11. SIM, Yasmin Al-Hakim, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
-
Upload
yasmin-al-hakim -
Category
Economy & Finance
-
view
40 -
download
3
Transcript of 11. SIM, Yasmin Al-Hakim, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
Nama : Yasmin Al-Hakim (43215010281) // Akuntansi
Mata Kuliah : Sistem Informasi Manajemen – Pertemuan 11
Dosen Pengampu : Prof. Dr. Hapzi Ali, CMA
IMPLIKASI ETIS TEKNOLOGI INFORMASI
1. PENDAHULUAN
Etika dan moral harus mendapat perhatian yang utama dalam
penggunaan teknologi informasi dan komunikasi, terutama dalam perangkat lunak
(software). Teknologi informasi dan komunikasi berorientasi pada perangkat-
perangkatnya, yaitu komputer (sebagai hardware ) dan perkembangan software
(sebagai perangkat lunak). Software merupakan hasil dari pemikiran dan budidaya
manusia.
Di dalam teknologi informasi, perangkat lunak atau program komputer ini
lebih dihargai daripada produk lainnya.Jika kita bicara software, maka ada kaitannya
dengan masalah hakikat dan kekuatan hukum kepemilikan. Dalam menciptakan
suatu kepemilikan atau suatu hasil karya yang baru, maka perlu mendapat
perlindungan hukum dari pembajakan maupun tindakan ilegal lainnya. Dalam hal ini
ditekankan kepada masalah berikut ini.
Sifat dinamis dari bidang teknologi informasi komunikasi dan sistem
informasi serta manajemen, mengharuskan para profesional yang bekerja di
perusahan-perusahan (industri) dan tenaga pendidik dilingkungan pendidikan dasar,
menengah, atas dan tinggi, baik formal dan non formal, mengetahui teknologi-
teknologi terbaru maupun yang sedang berkembang untuk dapat tetap eksis dan up-to-
date terhadap perkembangan bidang tersebut. Bidang moral, etika dan hukum tidak
terlepas dari perilaku atau interaksi kita sebagai manusia, pengguna sekaligus
penikmat dari kemajuan teknologi informasi.
Di dalam organisasi modern, dan dalam bahasan ekonomis secara luas,
informasi telah menjadi komoditas yang sangat berharga, dan telah berubah dan
dianggap sebagai sumber daya habis pakai, bukannya barang bebas. Dalam suatu
organisasi perlu dipertimbangkan bahwa informasi memiliki karakter yang
multivalue, dan multidimensi. Dari sisi pandangan teori sistem, informasi
memungkinkan kebebasan beraksi, mengendalikan pengeluaran, mengefisiensikan
pengalokasian sumber daya dan waktu. Sirkulasi informasi yang terbuka dan bebas,
merupakan kondisi yang optimal untuk pemanfaatan informasi.
2. TINJAUAN PUSTAKA
1. MORAL
Moral adalah tradisi kepercayaan mengenai perilaku yang benar dan yang
salah. Moral adalah institusi sosial dengan sejarah dan seperangkat aturan. Kita mulai
belajar mengenai perilaku moral sejak dahulu kala, sebagaimana pernyataan orang
bijak berikut: “Perlakukan orang lain sebagaimana layaknya kita ingin diperlakukan”,
selalu ucapkan, “terima kasih’’. Saat kita tumbuh dewasa secara fisik dan mental, kita
belajar mengenai peraturan-peraturan yang diharapkan masyarakat untuk kita ikuti.
Aturan perilaku ini adalah moral kita. Meskipun masyarakat di sekeliling dunia tidak
semuanya mengikuti seperangkat moral yang sama, terdapat kesamaan diantara
semuanya. “melakukan apa yang secara moral benar,” adalah landasan dasar perilaku
sosial kita.
