Aroun The Computer,Through The Computer,Prosedur serta lembar kerja IT audit,Forensik,dan Tools IT Audit

Around The Computer
Audit around the computer adalah proses yang dilakukan oleh sistem komputer perlu untuk tidak diaudit sebagai auditor mengharapkan bahwa bukti audit yang cukup dan tepat dapat diperoleh dengan mendamaikan input dengan output. Dengan kata sederhana bukti diambil dan kesimpulan yang dicapai tanpa mempertimbangkan bagaimana input sedang diproses untuk memberikan output. Kadang-kadang juga berarti melakukan audit tanpa menggunakan sistem komputer. Namun, mantan secara luas dipahami makna kalimat. Sekarang audit hari sekitar komputer dianggap sebagai pendekatan audit. Hal ini lebih sering dikenal sebagai pendekatan audit kotak hitam 
 
Pendekatan ini paling sering digunakan karena: 
a. pengolahan yang dilakukan oleh komputer terlalu sederhana misalnya pengecoran, menyortir dll 
b. auditor sudah tahu keandalan perangkat lunak. Hal ini terjadi dengan sebagian besar software off-the-shelf digunakan oleh klien tanpa perubahan di rumah dan dengan demikian tidak perlu diperiksa. 
c. auditor tidak memiliki tujuan untuk memperoleh pemahaman tentang sistem komputer dan dengan demikian resort dengan pendekatan ini.
d. auditor tidak memiliki keahlian atau keterampilan untuk memahami atau menggunakan sistem komputer untuk tujuan audit. 
e. auditor tidak diberikan akses ke sistem komputer pada tingkat yang diperlukan 
 
Audit around the computer digunakan dalam situasi ketika auditor berpendapat bahwa sistem komputer yang handal dan sering perbandingan input yaitu dokumen sumber ke output yaitu laporan keuangan yang dilakukan yang dalam penilaian auditor sudah cukup. Dalam auditor lain tidak akan menilai apakah diperlukan kontrol berada di tempat dan jika mereka bekerja secara efektif beroperasi sementara input diproses. Karena alasan yang sama, mengandalkan terlalu banyak pada pendekatan ini tidak dianjurkan untuk aspek-aspek penting dari audit terutama di mana risiko dinilai tinggi karena hal ini dapat mengakibatkan pemeriksaan tidak efektif dan akhirnya tidak pantas Audit pendapat yang diungkapkan oleh auditor. 
Seperti disebutkan sebelumnya auditor yang akan melewati sistem komputer dan tidak akan memeriksa keberadaan dan / atau efektivitas operasi pengendalian dalam pengolahan data karena itu auditor dapat menggunakan salah satu atau kombinasi dari metode berikut: 
1. Output Oriented Method: Sample pilih informasi yang dihasilkan oleh sistem komputer (output) dan membandingkannya dengan sistem yang ideal auditor atau informasi yang dikumpulkan dari sumber-sumber atau bukti yang dikumpulkan oleh auditor dengan penerapan prosedur audit lain lain. Misalnya membandingkan saldo piutang dengan pernyataan rekening yang diterima dari pelanggan atau membandingkan catatan saham dengan laporan jumlah persediaan 
2. Input Oriented Method: Contoh pilih dokumen sumber (input) yang diumpankan ke sistem komputer untuk pengolahan dan auditor independen proses input menggunakan sistem komputer sendiri atau perangkat lunak dan kemudian membandingkan output yang dihasilkan oleh sistem komputer auditor dengan output yang dihasilkan oleh sistem komputer klien untuk mengkonfirmasi keakuratan, kelengkapan dan pernyataan lainnya. Pengolahan Auditor dapat dilakukan secara manual tanpa bantuan komputer. Sebagai contoh sistem klien melaporkan bahwa saldo buku kas mendamaikan dengan saldo bank per bank statement. Auditor dapat melakukan rekonsiliasi sendiri untuk mengkonfirmasi apakah itu benar. 




tools yang digunakan untuk IT audit

12 04 2010 Tool-Tool Yang Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi Informasi, antara lain :
ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
http://www.acl.com/
Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
http://www.picalo.org/
Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah server AS/400.
http://www.powertech.com/
Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.

http://sourceforge.net/projects/nipper/
Nessus
Nessus merupakan sebuah vulnerability assessment software.

http://www.nessus.org/
Metasploit
Metasploit Framework merupakan sebuah penetration testing tool.

http://www.metasploit.com/
NMAP
NMAP merupakan open source utility untuk melakukan security auditing.

http://www.insecure.org/nmap/
Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.


