Minggu, 17 April 2016

Ethics Implication of Technology

Kemajuan teknologi di era saat ini telah berkembang pesat. Kemudahan –kemudahaan yang ditawarkan oleh teknologi sangat membantu manusia dalam menjalani aktivitasnya. Berkomunikasi, bertransaksi, promosi dan hal-hal sebagainya kini sudah mudah di lakukan dengan adanya teknologi.
            Kemajuan dan perkembangan teknologi juga mengubah pola hidup dan pola pikir masyarakat dalam pemecahan masalah dan juga pengambilan keputusan. Perubahan pola pikir tersebut mengakibatkan perubahan pada perilaku atau tindakan. Dahulu dimana orang-orang lebih sering bertatap muka untuk berkomunikasi tergantikan dengan berbagai aplikasi chating dan social media yang ada.
            Hal ini juga mengubah pola aktivitas dalam dunia bisnis, semua aktivitas bisnis dapat di efektifkan dengan adanya teknologi. Promotion dapat lebih efektif dengan adanya sosial media dan media periklanan, transaksi pun juga lebih mudah dengan perkembangan teknologi di dunia perbankan, jual beli pun dapat dilakukan secara online.
            Namun kemudahan-kemudahan tersebut menimbulkan terabaikannya batasan-batasan yang seharusnya ada dalam menggunakan teknologi dan berinteraksi dengan orang lain. Orang semakin mengacuhkan adanya hak privasi, pembajakan, dan sebagainya. Etika mengenai teknologi penting untuk membatasi hal-hal tersebut
ETIKA TEKNOLOGI DAN INFORMASI
Telah di singgung pada bab-bab sebelumnya bahwa etika yang dalam bahasa Yunani Ethos memiliki arti sebuah prinsip benar dan salah, baik dan buruk sesorang dalam bertindak.
Etika teknologi adalah analisis mengenai sifat dan dampak sosial teknologi computer, serta informasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis.
Etika teknologi sangat erat kitannya dengan computer dan informasi. James H. Moor mendefinisikan computer ethics sebagai analisis  sifat  dan dampak social teknologi komputer serta perumusan dan justifikasi dan kebijakan-kebijakan yang terkait untuk penggunaan teknologi tersebut secara etis.
·         Alasan Mengenai Pentingnya Etika Teknologi
Teknologi sudah menjadi nadi dari perusahaan dan aktivitas bisnisnya. Maka dari itu, pemggunaan teknologi harus sesuai dengan kaidahnya di perusahaan. Di dalam perusahaan, orang yang berperan menerapkan program etika dalam teknologi adalah CIO (Chief Information Officer). Aktivitas utamanya, CIO harus : 1)  menyadari dampak program computer terhadap masyarakat 2) merumuskan kebijakan yang menjaga agar teknologi tersebut digunakan di seluruh perusahaan secara etis. Sebab semua tanggung jawab tidak bisa dipegang hanya oleh CIO. Semua bagian organisasi harus memberikan kontribusi dan keterlibatan atas penggunaan computer serta bertanggung jawab atas tindakan dan penggunaanya.
Menurut James H. Moor ada tiga alasan utama penggunan teknologi dan mengapa masyarakat berminat dengan hal tersebut :
1.      Kelenturan logika (logical malleability)
Memiliki kemampuan untuk membuat suatu aplikasi untuk melakukan apapun yang diinginkan oleh programmer untuk penggunaannya. Maka dari itu masalah bukan terletak pada komputernya, namun pengguna atau pemrogramnya.
2.      Faktor Transformasi (transformation factors)
Alasan etika komputer penting karena penggunaan komputer telah mengubah secara drastis cara-cara kita dalam melakukan sesuatu. Dahulu yang hanya dengan surat, kini tergantikan dengan adanya E-mail. Dahulu manajer yang harus bertemu untuk mendiskusikan sesuatu, kini sudah bisa di mudahkan dengan teleconference.
3.      Faktor tak kasat mata (invisibility factors)
Salah satu alasan masyarakat memiliki minat dengan teknologi computer karena kemampuannya untuk menyembunyikan semua operasi internal komputer, sehingga memberikan kesempatan terjadinya  nilai-nilai pemrograman yang tidak tampak, perhitungan rumit yang tidak tampak, bahkan penyalahgunaan yang tidak tampak.
a.       Pemrograman yang tidak tampak adalah pertintah rutin yang dikodekan programmer ke dalam program yang menghasilkan proses yang diinginkan si pengguna.
b.      Perhitungan rumit yang tidak tampak berbentuk program yang sangat rumit sehingga tidak dapat dipahami oleh pengguna. Manajer dapat menggunakan program ini tanpa harus tau bagaimana komputer melakukannya.
c.       Penyalahgunaan yang tidak tampak merupakan tindakan sengaja yang melintasi batasan hukum maupun etis. Semua tindakan kejahatan masuk pada kataggori ini seperti memata-matai, pelanggaran hak individu, dll.

