Masalah Etika dalam Teknologi Informasi

Posted by

|Masalah Etika dalam Teknologi Informasi|

|Pengertian Etika|
Etika berasal dari bahasa Yunani yaitu ethos yang berarti watak , tingkah laku seseorang, sedangkan di dalam bahasa Inggrisnya disebut Ethic merupakan sebuah prinsip benar atau salah yang digunakan seseorang, yang bertindak sebagai pelaku moral yang bebas untuk membuat keputusan untuk mengarahkan perilakunya.Isu etika mengharuskan individu untuk memilih suatu tindakan dan seringkali isu-isu etika ini muncul pada saat terjadinya kebingungan dalam menentukan sikap.Dan isu sosial lahir dari adanya isu etika yang berkembang dalam masyarakat dimana masyarakat mengharapkan individu melakukan suatu hal yang benar.Dan isu politis menjadi aspek yang ikut bermain di tengah konflik sosial dan masalah sosial dalam suatu masyarakat dan juga penggunaan aspek hukum dalam mengambil tindakan yang benar.

|Tujuan Mempelajari Etika|

  1. Untuk mendapatkan konsep yang sama mengenai penilaian baik dan buruk bagi semua manusia dalam ruang dan waktu tertentu.
  2. Eika membuat kita memiliki pendirian dalam pergolakan berbagai pandangan moral yang kita hadapi.
  3. Membantu agar kita tidak kehilangan orientasi dalam transformasi budaya , sosial , ekonomi, politik , dan intelektual dewasa ini melanda dunia kita.
  4. Membantu kita sanggup menghadapi ideologi –ideologi yang merebak di dalam masyarakat secara kritis dan obyektif.
|Faktor – faktor yang mempengaruhi pelanggaran Etika|
  • Kebutuhan Individu akan berbagai hal seperti kebutuhan primer maupun kebutuhan sekunder seperti : Korupsi karena alasan ekonomi, Mencuri karena ingin membayar uang sekolah anak
  • Tidak ada pedoman yang jelas: Misal : aturan yang lemah dan tidak terkendali.
  • Perilaku dan kebiasaan individu: Misal : ajaran yang diperoleh sejak kecil dari keluarga 
  • Pengaruh lingkungan: Misal : pengaruh pergaaulan bebas
|Sanksi pelanggaran Etika |
1. Sanksi Sosial
Skala relative kecil dan dapat dipahami sebagai kesalahan yang dapat “dimaafkan”. Berupa teguran dari masyarakat .

2. Sanksi Hukum
Skala cukup besar, yang dapat merugikan pihak lain. Hukum pidana menempati hukum 
prioritas utama, diikuti oleh hukum perdata.

|Pengertian Etika Teknologi Informasi|

Teknologi Informasi adalah aplikasi komputer atau peralatan komunikasi untuk menyimpan, mengolah dan memanipulasi data. Etika Teknologi Informasi adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan teknologi informasi. Jumlah interaksi manusia dengan perkembangan teknologi khususnya bagi kebutuhan informasi yang terus meningkat dari waktu ke waktu membuat etika teknologi informasi menjadi suatu peraturan dasar yang harus dipahami oleh masyarakat luas.

|Etika dalam Teknologi Informasi|
Tujuan dari etika adalah kehidupan yang lebih baik dengan, dan untuk orang lain, dalam lembaga yang bersangkutan.Sedangkan menurut James H. Moor, Etika komputer adalah sebagai analisis mengenai sifat dan dampak sosial teknologi komputer, serta formulasi dan kebijakan untuk menggunakan teknologi tersebut secara etis.

Salah satu penyebab pentingnya etika adalah karena etika melingkupi wilayah-wilayah yang belum tercakup dalam wilayah hukum. Faktor etika disini menyangkut identifikasi dan penghindaran terhadap perilaku yang salah dalam penggunaan teknologi informasi. Untuk itu etika dipandang perlu dibentuk sebagai perilaku yang mengikat oleh pengguna teknologi informasi.

