Kemajuan teknologi di era saat ini telah berkembang
pesat. Kemudahan –kemudahaan yang ditawarkan oleh teknologi sangat membantu
manusia dalam menjalani aktivitasnya. Berkomunikasi, bertransaksi, promosi dan
hal-hal sebagainya kini sudah mudah di lakukan dengan adanya teknologi.
Kemajuan dan perkembangan teknologi
juga mengubah pola hidup dan pola pikir masyarakat dalam pemecahan masalah dan
juga pengambilan keputusan. Perubahan pola pikir tersebut mengakibatkan
perubahan pada perilaku atau tindakan. Dahulu dimana orang-orang lebih sering
bertatap muka untuk berkomunikasi tergantikan dengan berbagai aplikasi chating
dan social media yang ada.
Hal ini juga mengubah pola aktivitas
dalam dunia bisnis, semua aktivitas bisnis dapat di efektifkan dengan adanya
teknologi. Promotion dapat lebih efektif dengan adanya sosial media dan media
periklanan, transaksi pun juga lebih mudah dengan perkembangan teknologi di
dunia perbankan, jual beli pun dapat dilakukan secara online.
Namun kemudahan-kemudahan tersebut
menimbulkan terabaikannya batasan-batasan yang seharusnya ada dalam menggunakan
teknologi dan berinteraksi dengan orang lain. Orang semakin mengacuhkan adanya
hak privasi, pembajakan, dan sebagainya. Etika mengenai teknologi penting untuk
membatasi hal-hal tersebut
ETIKA
TEKNOLOGI DAN INFORMASI
Telah
di singgung pada bab-bab sebelumnya bahwa etika yang dalam bahasa Yunani Ethos
memiliki arti sebuah prinsip benar dan salah, baik dan buruk sesorang dalam
bertindak.
Etika
teknologi adalah analisis mengenai sifat dan dampak sosial
teknologi computer, serta informasi dan justifikasi kebijakan untuk menggunakan
teknologi tersebut secara etis.
Etika teknologi sangat erat kitannya dengan computer
dan informasi. James H. Moor mendefinisikan computer ethics sebagai analisis
sifat dan dampak social teknologi
komputer serta perumusan dan justifikasi dan kebijakan-kebijakan yang terkait
untuk penggunaan teknologi tersebut secara etis.
·
Alasan
Mengenai Pentingnya Etika Teknologi
Teknologi sudah
menjadi nadi dari perusahaan dan aktivitas bisnisnya. Maka dari itu, pemggunaan
teknologi harus sesuai dengan kaidahnya di perusahaan. Di dalam perusahaan,
orang yang berperan menerapkan program etika dalam teknologi adalah CIO (Chief
Information Officer). Aktivitas utamanya, CIO harus : 1) menyadari dampak program computer terhadap
masyarakat 2) merumuskan kebijakan yang menjaga agar teknologi tersebut
digunakan di seluruh perusahaan secara etis. Sebab semua tanggung jawab tidak
bisa dipegang hanya oleh CIO. Semua bagian organisasi harus memberikan
kontribusi dan keterlibatan atas penggunaan computer serta bertanggung jawab
atas tindakan dan penggunaanya.
Menurut
James H. Moor ada tiga alasan utama penggunan teknologi dan mengapa masyarakat
berminat dengan hal tersebut :
1. Kelenturan
logika (logical malleability)
Memiliki kemampuan
untuk membuat suatu aplikasi untuk melakukan apapun yang diinginkan oleh
programmer untuk penggunaannya. Maka dari itu masalah bukan terletak pada
komputernya, namun pengguna atau pemrogramnya.
2. Faktor
Transformasi (transformation factors)
Alasan etika komputer
penting karena penggunaan komputer telah mengubah secara drastis cara-cara kita
dalam melakukan sesuatu. Dahulu yang hanya dengan surat, kini tergantikan
dengan adanya E-mail. Dahulu manajer yang harus bertemu untuk mendiskusikan
sesuatu, kini sudah bisa di mudahkan dengan teleconference.
