Anda di halaman 1dari 24

KATA PENGANTAR

Puji syukur kami panjatkan kehadirat Tuhan Yang Maha Kuasa karena atas Berkat
dan RahmatNya lah maka makalah dengan judul “Kode Etik Penggunaan Media
Teknologi Informasi dan Komunikasi” dapat terselesaikan dengan baik dan tepat
waktu. Tak lupa juga kami ucapkan Terima Kasih kepada semua pihak yang telah
membantu dalam penyelesaian makalah ini dengan maksimal

Akhir kata, kami menyadari bahwa dalam penyusunan makalah ini masih banyak
kekurangan sehingga kritik dan saran kami harapkan dari para pembaca guna
penyempurnaan makalah ini untuk ke depannya

i
DAFTAR ISI
KATA PENGANTAR.........................................................................................................
DAFTAR ISI......................................................................................................................
BAB I PENDAHULUAN..................................................................................................
A. Latar Belakang Masalah.........................................................................................
B. Rumusan Masalah...................................................................................................
C. Tujuan Penulisan.....................................................................................................
BAB II PEMBAHASAN...................................................................................................
A. Sejarah Etika Penggunaan Teknologi informasi......................................................

B. Pengertian Etika dan Kode Etik dalam Teknologi Informasi..................................

C. Tujuan dari Etika dan Kode Etik dalam Penggunaan Teknologi Informasi..........

D. Prinsip - Prinsip Etika dalam Teknologi Informasi..............................................

E. Aturan dalam Pengunaan Teknologi Informasi....................................................

F. Jenis Pelanggaran Etika dan Kode Etik dalam Penggunaan Informasi


Komunikasi...........................................................................................................

G. Contoh Pelanggaran Etika......................................................................................

H. Contoh Studi Kasus Pelanggaran Etika Teknologi informasi................................

BAB III PENUTUP.........................................................................................................


A. KESIMPULAN.....................................................................................................
B. SARAN.................................................................................................................
DAFTAR PUSTAKA......................................................................................................

ii
BAB I

PENDAHULUAN

A. Latar Belakang
Seiring dengan berkembangnya perubahan pada sistem tatanan kehidupan
dunia, disaat itu pula Teknologi Informasi dan Komunikasi berkembang dengan
pesatnya. Sejarah mencatat perkembangan teknologi yang signifikan ini dimulai
pada akhir abad ke-18 hingga pada saat ini. Segmentasi penerapan teknologi tidak
hanya berada pada lingkup kantor tapi juga sudah merambah pada kehidupan
pribadi. Pada dasarnya, pengembangan akan teknologi informasi dan komunikasi
memang sebuah kemajuan peradaban manusia. Akan tetapi, efek negative yang
ditimbulkan juga semakin massif terjadi hingga merusak moril dari setiap
individu. Sehingga diperlukan adanya etika yang diatur lebih lanjut dalam bentuk
kode etik bagi para pengguna teknologi informasi dan komunikasi tersebut.
Salah satu contoh penerapan etika dalam teknologi informasi dan komunikasi
adalah netiket atau etika dan sopan santun berkomunikasi melalui Internet. Meski
komunikasi melalui Internet banyak terjadi melalui tulisan dan simbol, namun
pengguna Internet harus menjaga tutur katanya dan menerapkan etika yang baik.
Jika seseorang memiliki etika yang baik, maka orang tersebut juga memiliki
moral yang baik. Begitu juga sebaliknya, Dalam hal penggunaan perangkat lunak,
etika serta moral berkaitan erat dengan hak seseorang, yakni pembuat perangkat
lunak tersebut. Pembuat perangkat lunak telah bekerja keras untuk berkarya
sehingga hasil karyanya itu patut dihargai dan dilindungi dengan undang-undang.
Indonesia sebagai negara hukum memiliki undang-undang yang mengatur hak
atas kekayaan intelektual.
Selain memperhatikan etika dan moral, penggunaan komputer dan alat-alat
teknologi informasi dan komunikasi lainnya harus juga memperhatikan prinsip
kesehatan dan keselamatan kerja. Penggunaan perangkat keras yang tidak sesuai
prosedur dapat mendatangkan dampak negatif bagi pengguna. Dalam dunia

1
kerjaterlebih dunia kerja yang sifatnya massal dan besar, faktor-faktor kesehatan
dan keselamatan kerja perlu diperhatikan dengan saksama. Untuk itu makalah ini
akan membahas lebih lanjut mengenai etika dan kode etik dalam pengunaan
Teknologi Informasi.
B. RUMUSAN MASALAH
1. Apa yang dimaksud dengan Etika dan Kode Etik dalam penggunaan
Teknologi Informasi ?
2. Apa Tujuan dari Etika dan Kode Etik dalam penggunaan Teknologi Informasi
?
3. Bagaimana prinsip dan aturan dari Etika dan Kode Etik dalam penggunaan
Teknologi Informasi?
C. TUJUAN PENULISAN
1. Mengetahui pengertian dan tujuan dari Etika dan Kode Etik dalam
penggunaan Teknologi Informas
2. Mengetahui prinsip dan aturan dari Etika dan Kode Etik dalam penggunaan
Teknologi Informasi.