2. ETIKA
Secara umum kata etika berasal dari bahasa Yunani, yakni “Ethos”, bahasa
Arab yakni “Akhlaq”, yang berarti watak, perilaku, adat kebiasaan dalam bertingkah
laku. Perilaku kita juga diarahkan oleh etika. Dalam arti yang lebih khusus, etika
adalah tingkah laku filosofi. Dalam hal ini, etika lebih berkaitan dengan sumber/
pendorong yang menyebabkan terjadinya tingkah laku/perbuatan ketimbang dengan
tingkah laku itu sendiri. Dengan begitu, etika dapat merujuk pada perihal yang paling
abstrak sampai yang paling konkret dari serangkaian proses terciptanya tingkah laku
manusia. Dalam konteks penggunaan nya yang lebih spesifik, etika dapat mewakili
nilai-nilai dan ide-ide tertentu, dalam perwujudan praktisnya. Etika (ethics) adalah
sekumpulan kepercayaan, standar, atau teladan yang mengarahkan, yang merasuk ke
dalam seseorang atau masyarakat. Semua individu bertanggung jawab terhadap
komunitas mereka atas perilaku mereka. Komunitas dapat berarti rukun tetangga,
kota, negara, atau profesi. Etika profesi dirinci dan dipertegas dalam satu rangkaian
aturan yang dinamakan kode etik.
3. HUKUM
Hukum (law) adalah peraturan perilaku formal yang ditetapkan oleh otoritas
yang berwenang, seperti pemerintah, terhadap subjek atau warga negaranya. Selama
sekitar 10 tahun pertama penggunaan komputer di bidang bisnis dan pemerintahan,
tidak terdapat perangkat hukum yang berkaitan dengan penggunaan komputer. Hal ini
dikarenakan pada saat itu komputer merupakan inovasi baru, dan sistem hukum
membutuhkan waktu untuk mengejarnya. Pemerintah federal Amerika Serikat
merencanakan undang-undang privasi komunikasi elektronik (Electronic
Communications Privacy Act) tahun 1968. Namun, draft rancangan undangundang ini
hanya mencakup data digital, komunikasi video, dan surat elektronik. Pada tahun
1970-an dikenal beberapa hukum tambahan dalam bentuk undang-undang pelaporan
kredit yang wajar (Fair Credit Reporting Act), yang berkaitan dengan penanganan
data kredit. Tahun 1978 undang-undang hak privasi federal (Right to Federal Privacy
Act) ditetapkan, yang membatasi tindakan pemerintah federal untuk melaksanakan
penyelidikan pada catatan-catatan bank
3. METODE PENELITIAN
Alasan akan Pentingnya Etika Komputer :
James H. Moore mendefinisikan etika komputer (computer ethics) sebagai
analisis sifat dan dampak sosial teknologi komputer serta perumusan dan justifikasi
dari kebijakan-kebijakan yang terkait untuk penggunaan teknologi tersebut secara etis.
Menurut beliau setidaknya ada 3 alasan utama dibalik minat masyarakat yang tinggi
akan etika komputer yaitu :
1. Kelenturan logika
Kemampuan untuk memprogram komputer untuk melakukan hampir apa saja
yang ingin kita lakukan. Komputer akan melakukan tepat seperti apa yang
diinstruksikan oleh sipemogram, dan hal ini bisa menjadi pikiran yang menakutkan,
namun jika komputer dipakai untuk melakukan kegiatan yang tidak etis, bahayanya
bukan terletak pada komputer tersebut, melainkan orang-orang yang berada dibalik
komputer tersebut. Maka daripada merasa khawatir terhadap penggunaan komputer
yang tidak etis, masyarakat harus khawatir kepada orang-orang yang mengatur
komputer tersebut
2. Faktor transformasi
Fakta bahwa komputer dapat mengubah cara kita mengerjakan sesuatu dengan
drastis. Contohnya adalah e-mail yang menyediakan fasilitas dan kemampuan
berkomunikasi yang benar-benar baru. Contoh lainnya adalah e-learning sebagai
konsep baru dalam pembelajaran, e-commerce, e-shop sebagai konsep baru berjualan
atau belanja dan masih banyak lagi yang kata awalnya dimulai dengan elektronik
3. Faktor tak kasat mata
Minat masyarakat atas etika komputer adalah karena masyarakat memandang
komputer sebagai kotak hitam, yang seluruh operasi internalnya tersembunyi dari
penglihatan. Ketidak tampakan operasi internal ini memberikan kesempatan
terjadinya nilai-nilai pemograman yang tidak tampak, perhitungan rumit yang tidak
tampak dan penyalah gunaan yang tidak tampak pula. Contohnya seperti kode-kode
program yang dibangun dari bahasa pemograman tertentu, kalkulasi aritmatika yang
lebih dari 264 dan mata-mata (spionase). Masyarakat memiliki hak-hak tertentu
berkaitan dengan penggunaan komputer, yaitu hak atas komputer dan hak atas
informasi.