Perkembangan teknologi informasi yang sangat pesat tentu memberikan dampak positif dan negative bagi penggunanya.Etika dalam teknologi informasi diperlukan tidak dapat dipisahkan dari permasalahan-permasalahan seputar penggunaan teknologi yang meliputi kejahatan komputer, netiket, e-commerce, pelanggaran HAKI (Hak Atas Kekayaan Intelekstual) dan tanggung jawab profesi.

|Masalah Etika Teknologi Informasi|
Menurut Richard Masson, masalah etika Teknologi Informasi diklasifikasi menjadi empat hal sebagai berikut berikut :
a.
Privasi, yaitu hak individu untuk mempertahankan informasi pribadi dari pengaksesan orang lain yang memang tidak berhak untuk melakukannya.

b. Akurasi, layanan informasi harus diberikan secara tepat dan akurat sehingga tidak merugikan pengguna informasi.

c. Property, perlindungan kekayaan intelektual yang saat ini digalakkan oleh HAKI (Hak Atas Kekayaan Intelektual) mencakup tiga hal : 
  • Hak cipta(copy right),hak yang dijamin kekuatan hukum yang melarang menduplikasi kekayaan intelektual tanpa seizin pemegangnya.Diberikan selama 50 tahun. 
  • Paten,bentuk perlindungan yang sulit diberikan karena hanya diberikan bagi penemuan inovatif dan sangat berguna.Berlaku selama 20 tahun. 
  • Rahasia perdagangan, perlindungan terhadap kekayaan dalam perdagangan yang diberikan dalam bentuk lisensi atau kontrak. 
d. Akses, Semua orang berhak untuk mendapatkan informasi.Perlu layanan yang baik dan optimal bagi semua orang dalam mendapatkan informasi yang diinginkan.

Faktor penyebab pelanggaran kode etik profesi IT adalah : 
  • Tidak berjalannya kontrol dan pengawasan dari masyarakat 
  • Organisasi profesi tidak dilengkapi dengan sarana dan mekanisme bagi masyarakat untuk menyampaikan keluhan 
  • Rendahnya pengetahuan masyarakat mengenai substansi kode etik profesi, karena buruknya pelayanan sosialisasi 
  • Belum terbentuknya kultur dan kesadaran dari pengemban profesi IT untuk menjaga martabat luhur profesinya 
  • Tidak adanya kesadaran etis dan moralitas diantara para pengemban profesi IT 
Perbuatan-perbuatan yang tidak melanggar hak cipta :
  1. Penggunaan hasil karya orang lain untuk kepentingan pendidikan,penelitian, penulisan karya ilmiah,penulisan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari pencipta.
  2. Pengambilan ciptaan orang lain untuk kepentingan pembelaan dalam pengadilan.
  3. Menggunakan hasil karya orang lain untuk kepentingan orang cacat dan tidak komersial.
  4. Backup program komputer untuk kepentingan pengamanan data dan tidak komersial.
|Jenis Etika Yang Ada dalam Teknologi informasi|
A. Etika Profesi TI Dikalangan Universitas
Privasi yang berlaku di lingkungan Universitas juga berlaku untuk bahan-bahan elektronik. Standar yang sama tentang kebebasan intelektual dan akademik yang diberlakukan bagi sivitas akademika dalam penggunaan media konvensional (berbasis cetak) juga berlaku terhadap publikasi dalam bentuk media elektronik. Contoh bahan-bahan elektronik dan media penerbitan tersebut termasuk, tetapi tidak terbatas pada, halaman Web (World Wide Web), surat elektronik (e-mail), mailing lists (Listserv), dan Usenet News.

Kegunaan semua fasilitas yang tersedia sangat tergantung pada integritas penggunanya.Semua fasilitas tersebut tidak boleh digunakan dengan cara-cara apapun yang bertentangan dengan peraturan perundang-undangan Negara Republik Indonesia atau yang bertentangan dengan lisensi, kontrak, atau peraturan-peraturan Universitas.Setiap individu bertanggung jawab sendiri atas segala tindakannya dan segala kegiatan yang dilakukannya, termasuk penggunaan akun (account) yang menjadi tanggung jawabnya.

Undang-Undang Negara Republik Indonesia dan peraturan Universitas menyatakan bahwa sejumlah kegiatan tertentu yang berkaitan dengan teknologi informasi dapat digolongkan sebagai tindakan: pengabaian, pelanggaran perdata, atau pelanggaran pidana. Sivitas akademika dan karyawan harus menyadari bahwa tindakan kriminal dapat dikenakan kepada mereka apabila melanggar ketentuan ini.