2
BAB II

PEMBAHASAN

A. SEJARAH ETIKA PENGGUNAAN TEKNOLOGI INFORMASI


Munculnya etika komputer sebagai sebuah bidang studi dimulai dari professor
Nobert Wiener. Selama perang Dunia II (pada awal tahun 1940-an) professor dari
MIT ini membantu mengembangkan suatu meriam antipesawat yang mampu
menembak jatuh sebuah pesawat tempur yang melintas diatasnya.
Pada perkembangannya, penelitian dibidang etika dan teknologi tersebut
akhirnya menciptakan suatu bidang riset baru yang disebut cybernetics atau the
science of information feedback system. Konsep cybernetics tersebut
dikombinasikan dengan computer digital yang dikembangakan pada waktu itu,
membuat wiener akhirnya menarik beberapa kesimpulan etis tentang pemanfaatab
teknologi yang sekarang dikenal dengan sebutan Teknologi Informasi (TI).
Pada tahun 1950, Wiener menerbitkan sebuah buku yang monumental,
berjudul The Human Use of Human Beings. Buku wiener ini mencakup beberapa
bagian pokok tentang hidup manusia, prinsip-prinsip hokum dan etika di bidang
computer.
Donn Parker dari SRI internasional Menlo Park California melakukan bebagai
riset untuk menguji penggunaan computer yang tidak sah dan tidak sesuai dengan
profesionalisme dibidang komputer. Parker melakukan riset dan mengumpulkan
berbagai contoh kejahatan computer dan aktivitas lain yang menurutnya tidak
pantas dilakukan para professional computer. Parker juga dikenal menjadi pelopor
kode etik profesi bagi professional di bidang computer, yang ditandai dengan
usahanya pada Kode Etik Profesional yang pertama dilakukan untuk association
for computing machinery (ACM).
Donn Parker dari SRI internasional Menlo Park California melakukan bebagai
riset untuk menguji penggunaan computer yang tidak sah dan tidak sesuai dengan
profesionalisme dibidang komputer. Parker melakukan riset dan mengumpulkan

3
berbagai contoh kejahatan computer dan aktivitas lain yang menurutnya tidak
pantas dilakukan para professional computer. Parker juga dikenal menjadi pelopor
kode etik profesi bagi professional di bidang computer, yang ditandai dengan
usahanya pada Kode Etik Profesional yang pertama dilakukan untuk association
for computing machinery (ACM).
Tahun 1980-an sejumlah konsekuensi social dan teknologi informasi
membahas tentang kejahatan computer yang disebabkan kegagalan system
computer,invasi keleluasaan pribadi melalui database computer danperkara
pengadilan mengenai kepemilikan perangankat lunak.
Pertengahan 80-an, James Moor dari Dartmouth College menerbitkan artikel
yang berjudul “What Is Computer Ethic” dan Deborah Johnson dari Rensselaer
Polytechnic Institute menerbitkan buku teks Computer Ethic tahun 1985.
Tahun 1990, berbagai pelatihan baru di universitas, pusat riset, konferensi,
jurnal, buku teks dan artikel menunjukkan suatu keanekaragaman yang luas
tenteng topic tentang etika komputer.para ahli komputer di Iggris, Polandia,
Belanda, dan Italia menyelenggarakan ETHICOMP sebagai rangkaian konferensi
yang di pimpin oleh Simon Rogerson.konferensi besar tentang etika computer
CEPE di pimpin oleh Jeroen Van Hoven, dan di Australia terjadi riset terbesar
etika computer di pimpin oleh Chris Simpson dan Yohanes
Weckert.perkembangan yang sangat penting adalah peloporan Simon Rogerson
dari De MontFort University (UK), yang mendirikan Centre for Computing and
Social Reponsibility
B. PENGERTIAN ETIKA DAN KODE ETIK DALAM TEKNOLOGI
INFORMASI
Etika berasal dari Bahasa Yunani ethikos yang berarti timbul dari kebiasaan.
Secara defenisi, Etika dapat diartikan sebagai sekumpulan azas atau nilai yang
berkenaan dengan akhlak, tata cara (adat, sopan santun) nilai mengenai benar dan
salah tentang hak dan kewajiban yang dianut oleh suatu golongan atau
masyarakat. Etika mencakup analisis dan penerapan nilai - nilai seperti benar,

