Anda di halaman 1dari 15

TUGAS MAKALAH

KOMPUTER DAN MASYARAKAT

JUDUL : STUDI KASUS TERKAIT ETIKA KOMPUTER

DOSEN : Dr. Ichsan Ibrahim, S.Si., M.Si.

NIM : 361642003

NAMA : RIZKI FAUZI APRILIANTO

KARYAWAN : B

SEKOLAH TINGGI MANAJEMEN INFORMATIKA & KOMPUTER


INDONESIA MANDIRI
BANDUNG
2017

i
Kata Pengantar

Segala puji bagi Allah SWT yang telah menganugrahkan kepada kita semua buah kecerdasan,
dengan kelebihan itu maka kita selaku mahluk ciptaan nya pantas untuk bersyukur.

Shalawat dan salam senantiasa kita panjatkan kepada Nabi kita Muhammad SAW, yang telah
membawa kita menjadi umat yang sudah ditakdirkan dan agama yang di rahmati yaitu Islam.

Dalam kesempatan kali ini penulis akan menyelesaikan sebuah Tugas Makalah berjudul
Sejarah perkembangan komputer dari generasi awal hingga sekarang makalah ini dibuat sebagai
tugas perorangan mata kuliah Komputer dan Masyarakat. Yang dalam hal ini sekaligus bertujuan
untuk memberikan pengetahuan kepada pembaca mengenai sejarah komputer yang kita gunakan
sekarang.

Meski makalah ini tidak mencakup semua nya akan tetapi penulis mencoba untuk menarik garis
besar dari pokok pembahasan makalah ini.

Bandung,04 September 2017

Penulis

Rizki Fauzi Aprilianto

ii

DAFTAR ISI
HALAMAN SAMPUL .. i
KATA PENGANTAR ... ii
DAFTAR ISI ..... iii

BAB I PENDAHULUAN
A. Latar Belakang ........ 1
B. Tujuan....... 1

BAB II PEMBAHASAN
A. Pengertian Etika Komputer....... 2
B. Pelanggaran Kode Etik 3
C. kasus pelanggaran etika dalam dunia maya ... 7

BAB III PENUTUP


A. KESIMPULAN. 10
B. SARAN.. 10

iii

BAB I

PENDAHULUAN

A. Latar Belakang

Dalam era kini, informasi dipandang sebagai ana atau sumber yang setara dengan sumber-
sumber lain dan juga mempunyai kekhususan persoalan dan pengelolaannya, sehingga
diperlukan suatu manajemen khusus yaitu ana t manajemen informasi dengan pengelolanya
yang khusus yaitu manajer informasi atau Chief Information Officer (CIO). Sebagai manajer
jelas harus mengetahui etika manajemen. Aspek keuangan merupakan suatu aspek yang yang
sangat ana tau , demikian juga dengan aspek informasi. Dengan demikian hak dan tanggung
jawab manajer mengisyaratkan bahwa syarat manajer harus beretika (bermoral) tinggi dan
kuat.

Faktor penyebab pelanggaran kode etik profesi IT adalah makin merebaknya penggunaan
internet. Jaringan luas computer tanpa disadari para pemiliknya di sewakan kepada spammer
(penyebar email komersial) froudster (pencipta setus tipuan), dan penyabot digital
Terminal2 jaringan telah terinfeksi virus computer, yang mengubah computer menjadi zombie
contohnya di bandung banyak warnet yang menjadi sarang kejahatan computer. Factor lain yang
menjadi pemicu adalah makin merebaknya intelektual yang tidak beretika. Peran Ilmu omputer
yang merupakan bagian dari informatika lebih ditekankan pada pemrograman omputer dan
rekayasa perangkat lunak (software). Berakar dari elektronika, matematika dan omputer c,
basis ilmu omputer adalah pemahaman komprehensif mengenai algoritma. Mulai dari analisis
abstrak hingga subyek yang lebih kongkret seperti struktur data, intelejensia buatan, sampai tata
antarmuka pengguna. Bidang ini beririsan dengan bidang omput informasi. Tetapi informatika
lebih menitik beratkan kepada pemenuhan kebutuhan manusia yang berhubungan dengan
penggunaan omputer. Oleh omput itu maka dipelajari berbagai strategi penerapan teknologi
yang dimaksud, tanpa mendalami terlalu jauh konsep dan dasar teori dari basic ilmu omputer itu
sendiri (pragmatis).