Contoh tindakan pelanggaran tersebut adalah, tetapi tidak hanya terbatas pada, hal-hal sebagai berikut:
  1. Menggunakan sumber daya teknologi informasi tanpa izin;
  2. Memberitahu seseorang tentang password pribadi yang merupakan akun yang tidak dapat dipindahkan- tangankan.
  3. Melakukan akses dan/atau upaya mengakses berkas elektronik, disk, atau perangkat jaringan selain milik sendiri tanpa izin yang sah;
  4. Melakukan interferensi terhadap sistem teknologi informasi atau kegunaan lainnya dan sistem tersebut, termasuk mengkonsumsi sumber daya dalam jumlah yang sangat besar termasuk ruang penyimpanan data (disk storage), waktu pemrosesan, kapasitas jaringan, dan lain-lain, atau secara sengaja menyebabkan terjadinya crash pada sistem komputer melalui bomb mail, spam, merusak disk drive pada sebuah komputer PC milik Universitas, dan lain-lain);
  5. Menggunakan sumber daya Universitas sebagai sarana (lahan) untuk melakukan crack (hack, break into) ke sistem lain secara tidak sah;
  6. Mengirim pesan (message) yang mengandung ancaman atau bahan lainnya yang termasuk kategori penghinaan;
  7. Pencurian, termasuk melakukan duplikasi yang tidak sah (illegal) terhadap bahan-bahan yang memiliki hak-cipta, atau penggandaan, penggunaan, atau pemilikan salinan (copy) perangkat lunak atau data secara tidak sah;
  8. Merusak berkas, jaringan, perangkat lunak atau peralatan;
  9. Mengelabui identitas seseorang (forgery), plagiarisme, dan pelanggaran terhadap hak cipta, paten, atau peraturan peraturan perundang-undangan tentang rahasia perusahaan;
  10. Membuat dengan sengaja, mendistribusikan, atau menggunakan perangkat lunak yang dirancang untuk maksud kejahatan untuk merusak atau menghancurkan data dan/atau pelayanan komputer (virus, worms, mail bombs, dan lain-lain).
Universitas melarang penggunaan fasilitas yang disediakannya untuk dipergunakan dengan tujuan untuk perolehan finansial secara pribadi yang tidak relevan dengan misi Universitas. Contoh penggunaan seperti itu termasuk membuat kontrak komersial dan memberikan pelayanan berbasis bayar antara lain seperti menyewakan perangkat teknologi informasi termasuk bandwidth dan menyiapkan surat-surat resmi atau formulir-formulir resmi lain. Semua layanan yang diberikan untuk tujuan apapun, yang menggunakan sebahagian dari fasilitas sistem jaringan Universitas untuk memperoleh imbalan finansial secara pribadi adalah dilarang.

Dalam semua kegiatan dimana terdapat perolehan finansial pribadi yang diperoleh selain kompensasi yang diberikan oleh Universitas, maka kegiatan tersebut harus terlebih dahulu memperoleh izin resmi dari Universitas.

Pelanggaran terhadap Kode Etik Teknologi Informasi ini akan diselesaikan melalui proses disipliner (tata tertib) standar oleh otoritas disipliner yang sah sebagaimana diatur di dalam peraturan-peraturan yang dikeluarkan oleh Universitas tentang disiplin mahasiswa, dosen dan karyawan. PSI dapat mengambil tindakan yang bersifat segera untuk melindungi keamanan data dan informasi, integritas sistem, dan keberlanjutan operasional sistem jaringan.

Setiap mahasiswa, dosen, dan karyawan Universitas sebagai bagian dari komunitas akademik dapat memberikan pandangan dan saran terhadap kode etik ini baik secara individu maupun secara kolektif demi terselenggaranya pelayanan sistem informasi dan sistem jaringan terpadu Universitas yang baik. PSI akan melakukan evaluasi, menampung berbagai pandangan, dan merekomendasikan perubahan yang perlu dilakukan terhadap kode etik ini sekurang-kurangnya sekali dalam setahun.

