Tugas Etika Profesionalisme TSI

1. Yang termasuk dalam Etika dan Profesionalisme TSI adalah? 1. Etika Deskriptif & Etika Normatif. C. Etika Berbicara. 2. Etika Profesional. D. Tidak ada jawaban yang benar. Jawaban : A2. Apakah pengertian Etika dan Profesionalisme TSI : 1. Semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Mereka yang ada di lingkungan kerja ini harus bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika 2. Norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku, keahlian atau kualitas seseorang yang profesional dari manusia yang baik dalam menggunakan Teknologi Sistem Informasi yang ada di dalam lingkungannya. 3. Aset atau sumber yang setara dengan sumber – sumber lain dan juga mempunyai kekhususan persoalan dan pengelolaannya, sehingga diperlukan suatu manajemen khusus yaitu sistem manajemen informasi dengan pengelolanya yang khusus yaitu manajer informasi. Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia . 4. Tidak ada jawaban yang benar. Jawaban : B 3. Etika yang menetapkan berbagai sikap dan perilaku yang ideal dan seharusnya dimiliki oleh manusia atau apa yang seharusnya dijalankan oleh manusia dan tindakan apa yang bernilai dalam hidup ini adalah? 1. Etika Profesional. C. Etika Normatif. 2. Etika Deskriptif. D. Etika Induktif. 4. Dibawah ini yang merupakan ciri-ciri profesionalisme pada bidang informasi teknologi ( IT ), Kecuali : 1. Memiiliki kemampuan dalam analisa dan tanggap terhadap masalah yang terjadi. 2. Mampu berkerjasama dan dapat menjalin hubungan baik dengan rekan-rekan kerja. 3. Memiliki wawasan yang luas. 4. Bertanggung jawab kepada Klien. Jawaban : D 5. Teknologi yang tidak terbatas pada penggunaan sarana komputer, tetapi meliputi pemrosesan data, aspek keuangan, pelayanan jasa sejak perencanaan, standar dan prosedur, serta organisasi dan pengendalian sistem catatan. Merupakan pengertian dari ? 1. Teknologi Sistem Informasi (TSI). C. Teknologi Sistem Operasi. 2. Teknologi Sistem Komputer. D. Tidak ada jawaban yang benar. 6. Apakah tujuan Etika dalam teknologi informasi didalam lingkungan individu, Kecuali : 1. Mampu menginventarisasikan dan mengidentifikasikan etikan dalam teknologi informasi. 2. Mampu menemukan masalah dalam penerapan etika teknologi informasi. 3. Mampu berkerjasama dan dapat menjalin hubungan baik dengan rekan-rekan kerja. 4. Mampu memetakan permasalahan yang timbul akibat penggunaan teknologi informasi itu sendiri. 7. Empat isu-isu etika yang harus diperhatikan, Kecuali : 1. Isu privasi. C. Isu aksesibilitas. 2. Isu properti. D. Isu Implementasi. 8. Hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi. Merupakan Isu etika : 1. Isu privasi. C. Isu aksesibilitas. 2. Isu properti. D. Isu Implementasi. 9. Autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan. Merupakan Isu etika : 1. Isu privasi. C. Isu akurasi. 2. Isu properti. D. Isu Implementasi. Jawaban : C 10. Orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat sistem komputer adalah : 1. Technical engineer. C. EDP Operator. 2. Programer. D. Sistem analis. Jawaban : A 11. Yang termasuk dalam Etika dan Profesionalisme TSI adalah? A. Etika Deskriptif & Etika Normatif. C. Etika Berbicara. B. Etika Profesional. D. Tidak ada jawaban yang benar. Jawaban : A 12. Contoh pelanggaran dalam bidang teknologi informasi. Kecuali : 1. Cyber Crime. C. Pelanggaran Hak Cipta. 2. Cyber Ethic. D. Menggunakan software Open Source. Jawaban : D13. Apakah pengertian Hacker : 1. Seseorang yang mengakses komputer / jaringan secara ilegal dan memilikiniat buruk. 2. Seseorang yang mengakses komputer / jaringan secara ilegal. 3. Seseorang yang menggunakan jaringan / internet untuk merusak dan menghancurkan komputer / jaringan tersebut untuk alasan politis. 4. Seseorang yang mengakses komputer / jaringan secara ilegal tetapi tidak memilki keahlian teknis. 