RESUME
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
OLEH
INTAN FRAYYESA
P056 111 551.48
Teknologi dan sistem informasi memiliki peran penting dalam masyarakat dan
juga memiliki ancaman terkait isu etika dalam hal kejahatan, privasi, individualitas,
pemberian kerja, kesehatan, serta kondisi kerja. Selain memiliki hasil yang bermanfaat,
teknologi informasi juga memiliki pengaruh yang merusak.
Penggunaan teknologi informasi yang menimbulkan isu kepegawaian meliputi
hilangnya pekerjaan karena komputerisasi dan otomatisasi pekerjaan namun juga
menghasilkan peningkatan kondisi kerja dan produktivitas. Pengaruh teknologi
informasi atas individualitas dapat mengatasi berbagai masalah tidak manusiawi,
kelakuan, dan ketidakfleksibilitasan beberapa sistem bisnis yang dikomputerisasi.
Isu terkait kesehatan karena penggunaan komputer yang intensif untuk jangka
waktu yang lama dapat menyebabkan gangguan kesehatan yang berkaitan dengan
pekerjaan. Masalah privasi yang muncul dengan penggunaan teknologi informasi untuk
mengakses atau mengumpulkan informasi pribadi tanpa otorisasi dan juga untuk
pembuatan profil komputer, pencocokan komputer, serta pencemaran nama baik.
Berbagai masalah kejahatan komputer yang dapat mengancam aktivitas seperti hacking,
virus, dan worm komputer, pencurian dunia maya, penggunaan yang tidak sah hingga
pembajakan hak cipta intelektual.
Untuk mengatasi masalah-masalah penggunaan teknologi informasi yang salah,
para manajer, praktisi bisnis, maupun pakar sistem informasi dapat melaksanakan
tanggung jawab etika dan menerapkan manajemen berpengetahuan dalam teknologi
informasi demi pengguanaan yang bermanfaat. Aktivitas bisnis dan teknologi informasi
melibatkan banyak pertimbangan etika. Prinsip dasar etika teknologi dan bisnis dapat
berfungsi sebagai petunjuk bagi para praktisi bisnis ketika berhubungan dengan isu etika
bisnis yang dapat muncul dalam penyebaran penggunaan teknologi informasi di bisnis
serta masyarakat.
Etika bisnis berkaitan dengan berbagai pertanyaan etika yang harus dihadapi
manajer dalam pengambilan keputusan bisnis. Etika teknologi berkaitan dengan
penggunaan bentuk teknologi apapun yang beretika. Prinsip-prinsip etika teknologi yaitu
1
proporsional, persetujuan berdasarkan informasi, keadilan, dan minimalisasi resiko.
Semua prinsip tersebut merupakan persyaratan etika yang harus dipenuhi perusahaan
dalam implementasi teknologi dan sistem informasi bisnis yang beretika.
Kategori dasar berbagai isu etika dan praktik bisnis tertentu adalah:
1. Hak
- Gaji para eksekutif
- Nilai yang dapat diperbandingkan
- Penetapan harga produk
- Perjanjian yang tidak kompetitif
2. Kejujuran
- Proses kesesuaian perusahaan
- Penyaringan kesehatan karyawan
- Privasi pelanggan
- Privasi karyawan
- Pelecehan seksual
- Pemberian kesempatan kerja yang adil
- Kepentingan pemegang saham
3. Perusahaan
- Konflik perusahaan
- Keamanan informasi perusahaan
- Hadiah yang tidak semestinya
- Isi iklan
- Berbagai isu kontrak dengan pemerintah
- Prosedur manajemen keuangan dan kas
- Praktik bisnis yang meragukan di negara asing
4. Penggunaan Kekuasan Modal
- Keamanan produk
- Berbagai isu lingkungan
- Penarikan investasi
- Kontribusi perusahaan
- Berbagai isu social
- Pentupan dan penyusutan pabrik
- Komite tindakan politis
- Keamanan ditempat kerja.
Petunjuk yang lebih spesifik tentang etika bisnis dan teknologi yang harus
dijalankan oleh manajer, end user, dan pakar sistem informasi tertuang dalam kode etik
profesi dari Asosiasi Profesi Teknologi Informasi. Kode etik tersebut memberi garis
2
besar tentang berbagai pertimbangan etika yang sesuai dengan tanggung jawab utama
seorang pakar sistem informasi.
Kejahatan Komputer
Kejahatan komputer meliputi penggunaan, akses, modifikasi, dan pengaturan
hardware, software, dan jaringan secara tidak sah, pemberian informasi secara tidak sah,
pembuatan kopi software secara tidak sah, mengingkari akses pemakai akhir ke
hardware, software, data, atau jaringan sendiri, dan menggunakan sumber daya
komputer dan jaringan secara ilegal untuk mendapatkan informasi.
Bentuk-bentuk kejahatan komputer lebih spesifik, diantaranya adalah:
1. Praktik Hacking
Hacking merupakan penggunaan komputer yang obsesif atau akses dan
penggunaan tidak sah dalam sistem jaringan komputer. Beberapa contoh dari
taktik umum para hacker untuk menyerang perusahaan melalui internet dan
jaringan lainnya adalah pengingkaran layanan (denial of service), memindai
(scans), memalsu (spoofing), kuda trojan (Trojan horse), bom logika (logic
bomb), penjebol password.
2. Pencurian di Dunia Maya
Kejahatan komputer dapat berupa pencurian uang. Pencurian uang melibatkan
akses jaringan tidak sah serta perubahan database computer untuk penipuan agar
dapat menutupi jejak pelaku yang bersangkutan.
