Tampilkan postingan dengan label ETIKA. Tampilkan semua postingan
Tampilkan postingan dengan label ETIKA. Tampilkan semua postingan

Kamis, 19 Februari 2015

etik profesi teknologi informasi

Etika Teknologi Informasi
Seorang pakar telematika katakanlah namanya SU digugat oleh kliennya karena telah menyebarkan data-data milik kliennya tanpa persetujuan dari si pemiliknya. Parahnya adalah SU mempublikasikannya melalui media massa. Pengacara sang klien menyebut bahwa SU telah melanggar kode etik profesi teknologi informasi. Benarkah demikian?
Kode etik profesi bidang teknologi informasi di Indonesia memang belum ada (yang tertulis). Namun, kita bisa menerapkan kode etik yang dibuat oleh IEEE. IEEE telah membuat semacam kode etik bagi anggotanya, sebagai berikut:

1.    To accept responsibility in making decisions consistent with the safety, health and welfare of the public, and to disclose promptly factors that might endanger the public or the environment
Artinya setiap anggota bertanggung jawab dalam pengambilan keputusan konsisten dengan keselamatan, kesehatan dan kesejahteraan masyarakat, serta segera mengungkapkan faktor-faktor yang dapat membahayakan publik atau lingkungan
2.    To avoid real or perceived conflicts of interest whenever possible, and to disclose them to affected parties when they do exist
Intinya ialah sebisa mungkin menghindari terjadinya konflik kepentingan dan meluruskan mereka yang telah terpengaruh oleh konflik tersebut
3.    To be honest and realistic in stating claims or estimates based on available data
Masih ingat dengan Pemilu 2009 kemarin? Betapa lamanya KPU memproses hasil penghitungan suara. Pihak yang bertanggung jawab atas urusan TI KPU  sebelumnya menyatakan bahwa sistem yang mereka buat sudah teruji reliabilitasnya dan rekapitulasi suara akan berjalan lancar. Nyatanya?
4.    To reject bribery in all its forms
Sesuatu yang sangat langka di Indonesia, bukan hanya di bidang politiknya saja, di bidang teknologi informasinya pun bisa dikatakan sedikit yang bisa melakukannya
5.    To improve the understanding of technology, its appropriate application, and potential consequences
Setiap saat meningkatkan pemahaman teknologi, aplikasi yang sesuai, dan potensi konsekuensi
6.    To maintain and improve our technical competence and to undertake technological tasks for others only if qualified by training or experience, or after full disclosure of pertinent limitations
Untuk mempertahankan dan meningkatkan kompetensi teknis dan teknologi untuk melakukan tugas-tugas bagi orang lain hanya jika memenuhi syarat melalui pelatihan atau pengalaman, atau setelah pengungkapan penuh keterbatasan bersangkutan;
7.    To seek, accept, and offer honest criticism of technical work, to acknowledge and correct errors, and to credit properly the contributions of others
Untuk mencari, menerima, jujur dan menawarkan kritik dari teknis pekerjaan, mengakui dan memperbaiki kesalahan, dan memberikan kredit atas kontribusi orang lain
8.    To treat fairly all persons regardless of such factors as race, religion, gender, disability, age, or national origin
Memperlakukan dengan adil semua orang tanpa memperhitungkan faktor-faktor seperti ras, agama, jenis kelamin, cacat, usia, atau asal kebangsaan
9.    To avoid injuring others, their property, reputation, or employment by false or malicious action
Menghindari melukai orang lain, milik mereka, reputasi, atau pekerjaan dengan tindakan salah atau jahat.
10.    To assist colleagues and co-workers in their professional development and to support them in following this code of ethics
Saling membantu antar rekan kerja dalam pengembangan profesi mereka dan mendukung mereka dalam mengikuti kode etik ini.
Andai SU merupakan anggota dari IEEE, maka dapat dikatakan ia jelas telah melanggar kode etik organisasinya.
a.    Etika Profesi TI Dikalangan Universitas 
Privasi yang berlaku di lingkungan Universitas juga berlaku untuk bahan-bahan elektronik. Standar yang sama tentang kebebasan intelektual dan akademik yang diberlakukan bagi sivitas akademika dalam penggunaan media konvensional (berbasis cetak) juga berlaku terhadap publikasi dalam bentuk media elektronik. Contoh bahan-bahan elektronik dan media penerbitan tersebut termasuk, tetapi tidak terbatas pada, halaman Web (World Wide Web), surat elektronik (e-mail), mailing lists (Listserv), dan Usenet News.
Kegunaan semua fasilitas yang tersedia sangat tergantung pada integritas penggunanya. Semua fasilitas tersebut tidak boleh digunakan dengan cara-cara apapun yang bertentangan dengan peraturan perundang-undangan Negara Republik Indonesia atau yang bertentangan dengan lisensi, kontrak, atau peraturan-peraturan Universitas. Setiap individu bertanggung jawab sendiri atas segala tindakannya dan segala kegiatan yang dilakukannya, termasuk penggunaan akun (account) yang menjadi tanggung jawabnya.
Undang-Undang Negara Republik Indonesia dan peraturan Universitas menyatakan bahwa sejumlah kegiatan tertentu yang berkaitan dengan teknologi informasi dapat digolongkan sebagai tindakan: pengabaian, pelanggaran perdata, atau pelanggaran pidana. Sivitas akademika dan karyawan harus menyadari bahwa tindakan kriminal dapat dikenakan kepada mereka apabila melanggar ketentuan ini. Contoh tindakan pelanggaran tersebut adalah, tetapi tidak hanya terbatas pada, hal-hal sebagai berikut:
1.    Menggunakan sumber daya teknologi informasi tanpa izin;
2.    Memberitahu seseorang tentang password pribadi yang merupakan akun yang tidak dapat dipindahkan-tangankan.
3.    Melakukan akses dan/atau upaya mengakses berkas elektronik, disk, atau perangkat jaringan selain milik sendiri tanpa izin yang sah;
4.    Melakukan interferensi terhadap sistem teknologi informasi atau kegunaan lainnya dan sistem tersebut, termasuk mengkonsumsi sumber daya dalam jumlah yang sangat besar termasuk ruang penyimpanan data (disk storage), waktu pemrosesan, kapasitas jaringan, dan lain-lain, atau secara sengaja menyebabkan terjadinya crash pada sistem komputer melalui bomb mail, spam, merusak disk drive pada sebuah komputer PC milik Universitas, dan lain-lain);
5.    Menggunakan sumber daya Universitas sebagai sarana (lahan) untuk melakukan crack (hack, break into) ke sistem lain secara tidak sah;
6.    Mengirim pesan (message) yang mengandung ancaman atau bahan lainnya yang termasuk kategori penghinaan;
7.    Pencurian, termasuk melakukan duplikasi yang tidak sah (illegal) terhadap bahan-bahan yang memiliki hak-cipta, atau penggandaan, penggunaan, atau pemilikan salinan (copy) perangkat lunak atau data secara tidak sah;
8.    Merusak berkas, jaringan, perangkat lunak atau peralatan;
9.    Mengelabui identitas seseorang (forgery), plagiarisme, dan pelanggaran terhadap hak cipta, paten, atau peraturan peraturan perundang-undangan tentang rahasia perusahaan;
10.    Membuat dengan sengaja, mendistribusikan, atau menggunakan perangkat lunak yang dirancang untuk maksud kejahatan untuk merusak atau menghancurkan data dan/atau pelayanan komputer (virus, worms, mail bombs, dan lain-lain).
Universitas melarang penggunaan fasilitas yang disediakannya untuk dipergunakan dengan tujuan untuk perolehan finansial secara pribadi yang tidak relevan dengan misi Universitas. Contoh penggunaan seperti itu termasuk membuat kontrak komersial dan memberikan pelayanan berbasis bayar antara lain seperti menyewakan perangkat teknologi informasi termasuk bandwidth dan menyiapkan surat-surat resmi atau formulir-formulir resmi lain. Semua layanan yang diberikan untuk tujuan apapun, yang menggunakan sebahagian dari fasilitas sistem jaringan Universitas untuk memperoleh imbalan finansial secara pribadi adalah dilarang.
Dalam semua kegiatan dimana terdapat perolehan finansial pribadi yang diperoleh selain kompensasi yang diberikan oleh Universitas, maka kegiatan tersebut harus terlebih dahulu memperoleh izin resmi dari Universitas.
Pelanggaran terhadap Kode Etik Teknologi Informasi ini akan diselesaikan melalui proses disipliner (tata tertib) standar oleh otoritas disipliner yang sah sebagaimana diatur di dalam peraturan-peraturan yang dikeluarkan oleh Universitas tentang disiplin mahasiswa, dosen dan karyawan. PSI dapat mengambil tindakan yang bersifat segera untuk melindungi keamanan data dan informasi, integritas sistem, dan keberlanjutan operasional sistem jaringan.
Setiap mahasiswa, dosen, dan karyawan Universitas sebagai bagian dari komunitas akademik dapat memberikan pandangan dan saran terhadap kode etik ini baik secara individu maupun secara kolektif demi terselenggaranya pelayanan sistem informasi dan sistem jaringan terpadu Universitas yang baik. PSI akan melakukan evaluasi, menampung berbagai pandangan, dan merekomendasikan perubahan yang perlu dilakukan terhadap kode etik ini sekurang-kurangnya sekali dalam setahun.
b.    Kode Etik Seorang Profesional Teknologi Informasi ( TI ) 
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.
Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).
c.    Kode Etik Pengguna Internet
Adapun kode etik yang diharapkan bagi para pengguna internet adalah:
1.    Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
2.    Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.
3.    Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
4.    Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
5.    Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
6.    Bila mempergunakan script, program, tulisan, gambar/foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
7.    Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain.
8.    Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya.
9.    Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.
d.    Etika Programmer
Adapun kode etik yang diharapkan bagi para programmer adalah:
1. Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
2. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
3. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
4. Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
5. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
6. Tidak boleh mencuri software khususnya development tools.
7. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.
8. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
9. Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
10. Tidak boleh memberitahu masalah keuangan pada pekerja dalam pengembangan suatu proyek.
11. Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
12. Tidak boleh mempermalukan profesinya.
13. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
14. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
15. Terus mengikuti pada perkembangan ilmu komputer.