Lembar Kerja IT Audit
Bahasan / Lembar Kerja IT Audit:

● Stakeholders:
– Internal IT Deparment
– External IT Consultant
– Board of Commision
– Management
– Internal IT Auditor
– External IT Auditor

● Kualifikasi Auditor:
– Certified Information Systems Auditor (CISA)
– Certified Internal Auditor (CIA)
– Certified Information Systems Security Professional (CISSP)
– dll

● Output Internal IT:
– Solusi teknologi meningkat, menyeluruh & mendalam
– Fokus kepada global, menuju ke standard2 yang diakui

● Output External IT:
– Rekrutmen staff, teknologi baru dan kompleksitasnya
– Outsourcing yang tepat
– Benchmark / Best-Practices

● Output Internal Audit & Business:
– Menjamin keseluruhan audit
– Budget & Alokasi sumber daya
– Reporting

Contoh prosedur dan lembar kerja IT Audit Prosedur IT
* Pengungkapan Bukti Digital
* Mengiddentifikasi Bukti Digital
* Penyimpanan Bukti Digital
* Analisa Bukti Digital
* Presentasi Bukti Digital

Contoh :

* Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
* External It Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices.
 

Perbedaan audit around computer dan through the computer

Audit around computer
adalah suatu pendekatan audit yang berkaitan dengan komputer, lebih tepatnya pendekatan audit disekitar komputer. dalam pendekatan ini auditor dapat melangkah kepada perumusan pendapatdengan hanya menelaah sturuktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual(bukan sistem informasi berbasis komputer).
Audit around computer dilakukan pada saat :
1. Dokumen sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan
3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
# keunggulan metode Audit around computer :
1. Pelaksanaan audit lebih sederhana.
2. Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilihat dengan mudah untuk melaksanakan audit.

Audit Through the computer

Audit ini berbasis komputer, dimana dalam pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit sistem informasi berbasis komputer. Auditor menggunakan komputer (software bantu) atau dengan cek logika atau listing program untuk menguji logika program dalam rangka pengujian pengendalian yang ada dalam komputer.
Pendekatan Audit Through the computer dilakukan dalam kondisi :
1. Sistem aplikasi komputer memroses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya.
2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.

# Keunggulan pendekatan Audit Through the computer :
1. Auditor memperoleh kemampuasn yang besar dan efketif dalam melakukan pengujian terhadap sistem komputer.
2. Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.
3. Auditor dapat melihat kemampuan sistem komputer tersebut untuk menghadapi perubahan lingkungan.



Sumber :http://brightpoptastic.blogspot.com/2014/03/tugas-1-around-computer-through.html

http://arifsubarkah.wordpress.com/2010/04/12/tools-yang-digunakan-untuk-it-audit/ 

http://wwwmikaelpaul.blogspot.com/2012/03/perbedaan-audit-around-computer-dan.html

Contoh Audit Trail,Realtime Audit,dan IT forensik

IT AUDIT TRAIL

Audit Trail merupakan salah satu fitur dalam suatu program yang mencacat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Secara rinci, Audit Trail secara default akan mencacat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (Dibuat, Diubah, atau Dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

CARA KERJA AUDIT TRAIL

Audit Trail Yang Disimpan Dalam Suatu Tabel

a. Dengan menyisipkan perintah penambahan record ditiap Query Insert, Update, Delete
b. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

FASILITAS AUDIT TRAIL

Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukkan ke Accurate, jurnalnya akan dicacat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di - edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

HASIL AUDIT TRAIL 

Record Audit Trail Disimpan Dalam Bentuk, Yaitu :

a. Binary File (Ukuran tidak besar dan tidak bisa dibaca begitu saja)
b. Text File ( Ukuran besar dan bisa dibaca langsung)
c. Tabel
 
REAL TIME AUDIT

Real Timer Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "Siklus Proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. 

Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "Terlihat Di Atas Bahu" dari manajer kegiatan di danai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
 
IT FORENSIK
IT Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (Misalnya Metode sebab akibat).

Tujuan IT Forensics adalah untuk mendapatkan fakta - fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer. 

Fakta - fakta tersebut setelah di verifikasi akan menjadi bukti - bukti (Evidence) yang akan digunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (Termasuk diantara Hacking dan alat bantu (Tools) baik hardware maupun software).
 

CONTOH KASUS IT FORENSIK


Pembobolan ATM Dengan Teknik ATM Skimmer Scam
Belakangan ini Indonesia sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang yang tidak bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah hal yang sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin diakibatkan oleh kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan data yang ada di TV dan surat kabar. Kasus pembobolan ATM ini di Indonesia (minggu-minggu ini) dimulai di Bali, dengan korban nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
  
Modus pembobolan ATM dengan menggunakan skimmer adalah:
  1. Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer.
  2. Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut.
  3. Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban.
  4. Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkanada juga yang menjual kartu hasil duplikasi tersebut.
 
Sumber : http://nillafauzy.blogspot.com/2013/03/pengertian-it-audit-trail-real-time.html
http://bsikelompokk9.blogspot.com/2013/05/contoh-kasus-it-forensik.html
 

Jenis-jenis ancaman di bidang IT dan Kasus Cyber Crime

Jenis - Jenis Ancaman Melalui IT dan Contoh Kasus Cyber Crime


Jenis-Jenis Ancaman Melalui IT dan Kasus Kejahatan Komputer
Pada pembahasan kali ini penulis akan membahas mengenai jenis – jenis ancaman (threats) yang dapat dilakukan melalui IT, pada pembahasan postingan kali ini juga dibahas mengenai contoh kacus kejahatan cybercrime. Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini semakin membuat para kalangan pengguna jaringan telekomunikasi menjadi resah.
untuk hal itu sebaiknya alangkah lebih baik apabila pengguna mengetahui jenis kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain :
Unauthorized Access to Computer System and Service
Pada kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (. Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi. Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.

 Illegal Contents
Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Data Forgery
Kejahatan ini merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
Cyber Espionage
Kejahatan ini merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
 
Cybercrime
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau disebut juga dengan nama cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Sebagai contoh adalah seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. 
Contoh Kasus nya adalah:
 
1. Pencurian dan penggunaan account Internet milik orang lain .
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. 
 
 
Sumber :http://mulyafajar.blogspot.com/2013/04/jenis-jenis-ancaman-melalui-it-dan.html

Pengertian Profesionalisme,Ciri-Ciri nya dan Kode Etik Profesionalisme di Bidang IT

