Kamis, 20 Maret 2014

TUGAS 1

Audit Around the Computer dan Through the Computer

1.     Pengertian Audit

Untuk mengetahui apa itu Audit Around the Computer dan Through the Computer, sebaiknya dijelaskan tentang pengertian audit beserta contohnya.
Audit adalah pemeriksaan, dalam arti luas audit bermakna evaluasi terhadap suatu organisasi, system, proses, atau produk. Audit dilakasanakan oleh pihak yang kompeten, objektif, dan tidak memihak, yang disebut auditor. Tujuannya adalah untuk melakukan verifikasi bahwa subjek dari audit telah diselesaikan atau berjalan sesuai dengan standar, regulasi, dan praktik yang telah disetujui dan diterima.

Contoh dari audit adalah audit laporan keuangan pada suatu perusahaan, dimana auditor akan melakukan audit untuk melakukan penilaian terhadap laporan keuangan yang data-datanya bersifat relevan, akurat, lengkap dan disajikan secara wajar. Auditor mengeluarkan hasilnya secara benar dan akan lebih baik lagi jika dihasilkan dari pendapat yang independent.

2.     Pengertian Audit Around the Computer

Audit around the computer masuk ke dalam kategori audit sistem informasi dan lebih tepatnya masuk ke dalam metode audit.  Audit around the computer dapat dikatakan hanya memeriksa dari sisi user saja dan pada masukan dan keluaranya tanpa memeriksa lebih terhadap program atau sistemnya, bisa juga dikatakan bahwa audit around the computer adalah audit yang dipandang dari sudut pandang black box.

Dalam pengauditannya yaitu auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
                        Audit around the computer dilakukan pada saat:
1.      Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata   dan dilihat secara visual.
2.      Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
3.      Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.

Kelebihan dan Kelemahan dari metode Audit Around The Computer adalah sebagai berikut:

Kelebihan:
1.      Proses audit tidak memakan waktu lama karena hanya melakukan audit tidak secara mendalam.
2.      Tidak harus mengetahui seluruh proses penanganan sistem.

Kelemahan:
1.      Umumnya database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual.
2.      Tidak membuat auditor memahami sistem komputer lebih baik.
3.      Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.
4.      Lebih berkenaan dengan hal yang lalu daripada audit yang preventif.
5.      Kemampuan komputer sebagai fasilitas penunjang audit mubadzir.
6.      Tidak mencakup keseluruhan maksud dan tujuan audit.
3.     Pengertian Audit Through the Computer
Audit through the computer adalah dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang disebut dengan white box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu.
            Audit around the computer dilakukan pada saat:
1.      Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
2.      Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.

Kelebihan dan Kelemahan dari metode Audit Through The Computer adalah sebagai  berikut:
Kelebihan:
1.      Dapat meningkatkan kekuatan pengujian system aplikasi secara efektif.
2.      Dapat memeriksa secara langsung logika pemprosesan dan system aplikasi.
3.      Kemampuan system dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan dating.
4.      Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap system computer.
5.      Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya.
Kelemahan:
1.      Biaya yang dibutuhkan relative tinggi karena jumlaj jam kerja yang banyak untuk dapat lenih memahami struktur pengendalian intern dari pelaksanaan system aplikasi.
2.      Butuh keahlian teknis yang mendalam untuk memahami cara kerja sistem.

4.     Perbedaan Audit Around the Computer dengan Audit Through the Computer


            Perbedaan antara audit around the computer dengan audit through the computer dilihat dari prosedur lembar kerja IT audit.

AUDIT AROUND THE COMPUTER
AUDIT THROUGH THE COMPUTER
1.      Sistem harus sederhana dan berorientasi  pada sistem batch.
Pada umumnya sistem batch komputer merupakan suatu pengembangan langsung dari sistem manual.



2.   Melihat keefektifan biaya.

Seringkali keefektifan biaya dalam Audit Around The Computer pada saat aplikasi yang digunakan untuk keseragaman kemasan dalam program software.

3.   Auditor harus besikap userfriendly.

Biasanya pendekatan sederhana yang berhubungan dengan audit dan dapat dipraktekkan oleh auditor yang mempunyai pengetahuan teknik tentang komputer.
1.      Volume input dan output.
Input dari proses sistem aplikasi dalam volume besar dan output yang dihasilkan dalam volume yang sangat besar dan luas. Pengecekan langsung dari sistem input dan output yang sulit dikerjakan.

2.   Pertimbangan efisiensi.

Karena adanya pertimbangan keuntungan biaya, jarak yang banyak dalam uji coba penampakan audit adalah biasa dalam suatu sistem.

