Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang mencakup privasi, akurasi, property, dan akses.
1. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya. contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati email yang dimilikinya bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan email pribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya.
2. Akurasi
Akurasi terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
3. Properti
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
- Hak Cipta => adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya. hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70 tahun.
- Paten => merupakan bentuk perlindunga terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
- Rahasia perdagangan => hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.
4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.
MASALAH KEAMANAN DALAM SISTEM INFORMASI
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.
Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer, sedangkan ancaman pasif mencakup kegagalan sistem, kesealahan manusia dan bencana alam. Kegagalan sistem menyatakan kegagalan dalam peralatan-peralatan komponen (misalnya hard disk).

Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sistem informasi. Banjir, badai, gempa bumi, dan kebakaran dapat menghancurkan sumber daya pendukung sistem informasi dalam waktu singkat.
Kesalahan pengoperasian sistem oleh manusia juga dapat mengancam integritas sistem dan data. Pemasukkan data yang salah dapat mengacaukan sistem.
Gangguan listrik, kegagalan peralatan dan kegagalan fungsi perangka lunak dapat menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak. Selain itu, variasi tegangan listrik yang terlalu tajam dapat membuat peralatan terbakar.
ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud) dan pencurian.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam:
- Pemanipulasian masukan => merupakan metode yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. contoh seorang teller bank ditemukan mengambil uang dari rekening-rekening bank melalui sistem komputer.
- Penggantian program => Pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologi informasi.
- Penggantian berkas secara langsung=> pengubahan berkas secara langsung umum dilakukan oleh orang yang punya banyak akses secara langsung terhadap basis data.
- Pencurian data => dengan kecanggihan menebak password atau menjebol password para pencuri berhasil mengakses data yang seharusnya tidak menjadi hak mereka.
- Sabotase => dapat dilakukan dengan berbagai cara. Istilah umum digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi yaitu hacking. Berbagai teknik yang digunakan untuk melakukan hacking:
- Denial of Service >> teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.
- Sniffer >> teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi internet, menangkap password atau menangkap isinya.
- Spoofing >> melakukan pemalsuan alamat email atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang dimaksud adalah:
- Virus => berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi (misalnya berkas .exe pada DOS). Selanjutnya, salinan virus ini akan menjadi aktif manakala program yang terinfeksi dijalankan. Beberapa virus hanya "sekedar muncu". Namum sejumlah virus yang lain benar-benar sangat jahat karena akan menghapus berkas-berkas dengan extension tertentu dan bahkan dapat memformat hard disk. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui email.
- Cacing (Worm) => adalah program komputer yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan.
- Bom Logika atau Bom Waktu (Logic bomb or time bomb)=> program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu.
- Kuda Trojan (Trojan Horse) => program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem.
6. Penyalahgunaan dan pencurian sumber daya komputasi => merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.
Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidaksengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.
BEBERAPA POKOK PEMIKIRAN TENTANG CYBERLAW
Cyberlaw adalah hukum yang digunakan untuk dunia Cyber (dunia maya, yang umumnya diasosiakan dengan internet). Cyberlaw dibutuhkan karena dasar atau pondasi dari hukum dibanyak Negara adalah "ruang dan waktu". Sementara itu, internet dan jaringan komputer telah mendobrak batas ruang dan waktu.
Latar Belakang Munculnya RUU Pemanfaatan Teknologi Informasi
Munculnya RUU Pemanfaatan Teknologi Informasi bermula dari mulai merasuknya pemanfaatan teknologi informasi dalam kehidupan kita saat ini. Contohnya kita mulai terbiasa menggunakan ATM untuk mengambil uang, lalu menggunakan handphone untuk berkomunikasi dan bertransaksi melalui mobile banking, menggunakan internet untuk melakukan transaksi (membeli barang), berkirim e-mail atau untuk sekedar menjelajah internet, dan masih banyak yang lainnya. semua kegiatan ini adalah beberapa contoh dari pemanfaatan teknologi informasi.
