Anda di halaman 1dari 18

PAPER TUGAS LITERASI DATA DAN TEKNOLOGI

ETIKA,KEAMANAN,DAN PRIVASI TI

DI SUSUN OLEH :

AYUNI PUTRI REZEKI (205310559)


MAWADDAH LUTHFIA (205310544)

MATA KULIAH : LITERASI DATA & TEKNOLOGI


DOSEN PENGAJAR
RAJA ADE FITRASARI M SE., M.Acc

KELAS : AKUNTANSI H
SEMESTER : 4 (EMPAT)

PRODI AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS ISLAM RIAU
PEKANBARU
2022/2023
ETIKA,KEAMANAN,DAN PRIVASI TI

Ayuni Putri Rezeki, Mawaddah Luthfia

Departemen Akuntansi, Fakultas Ekonomi Dan Bisnis, Universitas Islam Riau, Jl. Kaharudin NST, Pekanbaru, 28284, Indonesia

Abstrak
Perkembangan teknologi informasi dan komputer sebagai sarana informasi memberikan banyak
keuntungan. Salah satu manfaatnya adalah bahwa informasi dapat segera diperoleh dengan saling
berkirim informasi baik pengirim dan penerima. Namun di sisi lain terdapat pula informasi yang dapat
disebar ke publik dan ada pula informasi yang bersifat privat atau pribadi. Oleh karena itu informasi
membutuhkan etika supaya dapat dipergunakan sebagaimana mestinya dengan tidak merugikan pihak
lainnya. Etika berbeda dengan moral. Etika merupakan sebuah ilmu sedangkan moral merupakan ajaran.
Istilah etika informasi mulai digunakan pada tahun 1980-an. Disiplin yang terlibat pada awalnya ilmu
perpustakaan dan informasi serta kajian bisnis dan manajemen kemudian diikuti oleh kajian teknologi
informasi. Walaupun etika informasi mencakup berbagai topik seperti privasi, hak kekayaan intelektual,
representasi yang adil (fair representation), nonkejahatan jabatan/nonmaleficence, namun makalah ini
hanya membahas privasi saja sebagai contoh salah satu isu EI.
Kata Kunci : Etika Informasi, Etika, Informasi, Privasi

Abstract
The development of information and computer technology as an information tool gives many benefits.
One of them is that information can be promptly obtained by sending it to the recipient. There is
information that can be shared freely to public, and on the contrary, there is information that should be
kept private, or personal. Therefore, information needs ethics so it can be used as it should be, without
causing any disadvantages to others. Ethics differs from Morals. Ethics is a discipline, whereas moral is
a teaching. The term Information Ethics began to be used in the 1980s. In the beginning, the involving
disciplines were information and library science, management and business study, followed by
information technology study. Eventhough Information Ethics covers various topics such as privacy,
rights of intellectual property, fair representations, and non-maleficence, this article only focuses on
privacy, as one of the Information ethics issues.
Keyword: Information Ethics, Ethics, Information, Privacy
BAB I
PENDAHULUAN

1.1 Latar Belakang Masalah


Perkembangan teknologi informasi saat ini telah banyak memberikan keuntungan
bagi manyarakat luas. Saat ini Teknologi Informasi tidak hanya menghubungkan dunia
tetapi juga membantu dalam integrasi berbagai masyarakat tradisional menuju
masyarakat modern. Banyak kegiatan masyarakat yang sangat bergantung pada suatu
sistem informasi yang kini banyak diterapkann diberbagai sektor. Namun perkembangan
sistem informasi (SI) yang berhubungan dengan perubahan teknologi informasi yang baru
saat ini sering juga terkait dengan kondisi keamanan dan permasalahan etika. Hal ini
benar, karena ada tantangan yang bisa ditimbulkan dari dampak perkembangan TI dan SI
saat ini yaitu yang ditimbulkan dari internet dan perdagangan elektronik yang bisa
memunculkan tindakan perlindungan bagi privasi dan kekayaan intelektual.