4
salah, baik, buruk dan tanggung jawab. Etika dan moral juga harus diterapkan
dalam penggunaan teknologi informasi dan komunikasi. Meski berupa dunia
digital, teknologi informasi dan komunikasi hanyalah media yang dikendalikan
oleh manusia
Etika berasal dari Bahasa Yunani ethikos yang berarti timbul dari kebiasaan.
Secara defenisi, Etika dapat diartikan sebagai sekumpulan azas atau nilai yang
berkenaan dengan akhlak, tata cara (adat, sopan santun) nilai mengenai benar dan
salah tentang hak dan kewajiban yang dianut oleh suatu golongan atau
masyarakat. Etika mencakup analisis dan penerapan nilai - nilai seperti benar,
salah, baik, buruk dan tanggung jawab. Etika dan moral juga harus diterapkan
dalam penggunaan teknologi informasi dan komunikasi. Meski berupa dunia
digital, teknologi informasi dan komunikasi hanyalah media yang dikendalikan
oleh manusia
Teknologi Informasi merupakan suatu teknologi yang digunakan untuk
mengolah data, termasuk memproses, mendapatkan, menyusun, menyimpan,
memanipulasi data dalam berbagai cara untuk menghasilkan informasi yang
berkualitas, yaitu informasi yang relevan, akurat dan tepat waktu. Teknologi ini
menggunakan seperangkat komputer untuk mengolah data, sistem jaringan untuk
menghubungkan satu komputer dengan komputer yang lainnya sesuai dengan
kebutuhan, dan teknologi telekomunikasi digunakan agar data dapat disebar dan
diakses secara global
Jadi etika Teknologi Informasi dan Komunikasi adalah sekumpulan azas atau
nilai yang yang berkenaan dengan akhlak, tata cara (adat, saran santun) nilai
mengenai benar dan salah, hak dan kewajiban tentang Teknologi Informasi dan
Komunikasi yang dianut oleh suatu golongan atau masyarakat dalam pendidikan.
Untuk menerapkan etika dalam penggunaan Teknologi Informasi di perlukan
terlebih dahulu mengenal dan memaknai prinsip yang terkandung di dalam
penggunaan Teknologi Informasi di antaranya adalah:

5
a. Tujuan Teknologi Informasi yakni untuk memberikan kepada manusia solusi
dan kemudahan dalam menyelesaikan masalah, menghasilkan kreatifitas,
membuat manusia lebih berkarya jika tanpa menggunakan teknologi informasi
dan aktivitasnya.
b. Prinsip high–tech–high–touch artinya jangan memiliki ketergantungan
terhadap teknologi tercanggih tetapi lebih penting adalah meningkatkan
kemampuan aspek “high touch” yaitu manusia itu sendiri.
c. Sesuaikan Teknologi Informasi terhadap manusia dengan cara teknologi
informasi tersebut harus dapat mendukung segala aktivitas manusia, bukan
sebaliknya dimana manusia menyesuaikan teknologi informasi .

Kode etik umumnya termasuk dalam norma sosial, namun bila ada kode etik
yang memiliki sanksi yang agak berat, maka masuk dalam kategori norma hukum.
Kode Etik juga dapat diartikan sebagai pola aturan, tata cara, tanda, pedoman etis
dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan pola aturan
atau tata cara sebagai pedoman berperilaku. Tujuan kode etik agar profesional
memberikan jasa sebaik-baiknya kepada pemakai atau nasabahnya. Adanya kode
etik akan melindungi perbuatan yang tidak professional.

Dalam lingkup Teknologi Informasi, kode etik profesinya memuat kajian


ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara
professional atau developer Teknologi Informasi dengan klien, antara para
professional sendiri, antara organisasi profesi serta organisasi profesi dengan
pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien
(pengguna jasa) misalnya pembuatan sebuah program aplikasi.

Seorang professional tidak dapat membuat program semaunya, ada beberapa


hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya
digunakan oleh kliennya atau user; ia dapat menjamin keamanan (security) sistem
kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem

6
kerjanya, seperti: hacker ataupun cracker. Ada 3 hal pokok yang merupakan
fungsi dari kode etik profesi:

a. Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang
prinsip profesionalitas yang digariskan.
b. Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat atas
profesi yang bersangkutan (kalangan social).
c. Kode etik profesi mencegah campur tangan pihak diluar organisasi profesi
tentang hubungan etika dalam keanggotaan profesi
C. TUJUAN DARI ETIKA DAN KODE ETIK DALAM PENGGUNAAN
TEKNOLOGI INFORMASI
Kode etik profesi Informatikawan merupakan bagian dari etika profesi. Kode
etik profesi merupakan lanjutan dari norma-norma yang lebih umum yang telah
dibahas dan dirumuskan dalam etika profesi. Kode etik ini lebih
memperjelas,mempertegas dan merinci norma-norma ke bentuk yang lebih
sempurna walaupun sebenarnya norma-norma terebut sudah tersirat dalam etika
profesi. Dengan demikian kode etik profesi adalah sistem norma atau aturan yang
ditulis secara jelas dan tegas serta terperinci tentang apa yang baik dan tidak baik,
apa yang benar dan apa yang salah dan perbuatan apa yang harus dilakukan dan
tidak boleh dilakukan oleh seorang profesional. Tujuan utama dari kode etik
adalah memberi pelayanan khusus dalam masyarakat tanpa mementingkan
kepentingan pribadi atau kelompok. Adapun fungsi dari kode etik profesi adalah :
a. Memberikan pedoman bagi setiap anggota profesi tentang prinsip
profesionalitas yang digariskan.
b. Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan.
c. Mencegah campur tangan pihak diluar organisasi profesi tentang hubungan
etika dalam keanggotaan profesi.

