_makalah Sim Etika Dan Keamanan
-
Upload
tata-suharta -
Category
Documents
-
view
180 -
download
5
Transcript of _makalah Sim Etika Dan Keamanan
BAB I
PENDAHULUAN
A. LATAR BELAKANG
Meningkatnya penggunaan komputer menjadi perhatian yang semakin besar,
terutama pengaruhnya terhadap etika dan sosial di masyarakat pengguna. Di satu
sisi, perkembangan teknologi komputer sebagai sarana informasi memberikan
banyak keuntungan. Salah satu manfaatnya adalah bahwa informasi dapat dengan
segera diperoleh dan pengambilan keputusan dapat dengan cepat dilakukan secara
lebih akurat, tepat dan berkualitas.
Namun, di sisi lain, perkembangan teknologi informasi, khususnya komputer
menimbulkan masalah baru. Secara umum, perkembangan teknologi informasi ini
mengganggu hak privasi individu. Bahwa banyak sekarang penggunaan komputer
sudah di luar etika penggunaannya, misalnya: dengan pemanfaatan teknologi
komputer, dengan mudah seseorang dapat mengakses data dan informasi dengan
cara yang tidak sah. Belum lagi ada sebagian orang yang memanfaatkan komputer
dan internet untuk mengganggu orang lain dengan tujuan sekedar untuk
kesenangan serta hobinya. Adapula yang memanfaatkan teknologi komputer ini
untuk melakukan tindakan kriminal. Bukan suatu hal yang baru bila kita mendengar
bahwa dengan kemajuan teknologi ini, maka semakin meningkat kejahatan dengan
memanfaatkan teknologi informasi ini.
Pada perkembangannnya, beberapa faktor negatif terjadi berkaitan dengan
penggunaan sistem informasi oleh manusia, mengingat dalam menggunakan
komputer, pengguna berhubungan dengan sesuatu yang tidak tampak. Dibalik
kecepatan, kecermatan dan keotomatisan dalam memproses pekerjaan, ternyata
teknologi informasi memuat dilemadilema etis sebagai akibat sampingan dari
adanya unsur manusia sebagai pembuat, operator dan sekaligus penggunanya.
Terdapat fakta-fakta yang mengindikasikan bahwa mayoritas penjahat
komputer adalah mereka yang masih muda, cerdas dan kebanyakan lakilaki.
Kemampuan mereka dalam menerobos bahkan merusak sistem semakin maju
seolah kejar-mengejar dengan perkembangan proteksi yang dibuat untuk melindungi
sistem tersebut. Berbagai macam bentuk fraud mengiringi pemakaian sistem
informasi semisal pembelian barang melalui internet dengan menggunakan kartu
kredit bajakan.
Manusia sebagai pembuat, operator dan sekaligus pengguna sistem
tersebutlah yang akhirnya menjadi faktor yang sangat menentukan kelancaran dan
keamanan sistem. Hal-hal inilah yang kemudian memunculkan unsur etika sebagai
faktor yang sangat penting kaitannya dengan penggunaan sistem informasi berbasis
komputer, mengingat salah satu penyebab pentingnya etika adalah karena etika
melingkupi wilayahwilayah yang belum tercakup dalam wilayah hukum. Faktor etika
disini menyangkut identifikasi dan penghindaran terhadap unethical behavior dalam
penggunaan sistem informasi berbasis komputer.
Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi,
salah satu hal yang dibutuhkan adalah bagaimana setiap organisasi dapat
memastikan bahwa sistem informasi yang ada memiliki etika dalam sistem
pengamanan dan pengendalian yang memadai. Penggunaan sistem informasi di
organisasi bukannya tanpa risiko. Penggunaan atau akses yang tidak sah,
perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan
dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugas
merupakan beberapa contoh betapa rentannya sistem informasi menghadapi
berbagai risiko dan potensi risiko yang kemungkinan timbul dari penggunaan sistem
informasi yang ada.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer
secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan
gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi
disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang
tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa
lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan
kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem
informasi.
Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas
juga mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua hal
yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah
seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan
mencari keuntungan, kriminal, atau hanya untuk sekedar kesenangannya.
Sedangkan virus adalah program yang mengganggu dan merusak file yang ada
dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar,
menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi.
Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program
khusus anti virus yang didesain untuk mengecek sistem komputer dan file yang ada
dari kemungkinan terinfeksi oleh virus komputer. Seringkali, anti virus ini mampu
untuk mengeliminasi virus dari area yang terinfeksi. Namun, program antivirus ini
hanya dapat untuk mengeliminasi atas virus-virus komputer yang sudah ada. Oleh
karenanya, para pengguna komputer disarankan untuk secara berkala memperbarui
program anti virus mereka. Oleh karena itu penyusun berkeninginan melakukan
penyusunan makalah yang berjudul : “ Etika dan Keamanan Sistem Informasi”.
Saat kita masuk dalam suatu lingkungan sosial bersama tetangga atau teman
di kuliah dan di rumah, kita wajib mematuhi etika dan moral yang ada. Hal yang
sama berlaku pada saat kita menggunakan teknologi Informasi dan Komunikasi.
Contoh yang sederhana adalah etika mengucapkan salam saat bertemu teman.