e.    Potensi-Potensi Kerugian Yang Disebabkan Pemanfaatan Teknologi Informasi
1.    Rasa ketakutan.
Banyak orang mencoba menghindari pemakaian komputer, karena takut merusakkan, atau takut kehilangan kontrol, atau secara umum takut menghadapi sesuatu yang baru, ketakutan akan kehilangan data, atau harus diinstal ulang sistem program menjadikan pengguna makin memiliki rasa ketakutan ini.
2.    Keterasingan.
Pengguna komputer cenderung mengisolir dirinya, dengan kata lain menaiknya jumlah waktu pemakaian komputer, akan juga membuat mereka makin terisolir.
3.    Golongan miskin informasi dan minoritas.
Akses kepada sumberdaya juga terjadi ketidakseimbangan ditangan pemilik kekayaan dan komunitas yang mapan.
4.    Pentingnya individu.
Organisasi besar menjadi makin impersonal, sebab biaya untuk  menangani kasus khusus/pribadi satu persatu menjadi makin tinggi.
5.    Tingkat kompleksitas serta kecepatan yang sudah tak dapat ditangani.
Sistem yang dikembangkan dengan birokrasi komputer begitu kompleks dan cepat berubah sehingga sangat sulit bagi individu untuk mengikuti dan membuat pilihan. Tingkat kompleksitas ini menjadi makin tinggi dan sulit ditangani, karena dengan makin tertutupnya sistem serta makin besarnya ukuran sistem (sebagai contoh program MS Windows 2000 yang baru diluncurkan memiliki program sekitar 60 juta baris). Sehingga proses pengkajian demi kepentingan publik banyak makin sulit dilakukan.
6.    Makin rentannya organisasi.
Suatu organisasi yang bergantung pada teknologi yang kompleks cenderung akan menjadi lebih ringkih. Metoda seperti Third Party Testing haruslah makin dimanfaatkan.
7.    Dilanggarnya privasi.
Ketersediaan sistem pengambilan data yang sangat canggih memungkinkan terjadinya pelanggaran privasi dengan mudah dan cepat.
8.    Pengangguran dan pemindahan kerja.
Biasanya ketika suatu sistem otomasi diterapkan, produktivitas dan jumlah tempat pekerjaan secara keseluruhan meningkat, akan tetapi beberapa jenis pekerjaan menjadi makin kurang nilainya, atau bahkan dihilangkan.
9.    Kurangnya tanggung jawab profesi.
Organisasi yang tak bermuka (hanya diperoleh kontak elektronik saja), mungkin memberikan respon yang kurang personal, dan sering  melemparkan tanggungjawab dari permasalahan.
10.    Kaburnya citra manusia.
Kehadiran terminal pintar (intelligent terminal), mesin pintar, dan sistem pakar telah menghasilkan persepsi yang salah pada banyak orang.
f.    Aspek-Aspek Tinjauan Pelanggaran Kode Etik Profesi  IT
1.    Aspek Teknologi
Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan sumber energi tetapi nuklir juga enghancurkan kota hirosima.
Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang computer bias membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan.
2.    Aspek Hukum
Hukum untuk mengatur aktifitas di internet terutama yang berhubungan dengan kejahatan maya antara lain masih menjadi perdebatan. Ada dua pandangan mengenai hal tersebut antara lain:
1)    Karakteristik aktifitas di internet yang bersifat lintas batas sehingga tidak lagi tunduk pada batasan-batasan teritorial
2)    system hukum tradisiomal (The Existing Law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktifitas internet.
Dilema yang dihadapi oleh hukum tradisional dalam menghadapi fenomena-fenomena cyberspace ini merupakan alasan utama perlunya membentuk satu regulasi yang cukup akomodatif terhadap fenomena-fenomena baru yang muncul akibat pemanfaatan internet. Aturan hukum yang akan dibentuk itu harus diarahkan untuk memenuhi kebutuhan hukum (the legal needs) para pihak yang terlibat di dalam transaksi-transaksi lewat internet.
Hukum harus diakui bahwa yang ada di Indonesia sering kali belum dapat menjangkau penyelesaian kasus kejahatan computer. Untuk itu diperlukan jaksa yang memiliki wawasan dan cara pandang yang luas mengenai cakupan teknologi yang melatar belakangi kasus tersebut. Sementara hukum di Indonesia itu masih memiliki kemampuan yang terbatas didalam penguasaan terhadap teknologi informasi.
3.    Aspek Pendidikan
