Sabtu, 28 April 2012

KODE ETIK PROFESI ( By Ferdy )

Apa yang dimaksud dengan kode etik profesi ?
Kode etik profesi adalah sistem norma atau aturan yang ditulis secara jelas dan tegas serta terperinci tentang apa yang baik dan tidak baik, apa yang benar dan apa yang salah dan perbuatan apa yang harus dilakukan dan tidak boleh dilakukan oleh seorang profesional.

Mengapa kode etika profesi itu dibutuhkan ?
Kode etik sangat dibutuhkan dalam bidang TI karena kode etik tersebut dapat menentukan apa yang baik dan yang tidak baik serta apakah suatu kegiatan yang dilakukan oleh IT itu dapat dikatakan bertanggung jawab atau tidak.

Contoh kasus :
*pembatasan kapasitas data/file yang dilakukan oleh sebagian besar divisi IT pada proses pengiriman data email .

Apakah anda pernah mengalami kesulitan mengirim data/file melalui email ?

 walau sebetulnya kirim file lewat email bukan hal yang sulit karena cukup klik “Lampirkan File” atau “Attach a file”, yang menjadi kendala dalam kirim file melalui email biasanya adalah jika ukuran file terlalalu besar, misal kalau di yahoo maksimal file yang bisa dilampirkan adalah 25MB, selain itu biasanya kita juga akan mengalami kesulitan kirim file dalam bentuk ekstension .exe (setahu saya gmail dan yahoo akan menolak, kecuali anda rubah dulu ektension file tersebut).

Faktor apa yang menjadi penyebab ?
Salah satu IT memaparkan bahwa pada dasarnya hal itu dilakukan untuk pembatasan pemakaian bandwith . Jadi biar tidak berat , di satu sisi server . karena kalo tidak dibatasi, yang ada bandwith banyak tersedot.  Internet  itu kan tidak cuma email saja,  ada browsing dll. Dan alasan lain juga untuk mempercepat pengiriman data. Apalagi kalau user client nya  banyak, tentu perlu pengaturan berdasarkan prioritas ,dll.
Besarnya jumlah kapasitas yang disediakan oleh pihak IT pada suatu perusahaan / kantor itu biasanya tergantung dari masing-masing policy IT,ada yg 25MB, 4 - 5 mb. kalo memang data lebih besar dari itu kan bisa di split,kalo enggak bisa pakai ym/gmail karena kalo pakai itu tidak lewat server email kantor.
Atau bisa juga menggunakan  alternative lain dengan menggunakan salah satu software pendukung proses pengiriman email .

Apakah kasus tersebut melanggar kode etik profesi sebagai IT ?
Menurut pihak management perusahaan  hal itu tidak melanggar selama menguntungkan perusahaan dan demi kpentingan bersama . Karna dengan dibatasinya kapasitas pengiriman , pemakaian bandwith bisa lebih
optimal , tidak ada banyak bandwith yg terbuang sehingga tidak menimbulkan kerugian pada pihak perusahaan .
Menurut pihak IT sendiri mereka juga merasa hal itu tidak melanggar kode etik  karena mereka telah membagi bandwith itu sesuai yang dibutuhkan oleh banyak pihak dan mereka melakukan itu pun atas dasar kebijakan dari perusahaan .

Cyber Stalking (Pencurian Dunia Maya) By Lili. S

1.       Apakah cyberstalking itu ?
Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk melecehkan seseorang, sekelompok orang, atau organisasi. Ini mungkin termasuk tuduhan palsu, pemantauan, membuat ancaman, pencurian identitas, kerusakan pada data atau peralatan, permohonan dari anak-anak untuk seks, atau mengumpulkan informasi dalam rangka untuk melecehkan. Aksi cyberstalking bisa sangat berbahaya dan menakutkan, terutama bagi anak dan remaja. Hal ini lantaran informasi identitas pribadi seseorang yang tidak diketahui di Internet memberikan peluang bagi para penguntit (stalker) untuk berkeliaran bebas menjalankan aksinya. Cyberstalker (pelaku cyberstalker alias penguntit) bahkan sering melakukan tindakkan ekstrim karena mereka merasa tidak dapat ditangkap dan/atau dihukum karena sulit dideteksi. (Dari Wikipedia bahasa Indonesia, ensiklopedia bebas)

Contoh : “Penipuan dan pencurian identitas”

Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan Internet, namun sering juga terjadi di kehidupan sehari-hari. Misalnya penggunaan data yang ada dalam kartu identitas orang lain untuk melakukan suatu kejahatan. Pencuri identitas dapat menggunakan identitas orang lain untuk suatu transaksi atau kegiatan, sehingga pemilik identitas yang aslilah yang kemudian dianggap melakukan kegiatan atau transaksi tersebut.

Tujuan Cyberstalking.