3. Faktor
tak kasat mata (invisibility factors)
Salah satu alasan
masyarakat memiliki minat dengan teknologi computer karena kemampuannya untuk
menyembunyikan semua operasi internal komputer, sehingga memberikan kesempatan
terjadinya nilai-nilai pemrograman yang
tidak tampak, perhitungan rumit yang tidak tampak, bahkan penyalahgunaan yang
tidak tampak.
a. Pemrograman
yang tidak tampak adalah pertintah rutin yang dikodekan programmer ke dalam
program yang menghasilkan proses yang diinginkan si pengguna.
b. Perhitungan
rumit yang tidak tampak berbentuk program yang sangat rumit sehingga tidak
dapat dipahami oleh pengguna. Manajer dapat menggunakan program ini tanpa harus
tau bagaimana komputer melakukannya.
c. Penyalahgunaan
yang tidak tampak merupakan tindakan sengaja yang melintasi batasan hukum
maupun etis. Semua tindakan kejahatan masuk pada kataggori ini seperti
memata-matai, pelanggaran hak individu, dll.
HAK SOSIAL DAN KOMPUTER DAN
PERUNDANG-UNDANGAN YANG MENGATURNYA
Penggunaan teknologi secara etis bukan
hanya satu-satunya yang diharapkan. Setiap orang juga menuntut beberapa hak
yang berhubungan dengan komputer dan teknologi. Richard O. Masson
mengklasifikasikan hak-hak manusia dalam wilayah komputer dalam PAPA : Privacy, Accuracy, Property, Accessibility.
a. Hak
privasi (Privacy)
Semua orang memiliki
perlindungan atas privasinya atau dengan kata lain, sebuah informasi yang
sifatnya pribadi baik secara individu maupun dalam suatu organisasi mendapatkan
perlindungan atas hukum tentang kerahasiannya. Di negera-negara maju telah
mengatur perlindungan privasi dan mengganggapnya sebagai bagian dari Hak Asasi
Manusia. Misal di Inggris terdapat Data
Protection Act 1998 yang mengaturnya. Sedangkan di Indonesia sendiri juga
telah di atur dalam UU No 11 Tahun 2008 mengenai Informasi dan Transaksi
Elektronik tepatnya pada pasal 26. Dijelaskan juga dalam pasal 29 UU No 39
Tahun 1999 tentang HAM.
b. Hak
akurasi (Accuracy)
Komputer memungkinkan
tingkat keakuratan yang lebih tinggi daripada non-komputer.Namun hal tersebut
tidak selalu di dapatkan karena beberapa system komputer berisi lebih banyak
kesalahan daripada yang diberikan sistem manual.
c. Hak
Kepemilikan
Hak yang dimaksud di
sini adalah Hak Kepemilikan Intelektual. Vendor piranti lunak dapat menghindari
pencurian hak kepemilikan intelektual melalui undang-undang hak cipta, hak
paten, dan persetujuan lisensi. Di Indonesia juga telah di atur dalam
perundang-undangan.
d. Hak
mendapatkan akses
Setiap informasi
memiliki nilai, dimana setiap kita ingin mengaksesnya harus izin kepada pemilik
infromasi. Memang tidak sedikit yang dapat di akses secara bebas, namun
terdapat bebarapa yang telah mengkonversikan ke basis data komersial.
