• Integer vitae nulla!

    Booker T. Washington

    I think I began learning long ago that those who are happiest are those who do the most for others

  • Suspendisse neque tellus

    Albert Einstein

    The significant problems we face cannot be solved at the same level of thinking we were at when we created them

  • Curabitur faucibus

    Napoleon Hill

    All achievements, all earned riches, have their beginning in an idea

Minggu, 28 November 2010

Kode Etik Profesi Teknologi Informasi

Kata Etika berasal dari bahasa Yunani kuno yaitu ethos (jamak : etha).  Ethos mempunyai banyak arti yaitu : tempat tinggal yang biasa, padang rumput, kandang, kebiasaan/adat, akhlak,watak, perasaan, sikap, cara berpikir. Sedangkan arti ta etha yaitu adat kebiasaan. Arti dari bentuk jamak inilah yang melatar-belakangi terbentuknya istilah Etika yang oleh Aristoteles dipakai untuk menunjukkan filsafat moral. Secara etimologis  etika berarti ilmu tentang apa yang biasa dilakukan atau ilmu tentang adat kebiasaan

Secara khusus, kode etik profesi bidang teknologi informasi di Indonesia saat ini boleh dikatakan belum ada dalam bentuk  tertulis dan disahkan. Berikut adalah standar kode etik Teknologi Informasi yang dibuat oleh IEEE, sebagai berikut  :
1.  Bertanggung jawab dalam pengambilan keputusan konsisten dengan keselamatan, kesehatan dan kesejahteraan masyarakat, serta segera mengungkapkan faktor-faktor yang dapat membahayakan publik atau lingkungan
2.  Menghindari terjadinya konflik kepentingan dan meluruskan mereka yang telah terpengaruh oleh konflik tersebut
3.  Jujur dan realistis dalam menyatakan klaim atau perkiraan tertentu menurut data yang tersedia
4.  Menolak suap dalam segala bentuknya
5.  Meningkatkan pemahaman teknologi, aplikasi yang sesuai, dan potensi konsekuensi
6.  Mempertahankan dan meningkatkan kompetensi teknis dan teknologi untuk melakukan tugas-tugas bagi orang lain hanya jika memenuhi syarat melalui pelatihan atau pengalaman, atau setelah pengungkapan penuh keterbatasan bersangkutan;
7.  Mencari, menerima, jujur dan menawarkan kritik dari teknis pekerjaan, mengakui dan memperbaiki kesalahan, dan memberikan kredit atas kontribusi orang lain
8.  Memperlakukan dengan adil semua orang tanpa memperhitungkan faktor-faktor seperti ras, agama, jenis kelamin, cacat, usia, atau asal kebangsaan
9.  Menghindari melukai orang lain, milik mereka, reputasi, atau pekerjaan dengan tindakan salah atau jahat.
10.Saling membantu antar rekan kerja dalam pengembangan profesi mereka dan mendukung mereka dalam mengikuti kode etik ini.   

I.   Etika Profesi TI  Universitas
Privasi yang berlaku di lingkungan Universitas juga berlaku untuk bahan-bahan elektronik. Standar yang sama tentang kebebasan intelektual dan akademik yang diberlakukan bagi sivitas akademika dalam penggunaan media konvensional (berbasis cetak) juga berlaku terhadap publikasi dalam bentuk media elektronik. Contoh bahan-bahan elektronik dan media penerbitan tersebut termasuk, tetapi tidak terbatas pada, halaman Web (World Wide Web), surat elektronik (e-mail), mailing lists (Listserv), dan Usenet News.

Kegunaan semua fasilitas yang tersedia sangat tergantung pada integritas penggunanya. Semua fasilitas tersebut tidak boleh digunakan dengan cara-cara apapun yang bertentangan dengan peraturan perundang-undangan Negara Republik Indonesia atau yang bertentangan dengan lisensi, kontrak, atau peraturan-peraturan Universitas. Setiap individu bertanggung jawab sendiri atas segala tindakannya dan segala kegiatan yang dilakukannya, termasuk penggunaan akun (account) yang menjadi tanggung jawabnya.

Undang-Undang Negara Republik Indonesia dan peraturan Universitas menyatakan bahwa sejumlah kegiatan tertentu yang berkaitan dengan teknologi informasi dapat digolongkan sebagai tindakan: pengabaian, pelanggaran perdata, atau pelanggaran pidana. Sivitas akademika dan karyawan harus menyadari bahwa tindakan kriminal dapat dikenakan kepada mereka apabila melanggar ketentuan ini.

