Just another WordPress.com site

ETIKA BERHUBUNGAN DALAM SISTEM INFORMASI

DISUSUN OLEH :

NAMA : HETTY HERAWATI
NPM : 43211371
KELAS : 3DA01

PENDAHULUAN

Etika dalam penggunaan teknologi informasi pada saat ini sudah banyak diperhatikan karena kesadaran bahwa teknologi informasi dapat menggangu hak privacy individu. Contohnya adalah dengan pemanfaatan teknologi komputer, dengan mudah seseorang dapat mengakses data dan informasi dengan cara yang tidak sah. Belum lagi ada sebagian orang yang memanfaatkan komputer dan internet untuk mengganggu orang lain dengan tujuan sekedar untuk kesenangan serta hobinya. Adapula yang memanfaatkan teknologi komputer ini untuk melakukan tindakan kriminal. Bukan suatu hal yang baru bila kita mendengar bahwa dengan kemajuan teknologi ini, maka semakin meningkat kejahatan dengan memanfaatkan teknologi informasi ini.
Contoh lainnya dalam dunia bisnis, salah satu alasan utamanya adalah masalah pembajakan perangkat lunak yang menggerogoti pendapatan penjual perangkat lunak hingga miliaran dolar setahun. Namun, subyek etika komputer lebih dalam daripada hanya sekedar masalah privacy dan pembajakan.
Dengan terjadinya hal-hal tersebut, kita menyadari perlunya manajemen puncak menetapkan budaya etika menyeluruh di perusahaan. Budaya ini menyediakan kerangka kerja etika, seperti halnya kode etika dari berbagai asosiasi profesional di bidang sistem informasi.

PEMBAHASAN

A. Pengertian Etika

Pengertian etika adalah secara etimologis kata etika berasal dari bahasa Yunani yaitu “Ethos” yang berarti watak kesusilaan atau adat. Kata ini identik dengan perkataan moral yang berasal dari kata latin “mos” yang dalam bentuk jamaknya “mores” yang berarti juga adat atau cara hidup. Etika dan moral memiliki arti yang sama, tetapi dalam pemakaian sehari-harinya memiliki sedikit perbedaan. Moral atau moralitas biasa dipakai untuk pengkajian sistem nilai-nilai yang ada.
Etika dari sistem komputer interaktif memfokuskan bagaimana sistem (atau dapat digunakan) oleh para pengguna. Berikut ini adalah beberapa aspek pekerjaan yang dipusatkan tersebut. (Johnson, 2001, Bynum dan Rogerson, 2003, Erman dan Shauf, 2002, Edgar, 1997):
– Kebijakan-kebijakan (policies)
– Isu moral dan sah (legal)
– Bertanggung jawab dan etika profesional
– Etika hacker dan hacker
– Netiquette
– Privacy
– Hak milik
– Isu sosial dan demokratis
– Ungkapan bebas
– Tanggungjawab dan kewajiban
Semua isu ini memperlakukan dengan keras bagaimana manusia dapat menggunakan atau menyalahgunakan komputer sesuai dengan kehendaknya.

B. Bentuk-bentuk Kejahatan Komputer

Cyber crime = computer crime
The U.S. Department of Justice memberikan pengertian komputer crime sebagai ”…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
Dari beberapa pengertian tersebut, computer crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
Secara ringkas computer crime didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi komputer yang canggih (Wisnubroto, 1999).

Beberapa bentuk kejahatan komputer

Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/ menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.

Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.

Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.

Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Offense Against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain dan sebagainya.

Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan seseorang pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain akan dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Peningkatan kejahatan komputer
Beberapa sebab utama terjadinya peningkatan kejahatan komputer, yaitu :
1. Aplikasi bisnis yang berbasis komputer atau internet meningkat
• Electronic commerce (e-commerce)
• Electronic data interchange (EDI)
2. Desentralisasi server;
lebih banyak server yang harus ditangani dan butuh lebih banyak SDM yang handal, padahal sulit mencari SDM
3. Transisi dari single vendor ke multi vendor;
banyak jenis perangkat dari berbagai vendor yang harus dipelajari
4. Pemakai makin melek teknologi;
• Ada kesempatan untuk mencoba, tinggal download software (script kiddies)
• Sistem administrator harus selangkah di depan
5. Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer;
• Cyberlaw
• Awareness
6. Meningkatnya kompleksitas sistem;
• Program semakin besar (megabytes – gigabytes)
• Potensi lubang keamanan semakin besar

C. Budaya Etika

Tugas manajemen puncak adalah memastikan bahwa konsep etikanya menyebar di seluruh organisasi, melalui semua tingkatan dan menyentuh semua pegawai. Hal tersebut dicapai melalui metode tiga lapis yaitu :
1. Menetapkan credo perusahaan;
Merupakan pernyataan ringkas mengenai nilai-nilai etis yang ditegakkan perusahaan, yang diinformasikan kepada orang-orang dan organisasi-organisasi baik di dalam maupun di luar perusahaan.
2. Menetapkan program etika;
Suatu sistem yang terdiri dari berbagai aktivitas yang dirancang untuk mengarahkan pegawai dalam melaksanakan lapis pertama. Misalnya pertemuan orientasi bagi pegawai baru dan audit etika.
3. Menetapkan kode etik perusahaan
Setiap perusahaan memiliki kode etiknya masing-masing. Kadang-kadang kode etik tersebut diadaptasi dari kode etik industri tertentu.