A. PENGERTIAN PROFESI
Istilah profesi telah dimengerti oleh banyak orang bahwa suatu hal yang berkaitan dengan bidang yang sangat dipengaruhi oleh pendidikan dan keahlian, sehingga banyak orang yang bekerja tetap sesuai. Tetapi dengan keahlian saja yang diperoleh dari pendidikan kejuruan, juga belum cukup disebut profesi. Tetapi perlu penguasaan teori sistematis yang mendasari praktek pelaksanaan, dan hubungan antara teori dan penerapan dalam praktek. Kita tidak hanya mengenal istilah profesi untuk bidang-bidang pekerjaan seperti kedokteran, guru, militer, pengacara, dan semacamnya, tetapi meluas sampai mencakup pula bidang seperti manajer, wartawan, pelukis, penyanyi, artis, sekretaris dan sebagainya. Sejalan dengan itu, menurut DE GEORGE, timbul kebingungan mengenai pengertian profesi itu sendiri, sehubungan dengan istilah profesi dan profesional. Kebingungan ini timbul karena banyak orang yang profesional tidak atau belum tentu termasuk dalam pengertian profesi. Berikut pengertian profesi dan profesional menurut DE GEORGE :
PROFESI, adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian. PROFESIONAL, adalah orang yang mempunyai profesi atau pekerjaan purna waktu dan hidup dari pekerjaan itu dengan mengandalkan suatu keahlian yang tinggi. Atau seorang profesional adalah seseorang yang hidup dengan mempraktekkan suatu keahlian tertentu atau dengan terlibat dalam suatu kegiatan tertentu yang menurut keahlian, sementara orang lain melakukan hal yang sama sebagai sekedar hobi, untuk senang-senang, atau untuk mengisi waktu luang. Yang harus kita ingat dan fahami betul bahwa “PEKERJAAN / PROFESI” dan “PROFESIONAL” terdapat beberapa perbedaan :
PROFESI :
·         Mengandalkan suatu keterampilan atau keahlian khusus.
·         Dilaksanakan sebagai suatu pekerjaan atau kegiatan utama (purna waktu).
·         Dilaksanakan sebagai sumber utama nafkah hidup.
·         Dilaksanakan dengan keterlibatan pribadi yang mendalam.
PROFESIONAL :
- Orang yang tahu akan keahlian dan keterampilannya.
- Meluangkan seluruh waktunya untuk pekerjaan atau kegiatannya itu.
- Hidup dari situ.
- Bangga akan pekerjaannya.
B. CIRI-CIRI PROFESI
 Secara umum ada beberapa ciri atau sifat yang selalu melekat pada profesi, yaitu :
  1. Adanya pengetahuan khusus, yang biasanya keahlian dan keterampilan ini dimiliki berkat pendidikan, pelatihan dan pengalaman yang bertahun-tahun.
  2. Adanya kaidah dan standar moral yang sangat tinggi. Hal ini biasanya setiap pelaku profesi mendasarkan kegiatannya pada kode etik profesi.
  3. Mengabdi pada kepentingan masyarakat, artinya setiap pelaksana profesi harus meletakkan kepentingan pribadi di bawah kepentingan masyarakat.
  4. Ada izin khusus untuk menjalankan suatu profesi. Setiap profesi akan selalu berkaitan dengan kepentingan masyarakat, dimana nilai-nilai kemanusiaan berupa keselamatan, keamanan, kelangsungan hidup dan sebagainya, maka untuk menjalankan suatu profesi harus terlebih dahulu ada izin khusus.
  5. Kaum profesional biasanya menjadi anggota dari suatu profesi.
Dengan melihat ciri-ciri umum profesi di atas, kita dapat menyimpulkan bahwa kaum profesional adalah orang-orang yang memiliki tolak ukur perilaku yang berada di atas ratarata. Di satu pihak ada tuntutan dan tantangan yang sangat berat, tetapi di lain pihak ada suatu kejelasan mengenai pola perilaku yang baik dalam rangka kepentingan masyarakat. Seandainya semua bidang kehidupan dan bidang kegiatan menerapkan suatu standar profesional yang tinggi, bisa diharapkan akan tercipta suatu kualitas masyarakat yang semakin baik
C. Kode Etik
Kode yaitu tanda-tanda atau simbol-simbol yang berupa kata-kata, tulisan atau benda yang disepakati untuk maksud-maksud tertentu, misalnya untuk menjamin suatu berita, keputusan atau suatu kesepakatan suatu organisasi. Kode juga dapat berarti kumpulan peraturan yang sistematis.
 Kode etik yaitu norma atau azas yang diterima oleh suatu kelompok tertentu sebagai landasan tingkah laku sehari-hari di masyarakat maupun di tempat kerja.
Kode etik profesi merupakan sarana untuk membantu para pelaksana sebagai seseorang yang professional supaya tidak dapat merusak etika profesi pedoman sikap, tingkah laku dan perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari.
Tujuan Kode Etik Profesi
  • Untuk menjaga dan memelihara kesejahteraan para anggota.
  • Untuk meningkatkan pengabdian para anggota profesi.
  • Untuk meningkatkan mutu profesi.
  • Untuk meningkatkan mutu organisasi profesi.
  • Meningkatkan layanan di atas keuntungan pribadi.
  • Mempunyai organisasi profesional yang kuat dan terjalin erat.
  • Menentukan baku standarnya sendiri.
D. Fungsi Kode Etik Profesi
Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan. Maksudnya bahwa dengan kode etik profesi, pelaksana profesi mampu mengetahui suatu hal yang boleh dia lakukan dan yang tidak boleh dilakukan.
Kode etik profesi merupakan sarana kontrol social bagi masyarakat atas profesi yang bersangkutan. Maksudnya bahwa etika profesi dapat memberikan suatu pengetahuan kepada masyarakat agar juga dapat memahami arti pentingnya suatu profesi, sehingga memungkinkan pengontrolan terhadap para pelaksana di lapangan keja (kalanggan social).
 Kode etik profesi mencegah campur tangan pihak diluar organisasi profesi tentang hubungan etika dalam keanggotaan profesi. Arti tersebut dapat dijelaskan bahwa para pelaksana profesi pada suatu instansi atau perusahaan yang lain tidak boleh mencampuri pelaksanaan profesi di lain instansi atau perusahaan.
 
 
Sumber:http://claraviwin.blogspot.com/2013/04/pengertian-profesionalisme-dan-ciri.html

Pengertian Etika Profesi dan ciri khas profesi

Pengertian Etika :

Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.
Etika terbagi menjadi tiga bagian utama: meta-etika (studi konsep etika), etika normatif (studi penentuan nilai etika), dan etika terapan (studi penggunaan nilai-nilai etika). 

Pengertian Profesi :

PROFESI merupakan pekerjaan yang di dalamnya memerlukan sejumlah persyaratan yang mendukung pekerjaannya. Karena itu, tidak semua pekerjaan menunjuk pada sesuatu profesi. Untuk memahami lebih dalam, menurut Robert W. Richey sebagaimana dikutip oleh Suharsimi Arikunto, memberi batasan ciri-ciri yang terdapat pada profesi.

Ciri-ciri Profesi : 
Pertama, lebih mementingkan pelayanan kemanusiaan yang ideal dibandingkan dengan kepentingan pribadi.
Kedua, seorang pekerja profesional, secara relatif memerlukan waktu yang panjang untuk mempelajari konsep-konsep serta prinsip-prinsip pengetahuan khusus yang mendukung keahliannya.
Ketiga, memiliki kualifikasi tertentu untuk memasuki profesi tersebut serta mampu mengikuti perkembangan dalam pertumbuhan jabatan.
Keempat, memiliki kode etik yang mengatur keanggotaan, tingkah laku, sikap dan cara kerja.
Kelima, membutuhkan suatu kegiatan intelektual yang tinggi.
Keenam, adanya organisasi yang dapat meningkatkan standar palayanan, disiplin diri dalam profesi, serta kesejahteraan anggotanya.
Ketujuh, memberikan kesempatan untuk kemajuan, spesialisasi dan kemandirian, dan kedelapan, memandang profesi sebagai suatu karier hidup (a live career) dan menjadi seorang anggota yang permanen.


Pengertian Profesionalisme :

Profesionalisme berasal dan kata profesional yang mempunyai makna yaitu berhubungan dengan profesi dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Sedangkan profesionalisme adalah tingkah laku, keahlian atau kualitas dan seseorang yang professional (Longman, 1987).

“Profesionalisme” adalah sebutan yang mengacu kepada sikap mental dalam bentuk komitmen dari para anggota suatu profesi untuk senantiasa mewujudkan dan meningkatkan kualitas profesionalnya. Seorang guru yang memiliki profesionalisme yang tinggi akan tercermin dalam sikap mental serta komitmenya terhadap perwujudan dan peningkatan kualitas professional melalui berbagai cara dan strategi. Ia akan selalu mengembangkan dirinya sesuai dengan tuntutan perkembangan zaman sehingga keberadaannya senantiasa memberikan makna proesional.
 