Contoh tindakan pelanggaran tersebut adalah, tetapi tidak hanya terbatas pada, hal-hal sebagai berikut:
1.   Menggunakan sumber daya teknologi informasi tanpa izin;
2.   Memberitahu seseorang tentang password pribadi yang merupakan akun yang tidak dapat dipindahkan-tangankan. 
3.   Melakukan akses dan/atau upaya mengakses berkas elektronik, disk, atau perangkat jaringan selain milik sendiri tanpa izin yang sah;
4.   Melakukan interferensi terhadap sistem teknologi informasi atau kegunaan lainnya dan sistem tersebut, termasuk mengkonsumsi sumber daya dalam jumlah yang sangat besar termasuk ruang penyimpanan data (disk storage), waktu pemrosesan, kapasitas jaringan, dan lain-lain, atau secara sengaja menyebabkan terjadinya crash pada sistem komputer melalui bomb mail, spam, merusak disk drive pada sebuah komputer PC milik Universitas, dan lain-lain);
5.   Menggunakan sumber daya Universitas sebagai sarana (lahan) untuk melakukan crack (hack, break into) ke sistem lain secara tidak sah;
6.   Mengirim pesan (message) yang mengandung ancaman atau bahan lainnya yang termasuk kategori penghinaan;
7.   Pencurian, termasuk melakukan duplikasi yang tidak sah (illegal) terhadap bahan-bahan yang memiliki hak-cipta, atau penggandaan, penggunaan, atau pemilikan salinan (copy) perangkat lunak atau data secara tidak sah;
8.   Merusak berkas, jaringan, perangkat lunak atau peralatan;
9.   Mengelabui identitas seseorang (forgery), plagiarisme, dan pelanggaran terhadap hak cipta, paten, atau peraturan peraturan perundang-undangan tentang rahasia perusahaan;
10. Membuat dengan sengaja, mendistribusikan, atau menggunakan perangkat lunak yang dirancang untuk maksud kejahatan untuk merusak atau menghancurkan data dan/atau pelayanan komputer (virus, worms, mail bombs, dan lain-lain).     

Universitas melarang penggunaan fasilitas yang disediakannya untuk dipergunakan dengan tujuan untuk perolehan finansial secara pribadi yang tidak relevan dengan misi Universitas. Contoh penggunaan seperti itu termasuk membuat kontrak komersial dan memberikan pelayanan berbasis bayar antara lain seperti menyewakan perangkat teknologi informasi termasuk bandwidth dan menyiapkan surat-surat resmi atau formulir-formulir resmi lain. Semua layanan yang diberikan untuk tujuan apapun, yang menggunakan sebahagian dari fasilitas sistem jaringan Universitas untuk memperoleh imbalan finansial secara pribadi adalah dilarang.

Dalam semua kegiatan dimana terdapat perolehan finansial pribadi yang diperoleh selain kompensasi yang diberikan oleh Universitas, maka kegiatan tersebut harus terlebih dahulu memperoleh izin resmi dari Universitas.

Pelanggaran terhadap Kode Etik Teknologi Informasi ini akan diselesaikan melalui proses disipliner (tata tertib) standar oleh otoritas disipliner yang sah sebagaimana diatur di dalam peraturan-peraturan yang dikeluarkan oleh Universitas tentang disiplin mahasiswa, dosen dan karyawan. PSI dapat mengambil tindakan yang bersifat segera untuk melindungi keamanan data dan informasi, integritas sistem, dan keberlanjutan operasional sistem jaringan.

Setiap mahasiswa, dosen, dan karyawan Universitas sebagai bagian dari komunitas akademik dapat memberikan pandangan dan saran terhadap kode etik ini baik secara individu maupun secara kolektif demi terselenggaranya pelayanan sistem informasi dan sistem jaringan terpadu Universitas yang baik. PSI akan melakukan evaluasi, menampung berbagai pandangan, dan merekomendasikan perubahan yang perlu dilakukan terhadap kode etik ini sekurang-kurangnya sekali dalam setahun.


II.  Kode Etik Profesi Teknologi Informasi
Seorang profesional TI mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi ditempat kerja,  termasuk melaksanakan perannya  dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Seorang manajer atau pebisnis profesional, bertanggung jawab untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.

Merupakan hal yang penting untuk mengetahui bahwa hal yang tidak etis belum tentu ilegal. Jadi, dalam kebanyakan situasi, seseorang atau organisasi yang dihadapkan pada keputusan etika tidak mempertimbangkan apakah melanggar hukum atau tidak.
Ada 4 isu etika tentang pemanfaatan teknologi Informasi, yaitu :
1.  Isu privasi
rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu/pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.
2.  Isu akurasi
autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?
3.  Isu properti
kepemilikan dan nilai informasi (hak cipta intelektual).
4.  Isu Hak cipta intelektual, terkair  perangkat lunak.
Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.
5.  Isu aksesibilitas
hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.

III. Kode Etik Pengguna Internet
Adapun kode etik yang diharapkan bagi para pengguna internet adalah:
1.  Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
2.  Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.
3.  Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
4.  Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
5.  Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
6.   Bila mempergunakan script, program, tulisan, gambar/foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
7.   Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain.
8.   Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya
9.   Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.