Selain memberikan kemudahan bagi para user, pemanfaatan teknologi informasi ini juga mempunyai dampak negative yang luar biasa, seperti:
Selain memberikan kemudahan bagi para user, pemanfaatan teknologi informasi ini juga mempunyai dampak negative yang luar biasa, seperti:
- Penyadapan e-mail, PIN (untuk interner banking)
- Pelanggaran terhadap hak-hak privasi
- Masalah domain seperti kasus mustikaratu.com clan klikbca.com
- Penggunaan kartu kredit milik orang lain
- Munculnya pembajakan lagu dalam format MP3
- Pornografi
Hal-hal diatas memaksa adanya sebuah undang-undang yang dapat memberikan kejelasan bagi pihak-pihak yang terkait.
Etika dan Profesionalisme
Alasan : masyarakat harus dilindungi dari kerugian yang ditimbulkan karena ketidak mampuan teknis dan perilaku yang tidak etis, dari mereka yang menganggap dirinya sebagai tenaga profesional dalam bidang tersebut.
Beberapa masyarakat yang memerlukan perlindungan:
- Masyarakat umum
- Pembeli produk dan jasa komputer
- Penyedia tenaga ahli komputer
- Tenaga ahli komputer
Profesi
Merupakan kelompok lapangan kerja yang khusus melaksanakan kegiatan yang memerlukan keterampilan dan keahlian tinggi, untuk memenuhi kebutuhan yang rumit dari manusia, dimana pemakaian dengan cara yang benar keterampilan dan keahlian yang tinggi hanya dapat dicapai dengan penguasaan pengetahuan, serta adanya disiplin etika yang dikembangkan dan diterapkan oleh kelompok anggota yang menyandang profesi tersebut.
Profesionalisme
Merupakan pelaksanaan tugas dan kewajiban untuk memenuhi kebutuhan yang rumit dari klien, yang mencakup pengambilan keputusan dengan kemungkinan akibat yang luas bagi masyarakat.
Usaha-usaha untuk meningkatkan kemampuan profesional di bidang teknologi komputer dan informasi
- Sertifikasi
- Akreditasi
- Forum komunikasi
Etika profesi : penggunaan bakuan dari evaluasi moral terhadap masalah penting dalam kehidupan profesional.
Issue pokok yang menjadi sumber dilema etika hubungan klien-profesional
1. Prinsip dasar
2. Egoisme
3. Kerahasiaan
a. Pragmatisme
b. Hak Azazi
4. Otonomi klien
Dua kelompok kode etik dan perilaku
- Organisasi atau lembaha dimana ia bekerja
- Asosiasi profesi
Tujuan penyusunan kode etik dan perilaku profesional
- memberi pedoman bagi anggota asosiasi dalam aspek-aspek etika dan moral, terutama yang berada diluar jangkauan hukum, undang-undang dan peraturan yang berlaku.
- memberi perlindungan bagi kelompok masyarakat terhadap berbagai macam perilaku yang merugikan, sebagai akibat adanya kegiatan dibidang profesi yang bersangkutan.
Beberapa usaha untuk meningkatkan kode etik
- menyebarkan dokumen kode etik kepada orang yang menyandang profesi yang bersangkutan
- melakukan promosi etika profesional
- memberikan sanksi disipliner yang melanggar kode etik
Brainware : semua personil atau tenaga kerja di bidang komputer, yakni yang terlibat dalam kegiatan pembentukan sistem komputerisasi maupun yang menangani dan mengawasi langsung pengolahan data berbantuan komputer.
Brainware komputer juga merupakan pelaksana dari apa yang disebut sebagai Life Cycle of a Business Information System :
1. Investigation and analysis
- Mengumpulkan data
- Deskripsi dari elemen basis sistem informasi
- Analisis biaya sistem informasi saat ini
- Definisi masalah
- Penetapan mungkin tidaknya solusi
2. Design and Development
- Desain dari elemen basis sitem informasi
- Penetapan kontrol sistem informasi
- Penetapan standar performa
- Prakiraan biaya sistem informasi
3. Implementation
- Seleksi software dan hardware komputer
- Desain ulang pekerjaan
- Distribusi dokumentasi
- Pelatihan personal
4. Operation and Maintanance
- Mengawasi dan mengevaluasi
- memodifikasi bila diperlukan
Sebagian profesi Brainware di Bidang Komputer
- System Analysts and Designer => Bertanggung jawab sepenuhnya dalam persiapan dan pelaksanaan sistem komputerisasi yang diminta oleh user
1. Membantu user dengan mempelajari informasi apa yang dibutuhkan dari hasil pengolahan data dengan melakukan Studi Sistem dan Analisa Sistem.