Etika pengucapan salam juga diterapkan pada saat mengirim Email atau
berkomunikasi dalam forum chating. Contoh lain adalah larangan mencuri barang
orang lain baik di lingkungan sosial maupun di bidang teknologi informasi. Lalu
pencurian apakah yang terjadi di bidang teknologi informasi? Pada bidang ini yang
sering dicuri adalah informasi berharga serta hak cipta dari sebuah perangkat lunak.
B. PENTINGNYA BUDAYA ETIKA
Pendapat yang luas terdapat dalam organisasi sektor publik adalah bahwa
suatu instansi mencerminkan kepribadian pemimpinnya. Misalnya, pengaruh
pimpinan instansi pada tindakan/perbuatan korupsi selama masa berkuasanya
pemerintahan orde baru telah membentuk kepribadian pejabat-pejabat publik
perpengaruh sedemikian rupa pada organisasi mereka sehingga masyarakat
cenderung memandang institusi pemerintah tersebut sebagai organisasi yang korup.
Hubungan antara pimpinan dengan instansi merupakan dasar budaya etika. Jika
instansi harus etis, maka manajemen puncak harus etis dalam semua tindakan dan
kata-katanya.
Dalam suatu masyarakat yang memiliki kesadaran sosial, tentunya setiap
orang diharapkan dapat melakukan apa yang benar secara moral, etis dan mengikuti
ketentuan hukum yang berlaku. Sejak kecil , anak-anak sudah diperkenalkan
perilaku moral untuk membedakan mana yang baik dan buruk, mana yang boleh dan
tidak, atau mana tindakan yang terpuji dan tercela. Sebagai contoh: anak-anak
diminta berlaku sopan terhadap orang tua, menghormati guru, atau tidak menyakiti
teman-temannya. Pada saat anak-anak telah dewasa, dia akan mempelajari
berbagai peraturan yang berlaku di masyarakat dan diharapkan untuk diikuti.
Peraturan-peraturan tingkah laku ini adalah perilaku moral yang diharapkan dimiliki
setiap individu.
C. PENTINGNYA KEAMANAN DALAM SISTEM INFORMASI
Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi,
salah satu hal yang dibutuhkan adalah bagaimana setiap organisasi dapat
memastikan bahwa sistem informasi yang ada memiliki sistem pengamanan dan
pengendalian yang memadai. Penggunaan sistem informasi di organisasi bukannya
tanpa risiko. Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak
berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana
alam, dan kesalahan yang dilakukan oleh petugas merupakan beberapa contoh
betapa rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko
yang kemungkinan timbul dari penggunaan sistem informasi yang ada.
Beberapa hal yang menjadi tantangan manajemen menghadapi berbagai
risiko dalam penggunaan sistem informasi yaitu:1
1. Bagaimana merancang sistem yang tidak mengakibatkan terjadinya
pengendalian yang berlebih (overcontrolling) atau pengendalian yang terlalu
lemah (undercontrolling).
2. Bagaimana pemenuhan standar jaminan kualitas (quality assurance) dalam
aplikasi sistem informasi.
Mengapa sistem informasi begitu rentan? Data yang disimpan dalam bentuk
elektronis umumnya lebih mudah atau rawan sekali terhadap ancaman atau
gangguan yang mungkin timbul, dibanding jika data tersebut disimpan secara
manual.
1 Mcleod, Raymond, Jr. 2006. Management Information Systems. Edisi Kedelapan. Prentice Hall.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer
secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan
gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi
disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang
tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa
lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan
kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem
informasi.
BAB II
KONSEP ETIKA DALAM SISTEM INFORMASI MANAJEMEN
A. PENGERTIAN
Dalam suatu masyarakat yang memiliki kesadaran sosial, tentunya setiap
orang diharapkan dapat melakukan apa yang benar secara moral, etis dan mengikuti
ketentuan hukum yang berlaku. Moral adalah tradisi kepercayaan mengenai perilaku
benar dan salah. Walau berbagai masyarakat tidak mengikuti satu set moral yang
sama, terdapat keseragaman kuat yang mendasar. “Melakukan apa yang benar
secara moral” merupakan landasan perilaku sosial kita.
Tindakan kita juga diarahkan oleh etika (ethics). Kata ethics berakar dari
bahasa Yunani ethos, yang berarti karakter. Kata etika juga berasal dari Yunani
Kuno: "ethikos", berarti "timbul dari kebiasaan" adalah cabang utama filsafat yang
mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian
moral. Jadi etika adalah satu set kepercayaan, standar, atau pemikiran yang mengisi
suatu individu, kelompok atau masyarakat. Etika mencakup analisis dan penerapan
konsep seperti benar, salah, baik, buruk, dan tanggung jawab.Semua individu
bertanggung jawab pada masyarakat atas perilaku mereka. Masyarakat dapat
berupa suatu kota, negara, atau profesi.
Tidak seperti moral, etika dapat sangat berbeda dari satu masyarakat ke
masyarakat lain. Kita melihat perbedaan ini dibidang komputer dalam bentuk
perangkat lunak bajakan- perangkat lunak yang digandakan secara ilegal lalu
digunakan atau dijual.