IV.  Kode Etik Programmer
Adapun kode etik yang diharapkan bagi para programmer adalah:
    Tidak boleh membuat atau mendistribusikan Malware.
    Tidak boleh menulis kode yang sulit diikuti dengan sengaja.
    Tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
    Tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
    Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
    Tidak boleh mencuri software khususnya development tools.
    Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.
    Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
    Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
    Tidak boleh memberitahu masalah keuangan pada pekerja dalam pengembangan suatu proyek.
    Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
    Tidak boleh mempermalukan profesinya.
    Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
    Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
    Terus mengikuti pada perkembangan ilmu komputer.

V.   Potensi-Potensi Kerugian Yang Disebabkan Pemanfaatan Teknologi Informasi
1.    Rasa ketakutan.
Banyak orang mencoba menghindari pemakaian komputer, karena takut merusakkan, atau takut kehilangan kontrol, atau secara umum takut menghadapi sesuatu yang baru, ketakutan akan kehilangan data, atau harus diinstal ulang sistem program menjadikan pengguna makin memiliki rasa ketakutan ini.
2.     Keterasingan.
Pengguna komputer cenderung mengisolir dirinya, dengan kata lain menaiknya jumlah waktu pemakaian komputer, akan juga membuat mereka makin terisolir.
3.     Golongan miskin informasi dan minoritas.
Akses kepada sumberdaya juga terjadi ketidakseimbangan ditangan pemilik kekayaan dan komunitas yang mapan.
4.     Pentingnya individu.
Organisasi besar menjadi makin impersonal, sebab biaya untuk  menangani kasus khusus/pribadi satu persatu menjadi makin tinggi.
5.     Tingkat kompleksitas serta kecepatan yang sudah tak dapat ditangani.
Sistem yang dikembangkan dengan birokrasi komputer begitu kompleks dan cepat berubah sehingga sangat sulit bagi individu untuk mengikuti dan membuat pilihan. Tingkat kompleksitas ini menjadi makin tinggi dan sulit ditangani, karena dengan makin tertutupnya sistem serta makin besarnya ukuran sistem (sebagai contoh program MS Windows 2000 yang baru diluncurkan memiliki program sekitar 60 juta baris). Sehingga proses pengkajian demi kepentingan publik banyak makin sulit dilakukan.
6.     Makin rentannya organisasi.
Suatu organisasi yang bergantung pada teknologi yang kompleks cenderung akan menjadi lebih ringkih. Metoda seperti Third Party Testing haruslah makin dimanfaatkan.
7.      Dilanggarnya privasi.
Ketersediaan sistem pengambilan data yang sangat canggih memungkinkan terjadinya pelanggaran privasi dengan mudah dan cepat.
8.      Pengangguran dan pemindahan kerja.
Biasanya ketika suatu sistem otomasi diterapkan, produktivitas dan jumlah tempat pekerjaan secara keseluruhan meningkat, akan tetapi beberapa jenis pekerjaan menjadi makin kurang nilainya, atau bahkan dihilangkan.
9.      Kurangnya tanggung jawab profesi.
Organisasi yang tak bermuka (hanya diperoleh kontak elektronik saja), mungkin memberikan respon yang kurang personal, dan sering  melemparkan tanggungjawab dari permasalahan.
10.    Kaburnya citra manusia.
Kehadiran terminal pintar (intelligent terminal), mesin pintar, dan sistem pakar telah menghasilkan persepsi yang salah pada banyak orang.


VI.  Aspek-Aspek Tinjauan Pelanggaran Kode Etik Profesi  IT
    Aspek Teknologi
Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan sumber energi tetapi nuklir juga enghancurkan kota hirosima.

Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang computer bias membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan.

    Aspek Hukum
Hukum untuk mengatur aktifitas di internet terutama yang berhubungan dengan kejahatan maya antara lain masih menjadi perdebatan. Ada dua pandangan mengenai hal tersebut antara lain:
1)   Karakteristik aktifitas di internet yang bersifat lintas batas sehingga tidak lagi tunduk pada batasan-batasan teritorial
2)   System hukum tradisiomal (The Existing Law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktifitas internet.
Dilema yang dihadapi oleh hukum tradisional dalam menghadapi fenomena-fenomena cyberspace ini merupakan alasan utama perlunya membentuk satu regulasi yang cukup akomodatif terhadap fenomena-fenomena baru yang muncul akibat pemanfaatan internet. Aturan hukum yang akan dibentuk itu harus diarahkan untuk memenuhi kebutuhan hukum (the legal needs) para pihak yang terlibat di dalam transaksi-transaksi lewat internet.
Hukum harus diakui bahwa yang ada di Indonesia sering kali belum dapat menjangkau penyelesaian kasus kejahatan computer. Untuk itu diperlukan jaksa yang memiliki wawasan dan cara pandang yang luas mengenai cakupan teknologi yang melatar belakangi kasus tersebut. Sementara hukum di Indonesia itu masih memiliki kemampuan yang terbatas didalam penguasaan terhadap teknologi informasi.

