh : jika mood saya ingin berkumpul dengan teman kelompok A pasti saya akan ke A. Dan jika ingin berkumpul dengan kelompok B pasti akan ke B, karena saya memegang prinsip “berkenalan lah dengan semua orang maka kamu akan tau siapa musuh dan temanmu sebenarnya”.

Saya juga memiliki kepribadian yang membuat saya maju seperti terobsesi dengan segala sesuatu yang sudah ada bentuk nyatanya, seperti cerita bagaimana seorang karir seseorang yang sudah sukses dari bawah hingga menuju puncak dan juga saya mempunyai sifat yang melihat ke bawah untuk memberi doa kepada mereka agar diberi ketabahan dan juga kesabaran dalam menjalaninya sehingga saya selalu bersyukur atas apa yang diberi oleh ALLAH SWT dengan segala kenikmatannya. Dan juga saya memiliki kepribadian yang membuat saya menjadi berkembang yaitu sering berkali-kali gagal dan selalu bangkit lalu mencoba melihat dan memperbaiki apa penyebab saya gagal karena saya sadar sudah dewasa, harus mencoba sesuatu dengan mandiri tanpa bantuan dari orang tua ataupun keluarga.

Di paragraf ketiga ini saya akan menceritakan kepribadian yang menjadi penghambat perkembangan saya. Contohnya adalah jika saya sedang patah hati atau galau maka butuh waktu lama untuk kembali pada mood yang dulu, karena saya orang yang terlalu peka pada perasaan orang lain walau kadang saya pura-pura tidak peka terhadap orang di sekitar saya. Faktor inilah juga yang membuat saya salah menilai orang lain karena saya mudah percaya terhadap orang lain jika tidak ada orang lain yang menasihati dan memberi tahu bahwa orang ini sebenarnya ada maunya atau sebagainya kepribadian seperti ini adalah bawaan sejak lahir.

Hobi saya di bidang olahraga adalah renang dan basket. Dulu sewaktu SD saya senang bermain basket di lapangan dekat rumah saya bersama teman-teman yang sekarang sudah pindah entah kemana. Biasanya saya bermain basket saat hari minggu pada jam 7 hingga jam 10 saat itu banyak sekali anak-anak perumahan yang bermain basket sehingga saya dan teman-teman kadang membuat pertandingan 3 on 3 atau full match, menjelang SD kelas 5 saya mulai meninggalkan hobi bermain basket dan tertarik dengan olahraga renang karena setiap pelajaran olahraga hamper diadakan olahraga renang.



Selanjutnya hobi yang saya gemari hingga saat ini adalah bermain game online, karena disini saya banyak mendapatkan teman baru dan pengalaman baru seputar dunia pertemanan. Dan berkat game online juga saya cepat mendapatkan info terkini. Namun dampak dari game online itu sendiri adalah membuat saya menjadi malas dan ini adalah salah satu penghambat perkembangan saya sendiri karena saya orang yang selalu terobsesi akan suatu hal sehingga saya terkadang menelantarkan tugas-tugas saya.


Terakhir adalah hobi saya baru-baru ini menjelang masuk perkuliahan adalah mulai mengenal budaya jepang dari anime,figure,perekonomian,teknologi dan sebagainya. Karena menurut saya jepang itu menarik, dia bisa tertib dan disiplin dalam jam kerja yang dibilang ketat. Dan juga dalam sisi seni terutama anime Negara Jepang sendiri telah memproduksi karya anime yang sudah saya kenal dari kecil sehingga sampai sekarang saya masih menyukainya walaupun tidak semua serial anime yang saya sukai. Saya juga mempunyai impian bahwa suatu hari nanti saya akan menunjukkan pada dunia bahwa teknologi Indonesia itu setara dengan Negara-negara maju lainnya. Walau mimpi ini kelihatan berat untuk dijalankan tapi dengan diiringi doa suatu hari nanti akan terwujud. Inilah sedikit ringkasan cerita tentang kepribadian saya.

Tuesday, March 29, 2016

Praktek-Praktek Kode Etik Dalam Penggunaan Teknologi Informasi

BAB I
PENDAHULUAN

Latar Belakang
Kode etik dalam penggunaan teknologi informasi sangat diperlukan demi terjaganya pekerjaan yang efektif dan menciptakan pekerja yang professional. Ada 8 bagian dari prinsip-prinsip dan tujuan kode etik profesi, yaitu Prinsip Standar Teknis, Prinsip Kompetensi, Prinsip Tanggung Jawab Profesi, Prinsip Kepentingan Publik, Prinsip Integritas Pelaku profesi, Prinsip Obyektivitas, Prinsip Kerahasiaan, dan Prinsip Perilaku Profesional.
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Oleh karena hal tersebut, maka seorang programmer professional tidak dapat membuat program semau dia, harus memperhatikan kode etik profesinya, harus sesuai dengan persetujuan organisasi atau perusahaan yang terkait.