 Ciri-ciri profesionalisme:

1. Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi
2. Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan
3. Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya
4. Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya 


ETIKA PEMANFAATAN TEKNOLOGI INFORMASI

Dampak pemanfaatan teknologi informasi yang kurang tepat sebagai berikut (I Made Wiryana):
? Rasa takut;
? Keterasingan;
? Golongan miskin informasi dan minoritas;
? Pentingnya individu;
? Tingkat kompleksitas serta kecepatan yang sudah tidak dapat ditangani;
? Makin rentannya organisasi;
? Dilanggarnya privasi;
? Pengangguran dan pemindahan kerja;
? Kurangnya tanggung jawab profesi;
? Kaburnya citra manusia.

Beberapa langkah untuk menghadapi dampak pemanfaatan TI (I Made Wiryana):
a. Desain yang berpusat pada manusia;
b. Dukungan organisasi;
c. Perencanaan pekerjaan;
d. Pendidikan;
e. Umpan balik dan imbalan;
f. Meningkatkan kesadaran publik;
g. Perangkat hukum;
h. Riset yang maju.

Etika Penggunaan TI
Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaannya bisa dipertanggungjawabkan terhadap masyarakat atas prilaku yang diperbuat.
Biasanya pengertian etika akan berkaitan dengan masalah moral. Moral adalah tradisi kepercayaan mengenai prilaku benar dan salah yang diakui oleh manusia secara universal. Perbedaannya bahwa etika akan menjadi berbeda dari masyarakat satu dengan masyarakat yang lain.

Dua aktivitas utama Etika Komputer
(James H. Moore)
1. waspada,
2. sadar.

Tiga alasan utama minat masyarakat yang tinggi pada etika komputer
1. kelenturan logika (logical malleability), kemampuan memrograman komputer untuk melakukan apa pun yang kita inginkan.
2. faktor transformasi (transformation factors),
Contoh fasilitas e-mail yang bisa sampai tujuan dan dapat dibuka atau dibaca dimanapun kita berada,
3. faktor tak kasat mata (invisibility factors).

Semua operasi internal komputer tersembunyi dari penglihatan, yang membuka peluang pada nilai-nilai pemrograman yang tidak terlihat, perhitungan yang rumit terlihat dan penyalahgunaan yang tidak tampak

Hak Sosial dan Komputer
(Deborah Johnson)
1. Hak atas akses komputer, yaitu setiap orang berhak untuk mengoperasikan komputer dengan tidak harus memilikinya. Sebagai contoh belajar tentang komputer dengan memanfaatkan software yang ada;
2. Hak atas keahlian komputer, pada awal komputer dibuat, terdapat kekawatiran yang luas terhadap masyarakat akan terjadinya pengangguran karena beberapa peran digantikan oleh komputer. Tetapi pada kenyataannya dengan keahlian di bidang komputer dapat membuka peluang pekerjaan yang lebih banyak;
3. Hak atas spesialis komputer, pemakai komputer tidak semua menguasai akan ilmu yang terdapat pada komputer yang begitu banyak dan luas. Untuk bidang tertentu diperlukan spesialis bidang komputer, seperti kita membutuhkan dokter atau pengacara;
4. Hak atas pengambilan keputusan komputer, meskipun masyarakat tidak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer diterapkan, namun masyarakat memiliki hak tersebut.

Hak atas Informasi
(Richard O. Masson)
1. Hak atas privasi, sebuah informasi yang sifatnya pribadi baik secara individu maupu dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiannya;
2. Hak atas Akurasi. Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh sistem nonkomputer, potensi ini selalu ada meskipun tidak selalu tercapai;
3. Hak atas kepemilikan. Ini berhubungan dengan hak milik intelektual, umumnya dalam bentuk program-program komputer yang dengan mudahnya dilakukan penggandaan atau disalin secara ilegal. Ini bisa dituntut di pengadilan;
4. Hak atas akses. Informasi memiliki nilai, dimana setiap kali kita akan mengaksesnya harus melakukan account atau izin pada pihak yang memiliki informasi tersebut. Sebagai contoh kita dapat membaca data-data penelitian atau buku-buku online di Internet yang harus bayar untuk dapat mengaksesnya.