2. Menyusun spesifikasi program-program yang akan dijadikan sebagai pedoman oleh programmer untuk membuat program
3. Membuat dokumentasi sistem
4. Melakukan pemeliharaan sistem dan modifikasi sistem bila diperlukan
- Computer Programmer => Bertugas membuat dan mempersiapkan program berdasarkan spesifikasi program
- Computer Operator => Bertanggung jawab atas semua peralatan yang ada dalam sistem komputerisasi, memeriksa dan mencoba komputer dan peralatan lain apakah dapat dipergunakan sebagaimana mestinya dan menonfungsikan peralatan bila tidak dipergunakan, membuat catatan tentang pelaksanaan jadwal kegiatan penggunaan komputer, membuat backup tersebut serta bertanggung jawab atas kebersihan dan kerapihan ruang komputer.
- Data Controller => Bertugas menerima data dari sumber data dan melakukan administrasi data ini, mengawasi keaslian data dan mencegah adanya kemungkinan kesalahan dari sumber data sebelum data ini diakses di komputer oleh data entry operator
- Data Entry Operator => Bertugas melaksanakan input data dari sumber data untuk diakses kedalam media komputer. ia tidak boleh merangkap profesi sebagai data controller.
- Librarian => Bertugas mendokumentasikan :
1. Program-program yang digunakan dan backup-nya
2. Semua data file yang ada dan membuat backupnya
3. Semua arsip dari sumber data yang perlu disimpan, semua output dari hasil pengolahan data.
- Scheduler => Bertugas menysun jadwal yang akan dipakai sebagai pedoman operasional bagi semua bagian pada pengoperasian komputer, selain itu ia juga membuat kalender proses bulanan, jadwal harian dan jadwal perekaman data.
- Network Manager => Menangani dan mengawasi jaringan komputer dalam suatu organisasi
Dampak Penggunaan Komputer
A. Bagi Individu
Positif :
- Adanya lowongan pekerjaan baru dibidang komputer
- Memberikan kepuasan yang makin besar dan dalam pengolahan data yang kompleks diharapkan akan lebih mudah diolah dengan komputer
- Penggunaan dibidang bisnis akan menghindari pemborosan dan dapat meningkatkan efisiensi sehingga dapat menekan biaya yang akhirnya dinikmati oleh konsumen
- Digunakan dalam public service, sehingga mempercepat jasa pelayanan
- Digunakan dirumah tangga, dalam pembuatan surat, membantu penyelesaian pekerjaan rumah anak sekolah dan berbagai perhitungan yang kompleks, internet, games dan multimedia.
Negatif :
- Timbul ancaman pengangguran akibat efisiensi dalam penanganan pekerjaan, sehingga ada pekerjaan tertentu yang mengalami pengurangan jumlah tenaga kerja
- Penggunaan input data dan pengolahan yang tidak benar atau dilaksanakan oleh orang yang tidak kompeten atau menggunakan program yang salah yang akan menghasilkan output yang salah sehingga ada pihak yang dirugikan
- Menimbulkan the system security issue, karena kurangnya pengawasan penggunaan data di file yang ada, akan menyebabkan penyalahgunaan data oleh orang lain.
- Menimbulkan privacy issue, kurang terjaminnya data pribadi yang terekam sehingga dapat disalah gunakan oleh pihak lain.
B. Bagi Organisasi
Positif :
- Perencanaan dan pengambilan keputusan dapat dilakukan dengan cepat, cermat dan tepat
- Mempermudahkan pengawasan dan pengendalian dari kegiatan yang dilaksanakan dalam organisasi
- Dengan menggunakan komputer akan meningkatkan efisiensi dalam penanganan masalah, sehingga akan meningkatkan produktifitas kerja dan daya saing terhadap kompetitor perusahaan
- Dalam menangani masalah yang kompleks, dapat ditangani secara bersama dalam suatu team work atau grup kerja online
Negatif :
- Akan timbul masalah dalam pembentukan sistem informasi baru akibat perubahan cara pengolahan dengan menggunakan komputer
- Tantangan dalam pengamanan data di file (data security), untuk mengantisipasi kebocoran informasi dalam suatu organisasi
- Perubahan strutur organisasi dan perubahan sistem pekerjaan ke cara yang baru
- Kekurangan tenaga kerja yang dapat segera menangani masalah kompleks
Tidak ada komentar:
Posting Komentar