Seiring dengan hal ini, kemungkinan bagi isu isu yang menyangkut etika
bermasyarakat juga akan berkembang bersamaan dengan hukum dan peraturan terkait
perilaku yang menyebabkan terganggunya keamanan dalam TI dan SI yang bisa
berdampak negatif. Etika merupakan hal yang wajib diperhatikan mengingat salah satu
penyebab pentingnya etika adalah karena etika melingkupi wilayah wilayah yang belum
tercakup dalam wilayah hukum. Faktor etika disini menyangkut identifikasi dan
penghindaran terhadap unethical behavior dalam penggunaan sistem informasi berbasis
komputer. Sistem informasi juga membawa perubahan sosial yang sangat besar,
mengancam distribusi keberadaan kekuasaan, uang, hak, dan kewajiban. Hal ini juga
menimbulkan jenis baru dari kejahatan, seperti kejahatan cyber (cybercrime). Keamanan
sistem informasi mengacu pada cara sistem ini dipertahankan terhadap akses yang tidak
sah, penggunaan, pengungkapan, gangguan, modifikasi, teliti, pemeriksaan, rekaman atau
kehancuran.

Dengan adanya tantangan berupa masalah etika dan keamanan sistem informasi
tentunya diperlukan suatu pengendalian dan kontrol terhadap sistem informasi yang dapat
mengurangi dampak yang dapat ditimbulkan. Makalah ini akan membahas tentang Etika
dalam sistem informasi, Keamanan sistem Informasi dan bagaimana cara pengendalian
dan kontrol terhadap sistem informasi.

1.2 Perumusan Masalah


1. Apa yang dimaksud dengan Etika dalam Berinternet dan Kode Etik?
2. Malware, Virus , dan Password?
3. Tujuan dari Etika dalam Berinternet?
4. Social Engineering
5. Cybercrime
6. Prinsip-Prinsip Etika Dalam Teknologi
7. Aturan Dalam Penggunaan Teknologi Informasi
8. Hukum IT di Indonesia (UU ITE)

1.3 Tujuan Penulisan


1. Memberikan penjelasan tentang Etika dalam Sistem Informasi.
2. Memberikan penjelasan tentang Keamanan Sistem Informasi.
3. Memberikan penjelasan tentang bagaimana cara pengendalian/kontrol pada Sistem
Informasi.
BAB II
KAJIAN TEORI

1.ETIKA
Etika berasal dari kata Yunani ethikos, ethos yang diartikan sebagai adat, kebiasaan,
praktik.Istilah ethics atau etik tidak selalu merupakan /lema tersendiri karena dalam buku
referensi lain menggunakan kata moral pilosophy. Aristoteles menyatakan bahwa istilah ethos
mencakup ide “karakter” dan disposisi. Adapun kata moralis diperkenalkan ke dalam kosa kata
filsafat oleh Cicero yang berpendapat bahwa kata moralis ekuivalen dengan kata ethikos yang
diangkat oleh Aristoteles. Sebenarnya kedua kata itu tidak ekuivalen melainkan menyiratkan
hubungan dengan kegiatan praktis.
Sifat dan sebagai nomina atau kata benda. Moral sebagai kata benda memiliki arti nilai
atau anorma yang dipegang oleh seseorang atau suatu masyarakat untuk mengatur tingkah
lakunya. Bila digunakan sebagai adjektiva, moral merujuk kepada baik buruknya perbuatan atau
tingkah laku. Etika juga dapat berarti ilmu tentang baik dan yang buruk (secara moral) atau studi
tentang moralitas. Maka etika sama artinya dengan filsafat moral, etika filosofis atau teori etika
Istilah etika informasi mulai digunakan pada tahun 1980-an oleh penulis seperti Koenig et al
(1981) dan hauptmann (1989), kemudian Hauptmann mendirikan majalah Journal of Information
Ethics pada tahun 1992 (Froehlich, 1997) membahas kerahasiaan, keandalan (reliability),
kualitas dan penggunaan informasi atau data. Disiplin yang terlibat pada awalnya ilmu
perpustakaan dan informasi serta kajian bisnis dan manajemen kemudian diikuti oleh kajian
teknologi informasi. Walaupun Etika Informasi (selanjutnya disingkat EI) mencakup berbagai
topik seperti privasi, hak kekayaan intelektual, privasi, representasi yang adil, nonkejahatan
jabatan/nonmaleficence namun makalah ini hanya membahas privasi saja sebagai contoh salah
satu isu EI.

