ETIKA,KEAMANAN,DAN PRIVASI TI
DI SUSUN OLEH :
KELAS : AKUNTANSI H
SEMESTER : 4 (EMPAT)
PRODI AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS ISLAM RIAU
PEKANBARU
2022/2023
ETIKA,KEAMANAN,DAN PRIVASI TI
Departemen Akuntansi, Fakultas Ekonomi Dan Bisnis, Universitas Islam Riau, Jl. Kaharudin NST, Pekanbaru, 28284, Indonesia
Abstrak
Perkembangan teknologi informasi dan komputer sebagai sarana informasi memberikan banyak
keuntungan. Salah satu manfaatnya adalah bahwa informasi dapat segera diperoleh dengan saling
berkirim informasi baik pengirim dan penerima. Namun di sisi lain terdapat pula informasi yang dapat
disebar ke publik dan ada pula informasi yang bersifat privat atau pribadi. Oleh karena itu informasi
membutuhkan etika supaya dapat dipergunakan sebagaimana mestinya dengan tidak merugikan pihak
lainnya. Etika berbeda dengan moral. Etika merupakan sebuah ilmu sedangkan moral merupakan ajaran.
Istilah etika informasi mulai digunakan pada tahun 1980-an. Disiplin yang terlibat pada awalnya ilmu
perpustakaan dan informasi serta kajian bisnis dan manajemen kemudian diikuti oleh kajian teknologi
informasi. Walaupun etika informasi mencakup berbagai topik seperti privasi, hak kekayaan intelektual,
representasi yang adil (fair representation), nonkejahatan jabatan/nonmaleficence, namun makalah ini
hanya membahas privasi saja sebagai contoh salah satu isu EI.
Kata Kunci : Etika Informasi, Etika, Informasi, Privasi
Abstract
The development of information and computer technology as an information tool gives many benefits.
One of them is that information can be promptly obtained by sending it to the recipient. There is
information that can be shared freely to public, and on the contrary, there is information that should be
kept private, or personal. Therefore, information needs ethics so it can be used as it should be, without
causing any disadvantages to others. Ethics differs from Morals. Ethics is a discipline, whereas moral is
a teaching. The term Information Ethics began to be used in the 1980s. In the beginning, the involving
disciplines were information and library science, management and business study, followed by
information technology study. Eventhough Information Ethics covers various topics such as privacy,
rights of intellectual property, fair representations, and non-maleficence, this article only focuses on
privacy, as one of the Information ethics issues.
Keyword: Information Ethics, Ethics, Information, Privacy
BAB I
PENDAHULUAN
Seiring dengan hal ini, kemungkinan bagi isu isu yang menyangkut etika
bermasyarakat juga akan berkembang bersamaan dengan hukum dan peraturan terkait
perilaku yang menyebabkan terganggunya keamanan dalam TI dan SI yang bisa
berdampak negatif. Etika merupakan hal yang wajib diperhatikan mengingat salah satu
penyebab pentingnya etika adalah karena etika melingkupi wilayah wilayah yang belum
tercakup dalam wilayah hukum. Faktor etika disini menyangkut identifikasi dan
penghindaran terhadap unethical behavior dalam penggunaan sistem informasi berbasis
komputer. Sistem informasi juga membawa perubahan sosial yang sangat besar,
mengancam distribusi keberadaan kekuasaan, uang, hak, dan kewajiban. Hal ini juga
menimbulkan jenis baru dari kejahatan, seperti kejahatan cyber (cybercrime). Keamanan
sistem informasi mengacu pada cara sistem ini dipertahankan terhadap akses yang tidak
sah, penggunaan, pengungkapan, gangguan, modifikasi, teliti, pemeriksaan, rekaman atau
kehancuran.
Dengan adanya tantangan berupa masalah etika dan keamanan sistem informasi
tentunya diperlukan suatu pengendalian dan kontrol terhadap sistem informasi yang dapat
mengurangi dampak yang dapat ditimbulkan. Makalah ini akan membahas tentang Etika
dalam sistem informasi, Keamanan sistem Informasi dan bagaimana cara pengendalian
dan kontrol terhadap sistem informasi.