D. Hubungan Etika Dengan Sistem Informasi

Menurut Hary Gunarto, Ph.D. (1998), dasar filosofi etika yang akan dituangkan dalam hukum TI ini sering dinyatakan dalam empat macam nilai kemanusiaan universal yang meliputi hak solitude (hak untuk tidak diganggu),anonymity (hak untuk tidak dikenal), intimity (hak untuk tidak dimonitor), danreserve (hak untuk mempertahankan informasi individu sehingga terjaga kerahasiaannya).
Menurut Onno W. Purbo, kerangka etika dan hukum ini telah mulai digagas oleh para pakar hukum termasuk para pakar hukum Indonesia. Beberapa mailing list yang membahas masalah ini antara lain:
telematika@egroups.com,mastel-e-commerce@egroups.com, doit@tropika.com, dan warta-e-commerce@egroups.com. Para aktivis dunia cyber diharapkan untuk dapat berperan membuat cyberlaw yang berguna agar cyberlaw tidak dikuasiai oleh pihak-pihak yang tidak semestinya.
Masih menurut Hary Gunarto, Ph.D. meskipun permasalahan etika dan hukum TI dan internet sangat pelik, namun beberapa tindakan yang dianggap tidak etis menurut perjanjian internasional telah berhasil dirumuskan, seperti:
• Akses ke tempat yang tidak menjadi haknya
• Merusak fasilitas komputer dan jaringan.
• Menghabiskan secara sia-sia sumber daya yang berkaitan dengan orang lain, komputer, ruang harddisk, bandwith, komunikasi, dll.
• Menghilangkan atau merusak integritas &kerjasama antarsistem komputer.
• Menggangu kerahasian individu atau organisasi.

E. Rencana Untuk Operasi Komputer Yang Etis

Rencana tindakan untuk mencapai operasi komputer yang etis (menurut Don Parker) ada sepuluh langkah, yaitu :
1. Formulasikan suatu kode prilaku
2. Tetapkan aturan prosedur yang berkaitan dengan masalah (penggunaan jasa komputer untuk pribadi, HKI)
3. Jelaskan sanksi yang akan diambil terhadap pelanggar (teguran, penghentian dan tuntutan)
4. Kenali prilaku etis
5. Fokuskan perhatian pada etika melalui program-program (pelatihan dan bacaan yang disyaratkan)
6. Promosikan UU kejahatan komputer (cyberlaw) dengan memberikan informasi kepada para karyawan
7. Simpan catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakannya, dan kurangi godaan untuk melanggar dengan program-program seperti audit etika
8. Dorong penggunaan program-program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan memperdulikan pemulihan bagi alkoholik atau penyalahgunaan narkotik.
9. Dorong partisipasi dalam perkumpulan profesional
10. Berikan contoh.

KESIMPULAN

Dari pembahasan diatas dapat disimpulkan bahwa, etika dalam system informasi memiliki keterkaitan, baik dari sisi positif maupun negative. Dengan begitu maraknya tindakan kejahatan computer, dibutuhkan strategi untuk meminimalisir kejahatan tersebut. Untuk itu diperlukan suatu etika/kode etik dalam penggunaan system informasi.
Hubungan etika dengan sistem informasi itu memberikan gambaran perilaku manusiawi yang dimiliki oleh setiap manusia namun harus berdasarkan norma-norma yang sesuai dengan kemasyarakatannya. Akhirnya hubungan keduanya dapat menjadi tolak ukur untuk dapat menggunakan sistem informasi dengan cara yang mudah dan patut kepada aturan yang berlaku untuk kemudian hari dapat dimanfaatkan dengan baik dan bijak oleh generasi berikutnya.

DAFTAR PUSTAKA

http://nurulhaj19.wordpress.com/2011/11/23/manfaat-dan-etika-dari-sistem-informasi/
http://arsipilmu04936.blogspot.com/2012/01/hubungan-antara-etika-dengan.html
http://indra-if.blogspot.com/2009/12/apa-itu-chief-information-officercio.html

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

Awan Tag

%d blogger menyukai ini: