Selasa, 28 April 2015

Cybercrime di Indonesia

sumber:
http://komputertrikdotcom.blogspot.com/2013/11/info-grafik-cyber-crime.html
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
http://kabarkampus.com/2013/04/inilah-7-kasus-cyber-crime-yang-diungkap-polda-metro-ja/
http://tekno.liputan6.com/read/2173844/kpai-ribuan-anak-indonesia-jadi-korban-pornografi-internet


A. Menurut data symantec pada tahun 2012, sektor manufaktur atau perusahaan menjadi target utama bagi serangan cyber yaitu sebesar 24 persen total kejahatan cyber yang terjadi di Jerman. Sedangkan untuk sector keuangan, asuransi, dan asset menempati urutan kedua yaitu sekitar 19%. 


Berdasarkan keterangan Kepala Subdirektorat IV Cyber Crime Ditreskrimsus Polda Metro Jaya Ajun Komisaris Audie Latuheru saat ditemui Kompas.com di kantor Ditreskrimsus Polda Metro Jaya, Senin (15/4/2013). Beliau mengatakan "jumlah laporan penipuan itu mencapai 40 persen dari seluruh kasus cyber crime. Dilanjutkan dengan kasus pencemaran nama baik sekitar 30 persen dan sisanya adalah kejahatan pencurian data (hacking) dan kejahatan cyber lainnya".

Secara keseluruhan, kasus cyber crime di Indonesia mencapai jumlah sekitar 520 kasus di tahun 2011 dan 600 kasus di tahun 2012. Jumlah ini akan terus meningkat seiring meningkatnya laporan masyarakat. Untuk penangangan terhadap kasus-kasus kejahatan seperti ini masih terkendala masalah ruang hal ini dikarenakan dunia maya adalah dunia tanpa batas. Penipuan atau pencurian di Indonesia semakin meningkat karena keterbatasan personal atau tim polisi yang menangani masalah kehahatan cyber.


B. Contoh Kasus Cybercrime di Indonesia
1. Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

2. Kasus perdagangan satwa langka yang dilindungi Undang-undang. adalah laki-laki berinisial DC (26).Tersangka ditangkap di dekat kediamannya di Tanjung Priok, Jakarta Utara. Modus yang digunakan tersangka adalah  dengan menawarkan burung kakaktua secara online melalui Blackberry Messenger dan Facebook. Dari penangkapan tersangka disita barang bukti 1 ekor kakak tua jambul kuning, dua kaka tua Goffini betina, 1 kakaktua raja hitam betina, dan 4 kakatua Molukensis Orange.

3. Anak Indonesia jadi Korban Pornografi Internet
Menurut data yang dipublikasikan KPAI, sejak tahun 2011 hingga 2014, jumlah anak korban pornografi dan kejahatan online di Indonesia telah mencapai jumlah 1.022 anak. Secara rinci dipaparkan, anak-anak yang menjadi korban pornografi online sebesar 28%, pornografi anak online 21%, prostitusi anak online 20%, objek cd porno 15% serta anak korban kekerasan seksual online 11%.

IT FORENSIK

sumber:
http://sis.binus.ac.id/2014/07/03/it-forensik-2/
http://www.academia.edu/7069638/IT_Forensic




Dalam dunia detektif, forensik di gunakan untuk mengungkap skandal yang terjadi pada suatu kasus dimana dugaan-dugaan sementara yang tadinya tidak memiliki bukti untuk di telusuri. Identitas dan bukti kejahatan oleh tersangka tentunya akan di sembunyikan sebaik-baiknya supaya tidak akan tertangkap oleh pihak berwajib. Dugaan kuat menjadi salah satu alasan dilakukannya forensik pada orang tersebut, pihak berwenang akan memeriksa secara menyeluruh mulai dari lingkungan, kenalan anda, dan bahkan barang-barang pribadi.

Forensik sendiri mengalami perkembangan dimana penulusuran dilakukan dengan tool menggunakan teknologi terkini. Teknologi untuk menganalisa dan identifikasi untuk keperluan forensik di kembangkan tersendiri untuk mendukung kerja kepolisian, misalnya dipekerjakannnya seorang pakar IT untuk menggunakan komputer untuk keperluan forensik. Pada praktiknya terdapat beberapa cabang pekerjaan untuk IT Forensik yang lebih spesifik seperti :

Database Forensik
Mengumpulkan dan menganalisis database/table ataupun transaksi yang spesifik untuk merekonstruksi data atau event yang telah terjadi pada sisten. Sistem database yang memiliki fitur log audit akan memudahkan pekerjaan ini.

Network Forensik
Melihat dan melakukan penelurusan terhadap traffic network untuk memeriksa kejanggalan. Contohnya pemeriksaan paket data yang meningkat secara tidak wajar dan kemungkinan terjadinya serangan DDoS.