Adapun yang menjadi tujuan pokok dari rumusan etika yang dituangkan
dalam kode etik (Code of conduct) profesi adalah :

7
a. Standar‐standar etika menjelaskan dan menetapkan tanggung jawab terhadap
klien, institusi, dan masyarakat pada umumnya.
b. Standar‐standar etika membantu tenaga ahli profesi dalam menentukan apa
yang harus mereka perbuat kalau mereka menghadapi dilema‐dilema etika
dalam pekerjaan.
c. Standar‐standar etika membiarkan profesi menjaga reputasi atau nama dan
fungsi‐fungsi profesi dalam masyarakat melawan kelakuan‐kelakuan yang
jahat dari anggota‐anggota tertentu
d. Standar‐standar etika mencerminkan atau membayangkan pengharapan moral‐
moral dari komunitas, dengan demikian standar‐standar etika menjamin
bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi
dalam pelayanannya.
e. Standar‐standar etika merupakan dasar untuk menjaga kelakuan dan integritas
atau kejujuran dari tenaga ahli profesi.
f. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum
(atau undang‐undang). Seorang ahli profesi yang melanggar kode etik profesi
akan menerima sanksi atau denda dari induk organisasi profesinya.

Etika profesi sangatlah dibutuhkan dalam berbagai bidang khususnya bidang


teknologi informasi. Kode etik sangat dibutuhkan dalam bidang Teknologi
Informasi karena kode etik tersebut dapat menentukan apa yang baik dan yang
tidak baik serta apakah suatu kegiatan yang dilakukan oleh ITer itu dapat
dikatakan bertanggung jawab atau tidak. Pada jaman sekarang banyak sekali
orang di bidang Teknologi Informasi menyalahgunakan profesinya untuk
merugikan orang lain, contohnya hacker yang sering mencuri uang, password leat
computer dengan menggunakan keahlian mereka. Contoh seperti itu harus
dijatuhi hukuman yang berlaku sesuai dengan kode etik yang telah disepakati.
Dan banyak pula tindakan kejahatan dilakukan di internet selain hacker yaitu
cracker dan lainnya. Oleh sebab itu kode etik bagi pengguna internet sangat

8
dibutuhkan pada jaman sekarang ini. Adapun kode etik yang diharapkan bagi para
pengguna internet adalah:

a. Menghindari dan tidak mempublikasi informasi yang secara langsung


berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
b. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi
menyinggung secara langsung dan negatif masalah suku, agama dan ras
(SARA), termasuk di dalamnya usaha penghinaan, pelecehan, pendiskreditan,
penyiksaan serta segala bentuk pelanggaran hak atas perseorangan,
kelompok/lembaga/institusi lain.
c. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk
melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan
ketentuan internasional umumnya.
d. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anakdibawah
umur.
e. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan
informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan
cracking.
f. Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara
atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus
mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia
untuk melakukan pencabutan bila ada yang mengajukan keberatan serta
bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
g. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumber
daya (resource) dan peralatan yang dimiliki pihak lain.
h. Menghormati etika dan segala macam peraturan yang berlaku di masyarakat
internet umumnya dan bertanggung jawab sepenuhnya terhadap segala
muatan / isi situsnya.

9
i. Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat
melakukan teguran secara langsung.

D. PRINSIP PRINSIP ETIKA DALAM PENGGUNAAN TEKNOLOGI


INFORMASI
Dalam prakteknya, kode etik di dalam penggunaan Teknologi Informasi
berhubungan dengan aspek keamanan. Aspek keamanan biasanya seringkali
ditinjau dari 3 hal, yaitu confidentiality, integrity, dan availability. Biasanya
ketiga aspek ini sering disingkat menjadi CIA. Secara umum, pengertian
confidentiality, integrity, dan availability adalah sebagai berikut:
1. Confidentiality, maksudnya secara singkat sama dengan arti katanya yaitu
kerahasian. Kerahasian dalam hal ini adalah informasi yang kita miliki pada
sistem/database kita, adalah hal yang rahasia dan pengguna atau orang yang
tidak berkepentingan tidak dapat melihat/mengaksesnya. Atau dengan kata
lain, hanya pihak yang berhak dan berwenang saja yang dapat mengakses
informasi tersebut. Untuk itu kebanyakan organisasi umumnya
mengklasifikasikan informasi/data untuk mengakomodir tercapainya
confidentiality. Klasifikasinya yaitu internal use only (hanya digunakan di
lingkungan internal perusahaan), public (biasanya disebarkan melaui website
atau media sosial perusahaan), dan confidential (sangat rahasia, contohnya
data-data terkait planning, finansial, business process). Ancaman yang muncul
dari pihak yang tidak berkepentingan terhadap aspek confidentiality antara
lain:
a. Password Strength (lemahnya password yang digunakan, sehingga mudah
ditebak ataupun di-bruteforce)
b. Malware (masuknya virus yang dapat membuat backdoor ke sistem
ataupun mengumpulkan informasi user)
c. Social Engineering (lemahnya security awareness pengguna dimana
mudah sekali untuk ‘dibohongi’ oleh attacker, yang biasanya adalah orang