Dalam kode etik hacker ada kepercayaan bahwa berbagi informasi adalah hal yang sangat baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang open source dan memberikan fasilitas untuk mengakses informasi tersebut dan menggunakn peralatan pendukung apabila memungkinkan. Disini kita bisa melihat adanya proses pembelajaran.
Yang menarik dalam dunia hacker yaitu terjadi strata-strata atau tingkatan yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya bukan karena umur atau senioritasnya.
Untuk memperoleh pengakuan atau derajat seorang hacker mampu membuat program untuk ekploit kelemahan system menulis tutorial/ artikel aktif diskusi di mailing list atau membuat situs web, dsb.
4.    Aspek Ekonomi
Untuk merespon perkembangan di Amerika Serikat sebagai pioneer dalam pemanfaatan internet telah mengubah paradigma ekonominya yaitu paradigma ekonomi berbasis jasa (From a manufacturing based economy to service – based economy). Akan tetapi pemanfaatan tknologi yang tidak baik (adanya kejahatan didunia maya) bisa mengakibatkan kerugian ekonomi yang tidak sedikit.
5.    Aspek Sosial Budaya
Akibat yang sangat nyata adanya cyber crime terhadap kehidupan sosial budaya di Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah tidak percaya lagi dikarenakan banyak kasus credit card PRAUD yang dilakukan oleh netter asal Indonesia.
g.    Isu-isu Pokok dalam Etika Teknologi Informasi
1.    Cyber Crime
Merupakan kejahatan yang dilakukan seseorang atau kelompok orang dengan menggunakan komputer sebagai basis teknologinya.
§  Hacker : seseorang yang mengakses komputer / jaringan secara ilegal
§  Cracker : seseorang yang mengakses komputer / jaringan secara ilegal dan memiliki niat buruk
§  Script Kiddie : serupa dengan cracker tetapi tidak memilki keahlian teknis
§  CyberTerrorist : seseorang yang menggunakan jaringan / internet untuk merusak dan menghancurkan komputer / jaringan tersebut untuk alasan politis.
Contoh pekerjaan yang biasa dihasilkan dari para cyber crime ini adalah berkenaan dengan keamanan, yaitu :
•    Malware
Virus : program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizin pengguna
Worm : program-program yang menggandakan dirinya secara berulang-ulang di komputer sehingga menghabiskan sumber daya
Trojan : program / sesuatu yang menyerupai program yang bersembunyi di dalam program komputer kita.
•    Denial Of Service Attack
Merupakan serangan yang bertujuan untuk akses komputer pada layanan web atau email. Pelaku akan mengirimkan data yang tak bermanfaat secara berulang-ulang sehingga jaringan akan memblok pengunjung lainnya.
BackDoor : program yang memungkinkan pengguna tak terotorisasi bisa masuk ke komputer tertentu.
Spoofing : teknik untuk memalsukan alamat IP komputer sehingga dipercaya oleh jaringan.
•    Penggunaan Tak Terotorisasi
Merupakan penggunaan komputer atau data-data di dalamnya untuk aktivitas illegal atau tanpa persetujuan
•    Phishing / pharming
Merupakan trik yang dilakukan pelaku kejahatan untuk mendapatkan informasi rahasia. Jika phishing menggunakan email, maka pharming langsung menuju ke web tertentu.
•    Spam
Email yang tidak diinginkan yang dikirim ke banyak penerima sekaligus.
•    Spyware
Program yang terpasang untuk mengirimkan informasi pengguna ke pihak lain.
2.    Cyber Ethic
Dampak dari semakin berkembangnya internet, yang didalamnya pasti terdapat interaksi antar penggunanya yang bertambah banyak kian hari, maka dibutuhkan adanya etika dalam penggunaan internet tersebut.
3.    Pelanggaran Hak Cipta
Merupakan masalah tentang pengakuan hak cipta dan kekayaan intelektual, dengan kasus seperti pembajakan, cracking, illegal software. Berdasarkan laporan Bussiness Software Alliance (BSA) dan International Data Corporation (IDC) dalam Annual Global Software Piracy 2007, dikatakan Indonesia menempati posisi 12 sebagai negara terbesar dengan tingkat pembajakan software.
4.    Tanggung Jawab Profesi TI
Sebagai tanggung jawab moral, perlu diciptakan ruang bagi komunitas yang akan saling menghormati di dalamnya, Misalnya IPKIN (Ikatan Profesi Komputer & Informatika) semenjak tahun 1974.