HAK SOSIAL DAN KOMPUTER DAN PERUNDANG-UNDANGAN YANG MENGATURNYA
Penggunaan teknologi secara etis bukan hanya satu-satunya yang diharapkan. Setiap orang juga menuntut beberapa hak yang berhubungan dengan komputer dan teknologi. Richard O. Masson mengklasifikasikan hak-hak manusia dalam wilayah komputer dalam PAPA : Privacy, Accuracy, Property, Accessibility.
a.       Hak privasi (Privacy)
Semua orang memiliki perlindungan atas privasinya atau dengan kata lain, sebuah informasi yang sifatnya pribadi baik secara individu maupun dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiannya. Di negera-negara maju telah mengatur perlindungan privasi dan mengganggapnya sebagai bagian dari Hak Asasi Manusia. Misal di Inggris terdapat Data Protection Act 1998 yang mengaturnya. Sedangkan di Indonesia sendiri juga telah di atur dalam UU No 11 Tahun 2008 mengenai Informasi dan Transaksi Elektronik tepatnya pada pasal 26. Dijelaskan juga dalam pasal 29 UU No 39 Tahun 1999 tentang HAM.
b.      Hak akurasi (Accuracy)
Komputer memungkinkan tingkat keakuratan yang lebih tinggi daripada non-komputer.Namun hal tersebut tidak selalu di dapatkan karena beberapa system komputer berisi lebih banyak kesalahan daripada yang diberikan sistem manual.
c.       Hak Kepemilikan
Hak yang dimaksud di sini adalah Hak Kepemilikan Intelektual. Vendor piranti lunak dapat menghindari pencurian hak kepemilikan intelektual melalui undang-undang hak cipta, hak paten, dan persetujuan lisensi. Di Indonesia juga telah di atur dalam perundang-undangan.
d.      Hak mendapatkan akses
Setiap informasi memiliki nilai, dimana setiap kita ingin mengaksesnya harus izin kepada pemilik infromasi. Memang tidak sedikit yang dapat di akses secara bebas, namun terdapat bebarapa yang telah mengkonversikan ke basis data komersial.
Berikut perundang-undangan di Indonesia yang mengatur mengenai Impelentasi teknologi dan komunikasi:
1.      UU RI No. 36 Tahun 1999 tentang Telekomunikasi
2.      UU RI No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE)
3.      UU RI No 14  Tahun 2001 tentang Hak Paten
4.      UU RI No. 15 Tahun 2001 tentang Hak Merek
5.      UU RI No. 19 Tahun 2002 tentang Hak Cipta
6.      UU RI No. 39 Tahun 1999 tentang HAM

KODE ETIK DALAM TEKNOLOGI INFORMASI

Association for Computing Machinery (ACM) didirikan pada tahun 1947, adalah sebuah organisasi computer professional tertua di dunia. ACM telah menyusun Kode Etik dan Perilaku Profesional (Code of Ethics and Professional Practice) yang diharapkan diikuti oleh anggota-anggotanya. Selain itu, Kode Etik dan Praktik Profesional Rekayasa Piranti lunak (Software Engineering Code Of Professional Practice) dibuat dengan tujuan agar bertindak sebagai panduan untuk mengajarkan dan mempraktikkan rekayasa piranti lunak , yaitu penggunaan prinsio-prinsip perancangan dalam pengembangan piranti lunak
Garis Besar Kode Etik dan Perilaku Profesional ACM
1. Keharusan Moral Umum
1.1       Berkontribusi kepada masyarakat dan kesejateraan manusia
1.2       Tidak mencelakai orang lain
1.3       Bersikap jujur dan dapat dipercaya
1.4       Berlaku adil dan betindak tanpa diskriminasi
1.5       Menghargai hak milik termasuk hak cipta dan hak paten
1.6       Memberi penghargaan yang sesuai untuk kepemilikan intelektual
1.7       Menghargai privasi orang lain
1.8       Menghormati kerahasiaan
2. Tanggung Jawab Profesional yang Lebih Spesifik
2.1       Berusaha untuk mencapai kualitas, efektifitas, dan kehormatan yang tertinggi baik dalam proses dan hasil dari kerja professional
2.2       Mendapatkan dan menjaga kompetensi professional
2.3       Mengetahui dan menghormati hukum-hukum yang ada, yang berkaitan dengan kerja professional
2.4       Memnerima dan memberikan ulasan professional yang pantas
2.5       Memberikan evaluasi yang menyeluruh dan lengkap akan sistem komputer dan dampaknya, termasuk analisis resiko yang mungkin terjadi
2.6       Menghargai kontrak, perjanjian, dan tanggung jawab yang diberikan
2.7       Meningkatkan pemahaman umum akan penggunaan komputer dan konsekuensinya
2.8       Mengakses sumber daya komputer dan komunikasi hanya jika mendapatkan otorisasi untuk melakukan hal terebut
3.Keharusan Kepemimpinan Organisasi
3.1       Menyampaikan tanggung jawab sosial para anggota unit organisasi dan mendorong penerimaan tanggung jawab tersebut secara penuh
3.2       Mengelola para personel dan sumber daya untuk mendesain dan menyusun system infromasi yang meningkatkan kualitas pekerjaan
3.3       Menyadari dan mendukung penggunaan yang layak dan terotorisasi akan sumber daya komunikasi dan computer
3.4       Memastikan bahwa kebutuhan penggguna dan semua orang yang terpengaruh oleh sesuatu sistem diungkapkan dengan jelas selama pemeriksaan dan desain kebutuhan; kemudian sistem tersebut harus divalidasi agar memenuhi kebutuhan
3.5       Menyampaikan dan mendukung kebijakan-kebijakan yang melindungi kehormatan para pengguna dan pihak-pihak lain yang dipengaruhi oleh sistem komputer
3.6       Menciptakan kesempatan untuk para anggota organisasi untuk mempelajari berbagai prinsip dan keterbatasan sistem computer
4.Kepatuhan Terhadap Kode
4.1       Menjaga dan mendukung prinsip-prinsip kode ini
4.2       Menganggap pelanggaran kode ini sebagai inkonsisrensi atas keanggotaan ACM