Hukum adalah peraturan perilaku formal yang dipaksakan oleh otoritas
berdaulat, seperti pemerintah, pada rakyat atau warga negaranya. Hingga kini
sangat sedikit hukum yang mengatur penggunaan komputer. Hal ini karena
komputer merupakan penemuan baru dan sistem hukum kesulitan mengikutinya.
Kita dapat melihat bahwa penggunaan komputer dalam bisnis diarahkan oleh
nilai-nilai moral dan etika dari para manajer, spesialis informasi dan pemakai, dan
juga hukum yang berlaku. Hukum paling mudah diinterpretasikan karena berbentuk
tertulis. Di pihak lain, etika tidak didefinisikan secara persis dan tidak disepakati oleh
semua anggota masyarakat. Bidang yang sukar dari etika komputer inilah yang
sedang memperoleh banyak perhatian.
Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-
pendapat spontan kita. Kebutuhan akan refleksi itu akan kita rasakan, antara lain
karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain. Untuk
itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan
oleh manusia.
Secara metodologis, tidak setiap hal menilai perbuatan dapat dikatakan
sebagai etika.Etika memerlukan sikap kritis, metodis, dan sistematis dalam
melakukan refleksi.Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu,
objek dari etika adalah tingkah laku manusia.Akan tetapi berbeda dengan ilmu-ilmu
lain yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif.
Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia.
B. ETIKA DALAM SISTEM INFORMASI MANAJEMEN
Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason
(1986), yang mencakup PAPA yaitu :
1. Privasi
Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok
individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau
untuk mengontrol arus informasi mengenai diri mereka
Menurut UU Teknologi Informasi ayat 19, Privasi adalah hak individu untuk
mengendalikan penggunaan informasi tentang identitas pribadi baik oleh dirinya
sendiri atau oleh pihak lainnya. Hukuman dan pidana tentang privasi
Pasal 29 : Pelanggaran Hak Privasi
Barangsiapa dengan sengaja dan melawan hukum memanfaatkan Teknologi
Informasi untuk mengganggu hak privasi individu dengan cara menyebarkan data
pribadi tanpa seijin yang bersangkutan, dipidana penjara paling singkat 3 (tiga)
tahun dan paling lama 7 (tujuh) tahun.
Contoh isu mengenai privasi sehubungan diterapkannya system informasi
adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang
dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan
dengan e-mailpribadi daripada e-mail para pelanggan. Sekalipun sang manajer
dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah
melanggarprivasi bawahannya.
Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002).
Privasi fidik adalah hak seseorang untk mencegah sseseorang yangtidak
dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi
informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja
informasi yang ingin dikomunikasikan dengan pihak lain.
2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh
sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang
mengganggu, merugikan, dan bahkan membahayakan.
Sebuah kasusakibat kesalahan penghapusan nomor keamanan social dialami
oleh Edna Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias
digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari
rekening banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika yang
karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya,
terdapat tanda tidak baik dalam basis data dan halini membuat mereka sulit untuk
mendapatkan apartemen lain. Mengingat data dalam sistem informasi menjadi
bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus
diperhatikan.
3. Properti
Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu
yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). HAKI biasa
diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
a. Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa seizin pemegangnya.Hak
seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya
selama masa hidup penciptanya plus 70 tahun.
b. Paten merupakan bentuk perlindungan terhadap kekayaan intelektual
yang paling sulit didapatkan karena hanya akan diberikan pada
penemuan-penemuan inovatif dan sangat berguna. Hukum paten
memberikan perlindungan selama 20 tahun.
Isu yang juga marak sampai saat ini adalah banyaknya penyali perangkat
lunak secara ilegal dengan sebutan pembajakan perangkat lunak (software privacy).
Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum
memiliki penyelesaian, seperti sebaiknya software – terutana yang bias dijual
massak – dijual dengan harga yang relative murah. Solusi yang mengkin bias
figunakan untukperusahaan-perusahaan yang memiliki dana yangterbatas
untukmemberli perangkat lunak yang tergolong sebagai open source.
4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua
kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan
pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk
mendukung pengaksesan untuk semua pihak. Sebagai contoh, untuk mendukun
pengaksesan informasi Web bagi orang buta, The Producivity
Works(www.prodworks.com) menyediakan Web Broser khusus diberi nama pw
WebSpeak. Browser ini memiliki prosesor percakapan (Zwass, 1998).
C. PERMASALAHAN ETIKA DAN SOLUSI DALAM SISTEM INFORMASI
Perlindungan atas hak individu di internet dan membangun hak informasi
merupakan sebagian dari permasalahan etika dan sosial dengan penggunaan
sistem informasi yang berkembang luas. Permasalahan etika dan sosial lainnya, di
antaranya adalah: perlindungan hak kepemilikan intelektual, membangun
akuntabilitas sebagai dampak pemanfaatan sistem informasi, menetapkan standar
untuk pengamanan kualitas sistem informasi yang mampu melindungi keselamatan
individu dan masyarakat, mempertahankan nilai yang dipertimbangkan sangat
penting untuk kualitas hidup di dalam suatu masyarakat informasi.