2. KEAMANAN INFORMASI
Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan secara umum
diartikan sebagai „quality or state of being secure-to be free from danger„. Untuk menjadi aman
adalah dengan cara dilindungi dari musuh dan bahaya. Contoh tinjauan keamanan informasi dari
Whitman dan Mattord (2011) Sebagai berikut.
a. Physical Security yang memfokuskan strategi untuk mengamankan pekerjaan atau
anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya
kebakaran, akses tanpa otorisasi, dan bencana alam.
b. Personal Security yang overlap dengan „phisycal security’ dalam melindungi orang-
orang dalam organisasi
c. Operation Security yang memfokuskan strategi untuk mengamankan kemampuan
organisasi atau perusahaan untuk bekerja tanpa gangguan.
d. Communications Security yang bertujuan mengamankan media komunikasi, teknologi
komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan
organisasi.
e. Network Security yang memfokuskan pada pengamanan peralatan jaringan data
organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut
dalam memenuhi fungsi komunikasi data organisasi.

3. PRIVASI TI
Menurut Haag dan Keen dalam Ardya (2008), Teknologi informasi adalahseperangkat
alat untuk membantu dalam memudahkan pelaksanaan tugas melalui proses informasi.
Sedangkan menurut Williams dan Swayer (2003), Teknologi Informasi adalah teknologi yang
menggabungkan komputasi (komputer) dengan jalur komunikasi berkecepatan tinggi yang
membawa data, suara dan video.Bagitu pula menurut Almuntaha (2008), Teknologi Informasi
didefinisikan sebagai suatu teknologi yang digunakan untuk mengolah data, termasuk
memproses, mendapatkan, menyusun, menyimpan, memanipulasi data dalam berbagai cara
untuk menghasilkan informasi yang berkualitas, yaitu informasi yang relevan, akurat dan tepat
waktu, yang digunakan untuk keperluan pribadi, bisnis, dan pemerintahan dan merupakan
informasi yang strategis untuk pengambilan keputusan.Teknologi informasi memainkan peranan
penting dalam perekayasaan ulang dalam proses bisnis. Kecepatan, kemampuan pemrosesan
informasi dan konektivitas komputer serta teknologi internet dapat secara mendasar
meningkatkan efisiensi para bisnis, seperti juga meningkatkan komunikasi dan kerjasama.
Peranan teknologi informasi pada aktivitas manusia pada saat ini sangat besar. Teknologi
informasi telah menjadi fasilitator utama bagi kegiatan-kegiatan bisnis, memberikan andil besar
terhadap perubahan mendasar pada struktur, operasi dan manajemen organisasi. Berkat teknologi
ini, berbagai kemudahan dapat dirasakan manusia. Menurut Kadir (2003), peranan teknologi
informasi meliputi :
1. Teknologi informasi menggantikan peran manusia. Dalam tugas ini, teknologi
informasi melakukan otomasi terhadap suatu tugas atau proses.
2. Teknologi informasi memperkuat peran manusia, yakni dengan menyajikan informasi
terhadap suatu tugas atau proses.
3. Teknologi informasi berperan dalam restrukturisasi terhadap peran manusia. Dalam hal
ini, teknologi berperan dalam melakukan perubahanperubahan terhadap sekumpulan tugas atau
proses.
Pemanfaatan teknologi informasi yang maksimal dapat digunakan untuk membentuk
strategi menuju keunggulan yang kompetitif dengan cara:
1. Strategi biaya : meminimalisir biaya/memberikan harga yang lebih murah terhadap
pelanggan, menurunkan biaya dari pemasok, dan meningkatkan biaya pesaing untuk tetap
bertahan di industri.
2. Strategi diferensiasi : mengembangkan cara-cara untuk membedakan produk/jasa yang
dihasilkan perusahaan terhadap pesaing, sehingga pelanggan menggunakan produk/jasa karena
adanya manfaat atau fitur yang unik.
3. Strategi inovasi : memperkenalkan produk/jasa yang unik, atau membuat perubahan
dalam proses bisnis yang menyebabkan perubahan-perubahan yang mendasar dalam pengelolaan
bisnis
4. Strategi pertumbuhan : mengembangkan kapasitas produksi secara signifikan,
melakukan ekspansi ke dalam pemasaran global, melakukan diversifikasi produk/jasa baru, atau
mengintegrasikan ke dalam produk/jasa yang terkait.
5. Strategi aliansi : membentuk hubungan dan aliansi bisnis yang baru dengan pelanggan,
pemasok, pesaing, konsultan dan lain-lain.
BAB III
PEMBAHASAN