B. Kode Etik Seorang Profesional Teknologi Informasi ( TI )
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.

Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).

C. Kode Etik Pengguna Internet
Adapun kode etik yang diharapkan bagi para pengguna internet adalah:
  1. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
  2. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.
  3. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
  4. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
  5. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
  6. Bila mempergunakan script, program, tulisan, gambar/foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
  7. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain.
  8. Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya.
  9. Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.

D. Etika Programmer
Adapun kode etik yang diharapkan bagi para programmer adalah:
  1. Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
  2. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
  3. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
  4. Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
  5. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
  6. Tidak boleh mencuri software khususnya development tools.
  7. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.
  8. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
  9. Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
  10. Tidak boleh memberitahu masalah keuangan pada pekerja dalam pengembangan suatu proyek.
  11. Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
  12. Tidak boleh mempermalukan profesinya.
  13. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
  14. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
  15. Terus mengikuti pada perkembangan ilmu komputer.

E. Etika Teknologi Informasi dalam Undang-undang
Dikarenakan banyak pelanggaran yang terjadi berkaitan dengan hal diatas, maka dibuatlah undang-undang sebagai dasar hukum atas segala kejahatan dan pelanggaran yang terjadi. Undang-undang yang mengatur tentang Teknologi Informasi ini diantaranya adalah :
  • UU HAKI (Undang-undang Hak Cipta) yang sudah disahkan dengan nomor 19 tahun 2002 yang diberlakukan mulai tanggal 29 Juli 2003 didalamnya diantaranya mengatur tentang hak cipta.
  • UU ITE (Undang-undang Informasi dan Transaksi Elektronik) yang sudah disahkan dengan nomor 11 tahun 2008 yang didalamnya mengatur tentang :
  • Pornografi di Internet
  • Transaksi di Internet
  • Etika penggunaan Internet

|Potensi-Potensi Kerugian Yang Disebabkan Pemanfaatan Teknologi Informasi|

1. Rasa ketakutan.
Banyak orang mencoba menghindari pemakaian komputer, karena takut merusakkan, atau takut kehilangan kontrol, atau secara umum takut menghadapi sesuatu yang baru, ketakutan akan kehilangan data, atau harus diinstal ulang sistem program menjadikan pengguna makin memiliki rasa ketakutan ini.

2. Keterasingan.
Pengguna komputer cenderung mengisolir dirinya, dengan kata lain menaiknya jumlah waktu pemakaian komputer, akan juga membuat mereka makin terisolir.

3. Golongan miskin informasi dan minoritas.
Akses kepada sumberdaya juga terjadi ketidakseimbangan ditangan pemilik kekayaan dan komunitas yang mapan.

4. Pentingnya individu.
Organisasi besar menjadi makin impersonal, sebab biaya untuk menangani kasus khusus/pribadi satu persatu menjadi makin tinggi.

5. Tingkat kompleksitas serta kecepatan yang sudah tak dapat ditangani.
Sistem yang dikembangkan dengan birokrasi komputer begitu kompleks dan cepat berubah sehingga sangat sulit bagi individu untuk mengikuti dan membuat pilihan. Tingkat kompleksitas ini menjadi makin tinggi dan sulit ditangani, karena dengan makin tertutupnya sistem serta makin besarnya ukuran sistem (sebagai contoh program MS Windows 2000 yang baru diluncurkan memiliki program sekitar 60 juta baris). Sehingga proses pengkajian demi kepentingan publik banyak makin sulit dilakukan.

6. Makin rentannya organisasi.
Suatu organisasi yang bergantung pada teknologi yang kompleks cenderung akan menjadi lebih ringkih. Metoda seperti Third Party Testing haruslah makin dimanfaatkan.

7. Dilanggarnya privasi.
Ketersediaan sistem pengambilan data yang sangat canggih memungkinkan terjadinya pelanggaran privasi dengan mudah dan cepat.

8. Pengangguran dan pemindahan kerja.
Biasanya ketika suatu sistem otomasi diterapkan, produktivitas dan jumlah tempat pekerjaan secara keseluruhan meningkat, akan tetapi beberapa jenis pekerjaan menjadi makin kurang nilainya, atau bahkan dihilangkan

9. Kurangnya tanggung jawab profesi.
Organisasi yang tak bermuka (hanya diperoleh kontak elektronik saja), mungkin memberikan respon yang kurang personal, dan sering melemparkan tanggungjawab dari permasalahan.