Dari berbagai permasalahan etika dan sosial yang berkembang berkaitan
dengan pemanfaatan sistem informasi, dua hal penting yang menjadi tantangan
manajemen untuk dihadapi, yaitu:2
1. Memahami risiko-risiko moral dari teknologi baru.
Perubahan teknologi yang cepat mengandung arti bahwa pilihan yang
dihadapi setiap individu juga berubah dengan cepat begitu pula keseimbangan
antara risiko dan hasil serta kekhawatiran kemungkinan terjadinya tindakan yang
tidak benar. Perlindungan atas hak privasi individu telah menjadi permasalahan etika
yang serius dewasa ini. Di samping itu, penting bagi manajemen untuk melakukan
analisis mengenai dampak etika dan sosial dari perubahan teknologi. Mungkin tidak
ada jawaban yang selalu tepat untuk bagaimana seharusnya perilaku, tetapi paling
tidak ada perhatian atau manajemen tahu mengenai risiko-risiko moral dari teknologi
baru.
2. Membangun kebijakan etika organisasi yang mencakup permasalahan etika dan
sosial atas sistem informasi.
Manajemen bertanggung jawab untuk mengembangkan, melaksanakan, dan
menjelaskan kebijakan etika organisasi. Kebijakan etika organisasi berkaitan dengan
sistem informasi meliputi, antara lain: privasi, kepemilikan, akuntabilitas, kualitas
sistem, dan kualitas hidupnya. Hal yang menjadi tantangan adalah bagaimana
memberikan program pendidikan atau pelatihan, termasuk penerapan permasalahan
kebijakan etika yang dibutuhkan.
Perkembangan teknologi dan sistem informasi menimbulkan pertanyaan baik
untuk individu maupun masyarakat pengguna karena perkembangan ini
menciptakan peluang untuk adanya perubahan sosial yang hebat dan mengancam
adanya distribusi kekuatan, uang, hak, dan kewajiban. Seperti teknologiteknologi
lainnya, teknologi informasi dapat dipakai untuk mencapai kemajuan masyarakat,
namun dapat juga digunakan untuk perbuatan kriminal dan mengancam nilai-nilai
masyarakat yang dihargai. Bagaimana pun, perkembangan teknologi informasi akan
menghasilkan manfaatmanfaat untuk berbagai pihak dan kemungkinan biaya bagi
pihak-pihak lainnya. Dengan menggunakan sistem informasi, penting untuk
2 ibid
dipertanyakan, bagaimana tanggung jawab secara etis dan sosial dapat ditempatkan
dengan memadai dalam pemanfaatan sistem informasi.
Untuk dapat memahami lebih baik hubungan ketiga hal permasalahan
tersebut di dalam pemanfaatan sistem informasi, diidentifikasi lima dimensi moral
dari era informasi yang sedang berkembang ini, yaitu:
1. Hak dan kewajiban informasi; apa hak informasi yang dimiliki oleh seorang
individu atau organisasi atas informasi? Apa yang dapat mereka lindungi?
Kewajiban apa yang dibebankan kepada setiap individu dan organisasi
berkenaan dengan informasi?
2. Hak milik dan kewajiban; bagaimana hak milik intelektual dilindungi di dalam
suatu masyarakat digital di mana sulit sekali untuk masalah kepemilikan ini
ditrasir dan ditetapkan akuntabilitasnya, dan begitu mudahnya hak milik untuk
diabaikan?
3. Akuntabilitas dan pengendalian; siapa bertanggung jawab terhadap
kemungkinan adanya gangguan-gangguan yang dialami individu, informasi,
dan hak kepemilikan?
4. Kualitas sistem; standar data dan kualitas sistem apa yang diinginkan untuk
melindungi hak individu dan keselamatan masyarakat?
5. Kualitas hidup; nilai apa yang harus dipertahankan di dalam suatu informasi
dan masyarakat berbasis pengetahuan? Lembaga apa yang harus ada untuk
melindungi dari kemungkinan terjadinya pelanggaran informasi? Nilai budaya
dan praktik-praktik apa yang diperlukan di dalam era teknologi informasi yang
baru?
Pada saat kita dihadapkan pada suatu situasi yang tampaknya merupakan
permasalahan etika, bagaimana seharusnya kita menganalisis situasi dimaksud.
Berikut lima langkah proses yang dapat membantu:
1. Identifikasi dan gambarkan faktanya dengan jelas; temukan siapa yang
melakukan apa kepada siapa dan di mana, kapan, serta bagaimana.
2. Definisikan konflik atau permasalahan dan identifikasi nilai-nilai yang lebih
tinggi yang terpengaruh; permasalahan-permasalahan etika, sosial, dan politik
selalu merujuk pada nilai-nilai yang lebih tinggi, seperti: kebebasan, privasi,
proteksi kepemilikan dan lain-lain).
3. Identifikasi para stakeholders; setiap permasalahan etika, sosial, dan politik
pasti memiliki stakeholders. Pastikan identitas individu atau kelompok yang
merupakan stakeholders dan apa yang mereka harapkan. Ini tentunya sangat
bermanfaat nantinya dalam merancang solusi permasalahan.
