Jelaskan pentingnya etika dalam teknologi informasi
Etika merupakan suatu cabang filosofi yang berkaitan dengan apa saja yang dipertimbangkan baik dan salah. Ada beberapa definisi mengenai etika antara lain :
• Kode moral dari suatu profesi tertentu
• Standar penyelenggaraan suatu profesi tertentu
• Persetujuan diantara manusia untuk melakukan yang benar dan menghindari yang salah.
Beberapa perusahaan dan organisasi profesi telah mengembangkan kode etik masing-masing. Kode etik merupakan sekumpulan prinsip yang harus diikuti sebagai petunjuk bagi karyawan perusahaan atau anggota profesi. Beragamnya penerapan teknologi informasi dan meningkatnya penggunaan teknologi telah menimbulkan berbagai variasi isu etika. Suatu usaha untuk mengatur isu tersebut kedalam suatu ruang lingkup dilakukan oleh R.O. Mason dan kawan-kawan, yang mengkategorikan isu etika menjadi empat jenis yaitu Privacy, Accuracy, Property, Accessibility.
• Isu privacy :
Koleksi, penyimpanan, diseminasi informasi individu
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati email yang dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan email pribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya.
Secara umum, privasi adalah hak untuk sendiri dan hak untuk bebas terhadap gangguan orang yang tidak bertanggung jawab. Privasi informasi adalah hak untuk menentukan kapan, dan untuk apa diperluas terhadap informasi diri sendiri yang dapat dikomunikasikan dengan orang lain. Hak ini berlaku untuk individu, kelompok dan institusi. Ada 4 hal umum untuk identifikasi empat pernyataan privasi yaitu :
1. Solitude
Pernyataan sendiri, keluar dari interferensi luar.
2. Intiimacy
Pernyataan privasi seseorang yang ingin menikmati dari dunia luar.
3. Anonimity
Pernyataan bebas dari gangguan eksternal.
4. Reserve
Mampu untuk mengendalikan informasi mengenai diri sendiri.
• Isu accuracy:
Authenticity, fidelity, dan akurasi pengumpulan dan pengolahan informasi.
Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
• Isu property:
Kepemilikan dan nilai informasi (hak cipta intelektual)
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
a. Hak Cipta
Hak cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70 tahun.
b. Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
c. Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada orang lain atau dijual.
• Isu accessibility:
Hak untuk mengakses informasi dan pembayaran fee untuk akses informasi tersebut.
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.
2. Berikan contoh perbuatan yang tidak etis dalam penerapan atau penggunaan teknologi dan informasi
Sabotase
Sabotase dapat dilakukan dengan berbagai cara. Istilah umum digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaituhacking.
Berbagai teknik yang digunakan untuk melakukan hacking :
Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.
Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
Spoofing
Melakukan pemalsuan alamat email atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting sepertipassword atau nomor kartu kredit.
Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang dimaksud adalah:
Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi (misalnya berkas .exe pada DOS). Selanjutnya, salinan virus ini akan menjadi aktif manakala program yang terinfeksi dijalankan. Beberapa virus hanya “sekedar muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat karena akan menghapus berkas-berkas dengan extension tertentu dan bahkan dapat memformathard disk. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui email.
Cacing (Worm)
Cacing adalah program komputer yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan.
Bom Logika atau Bom Waktu (Logic bomb or time bomb)
Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas jaringan macet.
Kuda Trojan (Trojan Horse)
Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.
Pemanipulasian masukan
Pemanipulasian masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Contoh seorang teller bank ditemukan mengambil uang dari rekening-rekening bank melalui sistem komputer.
3. Jelaskan mengenai penanganan agar etika diperhatikan oleh setiap pengguna
Perkembangan dunia menuju dunia tanpa batas (borderless world) telah banyak merubah berbagai aspek kehidupan. Proses ini menggerakkan perdagangan bebas antar benua, perpindahan manusia, barang dan modal yang semakin leluasa, serta pemakaiaan sumber daya -sumber daya diseluruh dunia menuju efisiensi yang lebih tinggi. Salah satu penyebab hal ini adalah kemajuan dibidang ilmu pengetahuan dan teknologi yang semakin memudahkan manusia.