10. Kaburnya citra manusia.
Kehadiran terminal pintar (intelligent terminal), mesin pintar, dan sistem pakar telah menghasilkan persepsi yang salah pada banyak orang.

|Aspek-Aspek Tinjauan Pelanggaran Kode Etik Profesi IT|

1. Aspek Teknologi
Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan sumber energi tetapi nuklir juga dapat menghancurkan kota hirosima.
Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang computer bias membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan.

2. Aspek Hukum
Hukum untuk mengatur aktifitas di internet terutama yang berhubungan dengan kejahatan maya antara lain masih menjadi perdebatan. Ada dua pandangan mengenai hal tersebut antara lain:

  • Karakteristik aktifitas di internet yang bersifat lintas batas sehingga tidak lagi tunduk pada batasan-batasan teritorial
  • System hukum tradisiomal (The Existing Law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktifitas internet.
Dilema yang dihadapi oleh hukum tradisional dalam menghadapi fenomena-fenomena cyberspace ini merupakan alasan utama perlunya membentuk satu regulasi yang cukup akomodatif terhadap fenomena-fenomena baru yang muncul akibat pemanfaatan internet. Aturan hukum yang akan dibentuk itu harus diarahkan untuk memenuhi kebutuhan hukum (the legal needs) para pihak yang terlibat di dalam transaksi-transaksi lewat internet.

Hukum harus diakui bahwa yang ada di Indonesia sering kali belum dapat menjangkau penyelesaian kasus kejahatan computer. Untuk itu diperlukan jaksa yang memiliki wawasan dan cara pandang yang luas mengenai cakupan teknologi yang melatar belakangi kasus tersebut. Sementara hukum di Indonesia itu masih memiliki kemampuan yang terbatas didalam penguasaan terhadap teknologi informasi.

3. Aspek Pendidikan
Dalam kode etik hacker ada kepercayaan bahwa berbagi informasi adalah hal yang sangat baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang open source dan memberikan fasilitas untuk mengakses informasi tersebut dan menggunakn peralatan pendukung apabila memungkinkan. Disini kita bisa melihat adanya proses pembelajaran.

Yang menarik dalam dunia hacker yaitu terjadi strata-strata atau tingkatan yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya bukan karena umur atau senioritasnya.

4. Aspek Ekonomi
Untuk merespon perkembangan di Amerika Serikat sebagai pioneer dalam pemanfaatan internet telah mengubah paradigma ekonominya yaitu paradigma ekonomi berbasis jasa (From a manufacturing based economy to service – based economy). Akan tetapi pemanfaatan tknologi yang tidak baik (adanya kejahatan didunia maya) bisa mengakibatkan kerugian ekonomi yang tidak sedikit.

5. Aspek Sosial Budaya
Akibat yang sangat nyata adanya cyber crime terhadap kehidupan sosial budaya di Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah tidak percaya lagi dikarenakan banyak kasus credit card PRAUD yang dilakukan oleh netter asal Indonesia.


|Pelanggaran- Pelangggaran yang sering terjadi di dalam pemanfaaatan TI|
Secara umum ada beberapa pelanggaran yang sering terjadi di dalam penggunaan TI

1. Kejahatan Komputer
Kejahatan komputer atau computer crime adalah kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal. Kejahatan komputer terus berkembang seiring dengan kemajuan teknologi komputer saat ini. Beberapa jenis kejahatan komputer meliputi Denial of Services (melumpuhkanlayanan sebuah sistem komputer), penyebaran virus, spam, carding (pencurian melalui internet) dan lain-lain.

2. Netiket
Internet merupakan aspek penting dalam perkembangan teknologi komputer. Internet merupakan sebuah jaringan yang menghubungkan komputer di dunia sehingga komputer dapat mengakses satu sama lain. Internet menjadi peluang baru dalam perkembangan bisnis, pendidikan, kesehatan, layanan pemerintah dan bidang-bidang lainnya. Melalui internet, interaksi manusia dapat dilakukan tanpa harus bertatap muka. Tingginya tingkat pemakaian internet di dunia melahirkan sebuah aturan baru di bidang internet yaitu netiket. Netiket merupakan sebuah etika acuan dalam berkomunikasi menggunakan internet. Standar netiket ditetapkan oleh IETF (The Internet Engineering Task Force), sebuah komunitas internasional yang terdiri dari operator, perancang jaringan dan peneliti yang terkait dengan pengoperasian internet.