    Aspek Pendidikan
Dalam kode etik hacker ada kepercayaan bahwa berbagi informasi adalah hal yang sangat baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang open source dan memberikan fasilitas untuk mengakses informasi tersebut dan menggunakn peralatan pendukung apabila memungkinkan. Disini kita bisa melihat adanya proses pembelajaran.

Yang menarik dalam dunia hacker yaitu terjadi strata-strata atau tingkatan yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya bukan karena umur atau senioritasnya.
Untuk memperoleh pengakuan atau derajat seorang hacker mampu membuat program untuk ekploit kelemahan system menulis tutorial/ artikel aktif diskusi di mailing list atau membuat situs web, dsb.

    Aspek Ekonomi
Untuk merespon perkembangan di Amerika Serikat sebagai pioneer dalam pemanfaatan internet telah mengubah paradigma ekonominya yaitu paradigma ekonomi berbasis jasa (From a manufacturing based economy to service – based economy). Akan tetapi pemanfaatan tknologi yang tidak baik (adanya kejahatan didunia maya) bisa mengakibatkan kerugian ekonomi yang tidak sedikit.

    Aspek Sosial Budaya
Akibat yang sangat nyata adanya cyber crime terhadap kehidupan sosial budaya di Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah tidak percaya lagi dikarenakan banyak kasus credit card PRAUD yang dilakukan oleh netter asal Indonesia.

VII.  Isu dalam Etika Teknologi Informasi
1.    Cyber Crime
Merupakan kejahatan yang dilakukan seseorang atau kelompok orang dengan menggunakan komputer sebagai basis teknologinya. Sebutan pelakunya, antara lain :
  • Hacker  : seseorang yang mengakses komputer / jaringan secara ilegal
  • Cracker : seseorang yang mengakses komputer / jaringan secara ilegal dan memiliki niat buruk
  • Script Kiddie : serupa dengan cracker tetapi tidak memilki keahlian teknis
  • CyberTerrorist : seseorang yang menggunakan jaringan / internet untuk merusak dan menghancurkan komputer / jaringan tersebut untuk alasan politis.
Contoh pekerjaan yang biasa dihasilkan dari para cyber crime ini adalah berkenaan dengan keamanan, yaitu :
   Malware
Virus  : program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizin pengguna
Worm : program-program yang menggandakan dirinya secara berulang-ulang di komputer sehingga menghabiskan sumber daya
Trojan : program / sesuatu yang menyerupai program yang bersembunyi di dalam program komputer kita.

  Denial Of Service Attack
Merupakan serangan yang bertujuan untuk akses komputer pada layanan web atau email. Pelaku akan mengirimkan data yang tak bermanfaat secara berulang-ulang sehingga jaringan akan memblok pengunjung lainnya.
BackDoor : program yang memungkinkan pengguna tak terotorisasi bisa masuk ke komputer tertentu.
Spoofing : teknik untuk memalsukan alamat IP komputer sehingga dipercaya oleh jaringan.

  Penggunaan Tak Terotorisasi
Merupakan penggunaan komputer atau data-data di dalamnya untuk aktivitas illegal atau tanpa persetujuan
  Phishing / pharming
Merupakan trik yang dilakukan pelaku kejahatan untuk mendapatkan informasi rahasia. Jika phishing menggunakan email, maka pharming langsung menuju ke web tertentu.
  Spam
Email yang tidak diinginkan yang dikirim ke banyak penerima sekaligus.
  Spyware
Program yang terpasang untuk mengirimkan informasi pengguna ke pihak lain.

2.  Cyber Ethic
Dampak dari semakin berkembangnya internet, yang didalamnya pasti terdapat interaksi antar penggunanya yang bertambah banyak kian hari, maka dibutuhkan adanya etika dalam penggunaan internet tersebut.

3.  Pelanggaran Hak Cipta
Merupakan masalah tentang pengakuan hak cipta dan kekayaan intelektual, dengan kasus seperti pembajakan, cracking, illegal software. Berdasarkan laporan Bussiness Software Alliance (BSA) dan International Data Corporation (IDC) dalam Annual Global Software Piracy 2007, dikatakan Indonesia menempati posisi 12 sebagai negara terbesar dengan tingkat pembajakan software.

4.  Tanggung Jawab Profesi TI
Sebagai tanggung jawab moral, perlu diciptakan ruang bagi komunitas yang akan saling menghormati di dalamnya, Misalnya IPKIN (Ikatan Profesi Komputer & Informatika) semenjak tahun 1974.