5.     IT Audit dan Forensik

Dengan semakin berkembanganya dunia IT semakin banyak pula oknum-oknum yang tidak bertanggungjawab menyalahgunakan IT untuk kepentingan diri sendiri dan merugikan banyak pihak.
IT Forensik adalah bagian kepolisian yang menelusuri kejahatan-kejahatan dalam dunia computer/internet. Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu foreksik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital.Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak digital. Istilah artefak digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer.
IT forensik bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden atau pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.


Contoh Prosedur dan Lembar Kerja Audit
PROSEDUR IT AUDIT

●Kontrol lingkungan:
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)

●Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai

●Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user

CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices.

Tools yang digunakan untuk Audit IT dan Audit Forensik
● Hardware: 
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives 
– Memori yang besar (1-2GB RAM) 
– Hub, Switch, keperluan LAN 
– Legacy hardware (8088s, Amiga, …) 
– Laptop forensic workstations
● Software 
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de 
– Erase/Unerase tools: Diskscrub/Norton utilities) 
– Hash utility (MD5, SHA1) 
– Text search utilities (search di http://www.dtsearch.com/) 
– Drive imaging utilities (Ghost, Snapback, Safeback,…) 
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit 
– Disk editors (Winhex,…) 
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…) 
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti



Sumber :
http://blog.pasca.gunadarma.ac.id/2012/07/21/metode-audit-sistem-informasi-2/
http://arifsubarkah.wordpress.com/2010/04/12/perbedaan-auditing-around-the-computer-dan-through-the-computer/
http://gunrave.blogspot.com/2011/03/contoh-prosedur-dan-lembar-kerja-it.html
http://heruhartanto.blogspot.com/2013/05/audit-around-computer-dan-through.html
http://id.wikipedia.org/wiki/Audit
http://heruhartanto.blogspot.com/2013/05/audit-around-computer-dan-through.html





Senin, 10 Maret 2014

IT audit trail, Trail time audit, IT Forensik

Real Time Audit
Real Time Audit atau RTA adalah suatu system untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Real Time Audit mendukung semua langkah dari satu proyek dari konsep, mempersiapkan satu usulan penuh, melakukan analisa putusan untuk mengidentifikasi jual system final sehingga ketika untuk memilih proyek terbaik manajemen hak suara kemudian dukungan pembuatan keputusan pada penerimaan atau merosot untuk membuat investasi perlu.
Dalam pengembangan proyek Real Time Audit berfungsi sebagai analisis karena untuk memastikan bahwa kualitas benar, dan berkualitas. Real Time Audit mempunyai kegunaan pengadaan tersesialisasi yaitu dengan memperbolehkan seorang manajer meniliti tawaran bersaing untuk menyediakan baik jasa maupun komponen proyek.
Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat terlihat dari manajer kegiatan didanai sehingga untuk memantau kemajuan.
Real Time Audit sangat efektif untuk membangun procedure menjadi perjanjian pembiayaan meliputi proyek atau kegiatan yang bersangkutan. Real Time Audit menyediakan komponen utama yang diperlukan untuk efektif, kegiatan pengelolaan yang efisien dan pengawasan.

IT Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu table log. Sedangkan IT Audit Trail adalah suatu bagian yang ada dalam program yang dapat mencatat kegiatan-kegiatan audit yang secara rinci dilakukan oleh para penggunanya.
Audit Trail secara default akan mencatat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan ini dapat berupa menambah, mengubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu dapat membentuk suatu kronologis manipulasi data. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan dicatat dengan baik.
Cara kerja Audit Trail, yaitu:
-   Audit Trail yang disimpan dalam suatu table:
1.      Dengan menyisipkan perintah penambhan record ditiap query Insert, Update, dan Delete.
2.      Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL Statement yang secara otomatis menyimpan log pada event INSERT, UPDATE, dan DELETE pada sebuah table.

-   Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukkan ke Accurate,    jurnalnya akan dicatat di dalam sebuah table, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lama akan disimpan, begitu pula dengan jurnal baru.
-   Hasil Audit Trail akan disimpan dalam bentuk, yaitu:
1.      Binary File: Ukuran tidak besar dan tidak bisa dibaca begitu saja.
2.      Text File: Ukuran besar dan bisa dibaca langsung.
3.      Table.