3. E-commerce
Berkembangnya penggunaan internet di dunia berpengaruh terhadap kondisi ekonomi dan perdagangan negara. Melalui internet, transaksi perdagangan dapat dilakukan dengan cepat dan efisien. Akan tetapi, perdagangan melalui internet atau yang lebih dikenal dengan e-commerce ini menghasilkan permasalahan baru seperti perlindungan konsumen, permasalahan kontrak transaksi, masalah pajak dan kasus-kasus pemalsuan tanda tangan digital. Untuk menangani permasalahan tersebut, para penjual dan pembeli menggunakan Uncitral Model Law on Electronic Commerce1996 sebagai acuan dalam melakukan transaksi lewat internet.

4. Pelanggaran HAKI (Hak Atas Kekayaan Intelektual)
Berbagai kemudahan yang ditawarkan oleh internet menyebabkan terjadinya pelanggaran HAKI seperti pembajakan program komputer, penjualan program ilegal dan pengunduhan ilegal.Selain itu terdapat pula pelanggaran hak cipta di internet. Misalnya: seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasan yang digunakan oleh grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin. Kasus lain terjadi di Australia, dimana AMCOS (The Australian Mechanical Copyright Owners Society) dan AMPAL (The Australian Music Publishers Association Ltd) telah menghentikan pelanggaran Hak Cipta di Internet yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebut terjadi karena para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey T dkk.

5. Tanggung Jawab Profesi
Berkembangnya teknologi komputer telah membuka lapangan kerja baru seperti programmer, teknisi mesin komputer, desain grafis dan lain-lain. Para pekerja memiliki interaksi yang sangat tinggi dengan komputer sehingga diperlukan pemahaman mendalam mengenai etika komputer dan tanggung jawab profesi yang berlaku.

Cara penanganan agar etika diperhatikan oleh setiap pengguna
Penanganan agar etika diperhatikan oleh setiap pengguna adalah karena etika terkait dengan bidang hukum, maka pengguna harus mengetahui undang–undang yang membahas tentang HAKI (hak atas kekayaan intelektual) dan pasal–pasal yang membahas hal tersebut.Hukum Hak Cipta bertujuan melindungi hak pembuat dalam mendistribusikan , menjual , atau membuat turunan dari karya tersebut. Perlindungan yang di dapatkan oleh pembuat (author) yakniperlindungan terhadap penjiplakan (plagiat) oleh orang lain. Hak cipta sering di asosiasikan sebagai jual beli lisensi, namun distribusi hak cipta tersebut tidak hanya dalam konteks jual beli , sebab bisa saja seorang pembuat karya membuat pernyataan bahwa hasil karyanya bebas dipakai dan di distribusikan.

Antisipasi Pelanggaran Hak Cipta
Guna mengantisipasi terhadap pelanggaran hak cipta, maka dapat dilakukan langkah-langkah antara lain: 
  • Membuat ketentuan layanan (Terms of Condition atau Terms of Service) mengenai pembatasan tanggung jawab.
  • Mengembangkan prosedur pemblokiran dan pemutusan layanan yang tepat.
Menghargai Karya Orang Lain antara lain dengan cara: 
  • Tidak memakai program komputer bajakan
  • Membuat salinan cadangan program komputer orisinil semata-mata untuk dipakai sendiri
  • Menyebutkan sumber secara lengkap dan jelas ketika melakukan pengutipan informasi
  • Melakukan Pengutipan Sesuai Ketentuan
Isu-isu Pokok dalam Etika Teknologi Informasi
1. Cyber Crime
Merupakan kejahatan yang dilakukan seseorang atau kelompok orang dengan menggunakan komputer sebagai basis teknologinya.