Mobile device Forensik
Perkembangan penggunaan smartphone semakin meningkat, penyimpanan data pada setiap individu ataupun komunikasi yang dilakukan lewat device mobile dapat dilacak sepenuhnya berdasarkan history yang tercatat pada log system, misalnya smartphone berbasis android.

Fotografi Forensik
Juli3.2

Salah satu teknik forensik menggunakan analisa vektor untuk pembuktian media seperti videoa digital yang kualitasnya buruk. Pelaku memalsukan bukti menggunakan teknik pengolahan media seperti foto maupun video untuk menghindari kemungkinan dirinya menjadi terdakwa.

Cabang pekerjaan IT forensik tidak hanya terbatas pada keempat hal tersebut. Pengumpulan fakta, penelusuran, dan melakukan pembuktian terhadap hal yang abu-abu adalah hal utama yang dilakukan oleh ahli forensik. Perkembangan teknologi maupun jaman akan terus memperbanyak variasi penyelidikan menggunakan media komputerisasi. Gabungan logika, pengalaman, pengetahuan, dan rasa keadilan yang tinggi menjadikan bidang ini menjadi suatu seni untuk mengungkap kasus-kasus hukum.


Investigasi

Menurut Judd Robbins, seorang pakar forensik urutan langkah untuk mengambil bukti secara digital adalah sebagai berikut :

Mengamankan sistem komputer untuk meyakinkan agar data dan peralatan komputer tidak dapat diakses oleh pihak yang tidak berwenang ataupun tidak berkepentingan. Jika sistem terhubung dengan internet maka segera putuskan koneksi tersebut.
Pastikan seluruh file, yang tersembunyi ataupun tidak terenkripsi di copy. Proses investigasi akan memerlukan data-data tersebut.
Mengembalikan sebanyak mungkin file yang telah terhapus menggunakan tool pendeteksi file.
Mencari dan menemukan file tersembunyi.
Melakukan decrypt pada data yang terproteksi.
Menganalisa area disk yang normalnya tidak dapat diakses tetapi dapat dijadikan tempat persembunyian data.
Dokumentasikan seluruh langkah sebagai bukti bahwa investigasi dilakukan tanpa merusak data-data yang ada.
Meyiapkan kesaksian yang diperlukan pada proses pengadilan.
Anti Forensik

Bila terdapat IT forensik yang melakukan investigasi data, terdapat Anti Forensik yang berusaha untuk melawannya. Anti forensik akan mengamankan data-data yang telah tersimpan agar tidak sampai kepada pihak-pihak yang ingin melakukan penyadapan. Apakah anda masih ingat kasus pembongkaran atas penyadapan telepon Presiden SBY oleh amerika? Profesi IT forensic menjadi salah satu yang dipanggil untuk dilakukannya konsultasi.

Teknik-teknik yang dapat di pakai untuk Anti Forensik terbilang lebih beragam, misalnya untuk melakukan perlindungan data perusahaan ataupun penghilangan jejak transaksi yang dilakukan. Beberapa teknik yang digunakan untuk anti forensik :

Enkripsi
Enkripsi adalah teknik klasik untuk mengubah format yang akan dikirimkan kepada pihak lain agar hanya dapat di baca oleh penerima saja. Dengan teknik dan tool enkripsi yang baik data-data yang telah di ubah formatnya walaupun telah tercuri oleh pihak ketiga, namun tidak dapat untuk dibaca ataupun diakses paket datanya.

Steganografi
Seni untuk menyembunyikan data dalam bentuk lain dalah steganografi. Data tersebut di sembunyikan dan di kirimkan dalam bentuk format file lain. Teknik ini dilakukan untuk mengelabui para forensik, contohnya adalah mengubah format extensi file menjadi mp3 agar di kira mengirimkan lagu namun sebenarnya bukan file lagu.

Hash Collision
Hash digunakan sebagai identitas suatu file. Algoritma hash yang umumnya digunakan adalah md5. Dalam komputer forensik, hash dipakai untuk integritas suatu file. Pada maret 2005, Xiayun Wang dan Hong Bo Yu berhasil membuat dua file berbeda dengan hash md5 yang sama. Ilmu komputer forensic pun akan semakin sulit menentukan data yang original.

Process Dump
Bermain aman di memory tanpa menyentuh area penyimpanan seperti hard disk. Dengan melakukan sesuatu pada memory proses tracking akan menjadi tidak mungkin untuk dilakukan karena sistem hanya menyimpan data-data tersebut secara sementara ketika komputer di gunakan dan tak akan meninggalkan jejak untuk di track.