h.    Etika Teknologi Informasi dalam Undang-undang
Dikarenakan banyak pelanggaran yang terjadi berkaitan dengan hal diatas, maka dibuatlah undang-undang sebagai dasar hukum atas segala kejahatan dan pelanggaran yang terjadi. Undang-undang yang mengatur tentang Teknologi Informasi ini diantaranya adalah :
•    UU HAKI (Undang-undang Hak Cipta) yang sudah disahkan dengan nomor 19 tahun 2002 yang diberlakukan mulai tanggal 29 Juli 2003 didalamnya diantaranya mengatur tentang hak cipta.
•    UU ITE (Undang-undang Informasi dan Transaksi Elektronik) yang sudah disahkan dengan nomor 11 tahun 2008 yang didalamnya mengatur tentang :
    Pornografi di Internet
ü
    Transaksi di Internet
ü
    Etika penggunaan Internet


ETIKA TEKNOLOGI INFORMASI DI INDONESIA

Etika IT
Suatu Teknologi Informasi selalu memiliki sebuah etika dimana sebuah informasi tersebut boleh diakses oleh banyak orang atau tidak boleh diakses adalah kewenangan dari pencipta informasi tersebut.
Pengurangan tenaga manusia yang terjadi di beberapa perusahaan adalah salah satu akibat dari teknologi informasi tersebut, beberapa tenaga manufaktur dapat mengeliminasi banyak segala tenaga manusia, karena kerja mesin akan lebih cepat dan lebih akurat dari manusia.
Bicara soal etika, etika dapat diartikan secara umum sebagai hal hal yang disepakati tentang suatu yang benar dan suatu yang salah atau suatu yang layak dilakukan dan suatu yang tidak layak untuk dilakukan. Sebuah etika juga bisa terbentuk dari sebuah kultur dan kebiasaan dari suatu aturan.
Ada beberapa poin yang berkaitan dengan etika,yaitu:
1.       Privacy
Bagaimana suatu informasi tersebut bisa didapatkan,disimpan dan kemudian dibagikan. Tetapi jika ada data data yang ketika dikumpulkan dan disimpan itu boleh dilakukan? Kembali lagi ke pengertian etika tadi ada beberpa file/data yang memang boleh disimpan dan ada beberapa file/data yang tidak boleh disimpan,mungkin hanya boleh dilihat saja.
2.       Accuracy
Berkaitan dengan keakuratan/keaslian suatu data. Berhubungan dengan etika mengatakan bahwa data/file yang tadi disimpan/dibagikan berasal dari sumber yang benar dan terpercaya.
3.       Property
Berkaitan dengan intelektual properti atau HAKI (Hak Atas Kekayaan Intelektual) dan bagaimana mereka memberikan kompensasi terhadapnya. Contohnya pada copyright yang diharuskan kita membeli lisensinya atau pada penulisan suatu karangan kita harus mencantumkan sumber yang kita ambil.
4.       Accessibility
Hak untuk mengakses suatu informasi tersebut. Tidak semua informasi dapat diakses oleh sembarang orang.
Dalam sebuah privacy informasi itu ada yang disebut dengan Electronic surveillance, berkaitan dengan suatu aksi tentang informasi dapat diawasi dan dapat menjamin informasi tersebut akan terjaga. Didalam sebuah organisasi juga memiliki cara dimana informasi didalamnya hanya dapat teraccess oleh orang yang berhak mengaccess informasi tersebut. Salah satunya dengan menggunakan sebuah password yang hanya dishare ke orang orang yang berhak mengaccess filenya.
Dalam intelektual properti ternyata memiliki beberapa istilah baik itu trade secret (Informasi yang dimiliki oleh seseorng yang tidak akan disharekan kebanyak pihak), patent(Berkaitan dengan penemuan tentang suatu informasi yang biasanya diakui hingga 20 tahun), dan copyright (Berkaitan dengan kepemilikan bukan hanya dari penemuan tetapi juga dari pengembangan).