4. Identifikasi opsi yang dapat diambil; mungkin kita akan menjumpai beberapa
opsi yang tidak memuaskan semua pihak yang terlibat, namun beberapa opsi
yang tersedia lebih baik dari yang lain. Kadangkala solusi etika yang baik
mungkin tidak selalu seimbang dengan dampaknya pada stakeholders.
5. Identifikasi dampak potensial dari opsi yang dipilih; beberapa opsi mungkin
secara etika adalah benar, tetapi merupakan bencana dari sudut pandang yang
lain. Opsi lain mungkin dapat berfungsi dengan baik pada suatu kasus, tetapi
tidak pada yang lain. Selalu kita tanyakan pada diri kita sendiri ”Bagaimana jika
saya memilih opsi ini dan konsisten dari waktu ke waktu?”
D. ALASAN PENTINGNYA ETIKA SISTEM INFORMASI
Ada tiga alasan utama minat masyarakat yang tinggi pada etika komputer,
yaitu: kelenturan logika (Logical malleability), faktor transformasi, dan faktor tak
kasat mata (invisibility factors).
1. Kelenturan logika.
Yang dimaksud dengan kelenturan logika (logical malleability) adalah
kemampuan memprogram komputer untuk melakukan apa pun yang kita inginkan.
Komputer bekerja tepat seperti yang diinstruksikan oleh programernya. Kelenturan
logika inilah yang menakutkan masyarakat. Tetapi masyarakat sebenarnya tidak
takut terhadap komputer. Sebaliknya masyarakat takut terhadap orang-orang yang
memberi perintah di belakang komputer.
2. Faktor transformasi.
Alasan kepedulian pada etika komputer ini didasarkan pada fakta bahwa
komputer dapat mengubah secara drastis cara kita melakukan sesuatu. Kita dapat
melihat transformasi tugas yang sama pada semua jenis organisasi. Contoh yang
baik adalah surat electronik (e-mail). Email tidak hanya memberikan cara bertelepon
yang lain, tetapi memberikan cara komunikasi yang sama sekali baru. Transformasi
serupa dapat dilihat pada cara manajer mengadakan rapat. Dulu para manajer harus
berkumpul secara fisik di satu lokasi, sekarang mereka dapat bertemu dalam bentuk
konferensi video.
3. Faktor tak kasat mata.
Alasan ketiga minat masyarakat pada etika komputer adalah karena semua
operasi internal komputer tersembunyi dari penglihatan. Operasi internal yang tidak
nampak ini membuka peluang pada nilainilai pemprograman yang tidak terlihat,
perhitungan rumit yang tidak terlihat dan penyalahgunaan yang tidak terlihat.
Nilai-nilai pemprograman yang tidak terlihat adalah perintahperintah yang
programer kodekan menjadi program yang mungkin dapat atau tidak menghasilkan
pemrosesan yang diinginkan pemakai. Selama penulisan program, programer harus
membuat serangkaian pertimbangan nilai seperti bagaimana program mencapai
tujuannya. Ini bukan suatu tindakan jahat dari pihak programer, tetapi lebih
merupakan kurangnya pemahaman. Contoh dampak yang dapat timbul dari nilai-
nilai pemrograman yang tidak terlihat adalah insiden nuklir Three Mile Island.
Operator pembangkit listrik tersebut telah dilatih menangani keadaan gawat dengan
menggunakan suatu model matematika.
Masyarakat sangat memperhatikan komputer bagaimana komputer dapat
diprogram untuk melakukan hampir segala sesuatu, bagaimana computer
mengubah sebagian besar cara kita melakukan sesuatu, dan fakta bahwa yang
dikerjakan komputer pada dasarnya tidak terlihat. Masyarakat mengharapkan bisnis
diarahkan oleh etika komputer dan dengan demikian meredakan kekhawatiran
tersebut.
BAB III
KEAMANAN SISTEM INFORMASI
A. TUJUAN KEAMANAN SISTEM INFORMASI
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem
informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat
perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah
keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-
hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali
keamanan dikurangi atau ditiadakan.
Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya
informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang.
Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif
dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan
perlawanan dan perlindungan yang diperlukan.
Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu;
kerahasiaan, ketersediaan dan integritas.
1. Kerahasian.
Setiap organisasi berusaha melindungi data dan informasinya dari
pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang
perlu mendapatkan prioritas kerahasian yang tinggi mencakup; sistem informasi
eksekutif, sistem informasi kepagawaian (SDM), sistem informasi keuangan, dan
sistem informasi pemanfaatan sumberdaya alam.
2. Ketersediaan.
Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi
mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya
bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).
3. Integritas.
Semua sistem dan subsistem yang dibangun harus mampu memberikan
gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.
B. KLASIFIKASI KEJAHATAN KOMPUTER
Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke
yang hanya mengesalkan (annoying). Menurut David Icove [18] berdasarkan lubang
keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke
gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat
komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat
sampah untuk mencari berkas-berkas yang mungkin memiliki informasi
tentang keamanan. Misalnya pernah diketemukan coretan password atau
manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang
berhubungan dengan akses ke kabel atau komputer yang digunakan juga
dapat dimasukkan ke dalam kelas ini. Denial of service, yaitu akibat yang
ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat
dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya
dengan mematikan peralatan atau membanjiri saluran komunikasi dengan
pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah
banyaknya jumlah pesan). Beberapa waktu yang lalu ada lubang keamanan
dari implementasi protokol TCP/IP yang dikenal dengan istilah Syn Flood
Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga
dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem
(hang).
2. Keamanan yang berhubungan dengan orang (personel): termasuk
identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja).
Seringkali kelemahan keamanan sistem informasi bergantung kepada
manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan
istilah “social engineering” yang sering digunakan oleh kriminal untuk
berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya
kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan
minta agar diganti menjadi kata lain.
3. Keamanan dari data dan media serta teknik komunikasi (communications).
Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang
digunakan untuk mengelola data. Seorang kriminal dapat memasang virus
atau trojan horse sehingga dapat mengumpulkan informasi (seperti
password) yang semestinya tidak berhak diakses.
4. Keamanan dalam operasi: termasuk prosedur yang digunakan untuk
mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur
setelah serangan (post attack recovery).
C. ASPEK DARI KEAMANAN SISTEM INFORMASI
Garfinkel [15] mengemukakan bahwa keamanan komputer (computersecurity)
melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability.
Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas
dalam kaitannya dengan electronic commerce, yaitu access control dan non-
repudiation.
Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi
dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang
sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari
pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu
tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang
pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential information
adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social
security number, agama, status perkawinan, penyakit yang pernah diderita, nomor
kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi
penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar
pelanggan dari sebuah Internet Service Provider (ISP). Untuk mendapatkan kartu
kredit, biasanya ditanyakan data-data pribadi. Jika saya mengetahui data-data
pribadi anda, termasuk nama ibu anda, maka saya dapat melaporkan melalui
telepon (dengan berpura-pura sebagai anda) bahwa kartu kredit anda hilang dan
mohon penggunaannya diblokir. Institusi (bank) yang mengeluarkan kartu kredit
anda akan percaya bahwa saya adalah anda dan akan menutup kartu kredit anda.
Masih banyak lagi kekacauan yang dapat ditimbulkan bila data-data pribadi ini
digunakan oleh orang yang tidak berhak. Serangan terhadap aspek privacy misalnya
adalah usaha untuk melakukan penyadapan (dengan program sniffer). Usaha-usaha
yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan
menggunakan teknologi kriptografi (dengan enkripsi dan dekripsi).
Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi
tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat
saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered,
modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas
dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature,
misalnya, dapat mengatasi masalah ini. Salah satu contoh kasus trojan horse adalah
distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan
untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang
tidak bertanggung jawab. Jika anda memasang program yang berisi trojan horse
tersebut, maka ketika anda merakit (compile) program tersebut, dia akan
mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia
masuk ke sistem anda. Informasi ini berasal dari CERT Advisory, “CA- 99-01 Trojan-
TCP-Wrappers” yang didistribusikan 21 Januari 1999. Contoh serangan lain adalah
yang disebut “man in the middle attack” dimana seseorang menempatkan diri di
tengah pembicaraan dan menyamar sebagai orang lain.
Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-
betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul
orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang
asli. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan
teknologi watermarking dan digital signature. Watermarking juga dapat digunakan
untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil
karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan
dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat
mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa
memang dia adalah pengguna yang sah, misalnya dengan menggunakan password,
biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat
ditanyakan kepada orang untuk menguji siapa dia:
• What you have (misalnya kartu ATM)
• What you know (misalnya PIN atau password)
• What you are (misalnya sidik jari, biometric)
Penggunaan teknologi smart card, saat ini kelihatannya dapat meningkatkan
keamanan aspek ini. Secara umum, proteksi authentication dapat menggunakan
digital certificates. Authentication biasanya diarahkan kepada orang (pengguna),
namun tidak pernah ditujukan kepada server atau mesin. Pernahkan kita bertanya
bahwa mesin ATM yang sedang kita gunakan memang benar-benar milik bank yang
bersangkutan? Bagaimana jika ada orang nakal yang membuat mesin seperti ATM
sebuah bank dan meletakkannya di tempat umum? Dia dapat menyadap data-data
(informasi yang ada di magnetic strip) dan PIN dari orang yang tertipu. Memang
membuat mesin ATM palsu tidak mudah. Tapi, bisa anda bayangkan betapa
mudahnya membuat web site palsu yang menyamar sebagai web site sebuah bank
yang memberikan layanan Internet Banking. (Ini yang terjadi dengan kasus
klikBCA.com.)
Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi
ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat
atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang
sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubitubi atau permintaan yang diluar perkiraan
sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang,
crash. Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-
mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang
pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya
(apalagi jika akses dilakukan melalui saluran telepon). Bayangkan apabila anda
dikirimi 5000 email dan anda harus mengambil (download) email tersebut melalui
telepon dari rumah.
Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini
biasanya berhubungan dengan klasifikasi data (public, private, confidential, top
secret) & user (guest, admin, top manager, dsb.), mekanisme authentication dan
juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi
userid/password atau dengan menggunakan mekanisme lain (seperti kartu,
biometrics).
Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan
barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek
ini sangat penting dalam hal electronic commerce. Penggunaan digital signature,
certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan
tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature
itu jelas legal. Hal ini akan dibahas lebih rinci pada bagian tersendiri.
Security attack, atau serangan terhadap keamanan sistem informasi, dapat
dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah
sebagai penyedia informasi. Menurut W. Stallings [40] ada beberapa kemungkinan
serangan (attack):
• Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan
ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan
adalah “denial of service attack”.
• Interception: Pihak yang tidak berwenang berhasil mengakses aset atau
informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
• Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses,
akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini
antara lain adalah mengubah isi dari web site dengan pesanpesan yang
merugikan pemilik web site.
• Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam
sistem. Contoh dari serangan jenis ini adalah memasukkan pesanpesan
palsu seperti e-mail palsu ke dalam jaringan komputer.
D. MANAJEMEN KEAMANAN TEKNOLOGI INFORMASI
Salah satu tanggung jawab yang paling penting dari manajemen perusahaan
adalah memastikan keamanan dan kualitas aktivitas bisnis yang dijalankan melalui
teknologi informasi. Alat manajemen keamanan dan kebijakan dapat memastikan
akurasi, integritas, dan keamanan sistem informasi serta sumber daya perusahaan
dan akhirnya meminimalkan kesalahan, penipuan, dan hilangnya keamanan dalam
aktivitas bisnis. Contoh-contoh manajemen keamanan teknologi informasi adalah
penggunaan enskripsi data bisnis rahasia, software antivirus, kode keamanan, file
cadangan, pemonitoran keamanan, alat keamanam biometris, alat pemulihan dari
bencana, pengendalian sistem informasi, dan audit keamanan sistem bisnis.
Tujuan manajemen keamanan (security management) adalah untuk akurasi,
integritas, dan keamanan proses serta sumber daya semua sistem informasi.
Manajemen keamanan yang efektif dapat meminimalkan kesalahan, penipuan, dan
kerugian dalam sistem informasi yang saling menghubungkan perusahaan saat ini
dengan para pelanggan, pemasok, dan stakeholder lainnya.
Keamanan yang diterapkan perusahaan saati ini adalah tantangan
manajemen yang terbesar. Banyak perusahaan masih dalam proses untuk dapat
terhubung penuh dengan web dan internet untuk e-commerce, dan merekayasa
ulang proses bisnis internal mereka dengan internet, software e-business, dan
hubungan ekstranet ke pelanggan,pemasok, dan mitra bisnis lainnya. hubungan
jaringan dan arus bisnis yang penting perlu diiringi dari serangan luar oleh para
penjahat dunia maya atau subversi dari tindakan kejahatan atau tidak bertanggung
jawab dari pihak dalam. Hal ini membutuhkan berbagai alat keamanan dan alat
pertahanan, serta program manajemen keamanan yang terkoordinasi.
E. PENGENDALIAN SISTEM INFORMASI
Untuk meminimalkan kemungkinan terjadinya bencana (disaster), kesalahan
(errors), interupsi pelayanan, kejahatan terhadap pemanfatan komputer, dan
pelanggaran sistem pengamanan komputer, perlu dibangun kebijakan dan prosedur
khusus ke dalam desain dan implementasi sistem informasi. Perlu dibangun
pengendalian sistem informasi yang terdiri dari seluruh metode, kebijakan, dan
prosedur organisasi yang dapat memastikan keamanan aset organisasi, keakuratan
dan dapat diandalkannya catatan dan dokumen akuntansi, dan aktivitas
operasionalmengikuti standar yang ditetapkan manajemen. Pengendalian atas
sistem informasi harus menjadi bagian yang terintegrasi sejak sistem informasi ini
dirancang.
Pengendalian umum sistem informasi berhubungan dengan risiko-risiko yang
berkaitan di berbagai area kegiatan, seperti: sistem operasi, sumber daya data,
pemeliharaan sistem, pusat komputer, komunikasi data, pertukaran data elektronik
(electronic data interchange-EDI), komputer mikro, dan sebagainya. Dari area-area
kegiatan yang ada, pengendalian juga dapat dikelompokkan dalam pengendalian
fisik dan pengendalian non fisik. Pengendalian umum dipasangkan atau melekat di
dalam suatu sistem informasi dengan tujuan untuk mengendalikan rancangan,
pengamanan, dan penggunaan program-program komputer, serta pengamanan atas
file data di dalam infrastruktur teknologi informasi. Dengan kata lain, pengendalian
umum dipasangkan di keseluruhan aplikasi yang terkomputerisasi dan terdiri dari:
perangkat keras, perangkat lunak, dan prosedur manual yang mampu untuk
menciptakan lingkungan pengendalian secara menyeluruh. Pengendalian aplikasi
adalah pengendalian yang secara khusus dipasangkan pada aplikasi tertentu atau
suatu subsistem tertentu, misalnya pengendalian aplikasi yang dipasangkan di
aplikasi sistem penggajian, piutang, atau pemrosesan order untuk pengadaan
barang dan jasa. Terdiri dari pengendalian-pengendalian yang dipasangkan pada
areal pengguna atas sistem tertentu dan dari prosedur-prosedur yang telah
diprogram.
Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap
sistem informasi dan kontrol yaitu :
1. Kontrol administratif
Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem
informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam
organisasi
Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan
dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses
pengembangan sistem, prosedur untuk backup, pemulihan data, dan
manajemen pengarsipan data
Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi,
pembinaan, dan pelatihan yang diperlukan
Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol kalau
pegawai melakukan penyimpangan terhadap yang diharapkan
Pemisahan tugas-tugas dalam pekerjaan, dengan tujuan agar tak seorangpun
yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang
pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi
(operasional) agar tidak memberikan kesempatan untuk melakukan
kecurangan.
2. Kontrol pengembangan dan pemeliharaan sistem
Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan
sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk
dalam hal otorisasi pemakai sistem
Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah
untuk ditelusuri
3. Kontrol operasi
Tujuan agar sistem beroperasi sesuai dengan yang diharapkan Termasuk dalam hal
ini:
Pembatasan akses terhadap pusat data
Kontrol terhadap personel pengoperasi
Kontrol terhadap peralatan (terhadap kegagalan)
Kontrol terhadap penyimpan arsip
Pengendalian terhadap virus
4. Proteksi terhadap pusat data secara fisik
Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara,
bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar
Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS
dan mungkin juga penyediaan generator
5. Kontrol perangkat keras
Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi
menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap
kegagalan)
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain
dilakukan melaluidisk mirroring atau disk shadowing, yang menggunakan
teknik dengan menulis seluruh data ke dua disk secara paralel
6. Kontrol terhadap akses komputer
Setiap pemakai sistem diberi otorisasi yang berbeda-beda
Setiap pemakai dilengkapi dengan nama pemakai dan password
Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis
manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci
untuk mengakses sistem informasi.
7. Kontrol terhadap bencana
Rencana darurat (emergency plan) menentukan tindakan-tindakan yang
harus dilakukan oleh para pegawai manakala bencana terjadi
Rencana cadangan (backup plan) menentukan bagaimana pemrosesan
informasi akan dilaksanakan selama masa darurat.
Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan
akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasuk
mencakup tanggung jawab masing-masing personil
Rencana pengujian (test plan) menentukan bagaimana komponen-komponen
dalam rencana pemulihan akan diuji atau disimulasikan.
BAB IV
PENUTUP
Etika merupakan pengetahuan tentang baik dan buruk maupun tentang hak-
hak dan kewajiban moral (akhlak) yang harus disandang oleh seseorang maupun
sekelompok orang. Sedangkan moral adalah ajaran tentang baik dan buruk yang
diterima umum atau atau yang menyangkut akhlak, budi pekerti, dan susila.
Pemerintah Indonesia mengatur beberapa hal yang menyangkut teknologi
informasi dan komunikasi, khususnya mengenai hak cipta perangkat lunak
komputer. Hal tersebut dimasukan ke dalam Undang-undang nomor 19 tahun 2002
tentang Hak Cipta (UUHC) atau lebih dikenal dengan Undang-undang HAKI (Hak
Atas Kekayaan Intelektual).
Teknologi Informasi dan Komunikasi (TIK) adalah salah satu sarana yang
dapat memudahkan dalam pencarian informasi serta memudahkan pula dalam
berkomunikasi. Akan tetapi dalam penggunaannya tetap harus memperhatikan
beberapa etika, karena menggunakan TIK pada dasarnya adalah kita berhubungan
dengan orang lain dan berhubungan dengan orang lain membutuhkan kode etik
tertentu.
Berikut beberapa etika yang harus diperhatikan dalam penggunaan TIK.
1. Menggunakan fasilitas TIK untuk melakukan hal yang bermanfaat
2. Tidak memasuki sistem informasi orang lain secara illegal.
3. Tidak memberikan user ID dan password kepada orang lain untuk masuk
ke dalam sebuah sistem. Tidak diperkenankan pula untuk menggunakan
user ID orang lain untuk masuk ke sebuah sistem.
4. Tidak mengganggu dan atau merusak sistem informasi orang lain dengan
cara apa pun.
5. Menggunakan alat pendukung TIK dengan bijaksana dan merawatnya
dengan baik.
6. Tidak menggunakan TIK dalam melakukan perbuatan yang melanggar
hukum dan norma-norma yang berlaku di masyarakat.
7. Menjunjung tinggi Hak Atas Kekayaan Intelektual (HAKI). Misalnya,
pencantuman url website yang menjadi referensi tulisan kita baik di media
cetak atau elektronik
8. Tetap bersikap sopan dan santun walaupun tidak bertatap muka secara
langsung.
DAFTAR PUSTAKA
Agus Budiono dkk, 2007. Teknologi Informasi dan Komunikasi. Jakarta: PT Dian
Rakyat
Hartono, Jogiyanto. Pengenalan Komputer. Yogyakarta : ANDI.
Laudon, P. Jane Laudon, Kenneth. 2006. Management Information Systems.
Pearson International.
Sudirman Siahaan, M.Pd 2009. Modul Pelatihan Pengembangan Dan Pemanfaatan
Konten Jardiknas Pemanfaatan Teknologi Informasi Dan Komunikasi Tik)
Dalam Pembelajaran: Departemen Pendidikan Nasional Pusat Teknologi
Informasi Komunikasi Pendidikan .
http://sahlanpermana.blogspot.com/2010/06/etika-dalam-penggunaan-tik.html