A. PENGERTIAN ETIKA DAN KODE ETIK DALAM TEKNOLOGI


INFORMASI
Etika berasal dari Bahasa Yunani ethikos yang berarti timbul dari kebiasaan. Secara
defenisi, Etika dapat diartikan sebagai sekumpulan azas atau nilai yang berkenaan dengan
akhlak, tata cara (adat, sopan santun) nilai mengenai benar dan salah tentang hak dan kewajiban
yang dianut oleh suatu golongan atau masyarakat. Etika mencakup analisis dan penerapan nilai -
nilai seperti benar, salah, baik, buruk dan tanggung jawab. Etika dan moral juga harus
diterapkan dalam penggunaan teknologi informasi dan komunikasi. Meski berupa dunia
digital, teknologi informasi dan komunikasi hanyalah media yang dikendalikan oleh manusia
Sedangkan Teknologi Informasi dan Komunikasi dalam konteks hal yang lebih luas,
mencakup semua aspek yang berhubungan dengan mesin (komputer dan telekomunikasi dan
teknik yang digunakan untuk mengumpulkan, menyimpan, memanipulasi, menghantar dan
menampilkan suatu bentuk informasi. Teknologi informasi bermakna menggabungkan
bidang teknologi seperti komputer, telekomunikasi dan elektronik dan bidang informasi seperti
data, fakta dan proses. Teknologi Informasi merupakan suatu teknologi yang digunakan untuk
mengolah data, termasuk memproses, mendapatkan, menyusun, menyimpan, memanipulasi data
dalam berbagai cara untuk menghasilkan informasi yang berkualitas, yaitu informasi yang
relevan, akurat dan tepat waktu.. Teknologi ini menggunakan seperangkat komputer untuk
mengolah data, sistem jaringan untuk menghubungkan satu komputer dengan komputer
yang lainnya sesuai dengan kebutuhan, dan teknologi telekomunikasi digunakan agar data dapat
disebar dan diakses secara global.
Jadi etika Teknologi Informasi dan Komunikasi adalah sekumpulan azas atau nilai yang
yang berkenaan dengan akhlak, tata cara (adat, saran santun) nilai mengenai benar dan salah, hak
dan kewajiban tentang Teknologi Informasi dan Komunikasi yang dianut oleh suatu golongan
atau masyarakat dalam pendidikan. Untuk menerapkan etika dalam penggunaan Teknologi
Informasi di perlukan terlebih dahulu mengenal dan memaknai prinsip yang terkandung di dalam
penggunaan Teknologi Informasi di antaranya adalah:
a. Tujuan Teknologi Informasi yakni untuk memberikan kepada manusia solusi dan
kemudahan dalam menyelesaikan masalah, menghasilkan kreatifitas, membuat manusia lebih
berkarya jika tanpa menggunakan teknologi informasi dan aktivitasnya.
b. Prinsip high–tech–high–touch artinya jangan memiliki ketergantungan terhadap
teknologi tercanggih tetapi lebih penting adalah meningkatkan kemampuan aspek “high
touch” yaitu manusia itu sendiri.
c. Sesuaikan Teknologi Informasi terhadap manusia dengan cara teknologi informasi
tersebut harus dapat mendukung segala aktivitas manusia, bukan sebaliknya dimana
manusia menyesuaikan teknologi informasi .
Kode etik umumnya termasuk dalam norma sosial, namun bila ada kode etik yang
memiliki sanksi yang agak berat, maka masuk dalam kategori norma hukum. Kode Etik juga
dapat diartikan sebagai pola aturan, tata cara, tanda, pedoman etis dalam melakukan suatu
kegiatan atau pekerjaan. Kode etik merupakan pola aturan atau tata cara sebagai pedoman
berperilaku. Tujuan kode etik agar profesional memberikan jasa sebaik-baiknya kepada pemakai
atau nasabahnya. Adanya kode etik akan melindungi perbuatan yang tidak professional.
Dalam lingkup Teknologi Informasi, kode etik profesinya memuat kajian ilmiah
mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau
developer Teknologi Informasi dengan klien, antara para professional sendiri, antara
organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan
seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program
aplikasi.
B. MALWARE, VIRUS, PASSWORD
Malware
Malicious Software adalah software yang diciptakan untuk tujuan jahat. Pada
dasarnya, malware adalah software/program komputer. Namun, malware bertujuan
merugikan. Aksinya seperti mengubah (menghapus, mencuri, atau menyembunyikan)
data, mengonsumsi bandwidth atau sumber daya lain tanpa seizin pemilik komputer.