VIII. Etika Teknologi Informasi dalam Undang-undang
Dikarenakan banyak pelanggaran yang terjadi berkaitan dengan hal diatas, maka dibuatlah undang-undang sebagai dasar hukum atas segala kejahatan dan pelanggaran yang terjadi. Undang-undang yang mengatur tentang Teknologi Informasi ini diantaranya adalah :
    UU HAKI (Undang-undang Hak Cipta) yang sudah disahkan dengan nomor 19 tahun 2002 yang diberlakukan mulai tanggal 29 Juli 2003 didalamnya diantaranya mengatur tentang hak cipta.
    UU ITE (Undang-undang Informasi dan Transaksi Elektronik) yang sudah disahkan dengan nomor 11 tahun 2008 yang didalamnya mengatur tentang :
-     Pornografi di Internet
-     Transaksi di Internet
-     Etika penggunaan Internet

(dari berbagai sumber)

Selasa, 16 November 2010

Sun Zi Bingfa

Pernah mendengar nama Sun Tzu ?  Saya yakin anda sudah mendengar atau bahkan sudah mempraktekkan strategi-strateginya dalam kehidupan sehari-hari anda .   Sun Zi/Sun Tzu (diperkirakan lahir pada tahun 535 SM) adalah penulis Sun Zi Bingfa (Inggris: Sun Tzu's Art of War), sebuah buku filsafat militer China kuno yang sangat berpengaruh (sebagian besar isinya tidak berhubungan langsung dengan taktik). Dia juga salah seorang realis paling awal dalam bidang ilmu politik. Sun Tzu bukanlah nama asli, melainkan sebuah sebutan kehormatan seperti halnya Kong Tzu (Konfusius) atau Lao Tzu (Lao Tse). 

Satu-satunya sumber mengenai kehidupan Sun Zi yang masih tersisa adalah biografi yang ditulis pada abad ke-2 SM oleh ahli sejarah Sima Qian, yang mendeskripsikannya sebagai jendral yang hidup di negara Wu pada abad ke-6 SM. Namun, biografi ini tidak konsisten dengan sumber-sumber yang lain tentang periode tersebut, dan bentuk dan konteksnya mengindikasikan bahwa biografi ini kemungkinan besar ditulis antara 400 SM dan 320 SM.

Karya Sun Zi sendiri, Sun Zi Bingfa, tampaknya memuat beberapa petunjuk langsung tentang kehidupannya. Contohnya, kereta perang yang dijelaskan Sun Zi digunakan dalam periode yang relatif singkat, yang berakhir pada abad ke-4 SM, yang berarti sebagian buku ini ditulis pada periode tersebut.
Beberapa orang ahli menyimpulkan bahwa tulisan Sun Zi sebenarnya digarap oleh beberapa orang filsuf China yang tidak diketahui dan bahwa Sun Zi sebenarnya tidak ada dalam sejarah. Ini dapat dilihat lebih jauh dalam kenyataan bahwa kesejarahan Sun Zi dibahas panjang-lebar dalam kata pengantar untuk terjemahan Giles pada 1910 (tersedia online dalam Proyek Gutenberg). Giles mengemukakan perasaan ragu dan kebingungan yang melingkupi topik ini.

Pada tahun 1972, satu set teks ditemukan di kuburan dekat Linyi di Shandong. Ini telah membantu mengonfirmasi teks yang telah diketahui sebelumnya, dan juga menambah bab-bab baru. Teks tersebut diperkirakan ditulis antara 134 SM-118 SM , sehingga meruntuhkan teori lama yang menyatakan bahwa sebagian buku ini ditulis lebih belakangan.

Sun Pin, keturunan Sun Zi, juga menulis teks yang berjudul Art of War (Seni Perang), walaupun mungkin judul yang lebih cocok adalah Art of Warfare (Seni Peperangan) karena lebih membahas sisi praktis peperangan . Sedikitnya satu penerjemah menjudulinya The Lost Art of War (Seni Perang yang Hilang), karena buku ini, dalam waktu yang lama, memang hilang.

Sun Zi Bingfa (Hanyu Pinyin: Sūnzĭ Bīngfǎ), atau dikenal pula sebagai Sun Tzu Art of War, adalah sebuah buku filsafat militer yang diperkirakan ditulis pada abad ke-6 oleh Sun Zi. Terdiri dari 13 bab di mana setiap bagian membahas strategi dan berbagai metode perang. Karya ini merupakan karya tulis militer Tiongkok yang paling dihormati dan paling terkenal di luar negeri Tiongkok. Siapa yang menulis buku ini sampai sekarang masih diperdebatkan oleh para pakar sejarah. Beberapa ahli berpendapat bahwa Sun Zi bukanlah nama asli penulis buku ini, melainkan julukan yang diberikan orang kepada penulis tersebut. Sebab, kata "Zi" pada nama Sun Zi sebenarnya digunakan untuk mengacu pada seorang filsuf sehingga Sun Zi diartikan sebagai "filsuf Sun."

Buku ini juga menjadi salah satu buku strategi militer tertua di dunia dan banyak memberikan pengaruh dalam perencanaan strategi militer baik Dunia Timur maupun Barat, taktik bisnis, dan banyak lagi. Buku yang ditulis sekitar tahun 400—320 SM ini pertama kali diperkenalkan di Jepang pada tahun 716—735 M. Sementara itu, di Eropa, buku ini diperkenalkan oleh Jean Joseph Marie Amiot, yang menerjemahkannya ke dalam bahasa Perancis. Kemudian diterjemahkan ke dalam bahasa Inggris oleh Kapten E. F. Calthrop, seorang kapten berkebangsaan Inggris.