14. Program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizin pengguna adalah : 1. MalwareVirus. C. Denial Of Service Attack. 2. BackDoor. D. Trojan. 15. Apakah yang dimaksud dengan Phishing / Pharming : 1. Merupakan trik yang dilakukan pelaku kejahatan untuk mendapatkan informasi rahasia. 2. Teknik untuk memalsukan alamat IP komputer sehingga dipercaya oleh jaringan. 3. Merupakan serangan yang bertujuan untuk akses komputer pada layanan web atau email. 4. Merupakan penggunaan komputer atau data-data di dalamnya untuk aktivitas illegal atautanpa persetujuan. 16. Dibawah ini beberapa penyebab pelanggaran code of ethics, Kecuali : 1. Idealisme yang terkandung dalam kode etik profesi tidak sejalan dengan fakta yang terjadi di sekitar para profesional, sehingga harapan terkadang sangat jauh dari kenyataan. 2. Memungkinkan para profesional untuk berpaling kepada kenyataan dan mengabaikan idealisme kode etik profesi. Kode etik profesi bisa menjadi pajangan tulisan berbingkai. 3. Memberi peluang kepada profesional yang untuk berbuat menyimpang dari kode etik profesinya. 4. Kode etik profesi merupakan himpunan norma moral yang dilengkapi dengan sanksi keras karena keberlakuannya semata-mata berdasarkan kesadaran profesional. 17. Factor penyebab pelanggaran kode etik profesi IT : 1. Tidak berjalannya control dan pengawasan diri masyarakat. 2. Organisasi profesi tidak di lengkapi denga sarana dan mekanisme bagi masyarakat untuk menyampaikan keluhan. 3. Jawaban A dan B benar. 4. Jawaban A dan B salah. 18. Penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. Merupakan pengertian dari : 1. Definisi IT Forensics. C. Prosedur dalam Forensik IT. 2. Tujuan IT Forensics. D. Tools dalam Forensik IT. 19. Merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru. 1. Autopsy. C. Atiword. 2. Binhash. D. Sigtool. 20. Apakah kegunaan Tools Binhash dalam Forensik IT : 1. Merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3). 2. Merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE. 3. Merupakan tool untuk manajemen signature dan database ClamAV. Dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update. 4. Merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya. 21. Apakah kegunaan Tools Chkrootkit dalam Forensik IT : 1. Merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3). 2. Merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE. 3. Merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya. 4. Merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. 22. Merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log Secara rinci. Merupakan pengertian dari : 1. Real Time Audit. C. Audit Trail. 2. IT Forensics. D. Tidak ada jawaban yang benar. 23. Apakah yang dimaksud dengan Real Time Audit IT : 1. Suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal secara online. 2. Merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log Secara rinci. 3. Urutan kronologis catatan audit, yang masing-masing berisikan bukti langsung yang berkaitan dengan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. 4. Keakuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang. 24. Secara garis besar ruang lingkup ”cyber law” berkaitan dengan persoalan-persoalan atau aspek – aspek meliputi, Kecuali : 1. E-Commerce. C. Trademark/Domain Names. 2. Privacy and Security on the Internet. D. Work office. 25. Undang – Undang yang mengatur tentang informasi dan transaksi elektonik, memiliki jangkauan yurisdiksi tidak semata-mata untuk perbuatan hukum yang berlaku di Indonesia dan/atau dilakukan oleh warga negara Indonesia, tetapi juga berlaku untuk perbuatan hukum yang dilakukan di luar wilayah hukum (yurisdiksi) Indonesia baik oleh warga negara Indonesia maupun warga negara asing. 1. UU ITE, UU No. 11 tahun 2008. C. UU ITE, UU No. 11 tahun 2009. 2. UU ITE, UU No. 12 tahun 2008. D. UU ITE, UU No. 12 tahun . Berikut ini adalah kasus-kasus yang disebabkan oleh “CyberCrime”, Kecuali : 1. Pencurian kartu kredit melalui online. C. Hacking beberapa situs. 