Apa itu IT Forensik?
IT Forensik adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan system informasi serta validasinya menurut metode yang digunakan. IT Forensik memerlukan kahlian di bidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Definisi sederhana dari IT Forensik, yaitu sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu system computer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan criminal.
Menurut Noblett, IT Forensik yaitu berperan untuk menganmbil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media computer. Sedangkan menurut Judd Robin, IT Forensik yaitu penerapan secara sederhana dari penyidikan computer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Mengapa IT Forensik digunakan?
IT Forensik digunakan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden /pelanggaran keamanan system informasi. Selain itu, bertujuan untuk mengamankan dan menganalisa bukti digital. Berdasarkan data yang diperoleh melalui sebuah survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan computer. Kejahatan computer dibagi menjadi dua, yaitu:
1.      Computer fraud, yaitu kejahatan atau pelanggaran dari segi system organisasi computer.
2.      Computer crime, yaitu kegiatan berbahaya dimana menggunakan media computer dalam melakukan pelanggaran hukum.
Selain tujuan diatas, secara prinsip ada tujuan utama dari aktivitas forensic computer, yaitu:
1.      Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapt dipergunakan sebagai alat bukti yang sah di pengadilan.
2.      Untuk mendukung proses identifikasi alat bukti dalam waktu yang relative cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh criminal terhadap korbannya.

Siapa ahli IT Forensik?
Seperti halnya dalam dunia nyata, diperlukan pula ahli Forensik Komputer dalam melaksanakan pekerjaan terkait. Jika dilihat dari kompetensi dan keahliannya, seorang ahli forensic computer yang baik dan lengkap harus memiliki tiga domain atau basis pengetahuan maupun keterampilannya, yaitu:
1.      Segi akademis, paling tidak yang bersangkutan memiliki latar belakang pengetahuan kognitif mengenai cara kerja computer dalam lingkungan jejaring teknologi informasi dan komputasi, terutama berkaitan dengan hal-hal yang bersifat fundamental dalam pengembangan system berbasis digital.
2.      Segi vokasi, dibutuhkan kemampuan untuk melakukan atau kerap disebut sebagai psiko-motorik, karena dalam prakteknya seorang ahli forensic akan melakukan kajian, analisa dan penelitian secara mandiri dengan menggunakan seperangkat peralatan teknis yang spesifik.
3.      Segi profesi, seorang ahli yang baik akan berpegang pada kode etik seorang ahli forensic.





Sumber:

http://eliez2.wordpress.com/2013/04/17/analisa-it-forensik-it-audit-trail-real-time-audit/ 

Ancaman melalui IT dan Cybercrime

Jenis Ancaman melalui IT
a)      Serangan Pasif
            Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
            Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.

b)      Serangan Aktif
            Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.

c)      Serangan jarak dekat
            Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

d)     Orang dalam
            Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

e)      Serangan distribusi
            Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.

Cybercrime
Cybercrime adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Contoh kasus cybercrime :
1.      Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.

Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.

Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.

Bunyi Pasal 362 KUHP
barang siapa dengan sengaja mengambil barang yang sepenuhnya atau sebagian milik orang lain dengan melawan hukum maka dihukum sebagai pencurian dengan ancaman pidana penjara paling lama 5 th atau denda paling banyak Rp. 900,00


2.      Penipuan Kartu Kredit (kini sudah menular di Indonesia)

a. Berciri, terjadinya biaya misterius pada tagihan kartu kredit untuk produk atau layanan Internet yang tidak pernah dipesan oleh kita.

b. Resiko Terburuk adalah korban bisa perlu waktu yang lama untuk melunasinya.

c. Teknik Pengamanan yang disarankan antara lain gunakan mata uang Beenz untuk transaksi online, atau jasa Escrow, atau jasa Transfer Antar Bank, atau jasa Kirim Uang Western Union, atau pilih hanya situs - situs terkemuka saja yang telah menggunakan Payment Security seperti VeriSign.







Sumber:
http://numpanglewat-hanggoro.blogspot.com/2013/04/jenis-jenis-ancaman-melalui-teknologi.html
http://etikanama.blogspot.com/2013/05/contoh-kasus-cyber-crime-di-indonesia.html 

Profesionalisme serta ciri-cirinya, Kode Etik, Ciri seorang profesional dalam IT

Profesionalisme 
adalah kompetensi untuk melaksanakan tugas dan fungsinya secara baik dan benar dan juga komitmen dari para anggota dari sebuah profesi untuk meningkatkan kemampuan dari seorang karyawan.

Profesional 
mempunyai arti seorang yang terampil, handal dan sangat bertanggung jawab dalam menjalankan tugas (Profesinya).