Teknologi informasi telah menawarkan berbagai macam kemudahan seperti kecepatan akses data dan informasi, pemecahan masalah serta otomatisasi pekerjaan dan sebagainya. Penggunaan secara intensif maupun ekstensif atas komputer, internet, telepon seluler dan ATM telah mengatasi batasan ruang dan waktu. Menjadi sebuah fenomena dramatis yang disebut dengan digitalisasi.
Pada perkembangannnya, beberapa faktor negatif terjadi berkaitan dengan penggunaan sistem informasi oleh manusia, mengingat dalam menggunakan komputer, pengguna berhubungan dengan sesuatu yang tidak tampak yaitu bit-bit. Dibalik kecepatan, kecermatan dan keotomatisan dalam memproses pekerjaan, ternyata teknologi informasi memuat dilema-dilema etis sebagai akibat sampingan dari adanya unsur manusia sebagai pembuat, operator dan sekaligus penggunanya.
Berikut ini beberapa fakta penyalahgunaan teknologi informasi oleh pihak yang tidak bertanggungjawab.
Tahun 2006, website tiga buah bank di Florida, Premier Bank, Wakulla Bank, dan Capital City Bank, di hack. Hacker masuk ke server melalui ISP tempat hosting website ketiga bank itu dan mengarahkan trafiknya ke Bogus Server untuk mencuri nomor-nomor kredit card, PIN, dan informasi pribadi pelanggan bank.
Di bulan Februari 2006, Jim Grago, CTO proses pembayaran oneline StormPay.com, mengira mail servernya gagal. Namun kejadian yang sebenarnya terjadi adalah penjahat mengirimkan serangan DDoS untuk memeras uang dari perusahaan. Trafik yang dikumpulkan mencapai delapan giga bit data per detik mengakibatkan StormPay.com tidak bisa mengakses data centernya dan menjalankan bisnis selama dua hari. Karena perusahaan tidak bisa memproses 400.000 transaksi perhari, mengakibatkan kerugian financial, dan menekan tim manajemen, dan mengakibatkan 3000 pelanggan marah dan kecewa. Pejahat secara diam-diam masuk ke system dan menguasai ribuan broadband user computer, dan merubahnya menjadi bots (short fo robot), membuat jaringan bots atau botnet. Memeras uang untuk mengembalikan dari serangan yang pesannya diterima melalui e-mail.
Dari hal ini dapat dilihat apapun teknologi, ia hanyalah alat. Manusia sebagai pembuat, operator dan sekaligus pengguna teknologi tersebutlah yang akhirnya menjadi faktor yang sangat menentukan kelancaran dan keamanannya. Hal-hal inilah yang kemudian memunculkan unsur etika sebagai faktor yang sangat penting kaitannya dengan penggunaan teknologi informasi.
Dalam pengertiannya etika adalah kode, sekumpulan prinsip-prinsip mengenai benar dan salah yang digunakan dalam penilaian atau tindakan/perilaku orang-orang yang umumnya bersifat etis hampir di setiap waktu, digunakan dalam berpikir kritis, baik secara sadar atau tidak sadar.
Tujuan dari etika adalah kehidupan yang lebih baik dengan, dan untuk orang lain, dalam lembaga yang bersangkutan.
Sedangkan menurut James H. Moor,
etika komputer adalah sebagai analisis mengenai sifat dan dampak social teknologi komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis.
Salah satu penyebab pentingnya etika adalah karena etika melingkupi wilayah-wilayah yang belum tercakup dalam wilayah hukum. Faktor etika disini menyangkut identifikasi dan penghindaran terhadap perilaku yang salah dalam penggunaan teknologi informasi. Untuk itu etika dipandang perlu dibentuk sebagai perilaku yang mengikat oleh pengguna teknologi informasi.
4. Jelaskan jenis-jenis perbuatan yang melanggar privasi, yang senantiasa dilakukan perusahaan
Pencurian software dari suatu perusahaan yang telah membuat file yang ingin di pasarkan kepada konsumen dengan sengaja dibajak / dicuri oleh suatu perusahaan lain dan dipasarkan kembali dengan harga yang lebih murah dibandingkan dengan produk yang dicurinya atau palsu.
Membobol / hacking suatu komputer perusahaan lain denggan cara mengirimkan virus-virus yang akan merusak dan menghilangkan dokumen-dokumen yang telah di buat.
5. Contoh teknologi yang dapat menjaga privasi seseorang dalam dunia teknologi informasi:
- Windows Firewall
- Internet explorer firewall connection