10
yang sudah dikenalnya). Cara yang umum digunakan untuk menjamin
tercapainya aspek confidentiality adalah dengan menerapkan enkripsi.
Enkripsi merupakan sebuah teknik untuk mengubah file/data/informasi
dari bentuk yang dapat dimengerti (plaintext) menjadi bentuk yang tidak
dapat dimengerti (ciphertext), sehingga membuat attacker sulit untuk
mendapatkan informasi yang mereka butuhkan. Enkripsi harus dilakukan
pada level media penyimpanan dan transmisi data.
2. Integrity, maksudnya adalah data tidak dirubah dari aslinya oleh orang yang
tidak berhak, sehingga konsistensi, akurasi, dan validitas data tersebut masih
terjaga. Dengan bahasa lain, integrity mencoba memastikan data yang
disimpan benar adanya, tidak ada pengguna yang tidak berkepentingan atau
software berbahaya yang mengubahnya. Integrity berusaha untuk memastikan
data diproteksi dengan aman dari ancaman yang disengaja (serangan hacker)
maupun ancaman yang tidak disengaja (misal. kecelakaan). Integrity dapat
dicapai dengan:
a. Menerapkan strong encryption pada media penyimpanan dan transmisi
data.
b. Menerapkan strong authentication dan validation pada setiap akses
file/akun login/action yang diterapkan. Authentication dan validation
dilakukan untuk menjamin legalitas dari akses yang dilakukan.
c. Menerapkan access control yang ketat ke sistem, yaitu setiap akun yang
ada harus dibatasi hak aksesnya. Misal tidak semua memiliki hak akses
untuk mengedit, lainnya hanya bisa melihat saja.
3. Availability, adalah memastikan sumber daya yang ada siap diakses kapanpun
oleh user/application/sistem yang membutuhkannya. Sama seperti aspek
integrity, rusaknya aspek availability dari sistem juga bisa diakibatkan karena
faktor kesengajaan dan faktor accidental (kecelakaan). Faktor kesengajaan
bisa dari serangan Denial of Service (DoS), malware, maupun hacker/cracker.
Untuk faktor accidental (kecelakaan) bisa karena hardware failure (rusak atau

11
tidak berfungsi dengan baiknya hardware tersebut), konsleting listrik,
kebakaran, banjir, gempa bumi, dan bencana alam lainya. Untuk memastikan
tercapainya aspek availability, organisasi perusahaan bisa menerapkan:
a. Disaster Recovery Plan (memiliki cadangan baik tempat dan resource,
apabila terjadi bencana pada sistem)
b. Redundant Hardware (misal memiliki banyak power supply).
c. RAID (salah satu cara untuk menanggulangi disk failure).
d. Data Backup (rutin melakukan backup data).
E. ATURAN DALAM PENGGUNAAN TEKNOLOGI INFORMASI
a. Privacy
Pada dasarnya, privacy ini sama dengan confidentiality. Namun, jika
confidentiality biasanya berhubungan dengan data-data perusahaan atau
organisasi, sedangkan privacy lebih ke arah data-data yang bersifat pribadi.
Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai
tidak boleh dibaca oleh administrator. Hal ini untuk menjamin privacy dari isi
e-mail tersebut, sehingga tidak bisa disalahgunakan oleh pihak lain.
b. Term and Condition
Term & Condition adalah aturan-aturan dan kondisi yang harus ditaati pada
penggunaan teknologi informasi. Hal tersebut mencakup integrity, privacy
dan availability dari informasi yang terdapat dan dibutuhkan didalamnya.
Biasanya dalam aturan Term & Condition sudah dijelaskan tentang Ketentuan
Layanan, Ketentuan Konten dan Jurnalisme Warga, begitu juga dengan etiket
komunikasi dan berinteraksi melalui komentar, baik berupa mengirimkan
pesan, shout atau bahkan didalam tulisan sendiri. Semuanya telah diatur, tapi
ada beberapa yang bersifat privasi yanng hanya pengguna saja yang
mengetahuinya. Etiket yang berlaku ketika ada interaksi didalam pergaulan,
menunjukan cara yang tepat atau diharapkan untuk kalangan atau situasi
tertentu.

12
Namun perlu diingat bahwa untuk mengukurnya dapat saja berbeda, karena
etiket dapat bersifat relative, dapat dianggap tidak sopan dalam sebuah
kebudayaan, namun dapat saja dianggap sopan dalam kebudayaan lain. Lain
halnya dengan etika jauh lebih absolute seperti adanya larangan seperti tidak
boleh berbohong atau jangan mencuri. Salah satu kelemahan internet yang
tidak dapat diukur sebagai media interaktif yaitu bahwa kita tidak tahu kondisi
emosi lawan interaktif dan kita juga tidak akan tahu karakter dan watak lawan
interaktif kita.
Oleh sebab itu terkadang tidak sengaja kita menyinggung atau menyakiti
perasaan seseorang. Kalau sudah begini maka timbullah suasana
ketidaknyamanan. Bagi orang dewasa tentu saja semua ini adalah bagian dari
proses pergaulan, sehingga adalah wajar terjadi hal demikian. Namun
alangkah bijaknya kita menghindari diri untuk melukai orang lain. Kalaupun
terlanjur, tentu penyelesaianya dapat dilakukan secara dewasa pula. Beberapa
hal dibawah ini yang harus diperhatikan pengguna:
1. Jangan Gunakan Huruf Kapital (Capslock).
2. Hati-hati untuk memberikan informasi atau berita Hoax.
3. Kutip Seperlunya.
4. Hindari menyebarkan permusuhan, penghinaan menyangkut SARA atau
komentar yang memprovokasi.
5. Perlakuan terhadap pesan pribadi.
6. Hindari untuk menyerang pribadi.
7. Ketika ‘harus’ menyimpang dari topik (out of topic)
8. Sedapatnya menyampaikan kritik dan saran yang bersifat pribadi,
disampaikan melalui pesan pribadi (Personal Message)
9. Cara bertanya yang baik