Clear imprint
Menghilangkan jejak aktivitas seperti pada proses penggunaan layanan internet. Menggunakan IP address privat dan ISP yang hanya bekerja sama dengan pengguna. Para hacker menggunakan cara tersebut untuk menghilangkan jejak percobaan pembobolan suatu sistem ketika melakukan aksisnya.

Anti forensic merupakan ilmu yang digunakan untuk meminimalisasi upaya pencurian rutin data penting. Ilmu forensic pun tidak di ajari secara terang-terangan pada institut pendidikan sama halnya dengan dunia hacking. Terdapat komunitas yang secara underground mengajari hal-hal tersebut.




à Prosedur IT - Forensik
a.Prosedur forensik yang umum digunakan, antara lain : Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis. Dokumentasi yang baik dari segala sesuatu yang dikerjakan. 
b.Bukti yang digunakan dalam IT Forensics berupa: Harddisk.Floopy disk atau media lain yang bersifat removeable.Network system.
c.Metode/prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu :
Search dan seizure : dimulai dari perumusan suatu rencana.
1.Identifikasi dengan penelitian permasalahan.
2.Membuat hipotesis.
3.Uji hipotesa secara konsep dan empiris.
4.Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5.Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
1. Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap  perlu pada media terpisah.
2.Membuat fingerprint dari data secara matematis.
3.Membuat fingerprint dari copies secara otomatis.
4.Membuat suatu hashes masterlist

5.Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Modus - modus Kejahatan dalam Teknologi Informasi

sumber: http://www.academia.edu/5623189/Modus_Kejahatan_dalam_TI



Kejahatan dalam dunia Teknologi Informasi semakin meningkat, seiring perkembangan teknologi yang sangat pesat. Kejahatan dalam Teknologi Informasi biasanya memanfaatkan jaringan internet, kejahatan dalam Teknologi Informasi sering disebut Cybercrime.

A.  Cybercrime
Cbercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Cybercrime jugadapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Beberapa kasus Cybercrime di Indonesia seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer.

B.  Karateristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
1. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
2. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
Ruang lingkup kejahatan
a.  Sifat kejahatan
b.  Pelaku kejahatan
c.  Modus Kejahatan
d.  Jenis kerugian yang ditimbulkan


C.  Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
1. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
2. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
3. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
4. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
5. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
7. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
8. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
9. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
10. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
11. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.



D.  Sasaran Cybercrime
1.  Against Person
2.  Against Property
3.  Against Goverment


E.  Perlunya Cyberlaw

Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.

Rabu, 01 April 2015

Apa yang dimaksud dengan Etika dan Profesionalisme TSI?
Etika dan Profesionalisme TSI terdiri dari tiga kata, yakni etika, profesionalisme, dan TSI. Berikut ini akan dijelaskan definisi dari ketiga kata tersebut serta pengertian dari gabungan ketiganya.

  • Etika
Pengertian Etika (Etimologi), berasal dari bahasa Yunani, Ethos, yang berarti watak kesusilaan atau adat kebiasaan. Dapat dikatakan bahwa etika merupakan ilmu pengetahuan yang membahas perbuatan baik dan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia.
Macam-macam etika :
1. Etika Deskriptif
Etika yang menelaah secara kritis dan rasional tentang sikap dan perilaku manusia, serta apa yang dikejar oleh setiap orang dalam hidupnya sebagai sesuatu yang bernilai. Artinya etika deskriptif berbicara mengenai fakta secara apa adanya, yakni mengenai nilai dan perilaku manusia sebagai suatu fakta yang terkait dengan situasi dan realitas yang membudaya. Dapat disimpulkan bahwa tentang kenyataan dalam penghayatan nilai atau tanpa nilai dalam suatu masyarakat yang dikaitkan dengan kondisi tertentu memungkinkan manusia dapat bertindak secara etis.
2. Etika Normatif
Etika yang menetapkan berbagai sikap dan perilaku yang ideal dan seharusnya dimiliki oleh manusia atau apa yang seharusnya dijalankan oleh manusia dan tindakan apa yang bernilai dalam hidup ini. Jadi, etika normatif merupakan norma-norma yang dapat menuntun agar manusia bertindak secara baik dan menghindarkan hal-hal yang buruk, sesuai dengan kaidah atau norma yang disepakati dan berlaku di masyarakat.