  • Mengawasi aktivitas online korban via spyware (yaitu program yang dirancang untuk memata-matai komputer atau ponsel seseorang secara jarak jauh)
  • Melacak lokasi korban menggunakan teknologi GPS
  • Mencegat dengan panggilan ponsel atau SMS seseorang
  • Berkedok sebagai korban
  • Mengawasi dan menonton aktivitas korban lewat kamera tersembunyi
1.       Kriteria Cyberstalking.
·         Tuduhan palsu. Banyak cyberstalkers mencoba untuk merusak reputasi korban mereka. Mereka posting informasi palsu tentang mereka di situs dan website tertentu. Mereka mungkin mengatur situs mereka sendiri, blog atau halaman pengguna untuk tujuan kejahatan ini. Mereka memposting dugaan tentang korban untuk newsgroup, chat room atau situs lainnya yang memungkinkan kontribusi masyarakat.
·         Upaya untuk mengumpulkan informasi tentang korban. Cyberstalkers mungkin melakukan pendekatan dengan teman-teman korban mereka, keluarga dan rekan kerja untuk mendapatkan informasi pribadi. Mereka dapat memantau informasi di Internet, atau menyewa seorang detektif swasta. Mereka akan sering memonitor aktivitas online korban dan berusaha untuk melacak alamat IP mereka dalam upaya untuk mengumpulkan informasi lebih lanjut tentang korban-korban mereka.
·         Mendorong orang lain untuk melecehkan korban. Banyak cyberstalkers mencoba untuk melibatkan pihak ketiga dalam pelecehan ini. Mereka mungkin mengklaim korban telah merugikan penguntit atau keluarganya dalam beberapa cara, misalnya dengan memposting nama korban dan nomor telepon untuk mendorong orang lain ikut mengganggu korban.
·         Salah korban. cyberstalker akan mengklaim bahwa korban melecehkan dirinya.
·         Serangan terhadap data dan peralatan. Mereka mungkin mencoba untuk merusak komputer korban dengan mengirimkan virus.
·         Memesan barang dan jasa. Mereka memesan barang atau berlangganan majalah atas nama korban. Ini sering melibatkan langganan untuk melakukan tindakkan pornografi atau memesan mainan seks kemudian dikirim ke tempat korban.
·         Mengatur pertemuan. Para pemuda menghadapi risiko tinggi terutama terhadap cyberstalkers yang mencoba untuk mengatur pertemuan di antara mereka.

2.       Motif Cyberstalking.
 Motif para pelaku kejahatan ini adalah untuk mendapatkan software-software premium secara gratis, memanfaatkan kartu kredit atau akun orang lain untuk melakukan pembayaran. Yang dirugikan dalam kasus ini tentu saja korban yang tercuri datanya. Para pelaku bisa mendapakan barang yang dia inginkan tanpa harus membayar dengan uang mereka sendiri.
1.       Solusi Cyberstalking.
 Amankan selalu data pribadi anda agar tidak diketahui orang lain dan dapat dimanfaatkan orang lain dengan tidak bertanggung jawab, pastikan anda rutin mengganti password pada akun anda yang berisi data berharga dan materi / uang.

1.       Peran IT dalam Memerangi Cyberstalker.
Jika menemukan bahwa penguntit online telah pergi, salah satu cara yang efektif adalah dengan menggunakan email reverse look-up. Profesional yang berpengetahuan luas yang memiliki alat untuk melakukan penyelidikan untuk menemukan identitas sebenarnya dari penguntit cyber. Tidak hanya dapat nama lengkap mereka, tetapi  dapat juga memperoleh alamat di mana mereka tinggal, nomor telepon mereka, aktivitas online mereka terlibat dalam di situs web tertentu, Internet Service Provider (ISP) yang mereka gunakan, dan berbagai informasi bermanfaat lainnya yang bermanfaat,  email reverse look-up dilakukan untuk mengungkap dan mengintai dunia maya.

Jumat, 27 April 2012

IT SUPERMAN ( By Agus Subroto )


Dunia IT sekarang ini berjalan terasa cepat, banyak software yang bisa dibuat sendiri dan harga-harga hardware yang semakin murah, terlepas dari semua itu banyak perusahaan yang membutuhkan jasa seorang IT untuk dapat membantu dan mempermudah segala sesuatunya yang berhubungan dengan Teknologi Informasi.
Saat memilih jurusan kuliah dulu, saya sama sekali tidak punya bayangan akan menjadi apa  nantinya. Yang mendorong saya untuk memilih Informatika dulu hanyalah kata-kata dari istri saya. Nanti kamu akan bisa semua tentang computer dari menginstal,bikin program repair dan sebagainya dan mudah mencari pekerjaan dengan gaji yang lumayan baik.

Dan ternyata setelah saya menjalani semuanya, saya baru menyadari bahwa IT itu tidak harus melulu tentang komputer. Ilmu komputer itu sendiri bisa terbagi atas konsentrasi-konsentrasi. Ada yang suka pemrograman, jaringan komputer, multimedia, sistem informasi, database, web, sistem cerdas, hardware dan masih banyak lagi.

Dan betapa kagetnya pula ketika saya mengikuti job fair yang diadakan kompas pada hari ini tanggal 27 April 2012, disana saya menemukan bahwa perusahaan yang menbutuhkan jasa IT sangat banyak sekali, tapi yang mengherankan adalah specifikasi IT yang dicari, contoh:

IT Staff dengan kualifikasi sebagai berikut :
1.Bisa  web bahasa php,java,VB,query,sql
2.Bisa networking,menguasai hardware,linux

Ternyata benar yang dikatakan istri saya bahwa seseorang yang mengambil jurusan computer apapun jurusannya harus menjadi IT superman (yang bisa menguasai semua aspek yang berhubungan dengan computer ).

Yang menjadi pertanyaan dibenak saya adalah “Siapa yang akan memberitahu kepada masyarakat umum terutama perusahaan-perusahaan yang mencari jasa IT superman, bahwa pekerjaan seorang IT mempunyai batasan-batasan dan mempunyai disiplin ilmu yang berbeda..??

Dan seandainya ada badan hukun yang dapat mengkomunikasikan masalah ini alangkah menyenangkannya para pekerja IT .Bisa anda bayangkan kalau pekerja IT diibaratkan dokter, pasti akan banyak bermunculan specialis2 IT dan bukan IT umum, layaknya dokter puskesmas.