Berkaitan dengan teknologi informasi bisa jadi suatu organisasi struktur organisasi bisa berubah yang awalnya oragnisasi tersebut memiliki banyak struktur dibawahnya akan dirapihkan menjadi beberapa strukur saja yang fungsinya sama. Menjadikan pengiriman informasi dapat menjadi lebih cepat. Dengan perkembangan teknologi informasi pekerjaan tidak usah dilakukan dikantor,cukup dengan sambungan internet pekerjaan tersebut dapat dilakukan dirumah.
Dengan adanya teknologi informasi suatu pekerjaan juga terkena dampaknya yang dapat mengeliminasikan beberapa pekerjaan tersebut,contohnya adalah travel agent karena sekarang untuk pembelian tiket bisa dilakukan secara online tanpa harus datang dan membeli di agent. Perkembangan informasi dapat memudahkan pekerjaan kita.
Teknologi Informasi juga ada kaitannya dengan sosial, tidak dipungkiri lagi dengan adanya teknologi informasi bisa mengurangi seseorang berinteraksi dengan lingkungannya. Beranggapan bahwa seseorang tersebut bisa melakukan segala pekerjaan tanpa berhubungan dengan keadaan sekitarnya.
Ada 2 hal yang berhubungan dengan ancaman keamanan,yaitu intentional(berkaitan dengan serangan hacker ataupun cracker) dan untentional(berasal dari pihak lain bisa dari kesalahan manusia itu sendiri,bencana alam dan juga bisa dari kesalahan dari komputer itu sendiri).
Nah untuk melindungi teknologi informasi tersebut ada beberapa cara,yaitu:
  • Strategi perlindungan secara umum
Mengontrol dan melindungi data sah yang diakses kedalam sistem dengan fasilitas keamanan serta sumber daya yang memadai
  • Strategi kontrol aplikasi
Kualitas dari input,pengolah dan akses output berjalan dengan baik
  • Strategi kontrol jaringan
Perlindungan data yang biasanya menggunakan firewall juga dapat memantau apakah ada penyusup dalam jaringan tersebut
  • Memverifikasi kualitas melalui audit
Pengecekan sistem menggunakan auditor internal dan eksternal
  • Disaster Prevention and Recovery Plans
Sebuah sistem yang dapat membackup data saat terjadi kejadian mendadak(contohnya bencana alam)
Keamanan Dan Etika Dalam Teknologi Informasi
Keamanan komputer memiliki beberapa ancaman:
1.Serangan melalui Internet dan Jaringan
•Malware (Malicious Ware)
-Virus : program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizin pengguna.
-Worm : program yang menggandakan dirinya secara berulang-ulang di komputer sehingga menghabiskan sumber daya.
-Trojan : program/sesuatu yang menyerupai program yang bersembunyi di dalam komputer kita
Malware ini akan mengirimkan payload (kejadian destruktif yang dikirimkan oleh program). Malware ini dapat diatasi menggunakan program Antivirus
•Serangan denial of Service (DOS Attack)
-Serangan yg bertujuan untuk menganggu akses komputer pada
-Layanan Web atau email.
-Pelaku akan mengirimkan data yang tak bermanfaat secara
-Berulang-ulang.
-Akibatnya jaringan akan memblok pengunjung lainnya
•Back Door
Program yg memungkinkan pengguna tak terotosasi untuk masuk ke computer tertentu
•Spoofing
Teknik untuk memalsukan IP komputer sehingga dipercaya oleh jaringan
2.Penggunaan tak terotorisasi
Penggunaan tak terotorisasi: penggunaan komputer/data-data di dalamnya untuk aktivitas ilegal atau tanpa persetujuan pengguna.
3.Pencurian Pencurian Hardware dan Software
•Pencurian hardware: diambilnya hardware dari lokasi tertentu dapat diatasi dengan memberikan kunci, gembok dsb.
•Pencurian software: seseorang mencuri media piranti lunak dan dengan sengaja menghapus program atau secara ilegal menyalin program
4.Pencurian Informasi
Terjadi ketika seseorang mencuri informasi pribadi atau yang sifatnya rahasia. Untuk melindungi pencurian informasi ini menggunakan metode enkripsi.