Virus
Virus adalah istilah yang sering digunakan masyarakat umum saat komputer tidak
bisa diakses atau ada data yang hilang di dalam komputer. Salah satu jenis malware
yang bertujuan untuk menginfeksi komputer, namun membutuhkan intervensi pihak
ketiga (umumnya manusia) adalah virus.

Password
Password adalah kumpulan karakter atau string yang digunakan oleh pengguna
jaringan atau sebuah system operasi yang mendukung banyak pengguna untuk
memverifikasi identitas dirinya kepada system keamanan yang dimiliki oleh jaringan
atau system tersebut.

C. TUJUAN DARI ETIKA DAN KODE ETIK DALAM PENGGUNAAN


TEKNOLOGI INFORMASI
Kode etik profesi Informatikawan merupakan bagian dari etika profesi. Kode etik profesi
merupakan lanjutan dari norma-norma yang lebih umum yang telah dibahas dan dirumuskan
dalam etika profesi. Kode etik ini lebih memperjelas,mempertegas dan merinci norma-norma ke
bentuk yang lebih sempurna walaupun sebenarnya norma-norma terebut sudah tersirat dalam
etika profesi. Dengan demikian kode etik profesi adalah sistem norma atau aturan yang ditulis
secara jelas dan tegas serta terperinci tentang apa yang baik dan tidak baik, apa yang benar dan
apa yang salah dan perbuatan apa yang harus dilakukan dan tidak boleh dilakukan oleh seorang
profesional. Tujuan utama dari kode etik adalah memberi pelayanan khusus dalam
masyarakat tanpa mementingkan kepentingan pribadi atau kelompok. Adapun fungsi dari
kode etik profesi adalah :
a. Memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang
digariskan.
b. Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan.
c. Mencegah campur tangan pihak diluar organisasi profesi tentang hubungan etika dalam
keanggotaan profesi.
Pentingnya Etika dalam Dunia Maya
1. Bahwa pengguna internet berasal dari berbagai negara yang mungkin memiliki
budaya, bahasa dan adat istiadat yang berbeda-beda.
2. Pengguna internet merupakan orang-orang yang hidup dalam dunia anonymouse,
yang tidak mengharuskan pernyataan identitas asli dalam berinteraksi.
3. Berbagai macam fasilitas yang diberikan dalam internet memungkinkan seseorang
untuk bertindak tidak etis seperti misalnya ada juga penghuni yang suka iseng dengan
melakukan hal-hal yang tidak seharusnya dilakukan.
4. Harus diperhatikan bahwa pengguna internet akan selalu bertambah setiap saat dan
memungkinkan masuknya “penghuni” baru didunia maya tersebut.