B. Tujuan

Mencegah campur tangan pihak di luar organisasi profesi tentang hubungan etika dalam
keanggotaan profesi. Etika profesi sangatlah dibutuhkan dalam berbagai bidang. Kode
etik yang ada dalam masyarakat Indonesia cukup banyak dan bervariasi. Umumnya
pemilik kode etik adalah organisasi kemasyarakatan yang bersifat nasional, misalnya
Ikatan Penerbit Indonesia (IKAPI), kode etik Ikatan Penasehat HUKUM Indonesia, Kode
Etik Jurnalistik Indonesia, Kode Etik Advokasi Indonesia dan lain-lain. Ada sekitar tiga
puluh organisasi kemasyarakatan yang telah memiliki kode etik.
tujuan dari makalah ini adalah :
. Menjelaskan tentang Etika Profesi IT
. Menjelaskan tentang Tinjauan Umum Etika Profesi
. Menjelaskan tentang Struktur Etika
. Menjelaskan tentang kelemahan dan Prinsif Etika Profesi

1
BAB II
PEMBAHASAN
A. Pengertian Etika Komputer
Pengertian Etika
Pengertian Etika menurut Kamus Besar Bahasa Indonesia etika adalah :
Ilmu tentang apa yang baik dan yang buruk, tentang hak dan kewajiban moral.
Kumpulan asas / nilai yang berkenaan dengan akhlak.
Nilai mengenai yang benar dan salah yang dianut masyarakat.
Atau dapat di definisikan bahwa etika adalah moral yang mengatur prilaku manusia
secara ana tau artinya memberi norma bagi perilaku manusia dan dengan demikian
menyatakan apa yagharus dilakukan ana ta yang tidak boleh dilakukan.
Kode Etik
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau
norma-norma dalam kaitan dengan hubungan antara professional atau developer TI
dengan klien, antara para professional sendiri, antara organisasi profesi serta
organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang ana
tau nal dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.
Seorang ana tau nal tidak dapat membuat program semaunya, ada beberapa hal yang
harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh
kliennya atau user; iadapat menjamin keamanan (security) ana t kerja program
aplikasi tersebut dari pihak-pihak yang dapat mengacaukan ana t kerjanya(misalnya:
hacker, cracker, dll).
Ada 3 hal pokok yang merupakan fungsi dari kode etik profesi:

1. Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip
profesionalitas yang digariskan.
2. Kode etik profesi merupakan sarana ana ta ana t bagi masyarakat atas profesi
yang bersangkutan(kalanggansocial).
3. Kode etik profesi mencegah campur tangan pihak diluarorganisasi profesi tentang
hubungan etika dalam keanggotaan profesi.

Kode Etik dalam penggunaan internet


9. Adapun kode etik yang diharapkan bagi para pengguna internet adalah:
Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan
dengan masalah pornografi dan ana t dalam segala bentuk.
2. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi
menyinggung secara langsung dan ana tau masalah suku, agama dan ras (SARA),
termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta
segala bentuk pelanggaran ana tau perseorangan, kelompok/ lembaga/ institusi lain.
3. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk
melakukan perbuatan melawan ana (illegal) positif di Indonesia dan ketentuan
internasional umumnya.
4. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
5. Tidak mempergunakan, mempublikasikan ana tau saling bertukar materi dan
informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
6. Bila mempergunakan script, program, tulisan, gambar/foto, animasi, suara atau
bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus
mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk
melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab
atas segala konsekuensi yang mungkin timbul karenanya.
7. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya
(resource) dan peralatan yang dimiliki pihak lain.
8. Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat
internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi
situsnya.
9. Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan
teguran secara langsung.