Ciri-ciri Profesionalisme IT

Ciri-ciri Profesionalime yang harus dimiliki oleh seorang IT berbeda dari bidang pekerjaan yang lainnya. Ciri-cirinya adalah sebagai berikut :

1. Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT.Seorang IT harus mengetahui dan mempraktekkan pengetahuan ITnya ke dalam pekerjaannya.

2. Punya ilmu dan pengalaman dalam menganalisa suatu software atau Program.

3. Bekerja di bawah disiplin kerja

4. mampu melakukan pendekatan disipliner

5. Mampu bekerja sama

6. Cepat tanggap terhadap masalah client.


Kode Etik

Setiap bidang profesi memiliki aturan-aturan / hukum-hukum yang mengatur bagaimana seorang profesional berfikir dan bertindak. Seseorang yang melakukan kesalahan kode etik dinyatakan melakukan malpratek dan bisa mendapatkan sanksi sesuai dengan peraturan yang diberikan. sanksi yang didapat buisa berubah teguran, sebutan tidak profesionalisme, dipecat, bahkan mendapatkan hukum pidana.

Kode Etik di bidang IT juga diperlukan untuk mengatur bagaimana para IT profesional ini melakukan kegiatannya. Kode etik yang harus dimiliki oleh seorang IT adalah :

1. Orang IT harus bertanggung jawab terhadap hardware dan software. Yang dimaksud hardware adalah barang-barang IT yang bisa disentuh, seperti monitor,printer,scanner,dll.
Yang dimaksud software adalah produk IT yang bisa dilihat tapi tidak bisa disentuh, seperti aplikasi, software, data dan sebagainya.

2. Peranannya yang sangat besar dan mendasar dalam perusahaan menuntut orang IT untuk mempertanggungjawabkan perbuatannya secara profesi. Orang IT akan berperan penting dalam pengolahan data, penggunaan teknologi, dan peningkatan terus-menerus akan bisnis proses suatu perusahaan agar perusahaan mempunyai daya saing tinggi. Bisnis proses adalah suatu rangkaian proses dalam perusahaan yang melibatkan berbagai input untuk menghasilkan output yang berkualitas secara berkualitas, sehingga perusahaan dapat menghasilkan laba. Karena demikian pentingya suatu bisnis proses dalam suatu perusahaan, maka sudah dipastikan bisnis proses suatu perusahaan tidak boleh bocor ke perusahaan pesaing.

3. Orang IT sebagai orang yang paling tahu akan bisnis proses perusahaan mempunyai kode etik yang mendasar untuk menjaga kerahasiaannya. Perusahaan sendiri mengantisipasi hal ini dengan adanya kontrak kerahasiaan yang wajib ditandatangani oleh orang IT.

4. Sangat diutamakan bahwa seorang IT harus mempunyai etika yang membangun.






Sumber:

http://boimzenji.blogspot.com/2013/04/pengertian-profesionalisme-dan-ciri.html  

Etika, Profesi dan ciri khas Profesi dalam IT

Etika
Kata etik (atau etika) berasal dari kata ethos (bahasa Yunani) yang berarti karakter, watak kesusilaan atau adat. Sebagai suatu subyek, etika akan berkaitan dengan konsep yang dimilki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik. Etika merupakan sebuah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan perilaku manusia dalam hidupnya.

Profesi
Profesi adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian. Berdasarkan pengertian tersebut dapat dijelaskan bahwa etika profesi adalah keterampilan seseorang dalam suatu pekerjaan utama yang diperoleh dari jalur pendidikan atau pengalaman dan dilaksanakan secara kontinu yang merupakan sumber utama untuk mencari nafkah. Belum ada kata sepakat mengenai pengertian profesi karena tidak ada standar pekerjaan/tugas yang bagaimanakah yang bisa dikatakan sebagai profesi. Ada yang mengatakan bahwa profesi adalah “jabatan seseorang walau profesi tersebut tidak bersifat komersial”.

Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:
1.Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas.
2.Suatu teknik intelektual.
3.Penerapan praktis dari teknik intelektual pada urusan praktis.
4.Suatu periode panjang untuk pelatihan dan sertifikasi.
5.Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan.
6.Kemampuan untuk kepemimpinan pada profesi sendiri.
7.Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya.
8.Pengakuan sebagai profesi.
9.Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi.
10.Hubungan yang erat dengan profesi lain.




Sumber:
http://anjar77.wordpress.com/2013/04/22/pengertian-etika-profesi-ciri-khas-profesi-di-bidang-it/

http://ibrahimfundamental.blogspot.com/2013/03/pengertian-etika-profesi-dan-ciri-khas.html