2. Mendownload software Open Source. D. Menyadap transmisi data orang lain. 27.Yang termasuk kedalam regulasi konten Protection of human dignity adalah : 1. Abusive forms of marketing. C. Penipuan. 2. Instructions on pirating credit cards. D. Diskriminasi rasial. Jawaban : D 28. Hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Merupakan pengertian dari : 1. Cyber Crime. C. Cyber Law. 2. Cyber Terror. D. Cyber war. Jawaban : C 29. Hal –hal yang terkait dengan kejahatan dunia maya, kecuali. 1. Hacking. 2. Membocorkan password. 3. Privasi password. 4. Electronic banking. Jawaban : D 30. Berikut ini merupakan negara-negara yang memiliki regulasi dan peraturan mengenai Cyber Law, Kecuali : 1. A. Malaysia C. Singapore. 2. B. Amerika Serikat. D. Yunani. Jawaban : D31. Yang bukan prinsip-prinsip perlindungan cyberlaw, adalah 1. Cara pengumpulan data pribadi. 2. Hacking. 3. Tujuan pengumpulan data pribadi. 4. Penggunaan data pribadi. Jawaban : B 32. Menurut undang – undang tentang telekomunikasi pasal 7 “Penyelenggaraan telekomunikasi meliputi , kecuali : 1. Penyelenggaraan jaringan teknologi. 2. Penyelenggaraan jaringan telekomunikasi. 3. Penyelenggaraan jasa telekomunikasi. 4. Penyelenggaraan telekomunikasi khusus. Jawaban : C 33. Undang – Undang No.19 HAKI, berisi tentang : 1. A.Cyber Criminal C. Cyber Law. 2. Hak Cipta D. Tentang informasi dan transaksi elektonik. Jawaban : A 34. Didunia maya dimana tidak ada lagi batas ruang dan waktu adalah : 1. Cyberspace. 2. Cyber. 3. Cyberlaw. 4. Cyber etichcs. Jawaban : A 35. Istilah ”cyberspace” untuk pertama kalinya diperkenalkan oleh : 1. William Gibson. 2. Judd Robbin. 3. Noblet. 4. Judd Gibson. Jawaban : A 36. Hak Cipta merupakan hak eksklusif bagi Pencipta atau Pemegang Hak Cipta untuk mengumumkan atau memperbanyak Ciptaannya, yang timbul secara otomatis setelah suatu ciptaan dilahirkan tanpa mengurangi pembatasan menurut peraturan perundang-undangan yang berlaku. Pernyataan diatas merupakan pasal ke berapa dalam lingkup hak cipta. 1. Pasal 2. C. Pasal 4. 2. Pasal 3. D. Pasal 5. Jawaban : A 37. Menteri bertindak sebagai penanggung jawab administrasi telekomunikasi Indonesia. Merupakan undang – undang tentang telekomunikasi : 1. Pasal 3. 2. Pasal 4. 3. Pasal 5. 4. Pasal 6. Jawaban : A38. Apakah isi pasal ke 7 dalam Lingkup Hak Cipta : A. Hak Cipta yang tidak atau belum diumumkan yang setelah Penciptanya meninggal dunia, menjadi milik ahli warisnya atau milik penerima wasiat, dan Hak Cipta tersebut tidak dapat disita, kecuali jika hak itu diperoleh secara melawan hukum. B. Jika suatu badan hukum mengumumkan bahwa Ciptaan berasal dari padanya dengan tidak menyebut seseorang sebagai Penciptanya, badan hukum tersebut dianggap sebagai Penciptanya, kecuali jika terbukti sebaliknya. C. Jika suatu Ciptaan yang dirancang seseorang diwujudkan dan dikerjakan oleh orang lain di bawah pimpinan dan pengawasan orang yang merancang, Penciptanya adalah orang yang merancang Ciptaan itu. D. Hak Cipta merupakan hak eksklusif bagi Pencipta atau Pemegang Hak Cipta untuk mengumumkan atau memperbanyak Ciptaannya, yang timbul secara otomatis setelah suatu ciptaan dilahirkan tanpa mengurangi pembatasan menurut peraturan perundang-undangan yang berlaku. Jawaban : C 39. Apakah tujuan dibuatnya The Electronic Transactions Act (ETA) 1998, Kecuali : A. Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya. B. Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik C. Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan menurut undang-undang, dan untuk mempromosikan penyerahan yang efisien pada kantor pemerintah atas bantuan arsip elektronik yang dapat dipercaya D. Memudahkan dalam penyelidikan kejahatan cyber crime. Jawaban : D 40. Manfaat apa saja yang didapat pemerintah melalui pemanfaatan Teknologi Informasi ? 