            Kode Etik dan Praktik Profesional Rekayasa Piranti lunak.  Ada delapan hal penting mengenai kode etik ini
1.                   Masyarakat
2.                   Klien dan atasan
3.                   Produk
4.                   Penilaian
5.                   Manajemen
6.                   Profesi
7.                   Kolega
8.                   Diri sendiri

Lima hal di atas berkaitan dengan tanggung jawab di mana ahli tersebut menjadi bagian (Masyarakat, klien dan atasan, profesi, manajemen, kolega), dua hal (produk dan penilaian) berkaitan dengan kinerja professional, dan satu hal (diri sendiri) mengacu pada peningkatan diri sendiri.

Sedangkan menurut Florida University Amerika (FAU) dan seorang netters Verginia Shea. etika penggunaan internet adalah sebagai berikut :
1.      Internet tidak digunakan sebagai sarana kejahatan bagi orang lain, artinya pemanfaatan internet semestinya tidak untuk merugikan orang lain baik secara materiil maupun moril.
2.      Internet tidak digunakan sebagai sarana mengganggu kinerja orang lain yang bekerja menggunakan komputer. Contoh riil adalah penyebaran virus melalui internet.
3.      Internet tidak digunakan sebagai sarana menyerobot atau mencuri file orang lain.
4.      Internet tidak digunakan untuk mencuri, contoh pengacakan kartu kredit dan pembobolan kartu kredit.
5.      Internet tidak digunakan sebagai sarana kesaksian palsu.
6.      Internet tidak digunakan untuk mengcopy software tanpa adanya pembayaran.
7.      Internet tidak digunakan sebagai sarana mengambil sumber-sumber penting tanpa adanya ijin atau mengikuti aturan yang berlaku.
8.      Internet tidak digunakan untuk mengakui hak intelektual orang lain.
9.      Bertanggung jawab terhadap isi pesan yang disampaikan.

KERENTANAN DAN SISTEM PENGAMANAN INTERNET
            Jaringan publik yang besar, seperti internet,  lebih rentan daripada jaringan internal karena terbuka bagi siapapun. Internet begitu cepat dan begitu cepat sehingga ketika penyalahgunaan terjadi, dampaknya tersebar secara luas dalam waktu yang singkat. Penggunaan teknologi juga memliki banyak ancaman. Informasi dalam bentuk elektronik memiliki lebih banyak dan resiko mengenai ancaman-ancaman seperti penyalahgunaan, akses tanpa izin, penipuan, pencurian data, dan sebagainya.