Etika profesi sangatlah dibutuhkan dalam berbagai bidang khususnya bidang teknologi
informasi. Kode etik sangat dibutuhkan dalam bidang Teknologi Informasi karena kode etik
tersebut dapat menentukan apa yang baik dan yang tidak baik serta apakah suatu kegiatan yang
dilakukan oleh IT-er itu dapat dikatakan bertanggung jawab atau tidak.Adapun kode etik yang
diharapkan bagi para pengguna internet adalah:
a. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan
masalah pornografi dan nudisme dalam segala bentuk.
b. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara
langsung dan negatif masalah suku, agama dan ras (SARA), termasuk di dalamnya usaha
penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas
perseorangan, kelompok/lembaga/institusi lain.
c. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan
perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
d. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
e. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi
yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
f. Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk
materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas
sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada
yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin
timbul karenanya.
g. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumber daya (resource) dan
peralatan yang dimiliki pihak lain.
h. Menghormati etika dan segala macam peraturan yang berlaku di masyarakat internet
umumnya dan bertanggung jawab sepenuhnya terhadap segala muatan / isi situsnya. i. Untuk
kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara
langsung.
D. SOCIAL ENGINEERING
Sebuah teknik manipulasi yang memanfaatkan kesalahan manusia untuk mendapatkan akses
pada informasipribadi atau data berharga.

Cara kerja Social Engineering adalah seperti berikut ini :

 penyerang merencanakan strategi dengan mengumpulkan informasi tentang latar


belakang dan tempat kerja korban
 menyusup dengan menjalin hubungan atau memulai interaksi, dimulai dengan
membangun kepercayaan korban
 mengeksploitasi korban setelah kepercayaan terbentuk dan kelemahan mereka terlihat
 memutuskan hubungan setelah kobran melakukan tindakan yang diinginkan 

Ada 4 bentuk serangan rekayasa sosial yang paling ditemukan :

1. Baiting
Merupakan serangan umpan dalam bentuk janji palsu untuk memancing kerakahan atau
keingintahuan korban.
2. Phishing
Merupakan bentuk penipuan ini hadir dalam kampanye email dan pesan teks yang
bertujuan untuk menciptakan urgensi, keingintahuan, atau ketakutan pada
korban. Kemudian, penyerang akan mendorong korban untuk mengungkapkan informasi
sensitif, mengklik tautan ke situs web berbahaya, atau membuka lampiran yang
berisi malware.
3. Pretexting
Penipuan rekayasa sosial ini sering kali di prakarsai oleh pelaku yang berpura-pura
membutuhkan informasi sensitive dari korban unutk melakukan tugas penting.
4. Spear Phishing
Versi penipuan phishing yang lebih struktur , dimana akan menyerang memilih individu
atau perusahaan tertentu.

E. CYBERCRIME
Cybercrime merupakan bentuk - bentuk kejahatan yang ditimbulkan karena pemanfaatan
teknologi internet.
Dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan
menggunakan internet yang berbasis pada kecanggihan teknologi computer dan
telekomunikasi

JENIS-JENIS CYBERCRIME
Berdasarkan jenis Aktivitasnya :
1. Unauthorized Access.
Terjadi ketika seseorang memasuki atau menyusup ke dalam suatu system jaringan
computer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system
jaringan computer yang dimasukinya.

2. Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke
internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hokum atau mengganggu ketertiban umum.

3. Penyebaran Virus Secara Sengaja


Penyebaran virus umumnya dilakukan dengan menggunakan email. Seringkali orang
yang system emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian
dikirimkan ke tempat lain melalui emailnya.

4. Data Forgery
Kejahatan jenis ini bertujuan untuk memalsukan data pada dokumen-dokumen penting
yang ada di Internet.

5. Cyber Espionage, Sabotage and Extortion


Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain dengan memasuki system jaringan computer pihak
sasaran.
6. Cyberstalking
Dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan
computer, misalnya menggunakan e-mail dan dilakukan berulang-ulang.
Kejahatan tersebut menyerupai terror yang ditujukan kepada seseorang dengan
memanfaatkan media internet.

7. Carding
Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain
dan digunakan dalam transaksi perdagangan di internet.

8. Hacking dan Cracking


Istilah hacker biasanya mengacu pada seseorang yang mempunyai minat besar untuk
mempelajari system computer secara detail dan bagaimana meningkatkan kapabilitasnya.
Aktivitas cracking di internet memiliki lingkungan yang sangat luas, mulai dari
pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan
virus, hingga pelumpuhan target sasaran.