Hak atas komputer yang mencakup :
(a) Hak atas akses komputer,
(b) Hak atas keahlian komputer,
(c) Hak atas spesialis komputer dan
(d) Hak atas pengambilan keputusan komputer.
Sedangkan hak atas informasi mencakup :
(a) Hak atas privasi,
(b) Hak atas akurasi,
(c) Hak atas kepemilikan informasi dan
(d) Hak atas akses informasi.
Kriminalitas siber (Cyber crime) atau kriminalitas di internet adalah tindak
pidana kriminal yang dilakukan pada teknologi internet (cyber space), baik yang
menyerang fasilitas umum di dalam cyber space ataupun kepemilikan pribadi. Secara
teknis tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line
crime, dan cyber crime. Masing-masing memiliki karakteristik tersendiri, namun
perbedaan utama diantara ketiganya adalah keterhubungan dengan jaringan informasi
publik. Cyber crime merupakan perkembangan lebih lanjut dari kejahatan atau tindak
pidana yang dilakukan dengan memanfaatkan teknologi komputer. Fenomena cyber
crime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan
lain pada umumnya Cyber crime dapat dilakukan tanpa mengenal batas teritorial dan
tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan.
4. HASIL DAN PEMBAHASAN
1. ETIKA
Etika berasal dari bahasa Yunani ”Ethos” yang berarti karakter. Secara umum
etika adalah sekumpulan kepercayaan, standar, atau teladan yang mengarahkan yang
merasuk pada ke dalam seseorang atau masyarakat. Etika bisa bervariasi dari suatu
komunitas dengan yang lain.
a. Problema etika dalam penggunaan komputer misalnya, seseorang dapat
dengan mudah mengakses data dan informasi dengan cara yang tidak sah.
Belum lagi ada sebagian orang yang memanfaatkan komputer dan internet
untuk mengganggu orang lain dengan tujuan sekedar untuk kesenangan serta
hobinya.
b. Sebagai contoh kasus, pada tahun 1994, diperkirakan sekitar 35% peranti
lunak yang digunakan di AS telah dibajak, dan kemudian angka ini melonjak
menjadi 92% di Jepang, dan 99% di Thailand.
c. Kasus lainnya yaitu adalah seorang menteri yang istrinya difitnah selingkuh
dengan anak tirinya yang disebarkan melalui twitter, lalu maraknya pengguna
internet yang menggunakan kata-kata kasar, dan mencela orang lain.
2. MORAL
Moral adalah tradisi kepercayaan mengenai perilaku yang benar dan yang
salah. Meskipun masyarakat di sekeliling dunia tidak semua mengikuti seperangkat
moral yang sama, namun terdapat kesamaan di antara semuanya yaitu melakukan apa
yang secara moral benar.
a. Browsing situs-situs yang tidak sesuai dengan moral
b. Membuka situs dewasa bagi orang yang belum layak merupakan tindakan
yang tidak sesuai dengan moral .
c. Teknologi internet yang dapat memberikan informasi tanpa batas akan
mengakibatkan tindakan yang beragam, mulai dari tindakan-tindakan positif
sampai negatif.
d. Contoh kasus; Browsing video porno yang secara bebas didapatkan diwanet.
e. Lalu para pengguna bloger yang tidak bertanggung jawap, seperti memasang
iklan-iklan obat kuat dan yang lain-lain. Tidak masalah kalo yang di iklan kan
itu adalah produknya, tetapi kebanyakan mereka juga ikut menyertakan
gambar-gambar yang tidak patut untuk dilihat oleh kalangan yang masih di
bawah umur.