Etika dan Keamanan Komputer

Etika dan Keamanan Komputer

Definisi Etika Komputer yaitu seperangkat nilai atau norma yang mengatur manusia dalam penggunaan komputer serta proses pengolahan data.



Etika Sistem Informasi

Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup:

  • Privasi  menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya
Contoh Kasus :  - Junk mail
                                - Manajer pemasaran mengamati e-mail bawahannya
                                - Penjualan data akademis

  • Akurasi  terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi . Ketidak akurasian informasi dapat menimbulkan hal yang menggangu, merugikan, dan bahkan membahayakan.
Contoh Kasus :  - Terhapusnya nomor keamanan sosial

  • Properti  perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual) biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret)
Contoh Kasus : 
                         - Hak Cipta pada Lagu atau Video
                            
Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang
                            melarang penduplikasian kekayaan intelektual tanpa seizing
                            pemegangnya . Hak seperti ini mudah untuk didapatkan dan
                            diberikan kepada pemegangnya selama masa hidup
                            penciptanya plus 70 tahun.
                         - Hak Paten pada penemuan inovativ yang sangat berguna
                            Hak paten merupakan bentuk perlindungan terhadap kekayaan
                            Intelektual yang paling sulit didapatkan karena hanya akan
                            diberikan pada penemuan-penemuan inovatif dan sangat
                            berguna.
                            Hukum paten memberikan perlindungan selama  20 tahun

  • Akses  informasi memiliki nilai, dimana setiap kali kita akan mengaksesnya harus melakukan account atau izin pada pihak yang memiliki informasi tersebut.
Contoh Kasus :  - Membaca data-data penelitian atau buku-buku online
                                 di Internet yang harus bayar untuk dapat mengaksesnya.