Menurut konsep Sun Tzu, sebelum perang dilakukan ada lima hal penting yang harus diperhatikan, dianalisa secara detail untuk meraih kemenangan. Saat ini konsep Sun Tzu dapat pula digunakan untuk meraih suatu kesuksesan dalam berbagai aspek kehidupan. Beberapa hal yang harus diperhatikan tersebut menurut  Sun Tzu adalah:
1.            Tao (moralitas); dukungan moral merupakan sumber kekuatan. Selama masih  memiliki moralitas, maka kita akan meraih kesuksesan untuk meningkatkan  kualitas diri kita. Dengan melakukan hal-hal yang berhubungan dengan moralitas kita akan berkembang.
2.            Thien (langit, cuaca, musim, gelap terang, timing dan peluang). Untuk mengembangkan diri, kita harus menganalisa kekuatan dalam diri kita yang cocok dengan bakat yang dimiliki. Akan menjadi luar biasa apabila kita melakukan sesuatu sesuai dengan bakat yang dimiliki dan cocok dengan kondisi kita saat ini.
3.            Ti (geografi). Untuk dapat sukses, kita perlu menganalisis keadaan geografi dan kondisi waktu yang cocok untuk mengembangkan diri.
4.            Chiang (kepemimpinan); menyangkut wibawa dan charisma seorang pemimpin yang bijak dan tegas. Sangat ditekankan untuk dapat bertindak bijak tetapi tegas kepada diri sendiri. Hanya dengan memiliki jati diri, ketegasan, kedisiplinan, tanggung jawab, kepercayaan diri dan keyakinan, kita dapat sukses.
5.            Fak (hukum); hukum organisasi. Hukum tentang kedisiplinan dan struktur organisasi yang jelas. Kita harus bias mendisiplinkan diri setiap saat dalam menjalankan hokum. Kalau hukum dapat berjalan dengan benar, maka kualitas yang ada dalam diri kita akan menyedot kekuatan yang ada di luar sehingga akan tercipta kekuatan yang luar biasa; kemajuan akan dicapai oleh mereka yang dapat mendisiplinkan diri sendiri.

Menurut konsep Chiang (kepemimpinan), ada lima factor penting yang harus dimiliki oleh pemimpin yang ingin maju:
1.            Kebijaksanaan, visi, wawasan, kepandaian dan ilmu pengetahuan. Jika kita ingin berkembang semua hal ini mutlak diperlukan. Untuk dapat mengembangkan diri, harus memiliki visi jauh ke depan yang didahului dengan proses belajar.
2.            Kepercayaan. Orang dapat dipercaya bukan karena memiliki kekayaan materi,tetapi karena memiliki kepribadian yang bias diterima dalam pergaulan. Kualitas kepercayaan diri, kepercayaan pada orang dan kepercayaan dalam pergaulan perlu dipelihara. Dengan kepercayaan dari masyarakat kita akan memiliki banyak koneksi yang memberikan kesempatan untuk meraih rejeki.
3.            Kebajikan. Dalam kehidupan kita harus mengandalkan kebajikan, bukan kekerasan. Hendaknya kita melihat kelemahan sebagai suatu proses untuk melihat, memahami dan mengagumi orang lain sehingga muncul wibawa kebesaran kita di atas orang lain.
4.            Keberanian. Keberanian untuk mencoba dan berusaha adalah semangat yang luar biasa. Orang yang mempunyai semangat keberanian akan dapat mengubah sesuatu yang tidak mungkin menjadi mungkin.
5.            Ketegasan. Kita hendaknya tegas terhadap diri sendiri. Jika kita keras dan tegas pada diri sendiri, maka hidup akan lunak pada kita. Tanpa adanya ketegasan dan focus yang akan dicapai, kita tidak akan berhasil dalam hidup.

Dibawah ini  adalah Tiga Puluh Enam Strategi,  sebuah koleksi sajak Tiongkok yang berisikan taktik Perang. Strategi ini disusun oleh Sun Tzu,  sebagai berikut :

Strategi untuk Menang
Strategi 1: Perdaya Langit untuk melewati Samudera. Bergerak di kegelapan dan bayang-bayang hanya akan menarik kecurigaan. Untuk memperlemah pertahanan musuh bertindaklah di tempat terbuka dengan menyembunyikan maksud tersembunyi anda.

Strategi 2: Kepung Wei untuk menyelamat-kan Zhao. Ketika musuh terlalu kuat untuk diserang, seranglah sesuatu yang berharga yang dimilikinya. Seranglah sesuatu yang berhubu-ngan atau dianggap berharga oleh musuh untuk melemahkannya secara psikologis.