1. Meningkatkan diseminasi informasi dan akses kepada informasi. 2. Meningkatkan akuntabilitas, transparansi, efisiensi dan efektivitas penyelenggaraan pemerintah. 3. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi. 4. Jawaban A dan B benar. Jawaban : D 41. Lembaga-lembaga yang telah dimiliki oleh Indonesia dalam menjalankan dan menegakkann UU ITE, antara lain, Kecuali : A. ID-SIRTII : Indonesia – Security Incident Response Team on Internet Infrastructure. B. ID-CERT : Indonesia – Computer Emergency Response Team. C. PANDI : Indonesia Domain Name Registry. 42. Berikut ini adalah dokumen yang diperlukan dalam Tahapan pengurusan izin Pendirian Badan Usaha IT sebagai berikut, Kecuali : A. Tanda Daftar Perusahaan (TDP). B. Nomor Pokok Wajib Pajak (NPWP). 43. Dibawah ini adalah macam-macam HAKI, Kecuali : A. Merk. C. Paten. B. Desain Industri D. No Produksi. 44. Menguasai ilmu secara mendalam dalam bidangnya dan Mampu mengkonversikan ilmunya menjadi suatu ketrampilan, merupakan ? A. Profesional C. Profesionalisme B. Hoby. D. Pengalaman. 45. Setiap sel dari model BCS/ISM ditentukan berdasarkan hal – hal dibawah ini, kecuali : 1. Latar belakang keluarga. 2. Pengalaman dan tingkatan keahlian. 3. Tugas dan atribut. 4. Pelatihan yang dibutuhkan. 46. Apakah kepanjangan dari ACM : A. Association for Computing Machine. B. Association Computing Machinery. C. Association for Computing Machinery. D. Association for Computer Machinery. 47. ACM memiliki empat “Boards“ yaitu, Kecuali : 1. Publikasi. 2. SIG Governing Board. 3. Pengajaran. 4. Badan Layanan Keanggotaan. 48. Apakah kepanjangan dari IEEE : 1. Institute of Electrical and Electronics Engineering. 2. Institute of Electrical and Electronics Engineers. 3. Institute Electrical of Electronics Engineers. 4. Institute Electrical and Electronics Engineers. 49. Apakah tujuan inti IEEE : 1. Mendorong inovasi teknologi dan kesempurnaan untuk kepentingan kemanusiaan. 2. Memperkenalkan inovasi baru dalam bidang komputer. 3. Penerapanan mekanisme sertifikasi untuk profesional TI. 4. Penerapan mekanisme re-sertifikasi. 50. Proses pembangunan IEEE standar dapat dipecah melalui tujuh langkah dasar, Kecuali : 1. Mengamankan Sponsor. 2. Meminta Otorisasi Proyek. 3. Perakitan Kelompok Kerja. 4. Penyusunan Profesional. 1. Apa yang dimaksud dengan etika pada Teknologi Sistem Informasi ? 2. Sebutkan dan jelaskan pelanggaran – pelanggaran dalam bidang teknologi informasi ? 3. Jelaskan pengertian Audit Trail dan Real Time Audit IT ? 4. Sebutkan poin – poin yang terdapat dalam Ten of Commandements of Etics ( Sepuluh Perintah untuk Etika Komputer Dari Institut Etika Komputer ) : 5. Sebutkan dan jelaskan macam – macam etika didalam Etika dan Profesionalisme TSI ? Jawaban : 1. Etika dan Profesionalisme TSI dapat diartikan norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku, keahlian atau kualitas seseorang yang profesional dari manusia yang baik dalam menggunakan Teknologi Sistem Informasi yang ada di dalam lingkungannya. Kita menggunakan Etika dan Profesialisme TSI ketika perkembangan di bidang IT semakin pesat, hal ini membuat kita mau tidak mau harus terjun dan mempelajari hal-hal yang berkaitan dengan Etika dan Profesialisme TSI agar kita tidak salah langkah. Sebagai contoh apabila kita bekerja didalam sebuah perusaan dimana perusahaan tersebut telah menggunakan media teknologi sistem informasi untuk memudahkan pekerjaannya, tentu saja akan ada peraturan di perusahaan tersebut mengenai batas-batas yang di perbolehkan dalam menggunakan fasilitas yang ada. Hal ini bertujuan untuk menghindari masalah yang berhubungan dengan etika dan hukum yang bermunculan bermunculan, mulai dari penipuan, pelanggaran, pembobolan informasi rahasia, persaingan curang sampai kejahatan yang sifatnya pidana sudah sering terjadi tanpa dapat diselesaikan secara memuaskan melalui hukum dan prosedur penyidikan yang ada saat ini, mengingat kurangnya landasan hukum yang dapat diterapkan untuk perbuatan hukum yang spesifik tersebut seperti pembuktian dan alat bukti. 