Kontrak Sosial Jasa Informasi
- Komputer tidak akan digunakan dengan sengaja untuk menggangu privasi orang;
- Setiap ukuran akan dibuat untuk memastikan akurasi pemroses data;
- Hak milik intelektual akan dilindungi.

Perilaku-perilaku profesional SIM:
- Memanfaatkan kesempatan untuk berperilaku tidak etis;
- Etika yang membuahkan hasil;
- Perusahaan dan manajer memiliki tanggung jawab sosial;
- Manajer mendukung keyakinan etika mereka dengan tindakan.

Sepuluh langkah dalam mengelompokkan perilaku dan menekankan standar etika berupa:
Formulasikan suatu kode perilaku;
- Tetapkan aturan prosedur yang berkaitan dengan masalah-masalah seperti penggunaan jasa komputer untuk pribadi dan hak milik atas program dan data komputer;
- Jelaskan sanksi yang akan diambil terhadap pelanggar, seperti tenguran, penghentian, dan tuntutan;
- Kenali perilaku etis;
- Fokuskan perhatian pada etika secara terprogram seperti pelatihan dan bacaan yang disyaratkan;
- Promosikan undang-undang kejahatan komputer pada karyawan. Simpan suatu catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakan, dan kurangi godaan untuk melanggar dengan program-program seperti audit etika.
- Mendorong penggunaan program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan mempedulikan pemulihan bagi alkoholik atau penyalahgunaan obat bius;
- Dorong partisipasi dalam perkumpulan profesional;
- Berikan contoh.

KOMPETENSI PEKERJAAN DI BIDANG TI

Kategori lowongan pekerjaan yang ditawarkan di lingkungan Penyedia Jasa Internet (PJI) atau Internet Service Provider (ISP):
1. Web Developer / Programmer;
2. Web Designer;
3. Database Administrator;
4. System Administrator;
5. Network Administrator;
6. Help Desk, dan
7. Technical Support.
Kompetensi dasar standar (standard core competency) yang harus dimiliki oleh ke semua kategori lapangan pekerjaan yaitu:
1. Kemampuan mengoperasikan perangkat keras, dan
2. Mengakses Internet.

1. Web Developer / Programmer
Kompetensi yang harus dimiliki :
1. Membuat halaman web dengan multimedia, dan
2. CGI programming.
2. Web Designer

2. Web Designer;
Kompetensi yang harus dimiliki:
1. Kemampuan menangkap digital image,
2. Membuat halaman web dengan multimedia.
3. Database Administrator

3. Database Administrator;
Kompetensi yang harus dimiliki:
• Monitor dan administer sebuah database

4. Help Desk
Kompetensi yang harus dimiliki:
• Penggunaan perangkat lunak Internet berbasis Windows seperti Internet Explorer, telnet, ftp, IRC.

5. System Administrator
Kompetensi yang harus dimiliki:
• Menghubungkan perangkat keras;
• Melakukan instalasi Microsoft Windows;
• Melakukan instalasi Linux;
• Pasang dan konfigurasi mail server, ftp server, web server, dan
• Memahami Routing
6. Network Administrator
Kompetensi yang harus dimiliki:
• Menghubungkan perangkat keras;
• Administer dan melakukan konfigurasi sistem operasi yang mendukung network;
• Administer perangkat network;
• Memahami Routing;
• Mencari sumber kesalahan di jaringan dan memperbaikinya;
• Mengelola network security;
• Monitor dan administer network security.

7. Technical Support
Kompetensi yang harus dimiliki:
• Menghubungkan perangkat keras;
• Melakukan instalasi Microsoft Windows;
• Melakukan instalasi Linux;
• Mencari sumber kesalahan di jaringan dan memperbaikinya;
• Penggunaan perangkat lunak Internet berbasis Windows seperti Internet Explorer, telnet, ftp, IRC;
• Pasang dan konfigurasi mail server, ftp server, web server.



Sumber :http://velinomonthana.blogspot.com/2013/04/pengertian-etika-profesi-dan-ciri-khas.html