9. Cybersquatting and Typosquatting


Merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan
orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga
yang lebih mahal.
Typosquatting adalah kejahatan dengan membuat domain yang mirip dengan nama
domain orang lain.

10. Hijacking
Merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering
terjadi adalah Software Piracy (pembajakan perangkat lunak)

11. Cyber Terorism


Suatu tindakan xybercrime termasuk cyber terorism jika mengancam pemerintah atau
warganegara, termasuk cracking ke situs pemerintah atau militer.

Berdasarkan Motif Kegiatannya :


1. Sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak criminal yang dilakukan karena motif
kriminalitas
2. Cybercrime sebagai kejahatan “abu-abu”
Pada jenis kejahatan di internet yang masuk dalam “wilayah abu-abu” cukup sulit
menentukan apakah itu merupakan tindakan criminal atau bukan, mengingat motif
kegiatannya terkadang bukan untuk berbuat kejahatan.
Berdasarkan sasaran kejahatannya :
1. Menyerang Individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang
memiliki sifat atau criteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh
kejahatan ini antara lain : Pornografi, Cyberstalking, Cyber Tresspass
2. Menyerang Hak Milik (Against Property)
Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain.
Contoh: carding, cybersquatting, typosquatting, hijacking, data forgery
3. Menyerang Pemerintah (Against Government)
Cybercrime Against Government dilakukan dengan tujuan khusus penyerangan terhadap
pemerintah

F.. PRINSIP-PRINSIP ETIKA DALAM TEKNOLOGI


Kode etik di dalam penggunaan Teknologi Informasi berhubungan dengan aspek
keamanan. Aspek keamanan biasanya seringkali ditinjau dari 3 hal, yaitu confidentiality,
integrity, dan availability. Pengertian confidentiality, integrity, dan availability adalah sebagai
berikut:
1. Confidentiality, maksudnya secara singkat sama dengan arti katanya
yaitu kerahasian. Kerahasian dalam hal ini adalah informasi yang kita
miliki pada sistem/database kita, adalah hal yang rahasia dan pengguna atau orang yang tidak
berkepentingan tidak dapat melihat/mengaksesnya.
2. Integrity, maksudnya adalah data tidak dirubah dari aslinya oleh orang yang tidak berhak,
sehingga konsistensi, akurasi, dan validitas data tersebut masih terjaga. Dengan bahasa
lain, integrity mencoba memastikan data yang disimpan benar adanya, tidak ada pengguna
yang tidak berkepentingan atau software berbahaya yang mengubahnya.
3. Avaibility, maksudnya adalah memastikan sumber daya yang ada siap diakses kapanpun
oleh user/application/sistem yang membutuhkannya. Sama seperti aspek integrity,
rusaknya aspek availability dari sistem juga bisa diakibatkan karena faktor
kesengajaan dan faktor accidental (kecelakaan).

D. ATURAN DALAM PENGGUNAAN TEKNOLOGI INFORMASI

a. privacy
privacy ini sama dengan confidentiality. Namun, jika confidentiality biasanya
berhubungan dengan data-data perusahaan atau organisasi, sedangkan privacy lebih ke arah
data-data yang bersifat pribadi. Contoh hal yang berhubungan dengan privacy adalah e-mail
seorang pemakai tidak boleh dibaca oleh administrator. Hal ini untuk menjamin privacy dari
isi e-mail tersebut, sehingga tidak bisa disalahgunakan oleh pihak lain.