Strategi 3: Pinjam tangan seseorang untuk membunuh. Serang dengan menggu-nakan kekuatan pihak lain. Perdaya sekutu untuk menyerang musuh, sogok tentara musuh menjadi peng-khianat, atau gunakan kekuatan musuh untuk melawan dirinya sendiri.

Strategi 4: Buat musuh kelelahan sambil menghemat tenaga. Rencanakan waktu dan tempat pertempuran terlebih dahulu. Dengan cara ini, anda akan tahu kapan dan di mana pertempuran akan berlangsung, sementara musuh anda tidak. Dorong musuh anda untuk menggunakan tenaga secara sia-sia sambil menghemat tenaga. Saat ia lelah dan bingung, seranglah.

Strategi 5: Merompak sebuah rumah yang terbakar. Saat musuh mengalami konflik internal, inilah waktunya untuk menyerang.

Strategi 6: Berpura-pura menyerang dari timur dan menyeranglah dari barat.

Strategi Berhadapan dengan Musuh
Strategi 7: Buatlah sesuatu untuk hal kosong. Buatlah tipu daya 2 kali. Setelah beraksi terhadap tipuan pertama dan kedua, musuh akan ragu-ragu untuk bereaksi pada tipuan yang ketiga. Namun tipuan ketiga adalah serangan sebenarnya untuk menangkap musuh saat pertahanannya lemah.

Strategi 8: Secara rahasia pergunakan lintasan Chen Chang. Serang musuh dengan dua kekuatan konvergen. Yang pertama adalah serangan langsung dan yang kedua secara tidak langsung dimana musuh tidak menyangka dan membagi kekuatannya sehingga akhirnya mengalami kebingungan.

Strategi 9: Pantau api yang terbakar sepanjang sungai. Tunda untuk memasuki wilayah pertempuran sampai seluruh pihak yang bertikai mengalami kelelahan akibat pertempuran yang terjadi antara mereka. Kemudian serang dengan kekuatan penuh dan habiskan.

Strategi 10: Pisau tersarung dalam senyum. Puji dan jilat musuh anda. Ketika mendapat kepercayaan darinya, mulailah melawan secara diam-diam.

Strategi 11: Pohon kecil berkorban untuk pohon besar. Ada suatu keadaan dimana anda harus mengorbankan tujuan jangka pendek untuk mendapatkan tujuan jangka panjang. Ini adalah strategi kambing hitam dimana seseorang akan dikorbankan untuk menyelamatkan yang lain.

Strategi 12: Mencuri kambing sepanjang perjalanan. Sementara tetap berpe-gang pada rencana, anda harus cukup fleksibel untuk mengambil keuntungan dari tiap kesempatan yang ada sekecil apapun.

Strategi Penyerangan
Strategi 13: Kagetkan ular dengan memukul rumput di sekitarnya. Ketika anda tidak mengetahui rencana lawan secara jelas, serang dan pelajari reaksi lawan.

Strategi 14: Pinjam mayat orang lain untuk menghidupkan kembali jiwanya. Ambil cara yang telah dilupakan atau tidak digunakan lagi. Hidupkan kembali sesuatu dari masa lalu dengan memberi-nya tujuan baru.

Strategi 15: Permainkan harimau untuk meninggalkan sarangnya. Jangan pernah menyerang secara langsung musuh yang memiliki keunggulan akibat posisinya yang baik. Permainkan mereka untuk meninggalkan sarangnya sehingga mereka akan terjauh dari sumber kekuatannya.

Strategi 16: Pada saat menangkap, lepaslah satu orang. Mangsa yang tersudut biasanya akan menyerang secara membabi buta. Untuk mencegah hal ini, biarkan musuh percaya bahwa masih ada kesempatan untuk bebas. Hasrat mereka untuk menyerang akan teredam dengan keinginan untuk melarikan diri. Ketika pada akhirnya kebebasan yang mereka inginkan tersebut tak terbukti, moral musuh akan jatuh dan mereka akan menyerah tanpa perlawanan.

Strategi 17: Melempar Batu Bata untuk mendapatkan Giok. Persiapkan sebuah jebakan dan perdaya musuh anda dengan umpan seperti kekayaan, kekuasaan, dan wanita.

Strategi 18: Kalahkan musuh dengan menangkap pemimpinnya. Jika tentara musuh kuat tetapi dipimpin oleh komandan yang mengandalkan uang dan ancaman, maka ambil pemimpinnya.Sisa pasukannya akan terpecah belah atau menyerah.

Strategi Membingungkan
Strategi 19: Jauhkan kayu bakar dari tungku masak. Ketika berhadapan dengan musuh yang sangat kuat untuk dihadapi secara langsung, lemahkan musuh dengan meruntuhkan dasarnya dan menyerang sumberdayanya.

Strategi 20: Memancing di air keruh. Sebelum menghadapi pasukan musuh, buatlah sebuah kekacauan untuk memperlemah persepsi dan pertimbangan mereka.