3
4. Pembajakan Software
Pembuatan kopi software tidak sah merupakan hal ilegal karena software adalah
hak cipta intelektual yang dilindungi oleh hokum hak cipta dan kesepakatan
lisensi untuk pemakai. Namun dalam kenyataan banyak masyarakat umum atau
pun perusahaan melakukan tindakan pengkopian software tersebut. Oleh karena
itu banyak perusahaan menandatangani lisensi situs yang memungkinkan mereka
membuat sejumlah kopi untuk digunakan oleh karyawan dilokasi tertentu.
5. Pelanggaran Hak Cipta Intelektual
Software bukanlah satu-satunya subjek hak cipta intelektual dalam pembajakan
berbasis komputer. Bentuk bahan lainnya yang memiliki hak cipta adalah seperti
music, video, gambar, artikel, buku dan karya tulis lainnya sangatlah rentan
terhadap pelanggaran hak cipta. Versi yang didigitalkan dapat dengan mudah
ditangkap oleh computer serta disediakan untuk orang banyak agar dapat diakses
atau di-download dalam situs web diinternet.
6. Virus dan Worm Komputer
Virus adalah istilah yang lebih popular tetapi secara teknis virus adalah kode
program yang tidak dapat bekerja tanpa dimasukan dalam program lain. Worm
adalah program berbeda yang dapat berjalan tanpa diarahkan. Program ini
merusak kedalam system komputer jaringan dari siapapun yang mengakses
komputer bervirus atau yang menggunakan kopi dari disk magnetis dari
komputer bervirus.
Isu Privasi
Kekuatan teknologi informasi yang dapat menyimpan dan menarik informasi
dapat memiliki pengaruh negatif pada hak atas privasi dari setiap individu. Misalnya
pesan e-mail rahasia buatan para karyawan dapat dimonitor dalam banyak perusahaan,
informasi pribadi yang dikumpulkan saat mengunjungi sebuah situs, informasi pribadi
yang tersimpan dalam database komputer terpusat oleh lembaga pemerintah, perusahaan
swasta telah disalahgunakan. Berbagai kesalahan dalam database tersebut dapat merusak
reputasi individual. Berikut beberapa isu privasi:
1. Pelanggaran Privasi
4
Mengakses percakapan pribadi e-mail seseorang dan catatan komputernya, serta
mengumpulkan dan berbagai informasi mengenai keuntungan individual yang
didapat dari kunjungan pada berbagai situs internet.
2. Pemonitoran Komputer
Komputer digunakan untuk memonitor produktivitas dan perilaku dari karyawan
ketika bekerja. Pemonitoran komputer dilakukan agar manajer dapat
mengumpulkan berbagai data produktivitas karyawan untuk meningkatkan
efisiensi dan kualitas layanan. Pemonitoran komputer telah dikritik karena tidak
etis memonitor setiap individu, bukan pekerjaannya, sehingga melanggar privasi
kerja dan kebebasan pribadi.
3. Pencocokan Komputer
Menggunakan informasi pelanggan yang didapatkan dari banyak sumber untuk
memasarkan layanan bisnis tambahan.
4. File Personal yang Tidak Sah
Mengumpulkan nomor telepon, alamat e-mail, nomor kartu kredit, dan informasi
personal lainnya untuk membangun profil setiap pelanggan.
5
Tujuan dari manajemen keamanan adalah untuk akurasi, integritas, dan keaman
proses serta sumberdaya semua system informasi. Jadi manajemen keamanan yang
efektif dapat meminimalkan kesalahan, penipuan, dan kerugian dalam sistem informasi
yang saling menghubungkan perusahaan saat ini dengan para pelanggan, pemasok, dan
stakeholder lainnya. Manajemen keamanan adalah tugas yang rumit. Para manajer
keamanan harus memperoleh dan mengintegrasikan berbagai alat dan metode keamanan
untuk melindungi sumberdaya sistem informasi perusahaan.
- Firewall
Firewall berfungsi sebagai penjaga gerbang sistem yang melindungi intranet
perusahaan dan jaringan lain perusahaan penerobosan, dengan menyediakan
saringan dan poin transfer yang aman untuk akses ke internet serta jaringan
lainnya. Firewall dapat mendeteksi, tetapi tidak benar-benar dapat mencegah
secara keseluruhan akses tidak sah (hacking) ke dalam jaringan komputer. Dalam
beberapa kasus, firewall dapat mengizinkan akses hanya dari lokasi yang
dipercaya di internet ke komputer tertentu didalam firewall.
- Software antivirus
Perusahaan membangun pertahanan melawan penyebaran virus dengan
memusatkan distribusi serta pembaruan software antivirus sebagai tanggung
jawab dari departemen SI mereka. perusahaan juga harus menggunakan software
anti virus guna melindungi SI mereka,
- Kode keamanan
6
Sistem password bertingkat digunakan untuk manajemen keamanan. Password
harus sering diubah agar dapat terhindar dari pembajakan, dan juga terdiri dari
kombinasi aneh antara huruf besar, huruf kecil, dan angka. Kemudian, untuk
mengakses sebuah file, nama file khusus harus dimasukkan.
- File cadangan
Menduplikasi file adalah alat keamanan penting lainnya. File juga dapat
dilindungi dengan alat file retention yang melibatkan penyimpanan berbagai kopi
file dari periode sebelumnya.
- Pemonitoran keamanan
Pemonitoran keamanan adalah program yang memonitor penggunaan sistem
komputer dan jaringan serta melindungi mereka dari penggunaan tidak sah,
penipuan, dan kehancuran. Pemonitoran keamanan juga mengendalikan
penggunaan hardware, software, dan sumberdaya data dari sistem komputer.
7
software yang digunakan, serta input data dan output yang dihasilkan oleh
berbagai aplikasi bisnis.