  • Profesionalisme
Berasal dari kata profesional yang mempunyai makna berhubungan dengan profesi dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Sedangkanprofesionalisme itu sendiri adalah tingkah laku, keahlian atau kualitas dan seseorang yang profesional (Longman, 1987).
Secara umum ciri-ciri profesionalisme pada bidang informasi teknologi ( IT ) adalah :
  1. Memiliki kemampuan dan ketrampilan dalam bidang pekerjaan IT.
  2. Memiliki wawasan yang luas.
  3. Memiiliki kemampuan dalam analisa dan tanggap terhadap masalah yang terjadi.
  4. Mampu berkerjasama dan dapat menjalin hubungan baik dengan rekan-rekan kerja
  5. Dapat menjaga kerahasian dari sebuah data dan informasi
  6. Dapat menjunjung tinggi kode etik dan displin etika.
  • TSI
Teknologi Sistem Informasi (TSI) merupakan teknologi yang tidak terbatas pada penggunaan sarana komputer, tetapi meliputi pemrosesan data, aspek keuangan, pelayanan jasa sejak perencanaan, standar dan prosedur, serta organisasi dan pengendalian sistem catatan (informasi).
Jadi, pengertian dari etika dan profesionalisme TSI adalah norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku, keahlian atau kualitas seseorang yang profesional dari manusia yang baik dalam menggunakan teknologi sistem informasi di lingkungannya.

Mengapa Etika dan Profesionalisme TSI dibutuhkan?
Alasan mengapa seseorang harus memiliki etika dan profesionalisme adalah agar terhindar dari sikap atau perbuatan yang dapat melanggar norma-norma yang ada di lingkungan masyarakat. Manusia yang memiliki etika baik juga akan mendapat perlakuan yang baik dari orang lain. Etika dan Profesionalisme TSI perlu digunakan karena etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika memberi manusia orientasi bagaimana ia menjalani hidupnya melalui rangkaian tindakan sehari-hari. Itu berarti etika membantu manusia untuk mengambil sikap dan bertindak secara tepat dalam menjalani hidup ini, dengan demikian etika ini dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya.
Etika dalam teknologi informasi bertujuan agar suatu individu di lingkungan itu :
  1. Mampu memetakan permasalahan yang timbul akibat penggunaan teknologi informasi itu sendiri.
  2. Mampu menginventarisasikan dan mengidentifikasikan etikan dalam teknologi informasi.
  3. Mampu menemukan masalah dalam penerapan etika teknologi informasi.
Tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi :
  1. Standar‐standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya.
  2. Standar‐standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema‐dilema etika dalam pekerjaan.
  3. Standar‐standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi‐fungsi profesi dalam masyarakat melawan kelakuan‐kelakuan yang jahat dari anggota‐anggota tertentu.
  4. Standar‐standar etika mencerminkan / membayangkan pengharapan moral‐moral dari komunitas, dengan demikian standar‐standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya.
  5. Standar‐standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi.
  6. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undang‐undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya.
Kapan menerapkan Etika dan Profesionalisme TSI?
Etika dan profesionalisme TSI digunakan ketika seseorang hendak menggunakan teknologi sistem informasi yang ada. Tetapi etika dan profesionalisme TSI ini tidak hanya digunakan saat sedang melakukan sebuah proyek yang akan dijalankan, melainkan juga harus dijalankan setiap waktu pada saat yang tepat. Sebuah pertanggung-jawaban dari suatu etika dan profesionalisme harus nyata.
Ada empat isu-isu etika yang harus diperhatikan, yakni:
  1. Isu privasi: rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.
  2. Isu akurasi: autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?
  3. Isu properti: kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.
  4. Isu aksesibilitas: hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.
Isu-isu tersebut harus diperhatikan dan dijadikan panduan ketika hendak menggunakan TSI dan harus dilakukan secara profesional mengingat peran seseorang tersebut disuatu perusahaan yang berkaitan erat dengan tanggung jawab orang tersebut di perusahaan.

Siapa pengguna Etika dan Profesionalisme TSI?
Pengguna etika dan profesionalisme TSI adalah semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Mereka yang ada di lingkungan kerja ini harus sadar dan bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika seperti yang telah dijelaskan di atas.

Secara umum, pekerjaan di bidang IT terbagi dalam 3 kelompok sesuai bidangnya yaitu :
  • Mereka yang bekerja di bidang perangkat lunak (software), seperti :
    • Sistem analis, orang yang bertugas menganalisa sistem yang akan diimplementasikan, mulai dari menganalisa sistem yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan.
    • Programer, orang yang bertugas mengimplementasikan rancangan sistem analis sesuai sistem yang dianalisa sebelumnya.
    • Web designer, orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
    • Web Programmer, orang yang bertugas mengimplementasikan rancangan web designer sesuai desain yang telah dirancang sebelumnya.
  • Mereka yang bergelut di bidang perangkat keras (hardware). Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti:
    • Technical engineer, orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat sistem komputer.
    • Networking Engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan komputer dari maintenance sampai pada troubleshooting-nya.
  • Mereka yang berkecimpung dalam operasional sistem informasi. Pada lingkungan kelompok ini, terdapat pekerjaan seperti :
    • EDP Operator, orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
    • System Administrator, orang yang bertugas melakukan administrasi terhadap sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses terhadap sistem, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah sistem.