2. 1. Cyber Crime Merupakan kejahatan yang dilakukan seseorang atau kelompok orang dengan menggunakankomputer sebagai basis teknologinya. – Hacker : seseorang yang mengakses komputer / jaringan secara ilegal. – Cracker : seseorang yang mengakses komputer / jaringan secara ilegal dan memilikiniat buruk. – Script Kiddie : serupa dengan cracker tetapi tidak memilki keahlian teknis. – CyberTerrorist : seseorang yang menggunakan jaringan / internet untuk merusak dan menghancurkan komputer / jaringan tersebut untuk alasan politis.Contoh pekerjaan yang biasa dihasilkan dari para cyber crime ini adalah berkenaan dengankeamanan, yaitu : • MalwareVirus : program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizinpenggunaWorm : program-program yang menggandakan dirinya secara berulang-ulang di komputersehingga menghabiskan sumber dayaTrojan : program / sesuatu yang menyerupai program yang bersembunyi di dalam programkomputer kita. • Denial Of Service Attack Merupakan serangan yang bertujuan untuk akses komputer pada layanan web atau email.Pelaku akan mengirimkan data yang tak bermanfaat secara berulang-ulang sehinggajaringan akan memblok pengunjung lainnya.BackDoor : program yang memungkinkan pengguna tak terotorisasi bisa masuk ke komputertertentu.Spoofing : teknik untuk memalsukan alamat IP komputer sehingga dipercaya oleh jaringan. • Penggunaan Tak TerotorisasiMerupakan penggunaan komputer atau data-data di dalamnya untuk aktivitas illegal atautanpa persetujuan • Phishing / pharmingMerupakan trik yang dilakukan pelaku kejahatan untuk mendapatkan informasi rahasia.Jika phishing menggunakan email, maka pharming langsung menuju ke web tertentu. • SpamEmail yang tidak diinginkan yang dikirim ke banyak penerima sekaligus • SpywareProgram yang terpasang untuk mengirimkan informasi pengguna ke pihak lain. 3. a. Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. b. adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal secara online atau bisa dikatakn real time bisa disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. 4. 1. Jangan menggunakan komputer untuk membahayakan orang 2. Jangan mencampuri pekerjaan komputer orang lain. 3. Jangan mengintip file orang lain. 4. Jangan menggunakan komputer untuk mencuri. 5. Jangan menggunakan komputer untuk bersaksi dusta. 6. Jangan menggunakan atau menyalin perangkat lunak yang belum kamu bayar. 7. Jangan menggunakan sumber daya komputer orang lain tanpa otorisasi. 8. Jangan mengambil hasil intelektual orang lain untuk diri kamu sendiri. 9. Pikirkanlah mengenai akibat sosial dari program yang kamu tulis. 10. Gunakanlah komputer dengan cara yang menunjukkan tenggang rasa dan rasa penghargaan. 5. 1. Etika Deskriptif Etika yang menelaah secara kritis dan rasional tentang sikap dan perilaku manusia, serta apa yang dikejar oleh setiap orang dalam hidupnya sebagai sesuatu yang bernilai. Artinya etika deskriptif berbicara mengenai fakta secara apa adanya, yakni mengenai nilai dan perilaku manusia sebagai suatu fakta yang terkait dengan situasi dan realitas yang membudaya. Dapat disimpulkan bahwa tentang kenyataan dalam penghayatan nilai atau tanpa nilai dalam suatu masyarakat yang dikaitkan dengan kondisi tertentu memungkinkan manusia dapat bertindak secara etis. 2. Etika Normatif Etika yang menetapkan berbagai sikap dan perilaku yang ideal dan seharusnya dimiliki oleh manusia atau apa yang seharusnya dijalankan oleh manusia dan tindakan apa yang bernilai dalam hidup ini. Jadi, etika normatif merupakan norma-norma yang dapat menuntun agar manusia bertindak secara baik dan menghindarkan hal-hal yang buruk, sesuai dengan kaidah atau norma yang disepakati dan berlaku di masyarakat.