b. Term & Condition


Term & Condition adalah aturan-aturan dan kondisi yang harus ditaati pada
penggunaan teknologi informasi. Hal tersebut mencakup integrity, privacy dan
availability dari informasi yang terdapat dan dibutuhkan didalamnya. Biasanya dalam
aturan Term & Condition sudah dijelaskan tentang Ketentuan Layanan, Ketentuan Konten
dan Jurnalisme Warga, begitu juga dengan etiket komunikasi dan berinteraksi melalui
komentar, baik berupa mengirimkan pesan, shout atau bahkan didalam tulisan sendiri.
Semuanya telah diatur, tapi ada beberapa yang bersifat privasi yanng hanya pengguna saja
yang mengetahuinya.
Beberapa hal dibawah ini yang harus di perhatikan oleh pengguna saat berinteraksi
melalui komentar dan mengirimkan pesan :
1. Jangan gunakan huruf capital (Capslock)
2. Hati-hati untuk memberikan informasi atau berita hoax
3. Kutip seperlunya
4. Hindari menyebarkan permusuhan, penghinaan atau komentar yang
memprovokasi.
5. Perlakuan terhadap pesan pribadi
6. Hindari untuk menyerang pribadi.
7. Ketika ‘harus’ menyimpang dari topik (out of topic)
8. Sedapatnya menyampaikan kritik dan saran yang bersifat pribadi,
disampaikan melalui pesan pribadi (Personal Message)
9. Cara bertanya yang baik.

E. HUKUM IT DI INDONESIA (UU ITE)

Hukum TI di Indonesia pun masih terbilang lemah, karena ada yang beranggapan hukum
TI di Indonesia masih mengadopsi hukum TI di luar negri yang notabene masih tidak sesuai
dengan karakterdan sifat orang Indonesia itu sendiri.

 Pasal 27
(1) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen
Elektronik yang memiliki muatan yang melanggar kesusilaan.
(2) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen
Elektronik yang memiliki muatan perjudian.
(3) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen
Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
(4) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen
Elektronik yang memiliki muatan pemerasan dan/atau pengancaman.

 Pasal 28
(1) Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan
menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.
(2) Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan
untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat
tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).

 Pasal 29
Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau
Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara
pribadi.

 Pasal 30
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh
Informasi Elektronik dan/atau Dokumen Elektronik.
(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos,
melampaui, atau menjebol sistem pengamanan.

 Pasal 31
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu
Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat
publik dari, ke, dan di dalam suatu Komputer dan/ atau Sistem Elektronik tertentu milik Orang
lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya
perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen
Elektronik yang sedang ditransmisikan.
(3) Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang
dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/atau
institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang.
(4) Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat
(3) diatur dengan Peraturan Pemerintah.

 Pasal 32
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa
pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan,
memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik
Orang lain atau milik publik.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa
pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada
Sistem Elektronik Orang lain yang tidak berhak.
(3) Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan
terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia
menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya.
 Pasal 33
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan
apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem
Elektronik menjadi tidak bekerja sebagaimana mestinya.

 Pasal 34
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi,
menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau
memiliki:
a. perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus
dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai
dengan Pasal 33;
b. sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan
agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan
sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33.
(2) Tindakan sebagaimana dimaksud pada ayat (1) bukan tindak pidana jika ditujukan
untuk melakukan kegiatan penelitian, pengujian Sistem Elektronik, untuk perlindungan Sistem
Elektronik itu sendiri secara sah dan tidak melawan hukum.

 Pasal 35
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen
Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut
dianggap seolah-olah data yang otentik.
BAB 1V
PENUTUP

A. KESIMPULAN
1. Etika Teknologi Informasi dan Komunikasi adalah sekumpulan azas atau nilai yang
yang berkenaan dengan akhlak, tata cara (adat, saran santun) nilai mengenai benar
dan salah, hak dan kewajiban tentang Teknologi Informasi dan Komunikasi yang
dianut oleh suatu golongan atau masyarakat dalam pendidikan.

2. Adapun fungsi dari kode etik profesi adalah :


(1) Memberikan pedoman bagi setiap anggota profesi tentang prinsip
profesionalitas yang digariskan.
(2) Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang
bersangkutan.
(3) Mencegah campur tangan pihak diluar organisasi profesi tentang
hubungan etika dalam keanggotaan profesi.

3. Prinsipkode etik di dalam penggunaan Teknologi Informasi berhubungan dengan


aspek keamanan. Aspek keamanan biasanya seringkali ditinjau dari 3 hal, yaitu
confidentiality, integrity, dan availability. Biasanya ketiga aspek ini sering disingkat
menjadi CIA

Anda mungkin juga menyukai