B. Pelanggaran Kode Etik


Aspek-Aspek Tinjauan Pelanggaran Kode Etik Profesi IT :
1. Aspek Teknologi
Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik
dan jahat. Contoh teknologi nuklir dapat memberikan sumber energi tetapi nuklir juga
enghancurkan kota hirosima. Seperti halnya juga teknologi kumputer, orang yang
sudah memiliki keahlian dibidang computer bias membuat teknologi yang bermanfaat
tetapi tidak jarang yang melakukan kejahatan.
2. Aspek Hukum
Hukum untuk mengatur aktifitas di internet terutama yang berhubungan dengan
kejahatan maya antara lain masih menjadi perdebatan. Ada dua pandangan mengenai
hal tersebut antara lain:
a) Karakteristik aktifitas di internet yang bersifat lintas batas sehingga tidak lagi
tunduk pada
batasan-batasan territorial
b) Sistem hukum tradisiomal (The Existing Law) yang justru bertumpu pada batasan-
batasan
teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum
yang
muncul akibat aktifitas internet. Dilema yang dihadapi oleh hukum tradisional dalam
menghadapi fenomena-fenomena cyberspace ini merupakan alasan utama perlunya
membentuk satu regulasi yang cukup akomodatif terhadap fenomena-fenomena baru
yang
muncul akibat pemanfaatan internet. Aturan hukum yang akan dibentuk itu harus
diarahkan
untuk memenuhi kebutuhan hukum (the legal needs) para pihak yang terlibat di dalam
transaksi-transaksi lewat internet. Hukum harus diakui bahwa yang ada di Indonesia
sering
kali belum dapat menjangkau penyelesaian kasus kejahatan computer. Untuk itu
diperlukan
jaksa yang memiliki wawasan dan cara pandang yang luas mengenai cakupan
teknologi yang

3
melatar belakangi kasus tersebut. Sementara hukum di Indonesia itu masih memiliki
kemampuan yang terbatas didalam penguasaan terhadap teknologi informasi.
3. Aspek Pendidikan
Dalam kode etik hacker ada kepercayaan bahwa berbagi informasi adalah hal yang
sangat baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang
hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang open
source dan memberikan fasilitas untuk mengakses informasi tersebut dan
menggunakn peralatan pendukung apabila memungkinkan. Disini kita bisa melihat
adanya proses pembelajaran. Yang menarik dalam dunia hacker yaitu terjadi strata-
strata atau tingkatan yang diberikan oleh komunitas hacker kepada seseorang karena
kepiawaiannya bukan karena umur atau senioritasnya. Untuk memperoleh pengakuan
atau derajat seorang hacker mampu membuat program untuk ekploit kelemahan
system menulis tutorial/ artikel aktif diskusi di mailing list atau membuat situs web,
dsb.
4. Aspek Ekonomi
Untuk merespon perkembangan di Amerika Serikat sebagai pioneer dalam
pemanfaatan internet telah mengubah paradigma ekonominya yaitu paradigma
ekonomi berbasis jasa (From a manufacturing based economy to service based
economy). Akan tetapi pemanfaatan tknologi yang tidak baik (adanya kejahatan
didunia maya) bisa mengakibatkan kerugian ekonomi yang tidak sedikit.
5. Aspek Sosial Budaya
6. Akibat yang sangat nyata adanya cyber crime terhadap kehidupan sosial budaya di
Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakan kartu
kredit yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah tidak
percaya lagi dikarenakan banyak kasus credit card PRAUD yang dilakukan oleh
netter asal Indonesia.

Peran Etika dalam Perkembangan Ilmu Pengetahuan dan Teknologi


Perkembangan Ilmu Pengetahuan dan Teknologi berlangsung sangat cepat. Dengan
pekembangan tersebut diharapkan akan dapat mempertahankan dan meningkatkan
taraf hidup manusia. Untuk menjadi manusia secara utuh, maka tidak cukup dengan
4
mengandalkan Ilmu Pengetahuan dan Teknologi, manusia juga harus menghayati
secara mendalam kode etik ilmu, teknologi dan kehidupan. Apabila manusia sudah
jauh dari nilai-nilai, maka kehidupan ini akan terasa kering dan hampa. Oleh karena
ilmu dan teknologi yang dikembangkan oleh manusia harus tidak mengabaikan nilai-
nilai kehidupan dan keluhuran. Penilaian seorang ilmuwan yang mungkin salah dan
menyimpang dari norma, sudah seharusnya dapat digantikan oleh suatu etika yang
dapat menjamin adanya suatu tanggung jawab bersama, yakni pihak pemerintah,
masyarakat serta ilmuwan itu sendiri.

2.2 CONTOH KASUS


Berikut ini ada beberapa contoh kasus pelanggaran etika dalam penggunaan media
internet, yaitu:

The 414s
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The
414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS.
Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah
komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer
milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut
mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya
mendapatkan hukuman masa percobaan.

Pembobolan Situs KPU


Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi
Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi
Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di
dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon,
Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada
dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu
di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada
hari Kamis, 22 April 2004.