Berikut
perundang-undangan di Indonesia yang mengatur mengenai Impelentasi teknologi
dan komunikasi:
1. UU
RI No. 36 Tahun 1999 tentang Telekomunikasi
2. UU
RI No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE)
3. UU
RI No 14 Tahun 2001 tentang Hak Paten
4. UU
RI No. 15 Tahun 2001 tentang Hak Merek
5. UU
RI No. 19 Tahun 2002 tentang Hak Cipta
6. UU
RI No. 39 Tahun 1999 tentang HAM
KODE
ETIK DALAM TEKNOLOGI INFORMASI
Association
for Computing Machinery (ACM) didirikan pada tahun 1947, adalah sebuah
organisasi computer professional tertua di dunia. ACM telah menyusun Kode Etik dan Perilaku Profesional (Code of
Ethics and Professional Practice) yang diharapkan diikuti oleh
anggota-anggotanya. Selain itu, Kode Etik
dan Praktik Profesional Rekayasa Piranti lunak (Software Engineering Code Of
Professional Practice) dibuat dengan tujuan agar bertindak sebagai panduan
untuk mengajarkan dan mempraktikkan rekayasa piranti lunak , yaitu penggunaan
prinsio-prinsip perancangan dalam pengembangan piranti lunak
Garis Besar Kode Etik dan Perilaku
Profesional ACM
1. Keharusan Moral Umum
1.1 Berkontribusi
kepada masyarakat dan kesejateraan manusia
1.2 Tidak
mencelakai orang lain
1.3 Bersikap
jujur dan dapat dipercaya
1.4 Berlaku
adil dan betindak tanpa diskriminasi
1.5 Menghargai
hak milik termasuk hak cipta dan hak paten
1.6 Memberi
penghargaan yang sesuai untuk kepemilikan intelektual
1.7 Menghargai
privasi orang lain
1.8 Menghormati
kerahasiaan
2. Tanggung Jawab Profesional yang Lebih Spesifik
2.1 Berusaha
untuk mencapai kualitas, efektifitas, dan kehormatan yang tertinggi baik dalam
proses dan hasil dari kerja professional
2.2 Mendapatkan
dan menjaga kompetensi professional
2.3 Mengetahui
dan menghormati hukum-hukum yang ada, yang berkaitan dengan kerja professional
2.4 Memnerima
dan memberikan ulasan professional yang pantas
2.5 Memberikan
evaluasi yang menyeluruh dan lengkap akan sistem komputer dan dampaknya,
termasuk analisis resiko yang mungkin terjadi
2.6 Menghargai
kontrak, perjanjian, dan tanggung jawab yang diberikan
2.7 Meningkatkan
pemahaman umum akan penggunaan komputer dan konsekuensinya
2.8 Mengakses
sumber daya komputer dan komunikasi hanya jika mendapatkan otorisasi untuk
melakukan hal terebut
3.Keharusan Kepemimpinan Organisasi
3.1 Menyampaikan
tanggung jawab sosial para anggota unit organisasi dan mendorong penerimaan
tanggung jawab tersebut secara penuh
3.2 Mengelola
para personel dan sumber daya untuk mendesain dan menyusun system infromasi
yang meningkatkan kualitas pekerjaan
3.3 Menyadari
dan mendukung penggunaan yang layak dan terotorisasi akan sumber daya
komunikasi dan computer
3.4 Memastikan
bahwa kebutuhan penggguna dan semua orang yang terpengaruh oleh sesuatu sistem
diungkapkan dengan jelas selama pemeriksaan dan desain kebutuhan; kemudian
sistem tersebut harus divalidasi agar memenuhi kebutuhan
3.5 Menyampaikan
dan mendukung kebijakan-kebijakan yang melindungi kehormatan para pengguna dan
pihak-pihak lain yang dipengaruhi oleh sistem komputer
3.6 Menciptakan
kesempatan untuk para anggota organisasi untuk mempelajari berbagai prinsip dan
keterbatasan sistem computer
4.Kepatuhan Terhadap Kode
4.1 Menjaga
dan mendukung prinsip-prinsip kode ini
4.2 Menganggap
pelanggaran kode ini sebagai inkonsisrensi atas keanggotaan ACM
|
Kode Etik dan Praktik Profesional
Rekayasa Piranti lunak. Ada delapan hal
penting mengenai kode etik ini
1.
Masyarakat
2.
Klien dan atasan
3.
Produk
4.
Penilaian
5.
Manajemen
6.
Profesi
7.
Kolega
8.