Ancaman pada Keamanan sistem informasi

  • Bencana alam dan politik
Contoh :  Gempa bumi, banjir, kebakaran, perang.
  • Kesalahan manusia
Contoh :  Kesalahan pemasukan data,  Kesalahan penghapusan data,  Kesalahan operator
                 (salah memberi label pada pita magnetik)
  • Kegagalan perangkat lunak dan perangkat keras
Contoh :  Gangguan listrik, Kegagalan  peralatan Kegagalan fungsi perangkat lunak.
  • Kecurangan dan kejahatan komputer
Contoh :  Penyelewengan aktivitas, Penyalahgunaan kartu kredit, Sabotase,
                 Pengaksesan oleh orang yang tidak berhak .
  • Program yang jahat/usil
Contoh :  Virus, worm, trojan, dll


Pentingnya Etika Computer
  • Logical Malleability (Kelenturan Logika)
Kemampuan memprogram komputer untuk melakukan apapun yang kita inginkan . Hal yang paling ditakuti oleh masyarakat adalah orang-orang yang memberi perintah dibelakang komputer .
  • Transformation Factor (Faktor Transformasi)
Komputer dapat mengubah secara drastis cara kita melakukan sesuatu.
Contoh : e-mail
  • Invisiblity Factor (Fator tidak kasat mata)
Komputer dipandang sebagai “black box”, dimana semua operasi di dalam komputer tidak terlihat oleh mata.


Kejahatan Komputer

Kejahatan dalam computer yaitu kegiatan penggunaan komputer untuk melakukan tindakan ilegal .
Contoh :  
- Mencuri waktu pada komputer perusahaa
- Membobol situs web pemerintah
- Pencurian informasi kartu kredit
- Hacker orang yang mengakses komputer yang tidak berhak, tetapi tidak melakukan
perusakan
- Cracker orang yang membobol sistem komputer untuk tujuan perusakan


Jenis jenis kejahatan computer
  • Data diddling: manipulasi atau pemalsuan data
  • Salami slicing: bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan-nya dalam suatu periode tertentu
  • Phreaking: making free long distance calls
  • Cloning: penyalahgunaan telpon selular menggunakan scanner
  • Carding: pencurian nomor kartu kredit secara online
  • Piggybacking: pencurian nomor kartu kredit dengan memata-matai
  • Social engineering: menipu pegawai untuk mendapatkan akses
  • Dumpster diving: pencarian informasi pribadi di bak sampah
  • Spoofing: pencurian password melalui pemalsuan halaman login



Keamanan Komputer

Keamanan Komputer  yaitu tindakan pencegahan yang diambil untuk menjaga
komputer dan informasi  yang ada di dalamnya tetap aman dari pengaksesan yang tidak
berhak .

        Pengamanan yang disarankan:
  • Terapkan rencana pengamanan untuk mencegah pembobolan
  • Miliki rencana jika pembobolan terjadi
  • Buatlah backup
  • Hanya ijinkan akses untuk pegawai tertentu
  • Ubah password secara teratur
  • Jagalah informasi yang tersimpan dengan aman
  • Gunakan software antivirus
  • Gunakan biometrik untuk mengakses sumberdaya komputasi
  • Rekrut tenaga kerja / pegawai yang bisa dipercaya

Keamanan internet

Keamanan Internet  yaitu tindakan pencegahan yang diambil untuk menjaga Jaringan
Internet dan informasi  yang ada di dalamnya tetap aman dari pengaksesan yang tidak
berhak  maupun virus.

Pengamanan yang disarankan:
  • Firewall
hardware dan software yang dirancang untuk menjaga agar user yang tidak berhak tidak dapat masuk ke sistem jaringan .
  • Anti Virus
Software yang dirancang untuk menjaga computer maupun jaringan internet dari ancaman virus, malware dll yang dapat merusak system jaringan.


Pengikut