F. JENIS PELANGGARAN ETIKA DAN KODE ETIK DALAM


PENGGUNAAN INFORMASI DAN KOMUNIKASI

13
Terkait dengan bidang hukum, maka pengguna harus mengetahui UU No
28 Tahun 2014 yang membahas tentang HAKI (Hak Atas Kekayaan
Intelektual) dan pasal-pasal yang membahas hal tersebut. Hukum Hak Cipta
bertujuan melindungi hak pembuat dalam mendistribusikan, menjual atau
membuat turunan dari karya tersebut. Perlindungan yang didapatkan oleh
pembuat (author) adalah perlindungan terhadap penjiplakan (plagiat) oleh
orang lain. Hak Cipta sering diasosiasikan sebagai jual-beli lisensi, namun
distribusi Hak Cipta tersebut tidak hanya dalam konteks jual-beli, sebab bisa
saja sang pembuat karya membuat pernyataan bahwa hasil karyanya bebas
dipakai dan didistribusikan (tanpa jual-beli), seperti yang kita kenal dalam
dunia Open Source, originalitas karya tetap dimiliki oleh pembuat, namun
distribusi dan redistribusi mengacu pada aturan Open Source.
1. Hacker dan Cracker
Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut
seorang anggota yang memiliki keahlian dalam bidang komputer yang
lebih baik ketimbang yang telah dirancang bersama. Menurut Mansield,
hacker didefinisikan sebagai seorang yang memiliki keinginan untuk
melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan
kode komputer pengaman lainya tetapi tidak melakukan tindakan
pengerusakan apapun tidak mencuri uang atau informasi. Sedangkan
Cracker adalah sisi gelap dari hacker dan memiliki ketertarikan untuk
mencuri informasi, melakukan berbagai macam kerusakan dan sesekali
waktu juga melumpuhkan seluruh sistem komputer. Ada 3 Penggolongan
Hacker dan Cracker, yaitu:
a. Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat
pemula untuk sekedar mencoba kekurang handalan system sekuritas
suatu perusahaan

14
b. Crackers/Criminal Minded Hackers, pelaku memiliki motifasi untuk
mendapat keuntungan financial, sabotase dan pengrusakan data, type
kejahatan ini dapat dilakukan dengan banyak orang dalam.
c. Political Hackers, aktifis politis (hactivist) melakukan pengrusakan
terhadap ratusan situs web untuk mengkampanyekan programnya,
bahkan tidak jarang dipergunakan untuk menempelkan pesan untuk
mendiskreditkan lawannya.

2. Denial of Service Attack (DoS Attack)


Denial of Service Attack adalah suatu usaha untuk membuat suatu sumber
daya komputer yang ada tidak bisa digunakan oleh para pemakai. Denial
of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang
untuk mencegah para pemakai memberi bantuan dari penggunaan jasa
tersebut. Denial of Service Attack mempunyai dua format umum, yaitu:
a. Memaksa komputer korban untuk mereset atau korban tidak bisa lagi
menggunakan perangkat komputernya seperti yang diharapkannya.
b. Menghalangi media komunikasi antara para pemakai dan korba
sehingga mereka tidak bisa lagi berkomunikasi.
3. Piracy
Piracy adalah pembajakan perangkat lunak (software).. Bentuk
pembajakan perangkat lunak:
a. Memasukan perangkat lunak illegal ke harddisk.
b. Softlifting, pemakaian lisensi melebihi kapasitas.
c. Penjualan CD-ROM illegal.
d. Penyewaan perangkat lunak illegal e. Download illegal
4. Fraud
Fraud merupakan kejahatan manipulasi informasi dengan tujuan mengeruk
keuntungan yang sebesar besarnya. Biasanya kejahatan yang dilakukan
adalah memanipulasi informasi keuangan. Contoh adanya situs lelang

15
fiktif yang melibatkan berbagai macam aktifitas yang berkaitan dengan
kartu kredit
5. Gambling
Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian
sudah marak didunia cyber yang berskala global. Dan kegiatan ini dapat
diputar kembali dinegara yang merupakan "tax heaven" seperti cyman
islands yang merupakan surga bagi money laundering. Jenis jenis online
gambling seperti Online Casinos dan Online Poker
6. Mobile Gambling
Merupakan perjudian dengan menggunakan wireless device, seperti
PDAs, Wireless tabled PCs, berapa casino online dan poker online
menawarkan pilihan mobile. GPRS,GSM data, UMTS, IMode adalah
semua teknologi lapisan data atas nama perjudian gesit tergantung.
7. Pornography dan Paedophilia
Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh
tanpa busana, erotis, dan kegiatan seksual lainnya dengan tujuan merusak
moral. Paedophilia merupakan kejahatan penyimpangan seksual yang
lebih condong kearah anak anak (child phornography).
8. Data Forgery
Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen
dokumen penting yang ada di internet. Dokumen dokumen ini biasanya
dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web
database. Dokumen tersebut disimpan sebagai scriptless document dengan
menggunakan media internet. Kejadian ini biasanya diajukan untuk
dokumen e-commerce
G. CONTOH PELANGGARAN ETIKA
a. Kejahatan Komputer
Kejahatan komputer atau computer crime adalah kejahatan yang ditimbulkan
karena penggunaan komputer secara ilegal. Kejahatan komputer terus