1.ETIKA
Etika berasal dari kata Yunani ethikos, ethos yang diartikan sebagai adat, kebiasaan,
praktik.Istilah ethics atau etik tidak selalu merupakan /lema tersendiri karena dalam buku
referensi lain menggunakan kata moral pilosophy. Aristoteles menyatakan bahwa istilah ethos
mencakup ide “karakter” dan disposisi. Adapun kata moralis diperkenalkan ke dalam kosa kata
filsafat oleh Cicero yang berpendapat bahwa kata moralis ekuivalen dengan kata ethikos yang
diangkat oleh Aristoteles. Sebenarnya kedua kata itu tidak ekuivalen melainkan menyiratkan
hubungan dengan kegiatan praktis.
Sifat dan sebagai nomina atau kata benda. Moral sebagai kata benda memiliki arti nilai
atau anorma yang dipegang oleh seseorang atau suatu masyarakat untuk mengatur tingkah
lakunya. Bila digunakan sebagai adjektiva, moral merujuk kepada baik buruknya perbuatan atau
tingkah laku. Etika juga dapat berarti ilmu tentang baik dan yang buruk (secara moral) atau studi
tentang moralitas. Maka etika sama artinya dengan filsafat moral, etika filosofis atau teori etika
Istilah etika informasi mulai digunakan pada tahun 1980-an oleh penulis seperti Koenig et al
(1981) dan hauptmann (1989), kemudian Hauptmann mendirikan majalah Journal of Information
Ethics pada tahun 1992 (Froehlich, 1997) membahas kerahasiaan, keandalan (reliability),
kualitas dan penggunaan informasi atau data. Disiplin yang terlibat pada awalnya ilmu
perpustakaan dan informasi serta kajian bisnis dan manajemen kemudian diikuti oleh kajian
teknologi informasi. Walaupun Etika Informasi (selanjutnya disingkat EI) mencakup berbagai
topik seperti privasi, hak kekayaan intelektual, privasi, representasi yang adil, nonkejahatan
jabatan/nonmaleficence namun makalah ini hanya membahas privasi saja sebagai contoh salah
satu isu EI.
2. KEAMANAN INFORMASI
Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan secara umum
diartikan sebagai „quality or state of being secure-to be free from danger„. Untuk menjadi aman
adalah dengan cara dilindungi dari musuh dan bahaya. Contoh tinjauan keamanan informasi dari
Whitman dan Mattord (2011) Sebagai berikut.
a. Physical Security yang memfokuskan strategi untuk mengamankan pekerjaan atau
anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya
kebakaran, akses tanpa otorisasi, dan bencana alam.
b. Personal Security yang overlap dengan „phisycal security’ dalam melindungi orang-
orang dalam organisasi
c. Operation Security yang memfokuskan strategi untuk mengamankan kemampuan
organisasi atau perusahaan untuk bekerja tanpa gangguan.
d. Communications Security yang bertujuan mengamankan media komunikasi, teknologi
komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan
organisasi.
e. Network Security yang memfokuskan pada pengamanan peralatan jaringan data
organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut
dalam memenuhi fungsi komunikasi data organisasi.
3. PRIVASI TI
Menurut Haag dan Keen dalam Ardya (2008), Teknologi informasi adalahseperangkat
alat untuk membantu dalam memudahkan pelaksanaan tugas melalui proses informasi.
Sedangkan menurut Williams dan Swayer (2003), Teknologi Informasi adalah teknologi yang
menggabungkan komputasi (komputer) dengan jalur komunikasi berkecepatan tinggi yang
membawa data, suara dan video.Bagitu pula menurut Almuntaha (2008), Teknologi Informasi
didefinisikan sebagai suatu teknologi yang digunakan untuk mengolah data, termasuk
memproses, mendapatkan, menyusun, menyimpan, memanipulasi data dalam berbagai cara
untuk menghasilkan informasi yang berkualitas, yaitu informasi yang relevan, akurat dan tepat
waktu, yang digunakan untuk keperluan pribadi, bisnis, dan pemerintahan dan merupakan
informasi yang strategis untuk pengambilan keputusan.Teknologi informasi memainkan peranan
penting dalam perekayasaan ulang dalam proses bisnis. Kecepatan, kemampuan pemrosesan
informasi dan konektivitas komputer serta teknologi internet dapat secara mendasar
meningkatkan efisiensi para bisnis, seperti juga meningkatkan komunikasi dan kerjasama.