Strategi 21: Mepaskan kulit serangga. Ketika anda dalam keadaan tersudut dan anda hanya memiliki kesempatan untuk melarikan diri dan harus menyatukan kelompok, buatlah sebuah tipuan. Sementara perhatian musuh terfokus atas muslihat yang dilakukan, pindahkan pasukan anda secara rahasia di belakang muka anda yang terlihat.

Strategi 22: Tutup pintu untuk menangkap pencuri. Jika anda memiliki kesempatan untuk menangkap seluruh musuh maka lakukanlah, sehingga dengan demikian pertempuran akan segera berakhir. Membiarkan musuh untuk lepas akan menanam bibit dari konflik baru.

Strategi 23: Berteman dengan negara jauh dan serang negara tetangga. Ketika anda adalah yang terkuat di sebuah wilayah, ancaman terbesar adalah dari terkuat kedua di wilayah tersebut, bukan dari yang terkuat di wilayah lain.

Strategi 24: Cari lintasan aman untuk menjajah Kerajaan Guo. Pinjam sumberdaya sekutu untuk menyerang musuh bersama. Sesudah musuh dikalahkan, gunakan sumberdaya untuk berbalik menyerang sekutu.
Strategi Pendekatan

Strategi 25: Gantikan balok dengan kayu jelek. Kacaukan formasi musuh, buatlah satu hal yang berlawanan dengan latihan standarnya. Dengan cara ini anda telah meruntuhkan tiang-tiang pendukung yang diperlukan oleh musuh dalam membangun pasukan yang efektif.

Strategi 26: Lihat pada pohon murbei dan ganggu ulatnya. Untuk mendisiplinkan, mengawal, dan mengingatkan suatu pihak yang status atau posisinya di luar konfrontasi langsung; gunakan analogi atau sindiran. Tanpa langsung menyebut nama, pihak yang tertuduh tidak akan dapat memukul balik tanpa keberpihakan yang jelas.

Strategi 27: Pura-pura menjadi seekor babi untuk memakan harimau. Sembunyi di balik topeng kebodohan untuk mencip-takan kebingungan atas tujuan dan motivasi anda. Tipu lawan anda ke dalam sikap meremehkan kemampuan anda sampai pada akhirnya terlalu yakin akan diri sendiri sehingga menurunkan level pertahanannya.

Strategi 28: Jauhkan tangga ketika musuh telah sampai di atas. Biarlah musuh mengacau ke daerah anda. Kemudian putus jalur komunikasi dan jalan untuk melarikan diri. Lalau serang sekuat tenaga.

Strategi 29: Hias pohon dengan bunga palsu. Dengan menggunakan muslihat dan penyamaran akan membuat sesuatu yang tak berarti tampak berharga; tak mengancam kelihatan berbahaya.

Strategi 30: Buat tuan rumah dan tamu bertukar tempat. Kalahkan musuh dari dalam dengan menyusup ke dalam benteng lawan di bawah muslihat kerjasama. Dengan cara ini anda akan menemukan kelemahan dan kemudian saat pasukan musuh sedang beristirahat, serang secara langsung pertahanannya.

Strategi Kalah
Strategi 31: Jebakan indah. Kirim musuh anda umpan yang akan menyebabkan perselisihan di basis pertahanannya. Jebakan ini terutama menggunakan wanita.

Strategi 32: Kosongkan benteng. Perangkap psikologis, benteng yang kosong akan membuat musuh berpikir bahwa benteng tersebut penuh perangkap.

Strategi 33: Biarkan mata-mata musuh menyebarkan konflik di wilayah pertahanannya. Gunakan mata-mata musuh untuk menyebarkan informasi palsu.

Strategi 34: Lukai diri sendiri untuk mendapatkan kepercayaan musuh. Berpura-pura terluka akan mengakibatkan dua kemungkinan: musuh akan bersantai sejenak karena tidak melihat anda sebagai ancaman serius; kedua, jalan untuk menjilat musuh anda dengan berpura-pura luka oleh sebab musuh merasa aman.

Strategi 35: Ikat seluruh kapal musuh secara bersamaan. Jangan pernah bergantung pada satu strategi.

Strategi 36: Larilah untuk bertempur di lain waktu. Ketika pihak anda mengalami kekalahan, hanya ada tiga pilihan: menyerah, kompromi, atau melarikan diri. Menyerah adalah kekalahan total, kompromi adalah setengah kalah, tapi melarikan diri bukanlah sebuah kekalahan. Selama tidak kalah, anda masih memiliki kesempatan menang! 

Strategi tetaplah strategi, kembali  kepada seberapa bijak kita menggunakannya. Seorang bijak pernah berkata, "jangan biarkan anda berada dalam posisi aman, tempatkan diri anda selalu dalam posisi dipinggir, karena geliat anda agar tidak terjatuh akan membuat tingkat kesadaran anda menjadi semakin tinggi".  Maka mulailah berstrategi, bukan untuk memenangkan semua perang, tetapi agar kita  tetap sadar sebagai manusia.