3. HUKUM
Hukum adalah peraturan perilaku format yang ditetapkan oleh otoritas yang
berwenang.
Problema hukum dalam penggunaan sistem informasi misalnya, Hacking dan
cracking apabila dilakukan tanpa izin merupakan tindakan yang menyalahi hukum,
contohnya :
a. Tindakan pembobolan data rahasia suatu institusi,
b. Membeli barang lewat internet dengan menggunakan nomor kartu kredit orang
lain tanpa izin (carding) merupakan contoh-contoh dari tindakan hacking.
c. Membuka kode program tertentu atau membuat suatu proses agar beberapa
tahap yang harus dilakukan menjadi terlewatkan (contoh: cracking serial
number).
Lebih jauh, contoh isu pelanggaran moral, etika dan hukum dalam
implementasi Sistem Informasi dan pemanfaatan Internet :
1. Contoh Kasus Pelanggaran Hak Cipta
Di perusahaan, sistem informasi yang paling luas cakupannya berada di divisi
Marketing. Karena dalam marketing, perusahaan bersinggungan langsung dengan
masyarakat. Terlebih saat ini social media hampir digunakan oleh setiap orang.
Biasanya perusahaan menggunakan social media untuk membangun
komunitas dan jaringan marketing. Akan tetapi etika di social media ini kadang
berbenturan. Misalkan kita ambil contoh penggunaan foto yang di posting oleh orang
lain di social media dan diambil oleh divisi design departemen marketing. Divisi
design tersebut biasanya mencari foto dari google dan menggunakannya sebagai
media promosi di social media dengan mengedit terlebih dahulu foto tersebut. Hal ini
terjadi karena posting di social media harus rutin dan berkala, sehingga designer
dituntut menghasilkan foto design yang cukup banyak. Posting di social media harus
rutin agar komunitas selalu menerima informasi terbaru dari perusahaan. Dengan
rutinnya posting ini maka anggaran jika membeli lisensi dari foto tersebut menjadi
tinggi. Sehingga biasanya designer hanya mengambil saja tanpa melihat lisensi dari
foto tersebut.
2. Contoh Kasus Hacking
a. The 414s
Pada tahun 1983, pertama kalinya FBI menangkap kelompok
kriminal komputer The 414s(414 merupakan kode area lokal mereka)
yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut
hacker tersebut melakukan pembobolan 60 buah komputer-komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik
Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku
tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5
pelaku lainnya mendapatkan hukuman masa percobaan.
b. Digigumi (Grup Digital)
Adalah sebuah kelompok yang mengkhususkan diri bergerak
dalam bidang game dan komputer dengan menggunakan teknik teknik
hexadecimal untuk mengubah teks yang terdapat di dalam game.
Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah
menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah
hacker, namun bukan sebagai perusak.
c. Pembobolan Situs KPU
Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th),
konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil
membobol situs milik Komisi Pemilihan Umum (KPU) di
http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya
menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah
Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik
SQL Injection(pada dasarnya teknik tersebut adalah dengan cara
mengetikkan string atau perintah tertentu di address bar browser) untuk
menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22
April 2004.
3. Contoh Kasus Cybercrime
a. Komputer di gedung DPR disusupi situs porno.
Sebuah alamat situs porno lengkap dengan tampilan gambar-
gambar asusilanya tiba-tiba muncul di layar informasi kegiatan DPR
yang diletakkan di depan ruang wartawan DPR, Senayan, Jakarta,
Senin (2/8). Situs http://www.dpr.go.id berubah menjadi
http://www.tube8.com dan situs porno itu tampil lebih kurang selama
15 menit, tanpa bisa ditutup ataupun dimatikan. “Wiiih gile…kok bisa
muncul,” kata salah seorang wartawan yang melihat gambar-gambar
asusila tersebut. Puluhan wartawan yang sedang melakukan peliputan
di gedung DPR kemudian serentak mengerumuni. Beberapa terlihat
tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila
yang silih berganti itu. Pada saat yang sama, wartawan foto juga terus
sibuk mengabadikan peristiwa langka di gedung wakil rakyat tersebut.
