Minggu, 08 Juni 2014

Bisnis Dalam IT

Teknologi informasi saat ini telah menjadi bagian dari kehidupan masyarakat. Masyarakat mengenal dan merasakan langsung manfaat dari perkembangan teknologi informasi pada kehidupannya. Bisnis adalah salah satu bagian hidup masyarakat yang sangat terpengaruh perubahan teknologi informasi. Teknologi informasi menjadi sangat penting dan berpengaruh terhadap perkembangan suatu industri dalam bisnis. Contoh dari teknologi informasi yang sangat memperngaruhi bisnis adalah penggunaan internet, komputer, telekomunikasi, satelit, dsb. Teknologi informasi membuat pekerja dalam suatu industri dapat berkomunikasi dan menyelesaikan pekerjaanya tanpa harus bertatap muka sehingga perusahaan dapat mencapai hasil yang produktif dangan cara yang lebih efisien. Dalam perkembangan dunia bisnis saat ini, perusahaan dapat tertinggal dari pesaingnya apabila tidak menguasai atau menerapkan teknologi informasi dalam industrinya.



Perusahaan harus mengeluarkan modal yang tidak kecil untuk menerapkan teknologi informasi di perusahaannya. Tetapi karena saat ini penggunaan teknologi informasi dapat menjadi salah satu parameter keunggulan suatu perusahaan, harga yang dibayar tersebut memiliki opportunity cost yang sebanding. Namun bagi sebagian perusahaan menganggap bahwa penggunaan teknologi informasi terhadap perkembangan bisnis suatu perusahaan itu tidaklah penting, melainkan manajemennya yang harus dibenahi. Teknologi informasi juga dapat digunakan untuk membantu kinerja perusahaan dalam meningkatkan kecepatan integrasi pengetahuan dan aplikasinya dengan mengumpulkan atau mengotomatiskan kegiatan-kegiatan rutin organisasi, sehingga meringankan kerja para karyawan. Maka, seiring dengan bertambahnya nilai perusahaan, perusahaan menggunakan teknologi informasi baik internet, seperti email, dan papan buletin elektronik, intranets, database, sistem manajemen data elektronik dan juga sistem manajemen pengetahuan untuk meningkatkan sharing pengetahuan di antara para karyawannya.

Pada beberapa perusahaan, segala informasi dan pengetahuan dikodifikasi dan dikumpulkan dalam database sehingga mudah diakses dan digunakan oleh siapapun di dalam perusahaan. Dalam bagian pergudangan dan produksi, teknologi informasi dapat digunakan untuk mengontrol jumlah barang yang dihasilkan dan jumlah barang yang keluar, sehingga ddata yang ada dapat lebih mudah diakses dan teliti.

Dalam bidang pemasaran teknologi informasi ini sangat dibutuhkan untuk kegiatan pemasaran. Kegiatan pemasaran yang memanfaatkan teknologi informasi seperti promosi produk via internet, penjualan barang secaraonline, dan penyedia jasa customerservice online. Contohnya adalah perusahaan Amazon yang menjual buku dengan pemesanan online.Perusahaan ini menggunakan aplikasi Costumer relationship management(CRM), sehingga perusahaan ini memiliki keunggulan kompetitif dari pesaingnya. Aplikasi tersebut dapat menbantu mengelola hubungan perusahaan dengan pelanggannya, sehingga perusahaan tersebut lebih kompetitif dibanding pesaingnya. Hal ini akhirnya berpengaruh pada kinerja perusahaan yang lebih efektif dan efisien. Di Indonesia saat ini sudah banyak situs-situs yang menjual barangnya secara online dan menyediakan costumer service secara online pula. Umumnya perusahaan yang berkembang dan memfokuskan diri pada pelanggan akan lebih peka terhadap perubahan teknologi informasi.

Dalam bidang manajemen karyawan, teknologi informasi mempermudah manajer untuk mencari informasi tentang karyawannya. Pemberian gaji karyawan juga lebih mudah karena bisa langsung dikirim lewat rekening. Manager dapat mengadakan pertemuan atau rapat sewaktu-waktu tanpa harus bertemu secara langsung contohnya dengan video converence. Pengiriman proposal atau tugas dari karyawan ke manajer menjadi lebih mudah dengan memanfaatkan email sebagai sarana pengirim pesan. Manajemen keuangan juga menjadi lebih mudah untuk dikontrol. Dengan menggunakan software untuk keuangan dan akuntansi pencatatan arus keluar masuk uang lebih mudah terkontrol dan mudah untuk di akses serta lebih efisien. Pencatatan keuangan juga lebih praktis karena tidak membutuhkan buku untuk pencatatan secara manual.