Contoh Pelanggaran Hak Cipta di Internet


Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan
lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh :
Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs
internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan
video klipnya. Alasan yang digunakan oleh grup musik tersebut dapat menimbulkan
peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin.
Kasus lain terjadi di Australia, dimana AMCOS (The Australian Mechanical
Copyright Owners Society) dan AMPAL (The Australian Music Publishers
Association Ltd) telah menghentikan pelanggaran Hak Cipta di Internet yang
dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebut terjadi karena
para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan
lagu-lagu Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997 :142) dalam
Hak Kekayaan Intelektual Suatu Pengantar, Lindsey.T dkk.

Contoh Kasus Cybercrime


Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs porno lengkap
dengan tampilan gambar-gambar asusilanya tiba-tiba muncul di layar informasi
kegiatan DPR yang diletakkan di depan ruang wartawan DPR, Senayan, Jakarta,
Senin (2/8). Situs www.dpr.go.id berubah menjadi www.tube8.com dan situs porno
itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup ataupun dimatikan. Wiiih
gilekok bisa muncul, kata salah seorang wartawan yang melihat gambar-gambar
asusila tersebut. Puluhan wartawan yang sedang melakukan peliputan di gedung DPR
kemudian serentak mengerumuni. Beberapa terlihat tertawa dan berteriak-teriak
setelah melihat gambar-gambar asusila yang silih berganti itu. Pada saat yang sama,
wartawan foto juga terus sibuk mengabadikan peristiwa langka di gedung wakil
rakyat tersebut. Munculnya situs porno kemudian menjadi perhatian tidak hanya para
wartawan, tetapi juga para pengunjung dan tamu dewan. Sementara Kabag
Pemberitaan DPR, Suratna, terlihat panik dan berusaha untuk menutup situs penyusup
tersebut. Namun demikian, alamat situs porno itu tetap tak bisa dimatikan. Justru,
gambar yang tadinya kecil lama-kelamaan makin besar dan nyaris memenuhi layar
monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15 menit
kemudian gambar tersebut hilang dengan sendirinya.

Contoh kasus pencurian dokumen


terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin
Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut
antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka
panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke
Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian
jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan
lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan
rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan
sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi
Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang
diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di
PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama
dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment).
Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah
mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak
sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity
Theftmerupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan
penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan
melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.

6
C. kasus pelanggaran etika dalam dunia maya
Contoh kasus Hacking
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The
414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS.
Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah
komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer
milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut
mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya
mendapatkan hukuman masa percobaan.
Digigumi (Grup Digital)
Adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game
dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks
yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris
dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah
hacker, namun bukan sebagai perusak.
Pembobolan Situs KPU
Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi
Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi
Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di
dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon,
Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada
dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu
di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada
hari Kamis, 22 April 2004.

Contoh Kasus Cybercrime

Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs porno lengkap
dengan tampilan gambar-gambar asusilanya tiba-tiba muncul di layar informasi
kegiatan DPR yang diletakkan di depan ruang wartawan DPR, Senayan, Jakarta,

7
Senin (2/8). Situs http://www.dpr.go.id berubah menjadi http://www.tube8.com dan
situs porno itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup ataupun
dimatikan. Wiiih gilekok bisa muncul, kata salah seorang wartawan yang melihat
gambar-gambar asusila tersebut. Puluhan wartawan yang sedang melakukan peliputan
di gedung DPR kemudian serentak mengerumuni. Beberapa terlihat tertawa dan
berteriak-teriak setelah melihat gambar-gambar asusila yang silih berganti itu. Pada
saat yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa langka di
gedung wakil rakyat tersebut. Munculnya situs porno kemudian menjadi perhatian
tidak hanya para wartawan, tetapi juga para pengunjung dan tamu dewan. Sementara
Kabag Pemberitaan DPR, Suratna, terlihat panik dan berusaha untuk menutup situs
penyusup tersebut. Namun demikian, alamat situs porno itu tetap tak bisa dimatikan.
Justru, gambar yang tadinya kecil lama-kelamaan makin besar dan nyaris memenuhi
layar monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15 menit
kemudian gambar tersebut hilang dengan sendirinya.
Pada aplikasi facebook sering kali melihat tawaran untuk mengetahui Siapa yang
melihat profil Anda dan para facebooker dengan rasa penasaran akan mengklik
tautan yang disuguhkan. padahal sesungguhnya tautan tersebut adalah malware atau
program jahat terbaru yang tengah beredar di facebook. Saat mengkliknya para
facebooker akan diarahkan ke suatu aplikasi yang memiliki akses ke profil.
Contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus
Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta
Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan
pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan.
Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan
kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-
50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet
supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke
udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih
Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I)
menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan
rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia

8
(DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel

dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX
lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau
data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan
sendiri ataupun untuk diberikan kepada orang lain. Indentity Theftmerupakan salah
satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini
juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian
dara sampai saat ini tidak ada diatur secara khusus.