16
berkembang seiring dengan kemajuan teknologi komputer saat ini. Beberapa
jenis kejahatan komputer meliputiDenial of Services (melumpuhkan layanan
sebuah sistem komputer), penyebaran, spam, carding (pencurian melalui
internet) dan lain-lain.
b. Netiket
Netiket merupakan aspek penting dalam perkembangan teknologi komputer.
Internet merupakan sebuah jaringan yang menghubungkan komputer di dunia
sehingga komputer dapat mengakses satu sama lain. Internet menjadi peluang
baru dalam perkembangan Bisnis, Pendidikan, Kesehatan, layanan pemerintah
dan bidang-bidang lainnya. Melalui internet, interaksi manusia dapat
dilakukan tanpa harus bertatap muka. Tingginya tingkat pemakaian internet di
dunia melahirkan sebuah aturan baru di bidang internet yaitu netiket. Netiket
merupakan sebuah etika acuan dalam berkomunikasi menggunakan internet.
Standar netiket ditetapkan oleh IETF (The Internet Engineering Task Force),
sebuah komunitas internasional yang terdiri dari operator, perancang jaringan
dan peneliti yang terkait dengan pengoperasian internet.
c. E Commerce
Berkembangnya penggunaan internet di dunia berpengaruh terhadap kondisi
Ekonomi dan perdagangan negara. Melalui internet, transaksi perdagangan
dapat dilakukan dengan cepat dan efisien. Akan tetapi, perdagangan melalui
internet atau yang lebih dikenal dengan e-commerce ini menghasilkan
permasalahan baru seperti perlindungan konsumen, permasalahan kontrak
transaksi, masalah pajak dan kasus-kasus pemalsuan tanda tangan digital.
Untuk menangani permasalahan tersebut, para penjual dan pembeli
menggunakan Uncitral Model Law on Electronic Commerce 1996 sebagai
acuan dalam melakukan transaksi lewat internet.
d. Pelanggaran Hak Kekayaan Intelektual

17
Berbagai kemudahan yang ditawarkan oleh internet menyebabkan terjadinya
pelanggaran HAKI seperti pembajakan program komputer, penjualan program
ilegal dan pengunduhan ilegal.
e. Tanggung Jawab Profesi
Berkembangnya teknologi komputer telah membuka lapangan kerja baru
seperti programmer, teknisi mesin komputer, Desainer Grafis dan lain-lain.
Para pekerja memiliki interaksi yang sangat tinggi dengan komputer sehingga
diperlukan pemahaman mendalam mengenai etika komputer dan tanggung
jawab profesi yang berlaku.
H. CONTOH STUDI KASUS PELANGGARAN ETIKA PENGGUNAAN
TEKNOLOGI INFORMASI
1. Malinda Palsukan Tanda Tangan Nasabah
Terdakwa kasus pembobolan dana Citibank, Malinda Dee binti
Siswowiratmo (49), diketahui memindahkan dana beberapa nasabahnya
dengan cara memalsukan tanda tangan mereka di formulir transfer.
Hal ini terungkap dalam dakwaan yang dibacakan Jaksa Penuntut
Umum di sidang perdananya, di Pengadilan Negeri Jakarta Selatan, Selasa
(8/11/2011). “Sebagian tanda tangan yang ada di blangko formulir transfer
tersebut adalah tandatangan nasabah,” ujar Jaksa Penuntut Umum, Tatang
sutar
Malinda antara lain memalsukan tanda tangan Rohli bin Pateni.
Pemalsuan tanda tangan dilakukan sebanyak enam kali dalam formulir
transfer Citibank bernomor AM 93712 dengan nilai transaksi transfer sebesar
150.000 dollar AS pada 31 Agustus 2010. Pemalsuan juga dilakukan pada
formulir bernomor AN 106244 yang dikirim ke PT Eksklusif Jaya Perkasa
senilai Rp 99 juta. Dalam transaksi ini, Malinda menulis kolom pesan,
“Pembayaran Bapak Rohli untuk interior”.
Pemalsuan lainnya pada formulir bernomor AN 86515 pada 23
Desember 2010 dengan nama penerima PT Abadi Agung Utama. “Penerima

18
Bank Artha Graha sebesar Rp 50 juta dan kolom pesan ditulis DP untuk
pembelian unit 3 lantai 33 combine unit,” baca jaksa.
Masih dengan nama dan tanda tangan palsu Rohli, Malinda
mengirimkan uang senilai Rp 250 juta dengan formulir AN 86514 ke PT
Samudera Asia Nasional pada 27 Desember 2010 dan AN 61489 dengan nilai
uang yang sama pada 26 Januari 2011. Demikian pula dengan pemalsuan pada
formulir AN 134280 dalam pengiriman uang kepada seseorang bernama
Rocky Deany C Umbas sebanyak Rp 50 juta pada 28 Januari 2011 untuk
membayar pemasangan CCTV milik Rohli.