Diri sendiri
Lima hal di atas berkaitan dengan tanggung jawab
di mana ahli tersebut menjadi bagian (Masyarakat, klien dan atasan, profesi,
manajemen, kolega), dua hal (produk dan penilaian) berkaitan dengan kinerja
professional, dan satu hal (diri sendiri) mengacu pada peningkatan diri
sendiri.
Sedangkan
menurut Florida University
Amerika (FAU) dan seorang netters Verginia Shea. etika penggunaan internet adalah
sebagai berikut :
1.
Internet tidak
digunakan sebagai sarana kejahatan bagi orang lain, artinya pemanfaatan
internet semestinya tidak untuk merugikan orang lain baik secara materiil
maupun moril.
2.
Internet tidak
digunakan sebagai sarana mengganggu kinerja orang lain yang bekerja menggunakan
komputer. Contoh riil adalah penyebaran virus melalui internet.
3.
Internet tidak
digunakan sebagai sarana menyerobot atau mencuri file orang lain.
4.
Internet tidak
digunakan untuk mencuri, contoh pengacakan kartu kredit dan pembobolan kartu
kredit.
5.
Internet tidak
digunakan sebagai sarana kesaksian palsu.
6.
Internet tidak
digunakan untuk mengcopy software tanpa adanya pembayaran.
7.
Internet tidak
digunakan sebagai sarana mengambil sumber-sumber penting tanpa adanya ijin atau
mengikuti aturan yang berlaku.
8.
Internet tidak
digunakan untuk mengakui hak intelektual orang lain.
9.
Bertanggung
jawab terhadap isi pesan yang disampaikan.
KERENTANAN
DAN SISTEM PENGAMANAN INTERNET
Jaringan publik yang besar, seperti
internet, lebih rentan daripada jaringan
internal karena terbuka bagi siapapun. Internet begitu cepat dan begitu cepat
sehingga ketika penyalahgunaan terjadi, dampaknya tersebar secara luas dalam
waktu yang singkat. Penggunaan teknologi juga memliki banyak ancaman. Informasi
dalam bentuk elektronik memiliki lebih banyak dan resiko mengenai
ancaman-ancaman seperti penyalahgunaan, akses tanpa izin, penipuan, pencurian
data, dan sebagainya.
Gambar di atas mengilustrasikan ancaman-ancaman yang paling
umum bagi sistem teknologi informasi. Ancaman tersebut berasal dari faktor
teknis, organisasional, dan lingkungan yang diperparah oleh keputusan manajemen
yang buruk. Dalam lingkungan klien/server bertingkat yang digambarkan di atas,
kerentanan terdapat pada setiap lapisan
dan di dalam komunikasi antarlapisan. Pengguna pada lapisan klien dapat
menyebabkan kerusakan dengan cara
melakukan kesalahan, mengakses sistem tanpa izin, atau secara tidak sengaja
mengunduh spyware dan virus. Hacker dengan berbagai ‘keahlian’nya dapat
mengakses data yang mengalir dalam jaringan, mencuri data yang penting selama
pengiriman, atau mengubah pesan tanpa izin. Internet dan jaringan lainnya juga
sangat rentan, penyusup dapat mlancarkan serangan penolakan layanan (Denial-of-service—DOS) atau piranti
lunak berbahaya yang tujuannya mengganggu operasi situs Web. Program-program
yang dapat menembus sistem perusahaan dapat menghancurkan atau mengubah data
perusahaan yang tersimpan di dalam basis data/file.
Kegagalan sistem terjadi apabila hardware komputer rusak,
tidak dikonfigurasi dengan tepat, atau di rusak oleh pengguna yang salah.
Kesalahan juga terjadi pada proses pemrograman, instalasi yang tidak benar,
atau perubahan yang tidak sah menyebabkan software tidak berfungsi dengan
benar. Listrik padam, kebakaran, dan bencana lainnya juga dapat mengganggu
sistem komputer.
Isu-isu mengenai etika
teknologi dan informasi dalam kehidupan sehari hari :
1.