BAB II
PEMBAHASAN

Pembahasan
Terdapat prinsip-prinsip penting  dari  sebuah  rencana  keamanan  informasi  (information  security), 
yaitu: kerahasian (Confidentiality), keutuhan data (Integrity),  dan ketersediaan (Availability). 
Biasanya ketiga aspek ini sering disingkat menjadi CIA. CIA  adalah  standar  yang  digunakan banyak  pihak  untuk  mengukur  keamanan  sebuah sistem. Prinsip-prinsip  keamanan  informasi  tersebut adalah sebagai berikut:

1. Privacy / Confidentiality  
· Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
· Privacy  : lebih kearah data-data yang sifatnya privat , Contoh : email seorang pemakai (user) tidak boleh dibaca oleh administrator.
· Confidentiality: berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. 
Contoh: data data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksidalam penggunaan dan penyebarannya. 
· Bentuk Serangan : usaha penyadapan (dengan program sniffer). 
· Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
Integrity 
· Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi. 
· Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. 
· Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
Availability 
· Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan. 
· Contoh hambatan : 
· “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. 
· mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
Term & Condition pada Penggunaan IT
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.
Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user; ia dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll). 
Ada 3 hal pokok yang merupakan fungsi dari kode etik profesi: 
1. Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan. 
2. Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan(kalanggansocial). 
3. Kode etik profesi mencegah campur tangan pihak diluarorganisasi profesi tentang hubungan etika dalam keanggotaan profesi.
Prinsip dan Tujuan dari kode etik 
Ada 8 hal pokok yang merupakan prinsip dasar dari kode etik profesi: 
1. Prinsip Standar Teknis. Setiap anggota profesi harus melaksanakan jasa profesional yang relevan dengan bidang profesinya. 
2. Prinsip Kompetensi. Setiap anggota profesi harus melaksanakan pekerjaan sesuai jasa profesionalnya dengan kehati-hatian, kompetensi dan ketekunan 
3. Prinsip Tanggung Jawab Profesi. Setiap anggota harus senantiasa menggunakan pertimbangan moral dan profesional dalam semua kegiatan yang dilakukan 
4. Prinsip Kepentingan Publik. Setiap anggota berkewajiban untuk senantiasa bertindak memberikan jasa profesionalnya dalam kerangka pelayanan kepada publik, menghormati kepercayaan publik, dan menunjukkan komitmen atas profesionalisme. 
5. Prinsip Integritas Pelaku profesi harus menjunjung nilai tanggung jawab profesional dengan integritas setinggi mungkin untuk memelihara dan meningkatkan kepercayaan publik yang menggunakan jasa profesionalnya. 
6. Prinsip Obyektivitas. Setiap anggota harus menjaga obyektivitas dan bebas dari benturan kepentingan dalam pemenuhan kewajiban profesionalnya. 
7. Prinsip Kerahasiaan. Setiap anggota harus menghormati kerahasiaan informasi yang diperoleh selama melakukan jasa profesional dan tidak boleh memakai atau mengungkapkan informasi tersebut tanpa persetujuan, kecuali bila ada hak atau kewajiban profesional atau hukum untuk mengungkapkannya. 
8. Prinsip Perilaku Profesional. Setiap anggita harus berperilaku konsisten dengan reputasi profesi yang baik dan menjauhi tindakan yang dapat mendiskreditkan profesi yang diembannya
Kode Etik dalam penggunaan internet 
Adapun kode etik yang diharapkan bagi para pengguna internet adalah:

1. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk. 
2. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain. 
3. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya. 
4. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur. 
5. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking. 
6. Bila mempergunakan script, program, tulisan, gambar/foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya. 
7. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain. 
8. Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya. 
9. Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.
Prinsip-prinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negara tidak sama.

Adapun yang menjadi tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi adalah:
1. Standar-standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya. 
2. Standar-standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema-dilema etika dalam pekerjaan. 
3. Standar-standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi-fungsi profesi dalam masyarakat melawan kelakuan-kelakuan yang jahat dari anggota-anggota tertentu. 
4. Standar-standar etika mencerminkan / membayangkan pengharapan moral-moral dari komunitas, dengan demikian standar-standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya. 
5. Standar-standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi. 
6. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undang-undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya.

Kode Etik Programmer 

Adapun kode etik yang diharapkan bagi para programmer adalah: 
1. Seorang programmer tidak boleh membuat atau mendistribusikan Malware. 
2. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja. 
3. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk  membingungkan atau tidak akurat. 
4. Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin. 
5. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin. 
6. Tidak boleh mencuri software khususnya development tools. 
7. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin. 
8. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status. 
9. Tidak boleh membeberkan data-data penting karyawan dalam perusahaan. 
10. Tidak boleh memberitahu masalah keuangan pada pekerja dalam pengembangan suatu proyek. 
11. Tidak pernah mengambil keuntungan dari pekerjaan orang lain. 
12. Tidak boleh mempermalukan profesinya. 
13. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi. 
14. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug. 
15. Terus mengikuti pada perkembangan ilmu komputer.



BAB III
KESIMPULAN


            Prinsip-prinsip keamanan informasi terdiri dari tiga bagian yaitu confidentiality, integrity dan availability. Dalam membuat program seorang programmer tidak boleh asal membuat program harus mempertimbangkan kode etik profesinya

Referensi :
1
2