Adapun tanda tangan palsu atas nama korban N Susetyo Sutadji


dilakukan lima kali, yakni pada formulir Citibank bernomor No AJ 79016,
AM 123339, AM 123330, AM 123340, dan AN 110601. Secara berurutan,
Malinda mengirimkan dana sebesar Rp 2 miliar kepada PT Sarwahita Global
Management, Rp 361 juta ke PT Yafriro International, Rp 700 juta ke
seseorang bernama Leonard Tambunan. Dua transaksi lainnya senilai Rp 500
juta dan 150 juta dikirim ke seseorang bernamVigor AW Yoshuara.
“Hal ini sesuai dengan keterangan saksi Rohli bin Pateni dan N
Susetyo Sutadji serta saksi Surjati T Budiman serta sesuai dengan Berita
Acara Pemeriksaan laboratoris Kriminalistik Bareskrim Polri,” jelas Jaksa.
Pengiriman dana dan pemalsuan tanda tangan ini sama sekali tak disadari oleh
kedua nasabah tersebut.

19
BAB III

PENUTUP

A. KESIMPULAN
1. Berdasarkan uraian pembahasan, maka dapat ditarik kesimpulan sebagai
berikut: Etika Teknologi Informasi dan Komunikasi adalah sekumpulan azas
atau nilai yang yang berkenaan dengan akhlak, tata cara (adat, saran santun)
nilai mengenai benar dan salah, hak dan kewajiban tentang Teknologi
Informasi dan Komunikasi yang dianut oleh suatu golongan atau masyarakat
dalam pendidikan.
2. Adapun fungsi dari kode etik profesi adalah :
a. Memberikan pedoman bagi setiap anggota profesi tentang prinsip
profesionalitas yang digariskan.
b. Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang
bersangkutan.
c. Mencegah campur tangan pihak diluar organisasi profesi tentang
hubungan etika dalam keanggotaan profesi.
3. Adapun yang menjadi tujuan pokok dari rumusan etika yang dituangkan
dalam kode etik (Code of conduct) profesi adalah :

20
a. Standar‐standar etika menjelaskan dan menetapkan tanggung jawab
terhadap klien, institusi, dan masyarakat pada umumnya.
b. Standar‐standar etika membantu tenaga ahli profesi dalam menentukan
apa yang harus mereka perbuat kalau mereka menghadapi dilema‐dilema
etika dalam pekerjaan.
c. Standar‐standar etika membiarkan profesi menjaga reputasi atau nama dan
fungsi‐fungsi profesi dalam masyarakat melawan kelakuan‐kelakuan yang
jahat dari anggota‐anggota tertentu.
d. Standar‐standar etika mencerminkan atau membayangkan pengharapan
moral‐moral dari komunitas, dengan demikian standar‐standar etika
menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode
etik) profesi dalam pelayanannya.
e. Standar‐standar etika merupakan dasar untuk menjaga kelakuan dan
integritas atau kejujuran dari tenaga ahli profesi.
f. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum
(atau undang‐undang). Seorang ahli profesi yang melanggar kode etik
profesi akan menerima sanksi atau denda dari induk organisasi profesinya.
4. Prinsip kode etik di dalam penggunaan Teknologi Informasi berhubungan
dengan aspek keamanan. Aspek keamanan biasanya seringkali ditinjau dari 3
hal, yaitu confidentiality, integrity, dan availability. Biasanya ketiga aspek ini
sering disingkat menjadi CIA.
5. Aturan Etika dan Kode Etik dalam penggunaan Teknologi Informasi dibagi
menjadi dua yaitu Privacy dan Term & Condition.
B. SARAN
Dalam hal penggunaan Teknologi Informasi memang perlu adanya pengawasan
baik dari internal maupun eksternal. Kode Etik dan Etika ini merupakan hal utama
yang pada pelaksanaannya akan efektif bila diterapkan oleh masing-masing
individu itu sendiri baik professional maupun user. Saya menyarankan untuk

21
selalu berhati-hati dalam penggunaan Teknologi Informasi demi kenyamanan
privasi dan juga manfaatkanlah sebijak mungkin dari kemajuan peradaban ini

DAFTAR PUSTAKA

Najib. Pengertian Etika dalam Penggunaan Teknologi Informasi dan Komunikasi.


https://smkalfattah.ilearning.me/2015/11/09/pengertian-etika-dalampenggunaan-
teknologi-informasi-dan-komunikasi/ diakses pada Minggu (26 Juli 2021) pada pukul
01.40 WIB

Ramli, Muhammad. Etika Dalam Penggunaan Teknologi Informasi Dan Komunikasi


Dalam Pendidikan. TA’LIM * Vol.II -- No.03 Jan-Jun 2012

Ramli, Muhammad. 2012. Teknologi Informasi dan Komunikasi Pendidikan.


Banjarmasin: Antasari Press. Cetakan I.

Syam Pratiwi, Yuliani. Contoh Kode Etik Dalam Penggunaan Teknologi


Informasi.https://yulianisyampratiwi.wordpress.com/2016/06/23/ contoh-kode-etik-
dalam-penggunaan-teknologi-informasi/ diakses pada Selasa (30 Agustus 2022) pada
pukul 23.30 WIB.

Undang – Undang Nomor 28 Tahun 2014 Tentang Hak Atas Kekayaan Intelektual.

22

Anda mungkin juga menyukai