Computer crime, yaitu kejahatan yang dilakukan dengan
komputer sebagai basis teknologinya.
2.
E-commerce, yaitu otorisasi bisnis dengan internet dan
layananya, mengubah bisnis proses yang telah ada dari transaksi konvensianal ke
basis teknologi. Implikasi negatif yang dihasilkan adalah bermacam kejahatan, penipuan, kerugian, dll
3.
Cyber Ethics, yaitu implikasi dari interner, memungkinkan
pengguna IT semakin meluas, tidak terpetakan, tak teridentifikasi.
4.
Sniffer, adalah program pencuri informasi yang memantau
informasi dalam sebuah jaringan. Sniffer dapat membantu ktika digunakan secara
legal, namun jika digunakan oleh orang yang tidak tepat seperti hacker, dia
dapat mencuri informasi berharga dari manapun termasuk e-mail,file, laporan
rahasia perusahaan
5.
Click fraud, terjadi ketika seseorang atau program komputer
dengan curang mengklik iklan online tanpa maksud mempelajari lebih lanjut
tentang pemasang iklannya atau melakukan pembelian.
6.
Pelanggaran HAKI, yaitu masalah pengakuan hak atas kekayaan
intelektual. Pemabajakn, cracking,ilegal software, dsb
7.
Phishing, adalah kegiatan membuat situs palsu atau mengirim
pesan e-mail mirip dengan pesan dari perusahaan yang sah untuk meminta pengguna
meminta mengisi data pribadi mereka yang rahasia.
8.
Pharming, adalah kegiatan mengalihkan pengguna ke halaman web
yang palsu.
Pengamanan Sistem Komputer
Dari
kerentanan-kerentanan yang telah dibahas pada sub-sub bab sebelumnya,
pengamanan sistem komputer, informasi dan jaringan sangat dibutuhkan untuk
melindungi berbagai data dan sistem itu sendiri. Sejumlah teknologi tersedia
untuk mengamankan sistem dan data.
1. Kontrol akses (access
control), terdiri atas semua kebijakan dan prosedur yang digunakan
perusahaan untuk mencegah akses tanpa izin ke sistem yang dilakukan oleh pihak
internal dan eksternal. Untuk memdapatkan akses, seorang pengguna harus diotorisasi
dan diauntentifikasi terlebih dahulu.
2. Firewall, merupakan kombinasi piranti keras dan piranti lunak
yang mengendalikan arus lalu lintas jaringan yang masuk dan keluar. Penggunaan
firewall adalah untuk mencegah pengguna tidak sah mengakses jaringan pribadi.
3. Software pengaman. Software ini meliputi antivirus, network
detection system, dan kini diperbanyak dengan software-software proteksi
seperti :
a. K9 Web Protection, yang mencegah anak-anak sengaja atau tidak
sengaja membuka dan/atau melihat gambar yang tak layak (pornografi,
sadisme,dsb)
b. Kid Rocket dan DNS
Nawala, yang memiliki fungsi hampir sama yaitu untuk menyaring situs yang taka
layak dikunjungi anak
c. Folder protect, yakni software yang disediakan utnuk
melindungi dari akses tanpa izin. Keunggulannya adalah melindungi dengan
memblock akses ke file atau folder, menyembunyikan data dari orang lain, tidak
mengizinkan siapapun memodifikasi folder atau berkas, melindungi data dari
krtidaksengajaan hapus, kontrol akses yang kuat. Beberapa software yang sejenis
adalah folder security dan folder lock.
d. Transport layer security, merupakan salah satu protokol yang
dikembangkan oleh netscape unutk security transaksi di internet, meliputi :
-
Pelanggan perlu yakin
bahwa server yang dituju adalah milik vendor sebenarnya, bukan penipu
-
Pelanggan perlu yakin
bahwa isi pesan yang dikirimkan tidak dimodifikasi selama transaksi.
Tidak ada komentar:
Posting Komentar