Tidak salah lagi jika pada saat ini peran perkembangan teknologi informasi tidak dapat dipisahkan dari dunia bisnis. Perkembangan teknologi informasi dapat memberikan berbagai kemudahan dalam menjalankan aktivitas bisnis. Namun selain memberikan kemudahan, teknologi informasi dapat disalah gunakan untuk hal yang kurang baik. Oleh karena itu dalam penggunaannya harus dilakukan secara bijak tanpa harus merugikan orang lain.

Referensi: http://harisfatorialdila.blogspot.com/2013/02/peran-it-dalam-bisnis.html


Minggu, 04 Mei 2014

Modus-Modus Kejahatan dalam Teknologi Informasi & Cara Mengatasinya (IT Forensik)



Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.

Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan

Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (database) tersimpan dalam suatu sistem yang computerized(tersambung dalam jaringan komputer)

Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

Offense against Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

Infringements of Privacy

Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.


Contoh kasus di Indonesia:

Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjeratcracker ini?

Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem email-nya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui 
email-nya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?


Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah keamanan. IDCERT merupakan CERT Indonesia .

Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency. 



Cara Mengatasi (IT Forensik)



Teknologi informasi sangat berkembang sedemikian cepat, tetapi perkembangan ini diikuti pula dengan kejahatan teknologi informasi. Dan karena kejahatan ini pula menyebabkan banyak orang harus membayar mahal untuk mencegahnya dan menaati hukum yang ada. Berdasarkan dari sumber yang saya dapatkan ada beberapa cara yang dapat kita gunakan untuk mencegah kejahatan komputer, yaitu sbb :

1. Memperkuat hukum

Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya lagi melannggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya pembajakan perangakat
lunak dalam sekala besar maupun kecil. (Pembajakan perangkat lunak komersial sekarang merupakan tindak pidana berat, bisa dienjara maksimal 5 tahun dan didenda hingga 250.000 dollar bagi siapa saja yang terbukti memakai peragkat bajakan). Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi informasi.

2. CERT : Computer Emergency respose Team

Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili, CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para pengguna internet. CERT hadr sebagai
pendamping pihak yang diserang, membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari gangguan dimasa yang akan datang.

3. Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan.

Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar.

Perangkat Lunak Model Prediktif-Statistik

Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya. Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa terjadi. Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang didasarkan pada kemiripan profil
kecurangan. Semisal jika beberapa pencuri yang telah mendapatkan nomor telpon perusahaan anda dengan cara menyadap pembicaraan - melakukan pembicaraan kesuatu negara padahal anda tidak pernah melakukannya, maka perangkat lunak AT&T akan melakukan aktivitas yang tidak biasa lalu
memanggil anda untuk mengetahui apakah anda yang melakukan panggilan tersebut.

Perangkat Lunak Manajemen Internet Pegawai (EIM)

Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan untuk memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk memblokir akses ke situs judi atau porno perangkat lunak penyaring Internet

Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan menggunakan berbagai jenis pengawas elektronik yang menyertakan teknologi pemantau audio dan visual, membaca email dan blog, dan merekam keystroke.

Dengan berbagai cara pencegahan diatas memang akan mengurangi kejahatan di dunia maya, namun semuanya itu kembali kepada kita sebagai pengguna Teknologi Informasi, selama kita semua masih memakai cara-cara dan etika yang benar pasti perkembangan IT akan terus melaju secara positf. Dan sampai sekarang metode pencegahan masih terus dikembangkan dengan beraneka ragam dan akan terus berkembang sesuai dengan tingkat perkembangan Teknologi Informasi.

Sumber:


Minggu, 30 Maret 2014

Dasar-dasar Etika dan Profesionalisme Teknologi Informasi


Teknologi Informasi dan Komunikasi (TIK) adalah salah satu sarana yang dapat memudahkan dalam pencarian informasi serta memudahkan pula dalam berkomunikasi. Akan tetapi dalam penggunaannya tetap harus memperhatikan beberapa etika, karena menggunakan TIK pada dasarnya adalah kita berhubungan dengan orang lain. Dan berhubungan dengan orang lain membutuhkan kode etik tertentu.

Etika dapat disebut dengan pembatasan yang mengatur suatu individu atau kelompok untuk menilai apakah suatu indakan yang dikerjakan oleh mereka sudah sesuai aturan, hukum dan norma yang berlaku. Sedangkan, profesi merupakan suatu pekerjaan yang dapat menghasilkan nafkah hidup baik diri sendiri maupun orang lain dengan menggunakan suatu keterampilan atau kemampuan khusus diri seseorang.

Menurut UU No.8 (Pokok-Pokok Kepegawaian), kode etik profesi adalah pedoman sikap, tingkah laku dan perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari. Kode etik profesi dapat menjadi penyeimbang segi-segi negative dari suatu profesi, sehingga kode etik dapat menunjukkan arah moral bagi suatu profesi dan sekaligus juga menjamin mutu moral profesi itu dimata masyarakat. Kode etik bisa dilihat sebagai produk dari etika terapan, sebab dihasilkan berkat penerapan pemikiran etis atas suatu wilayah tertentu.

 Berikut beberapa etika yang harus diperhatikan dalam penggunaan TIK.
  1. Menggunakan fasilitas TIK untuk melakukan hal yang bermanfaat.
  2. Tidak memasuki sistem informasi orang lain secara illegal.
  3. Tidak memberikan user ID dan password kepada orang lain untuk masuk ke dalam sebuah sistem. Tidak diperkenankan pula untuk menggunakan user ID orang lain untuk masuk ke sebuah sistem.
  4. Tidak mengganggu dan atau merusak sistem informasi orang lain dengan cara apa pun.
  5. Menggunakan alat pendukung TIK dengan bijaksana dan merawatnya dengan baik.
  6. Tidak menggunakan TIK dalam melakukan perbuatan yang melanggar hukum dan norma-norma yang berlaku di masyarakat.
  7. Menjunjung tinggi Hak Atas Kekayaan Intelektual (HAKI). Misalnya, pencantuman url website yang menjadi referensi tulisan kita baik di media cetak atau elektronik
  8. Tetap bersikap sopan dan santun walaupun tidak bertatap muka secara langsung.
  9. Khusus ketika sedang berinteraksi dengan orang lain menggunakan fasilitas nonverbal message systemseperti SMS, chatting, atau e-mail, perlu diperhatikan beberapa etika, diantaranya:
·         Jangan terlalu banyak menggunakan huruf kapital karena biasanya penggunaan huruf kapital dianggap berteriak.
·         Jangan membicarakan orang lain menggunakan e-mail karena bisa saja orang yang menerima e-mail kita menggunakan fasilitas forward yang dapat meneruskan e-mail kita kepada orang yang dibicarakan.
·         Ketika menjawab pesan dari orang lain haruslah realistis dan relevan. Sebagi contoh, tidak menjawab pesan dari orang lain dengan jawaban yang singkat padahal orang tersebut telah menulis pesan yang sangat panjang.
·          J4ngAnt mEnuL1st sp3rTi iNigh, karena sangat tidak enak dibaca dan tidak sesuai dengan kaidah bahasa Indonesia yang baik dan benar.

Profesionalisme adalah tugas dan kewajiban yang dilaksanakan untuk memenuhi kebutuhan yang rumit dari klien, yang mencakup pengambilan keputusan dengan kemungkinan akibat yang luas bagi masyarakat.

Jadi Etika dan Profesionalisme adalah melindungi masyarakat dari kerugian yang dapat ditimbulkan karena ketidak mampuan teknis dan perilaku yang tidak etis, dari mereka yang menganggap dirinya sebagai tenaga profesional dalam bidang tersebut yang dapat memberikan dampak negatif kepada pengguna lain.

Beberapa kode etik yang diharapkan pengguna internet :
1.Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
2.Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk di dalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok / lembaga / institusi lain.
3.Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
4.Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
5.Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
6.Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
7.Tidak berusaha atau melakukan serangan teknis terhadap produk, sumber daya (resource) dan peralatan yang dimiliki pihak lain.
8.Menghormati etika dan segala macam peraturan yang berlaku di masyarakat internet umumnya dan bertanggung jawab sepenuhnya terhadap segala muatan / isi situsnya.
9.Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.

Beberapa usaha yang dapat dilakukan untuk meningkatkan profesionalisme dalam masyarakat dalam bidang teknologi komputer dan informasi
1.Sertifikasi
2.Akreditasi
3.Forum Komunikasi




Kesimpulan
Jadi dalam etika dan profesi dalam teknologi informasi yang pertama adalah harus dapat dipertanggung- jawabkan terhadap pekerjaan itu beserta hasilnya dan juga terhadap dampak dari profesi itu untuk kehidupan orang lain. Kedua, etika profesi harus memberikan kepada siapa saja yang menjadi haknya. Yang terakhir, setiap professional mempunyai dan mendapatkan kebebasan dalam menjalankan profesinya.


Saran
Kelebihan :
Sejauh ini penulis telah memperhatikan dari tahun ke tahun bahwa dari pergaulan juga bisa merubah etika gaya penulisan, seperti “J4ngAnt mEnuL1st sp3rTi iNigh” mulai berkurang. Sebab jika seseorang menulis seperti itu maka akan menjadi bahan tertawaan untuk teman-temannya.

Kekurangan :

Tindakan tegas untuk pelanggar etika dan profesionalisme dalam teknologi informasi masih rendah. Umumnya hanya berlaku untuk pelanggaran yang besar saja, seperti membobol database bank dan sebagainya. Tetapi untuk pelanggaran membobol akun media sosial seseorang tidak ada tindakan tegas.