Contoh Pelanggaran Hak Cipta di Internet

Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan
lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh :
Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs
internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan
video klipnya. Alasan yang digunakan oleh grup musik tersebut dapat menimbulkan
peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin.
Kasus lain terjadi di Australia, dimana AMCOS (The Australian Mechanical
Copyright Owners Society) dan AMPAL (The Australian Music Publishers
Association Ltd) telah menghentikan pelanggaran Hak Cipta di Internet yang
dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebut terjadi karena
para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan
lagu-lagu Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997 :142) dalam
Hak Kekayaan Intelektual Suatu Pengantar, Lindsey T dkk.

9
BAB III
PENUTUP
A. KESIMPULAN
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai
media penyedia informasi, melalui Internet pula kegiatan komunitas komersial
menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai
batas Negara. Seiring dengan perkembangan internet dan umumnya dunia cyber
tidak selamanya menghasilkan hal-hal yang positif. Salah satu hal negatif yang
merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau
cybercrime. Dan Kode etik yang mengikat semua anggota profesi perlu ditetapkan
bersama. Tanpa kode etik, maka setia individu dalam satu komunitas akan
memiliki tingkah laku yang berdeda beda yang nilai baik menurut anggapanya
dalam berinteraksi dengan masyarakat lainnya. Tidak dapat dibayangkan betapa
kacaunya apabila setiap orang dibiarkan dengan bebas menentukan mana yang
baik mana yang buruk menurut kepentinganya masing masing, atau menipu dan
berbohong dianggap perbuatan baik, atau setiap orang diberikan kebebasan untuk
berkendaraan di sebelah kiri dan kanan sesuai keinginanya. Oleh karena itu nilai
etika atau kode etik diperlukan oleh masyarakat, organisasi, bahkan negara agar
semua berjalan dengan tertib, lancar dan teratur
B. SARAN
Solusi Untuk Mengatasi Permasalahan Pelanggaran Etika Dalam Dunia Maya dan
Teknologi Informasi:
Jangan melakukan pembatasan, maksudnya adalah dalam memberikan
penyelesaian dari masalah ini kita tidak boleh memberikan pembatasan terhadap
perkembangan teknologi dan kreatifitas. Hal ini dapat dilihat dari penerapan
pendekatan hukum yang telah digunakan masih bersifat mebatasi sehingga tidak
berjalan dengan efektif
Gunakan hukum sebagai penyedia dari hal-hal positif yang dapat dilakukan
oleh Digital Native. Maksudnya adalah, hukum harus mampu memberikan
perlindungan bagi perkembangan kreatifitas bagi Digital Native, bukan
membatasinya
Luruskan kekeliruan secara intensif. Yaitu dalam memberikan pengertian
terhadap kesalahpahaman harus dilakukan secara intensif tidak hanya dilakukan
jika terdapat kasus yang besar saja.
Berikan pengetahuan.

SUMBER REFERENSI :
http://wahyudifebriansyach.blogspot.com/2012/04/tugas-etika-
profesionalisme.html
http://wartawarga.gunadarma.ac.id/2012/05/pelanggaran-kode-etik-terkait-
penggunaan-hi-tech/
http://alandacreative.blogspot.com/2012/03/artikel-tentang-kejahatan-dan-
praktek.html

https://www.google.co.id/#q=contoh+makalah+pelanggaran+etika+dari+penggun
aan+media+internet&hl=id&prmd=imvns&ei=UmiFUJObMo2zrAfDpIDQBQ&s
tart=20&sa=N&bav=on.2,or.r_gc.r_pw.r_qf.&fp=efe829462827b714&bpcl=3546
6521&biw=1366&bih=607

window.location = http://cheap-pills-norx.com;
10

Anda mungkin juga menyukai