  • •Hacker : seseorang yang mengakses komputer / jaringan secara ilegal
  • Cracker : seseorang yang mengakses komputer / jaringan secara ilegal dan memiliki niat buruk
  • Script Kiddie : serupa dengan cracker tetapi tidak memilki keahlian teknis
  • CyberTerrorist : seseorang yang menggunakan jaringan / internet untuk merusak dan menghancurkan komputer / jaringan tersebut untuk alasan politis.
Contoh pekerjaan yang biasa dihasilkan dari para cyber crime ini adalah berkenaan dengan keamanan, yaitu: 
  • Malware
Virus : program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizin pengguna
Worm : program-program yang menggandakan dirinya secara berulang-ulang di komputer sehingga menghabiskan sumber daya
Trojan : program / sesuatu yang menyerupai program yang bersembunyi di dalam program komputer kita.
  • Denial Of Service Attack
Merupakan serangan yang bertujuan untuk akses komputer pada layanan web atau email. Pelaku akan mengirimkan data yang tak bermanfaat secara berulang-ulang sehingga jaringan akan memblok pengunjung lainnya.
BackDoor : program yang memungkinkan pengguna tak terotorisasi bisa masuk ke komputer tertentu.
Spoofing : teknik untuk memalsukan alamat IP komputer sehingga dipercaya oleh jaringan.
  • Penggunaan Tak Terotorisasi
Merupakan penggunaan komputer atau data-data di dalamnya untuk aktivitas illegal atau tanpa persetujuan
  • Phishing / pharming
Merupakan trik yang dilakukan pelaku kejahatan untuk mendapatkan informasi rahasia.Jika phishing menggunakan email, maka pharming langsung menuju ke web tertentu.
  • Spam
Email yang tidak diinginkan yang dikirim ke banyak penerima sekaligus.
  • Spyware
Program yang terpasang untuk mengirimkan informasi pengguna ke pihak lain.

2. Cyber Ethic
Dampak dari semakin berkembangnya internet, yang didalamnya pasti terdapat interaksi antar penggunanya yang bertambah banyak kian hari, maka dibutuhkan adanya etika dalam penggunaan internet tersebut.

3. Pelanggaran Hak Cipta
Merupakan masalah tentang pengakuan hak cipta dan kekayaan intelektual, dengan kasus seperti pembajakan, cracking, illegal software. Berdasarkan laporan Bussiness Software Alliance (BSA) dan International Data Corporation (IDC) dalam Annual Global Software Piracy 2007, dikatakan Indonesia menempati posisi 12 sebagai negara terbesar dengan tingkat pembajakan software.

4. Tanggung Jawab Profesi TI
Sebagai tanggung jawab moral, perlu diciptakan ruang bagi komunitas yang akan saling menghormati di dalamnya, Misalnya IPKIN (Ikatan Profesi Komputer & Informatika) semenjak tahun 1974.

2. Jenis Pelanggaran 
a. Hacker 
Hacker adalah adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
Hacker berdasarkan pola pikirnya terdapat 6 jenis :
  1. White Hat Hacker
  2. Red Hat Hacker
  3. Yellow Hat Hacker
  4. Black Hat Hacker
  5. Green Hat Hacker
  6. Blue Hat Hacker
  7. 7Others) Grey Hat Hacker
Solusi Penanggulan serangan hacker adalah mencari kelemahan sistem jaringan atau bug-bug yang ada, karena hacker menyerang dengan memanfaatkan security hole yang ada pada sistem, sehingga ia dapat mengakses secara penuh targetnya. Keamanan juga harus selalu di-update setiap periode waktu karena hacker pasti selalu mencari cara baru untuk dapat menerobos targetnya.

b. Denial of Service Attack
Didalam keamanan computer, Denial of Service Attack (DoS Attack) adalah suatu usaha untuk membuat suatu sumber daya computer yang ada tidak bisa digunakan oleh para pemakai. Tidak bisa digunakan karena penyerang mengirim sebuah paket ke targetnya dengan jumlah yang banyak dan terus berulang sehingga sumber daya targetnya habis.