Peranan teknologi informasi pada aktivitas manusia pada saat ini sangat besar. Teknologi
informasi telah menjadi fasilitator utama bagi kegiatan-kegiatan bisnis, memberikan andil besar
terhadap perubahan mendasar pada struktur, operasi dan manajemen organisasi. Berkat teknologi
ini, berbagai kemudahan dapat dirasakan manusia. Menurut Kadir (2003), peranan teknologi
informasi meliputi :
1. Teknologi informasi menggantikan peran manusia. Dalam tugas ini, teknologi
informasi melakukan otomasi terhadap suatu tugas atau proses.
2. Teknologi informasi memperkuat peran manusia, yakni dengan menyajikan informasi
terhadap suatu tugas atau proses.
3. Teknologi informasi berperan dalam restrukturisasi terhadap peran manusia. Dalam hal
ini, teknologi berperan dalam melakukan perubahanperubahan terhadap sekumpulan tugas atau
proses.
Pemanfaatan teknologi informasi yang maksimal dapat digunakan untuk membentuk
strategi menuju keunggulan yang kompetitif dengan cara:
1. Strategi biaya : meminimalisir biaya/memberikan harga yang lebih murah terhadap
pelanggan, menurunkan biaya dari pemasok, dan meningkatkan biaya pesaing untuk tetap
bertahan di industri.
2. Strategi diferensiasi : mengembangkan cara-cara untuk membedakan produk/jasa yang
dihasilkan perusahaan terhadap pesaing, sehingga pelanggan menggunakan produk/jasa karena
adanya manfaat atau fitur yang unik.
3. Strategi inovasi : memperkenalkan produk/jasa yang unik, atau membuat perubahan
dalam proses bisnis yang menyebabkan perubahan-perubahan yang mendasar dalam pengelolaan
bisnis
4. Strategi pertumbuhan : mengembangkan kapasitas produksi secara signifikan,
melakukan ekspansi ke dalam pemasaran global, melakukan diversifikasi produk/jasa baru, atau
mengintegrasikan ke dalam produk/jasa yang terkait.
5. Strategi aliansi : membentuk hubungan dan aliansi bisnis yang baru dengan pelanggan,
pemasok, pesaing, konsultan dan lain-lain.
BAB III
PEMBAHASAN
Virus
Virus adalah istilah yang sering digunakan masyarakat umum saat komputer tidak
bisa diakses atau ada data yang hilang di dalam komputer. Salah satu jenis malware
yang bertujuan untuk menginfeksi komputer, namun membutuhkan intervensi pihak
ketiga (umumnya manusia) adalah virus.
Password
Password adalah kumpulan karakter atau string yang digunakan oleh pengguna
jaringan atau sebuah system operasi yang mendukung banyak pengguna untuk
memverifikasi identitas dirinya kepada system keamanan yang dimiliki oleh jaringan
atau system tersebut.
Etika profesi sangatlah dibutuhkan dalam berbagai bidang khususnya bidang teknologi
informasi. Kode etik sangat dibutuhkan dalam bidang Teknologi Informasi karena kode etik
tersebut dapat menentukan apa yang baik dan yang tidak baik serta apakah suatu kegiatan yang
dilakukan oleh IT-er itu dapat dikatakan bertanggung jawab atau tidak.Adapun kode etik yang
diharapkan bagi para pengguna internet adalah:
a. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan
masalah pornografi dan nudisme dalam segala bentuk.
b. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara
langsung dan negatif masalah suku, agama dan ras (SARA), termasuk di dalamnya usaha
penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas
perseorangan, kelompok/lembaga/institusi lain.
c. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan
perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
d. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
e. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi
yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
f. Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk
materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas
sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada
yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin
timbul karenanya.
g. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumber daya (resource) dan
peralatan yang dimiliki pihak lain.
h. Menghormati etika dan segala macam peraturan yang berlaku di masyarakat internet
umumnya dan bertanggung jawab sepenuhnya terhadap segala muatan / isi situsnya. i. Untuk
kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara
langsung.
D. SOCIAL ENGINEERING
Sebuah teknik manipulasi yang memanfaatkan kesalahan manusia untuk mendapatkan akses
pada informasipribadi atau data berharga.
1. Baiting
Merupakan serangan umpan dalam bentuk janji palsu untuk memancing kerakahan atau
keingintahuan korban.
2. Phishing
Merupakan bentuk penipuan ini hadir dalam kampanye email dan pesan teks yang
bertujuan untuk menciptakan urgensi, keingintahuan, atau ketakutan pada
korban. Kemudian, penyerang akan mendorong korban untuk mengungkapkan informasi
sensitif, mengklik tautan ke situs web berbahaya, atau membuka lampiran yang
berisi malware.