Munculnya situs porno kemudian menjadi perhatian tidak
hanya para wartawan, tetapi juga para pengunjung dan tamu dewan.
Sementara Kabag Pemberitaan DPR, Suratna, terlihat panik dan
berusaha untuk menutup situs penyusup tersebut. Namun demikian,
alamat situs porno itu tetap tak bisa dimatikan. Justru, gambar yang
tadinya kecil lama-kelamaan makin besar dan nyaris memenuhi layar
monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15
menit kemudian gambar tersebut hilang dengan sendirinya.
b. Pada aplikasi facebook sering kali melihat tawaran untuk mengetahui
“Siapa yang melihat profil Anda” dan para facebooker dengan rasa
penasaran akan mengklik tautan yang disuguhkan. padahal
sesungguhnya tautan tersebut adalah malware atau program jahat
terbaru yang tengah beredar di facebook. Saat mengkliknya para
facebooker akan diarahkan ke suatu aplikasi yang memiliki akses ke
profil.
c. Pencurian dokumen terjadi saat utusan khusus Presiden Susilo
Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta
Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain,
guna melakukan pembicaraan kerja sama jangka pendek dan jangka
panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang
berkunjung ke Seoul untuk membicarakan kerja sama ekonomi,
termasuk kemungkinan pembelian jet tempur latih supersonik T-50
Golden Eagle buatan Korsel dan sistem persenjataan lain seperti
pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan
rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam
persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota
DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar
informasi dari Kemhan, data yang diduga dicuri merupakan rencana
kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara
Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama
dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter
Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari
kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan
memperoleh data komputer secara tidak sah, baik digunakan sendiri
ataupun untuk diberikan kepada orang lain. Indentity Theftmerupakan
salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan
penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data
leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada
diatur secara khusus.
5. KESIMPULAN DAN SARAN
Teknologi Informasi dapat digunakan untuk mencapai kemajuan sosial, tetapi
juga dapat digunakan untuk tindak kejahatan. Teknologi informasi akan menghasilkan
banyak manfaat di satu sisi, tetapi juga menimbulkan kerugian di sisi yang lain. TI
membawa situasi baru (dampak) yang tidak bisa direspon dengan cepat masyarakat
dan institusi politik. Situasi baru tidak dapat diatasi oleh aturan-aturan lama.
Membutuhkan waktu yang lama untuk mengembangkan etiket, harapan dan tanggung
jawab sosial
REFERENSI :
Dinus, 2017.
http://dinus.ac.id/repository/docs/ajar/Isu_Sosial_dan_Etika_pada_SI.pdf, (24
November 2017; jam 19:47)
Agil, 2015. http://combobook.blogspot.co.id/2015/02/bagaimana-mengatasi-isu-
sosial-dan.html, (24 November 2017; jam 19:47)
Khristina, 2017. https://medium.com/@khristdamay/contoh-kasus-etika-sosial-dan-
politik-di-perusahaan-dalam-penerapan-sistem-informasi-c966eeda0b1d, (24
November 2017; jam 19:47)
Pramudito, 2017. https://www.pramudito.com/pelanggaran-etika-dalam-teknologi-
informasi-komputer.html, (29 November, jam 18:05)
Sire, 2016. https://sireumalit.wordpress.com/2016/01/03/contoh-studi-kasus-
pelanggaran-etika-profesi-di-bidang-sistem-informasi/, (29 November, jam
18:05)
Iqra, 2012.
http://repository.uinsu.ac.id/648/1/iqra%27%202012%20vol.06%20no.%2001
%20-%20Copy%20%282%29.pdf, (29 November, jam 18:05)