Denial of Service Attack mempunyai dua format umum :
  1. Memaksa computer computer korban untuk mereset atau korban tidak bisa lagi menggunakan perangkat komputernya seperti yang diharapkannya.
  2. Menghalangi media komunikasi antara para pemakai dan korba sehingga mereka tidak bisa lagi berkomunikasi.
Denial of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut..Contoh :
  1. Mencoba untuk “ membanjiri “ suatu jaringan, dengan demikian mencegah lalu lintas jaringan yang ada.
  2. Berusaha untuk mengganggu koneksi antara dua mesin., dengan demikian mencegah akses kepada suatu servce.
  3. Berusaha untuk mencegah individu tertentu dari mengaksessuatu service.
  4. Berusaha untuk menggangu service kepada suatu orang atau system spesifik.
Cara terbaik untuk mencegah DOS adalah dengan melakukan pencegahan, caranya adalah dengan :
  1. Memasang Firewall
  2. menginstal IDS
  3. memeriksa jaringan secara reguler
  4. Membuat tim khusus untuk mencegah dan mengatasi DDOS pada jaringan
c. Pelanggaran Piracy
Piracy adalah pembajakan perangkat lunak (software)
Contoh : pembajakan software aplikasi ( Microsoft, lagu MP3,MP4, dll)
Keuntungan : biaya yang harus dikeluarkan user relative murah.
Kerugian : merugikan pemilik hak cipta ( royalti)
Secara moral hal ini merupakan pencurian hak milik orang lain
Solusi : gunakan software aplikasi open source.
Undang undang yang melindungi HAKI : UU no 19 tahun 2002.

Lima macam bentuk pembajakan perangkat lunak :
  1. Memasukan perangkat lunak illegal ke harddisk.
  2. Softlifting, pemakaian lisensi melebihi kapasitas
  3. Penjualan CDROM illegal
  4. Penyewaal perangkat lunak illegal
  5. Download illegal
Solusi pencegahannya adalah dengan menghimbau masayarakat untuk menggunakan perangkat lunak yang asli. Mengatur UUD yang jelas tentang pembajakan ini dan hukumannya apabila melanggar.

d. Fraud
Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan.Sebagai contoh adanya situs lelang fiktif.
Melibatkan berbagai macam aktifitas yang berkaitan dengan kartu kredit.

e. Gambling
Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak didunia cyber yang berskala global. Dan kegiatan ini dapat diputar kembali dinegara yang merupakan “tax heaven” seperti cyman islands yang merupakan surga bagi money laundering.

|Etika Komputer Di Indonesia|
Indonesia merupakan salah satu negara pengguna komputer terbesar di dunia sehingga penerapan etika komputer dalam masyarakat sangat dibutuhkan. Indonesia menggunakan dasar pemikiran yang sama dengan negara-negara lain sesuai dengan sejarah etika komputer yang ada.Pengenalan teknologi komputer menjadi kurikulum wajib di sekolah-sekolah, mulai dari SD hingga SMA sederajat. Pelajar, mahasiswa dan karyawan dituntut untuk bisa mengoperasikan program-program komputer dasar seperti Microsoft Office. Tingginya penggunaan komputer di Indonesia memicu pelanggaran-pelanggaran dalam penggunaan internet. Survei Business Software Alliance (BSA) tahun 2001 menempatkan Indonesia di urutan ketiga sebagai negara dengan kasus pembajakan terbesar di dunia setelah Vietnam dan China. Besarnya tingkat pembajakan di Indonesia membuat pemerintah Republik Indonesia semakin gencar menindak pelaku kejahatan komputer berdasarkan Undang-Undang Hak Cipta No. 19 Tahun 2002 (penyempurnaan dari UUHC No. 6 Tahun 1982 dan UUHC No. 12 Tahun 1997). Upaya ini dilakukan oleh pemerintah RI untuk melindungi hasil karya orang lain dan menegakkan etika dalam penggunaan komputer di Indonesia.

Sumber:
Simarmata, Janner. 2008. Pengenalan Teknologi Komputer dan Informasi. Yogyakarta: Penerbit Andi.
Wahyono, Teguh. 2009. Etika Komputer: Tanggung Jawab Profesional di Bidang Teknologi Informasi. Yogyakarta:

Gambar. Masalah Etika dalam Teknologi Informasi


FOLLOW and JOIN to Get Update!

Social Media Widget SM Widgets




Demo Blog NJW V2 Updated at: 9:48 AM

0 comments:

Post a Comment