3. Pretexting
Penipuan rekayasa sosial ini sering kali di prakarsai oleh pelaku yang berpura-pura
membutuhkan informasi sensitive dari korban unutk melakukan tugas penting.
4. Spear Phishing
Versi penipuan phishing yang lebih struktur , dimana akan menyerang memilih individu
atau perusahaan tertentu.
E. CYBERCRIME
Cybercrime merupakan bentuk - bentuk kejahatan yang ditimbulkan karena pemanfaatan
teknologi internet.
Dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan
menggunakan internet yang berbasis pada kecanggihan teknologi computer dan
telekomunikasi
JENIS-JENIS CYBERCRIME
Berdasarkan jenis Aktivitasnya :
1. Unauthorized Access.
Terjadi ketika seseorang memasuki atau menyusup ke dalam suatu system jaringan
computer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system
jaringan computer yang dimasukinya.
2. Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke
internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hokum atau mengganggu ketertiban umum.
4. Data Forgery
Kejahatan jenis ini bertujuan untuk memalsukan data pada dokumen-dokumen penting
yang ada di Internet.
7. Carding
Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain
dan digunakan dalam transaksi perdagangan di internet.
10. Hijacking
Merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering
terjadi adalah Software Piracy (pembajakan perangkat lunak)
a. privacy
privacy ini sama dengan confidentiality. Namun, jika confidentiality biasanya
berhubungan dengan data-data perusahaan atau organisasi, sedangkan privacy lebih ke arah
data-data yang bersifat pribadi. Contoh hal yang berhubungan dengan privacy adalah e-mail
seorang pemakai tidak boleh dibaca oleh administrator. Hal ini untuk menjamin privacy dari
isi e-mail tersebut, sehingga tidak bisa disalahgunakan oleh pihak lain.
Hukum TI di Indonesia pun masih terbilang lemah, karena ada yang beranggapan hukum
TI di Indonesia masih mengadopsi hukum TI di luar negri yang notabene masih tidak sesuai
dengan karakterdan sifat orang Indonesia itu sendiri.
Pasal 27
(1) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen
Elektronik yang memiliki muatan yang melanggar kesusilaan.
(2) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen
Elektronik yang memiliki muatan perjudian.
(3) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen
Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
(4) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen
Elektronik yang memiliki muatan pemerasan dan/atau pengancaman.
Pasal 28
(1) Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan
menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.
(2) Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan
untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat
tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
Pasal 29
Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau
Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara
pribadi.
Pasal 30
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh
Informasi Elektronik dan/atau Dokumen Elektronik.
(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos,
melampaui, atau menjebol sistem pengamanan.
Pasal 31
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu
Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat
publik dari, ke, dan di dalam suatu Komputer dan/ atau Sistem Elektronik tertentu milik Orang
lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya
perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen
Elektronik yang sedang ditransmisikan.
(3) Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang
dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/atau
institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang.
(4) Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat
(3) diatur dengan Peraturan Pemerintah.
Pasal 32
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa
pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan,
memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik
Orang lain atau milik publik.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa
pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada
Sistem Elektronik Orang lain yang tidak berhak.
(3) Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan
terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia
menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya.
Pasal 33
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan
apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem
Elektronik menjadi tidak bekerja sebagaimana mestinya.
Pasal 34
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi,
menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau
memiliki:
a. perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus
dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai
dengan Pasal 33;
b. sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan
agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan
sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33.
(2) Tindakan sebagaimana dimaksud pada ayat (1) bukan tindak pidana jika ditujukan
untuk melakukan kegiatan penelitian, pengujian Sistem Elektronik, untuk perlindungan Sistem
Elektronik itu sendiri secara sah dan tidak melawan hukum.
Pasal 35
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen
Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut
dianggap seolah-olah data yang otentik.
BAB 1V
PENUTUP
A. KESIMPULAN
1. Etika Teknologi Informasi dan Komunikasi adalah sekumpulan azas atau nilai yang
yang berkenaan dengan akhlak, tata cara (adat, saran santun) nilai mengenai benar
dan salah, hak dan kewajiban tentang Teknologi Informasi dan Komunikasi yang
dianut oleh suatu golongan atau masyarakat dalam pendidikan.