         Gambar di atas mengilustrasikan ancaman-ancaman yang paling umum bagi sistem teknologi informasi. Ancaman tersebut berasal dari faktor teknis, organisasional, dan lingkungan yang diperparah oleh keputusan manajemen yang buruk. Dalam lingkungan klien/server bertingkat yang digambarkan di atas, kerentanan terdapat pada setiap lapisan  dan di dalam komunikasi antarlapisan. Pengguna pada lapisan klien dapat menyebabkan  kerusakan dengan cara melakukan kesalahan, mengakses sistem tanpa izin, atau secara tidak sengaja mengunduh spyware dan virus. Hacker dengan berbagai ‘keahlian’nya dapat mengakses data yang mengalir dalam jaringan, mencuri data yang penting selama pengiriman, atau mengubah pesan tanpa izin. Internet dan jaringan lainnya juga sangat rentan, penyusup dapat mlancarkan serangan penolakan layanan (Denial-of-service—DOS) atau piranti lunak berbahaya yang tujuannya mengganggu operasi situs Web. Program-program yang dapat menembus sistem perusahaan dapat menghancurkan atau mengubah data perusahaan yang tersimpan di dalam basis data/file.
         Kegagalan sistem terjadi apabila hardware komputer rusak, tidak dikonfigurasi dengan tepat, atau di rusak oleh pengguna yang salah. Kesalahan juga terjadi pada proses pemrograman, instalasi yang tidak benar, atau perubahan yang tidak sah menyebabkan software tidak berfungsi dengan benar. Listrik padam, kebakaran, dan bencana lainnya juga dapat mengganggu sistem komputer.
Isu-isu mengenai etika teknologi dan informasi dalam kehidupan sehari hari :
1.      Computer crime, yaitu kejahatan yang dilakukan dengan komputer sebagai basis teknologinya.
2.      E-commerce, yaitu otorisasi bisnis dengan internet dan layananya, mengubah bisnis proses yang telah ada dari transaksi konvensianal ke basis teknologi. Implikasi negatif yang dihasilkan adalah  bermacam kejahatan, penipuan, kerugian, dll
3.      Cyber Ethics, yaitu implikasi dari interner, memungkinkan pengguna IT semakin meluas, tidak terpetakan, tak teridentifikasi.
4.      Sniffer, adalah program pencuri informasi yang memantau informasi dalam sebuah jaringan. Sniffer dapat membantu ktika digunakan secara legal, namun jika digunakan oleh orang yang tidak tepat seperti hacker, dia dapat mencuri informasi berharga dari manapun termasuk e-mail,file, laporan rahasia perusahaan
5.      Click fraud, terjadi ketika seseorang atau program komputer dengan curang mengklik iklan online tanpa maksud mempelajari lebih lanjut tentang pemasang iklannya atau melakukan pembelian.
6.      Pelanggaran HAKI, yaitu masalah pengakuan hak atas kekayaan intelektual. Pemabajakn, cracking,ilegal software, dsb
7.      Phishing, adalah kegiatan membuat situs palsu atau mengirim pesan e-mail mirip dengan pesan dari perusahaan yang sah untuk meminta pengguna meminta mengisi data pribadi mereka yang rahasia.
8.      Pharming, adalah kegiatan mengalihkan pengguna ke halaman web yang palsu.
Pengamanan Sistem Komputer
Dari kerentanan-kerentanan yang telah dibahas pada sub-sub bab sebelumnya, pengamanan sistem komputer, informasi dan jaringan sangat dibutuhkan untuk melindungi berbagai data dan sistem itu sendiri. Sejumlah teknologi tersedia untuk mengamankan sistem dan data.
1.      Kontrol akses (access control), terdiri atas semua kebijakan dan prosedur yang digunakan perusahaan untuk mencegah akses tanpa izin ke sistem yang dilakukan oleh pihak internal dan eksternal. Untuk memdapatkan akses, seorang pengguna harus diotorisasi dan diauntentifikasi terlebih dahulu.
2.      Firewall, merupakan kombinasi piranti keras dan piranti lunak yang mengendalikan arus lalu lintas jaringan yang masuk dan keluar. Penggunaan firewall adalah untuk mencegah pengguna tidak sah mengakses jaringan pribadi.
3.      Software pengaman. Software ini meliputi antivirus, network detection system, dan kini diperbanyak dengan software-software proteksi seperti :
a.  K9 Web Protection, yang mencegah anak-anak sengaja atau tidak sengaja membuka dan/atau melihat gambar yang tak layak (pornografi, sadisme,dsb)
b.  Kid Rocket dan DNS Nawala, yang memiliki fungsi hampir sama yaitu untuk menyaring situs yang taka layak dikunjungi anak
c.  Folder protect, yakni software yang disediakan utnuk melindungi dari akses tanpa izin. Keunggulannya adalah melindungi dengan memblock akses ke file atau folder, menyembunyikan data dari orang lain, tidak mengizinkan siapapun memodifikasi folder atau berkas, melindungi data dari krtidaksengajaan hapus, kontrol akses yang kuat. Beberapa software yang sejenis adalah folder security dan folder lock.
d. Transport layer security, merupakan salah satu protokol yang dikembangkan oleh netscape unutk security transaksi di internet, meliputi :
-            Pelanggan perlu yakin bahwa server yang dituju adalah milik vendor sebenarnya, bukan penipu
-            Pelanggan perlu yakin bahwa isi pesan yang dikirimkan tidak dimodifikasi selama transaksi.

Tidak ada komentar:

Posting Komentar