Anda di halaman 1dari 8

Amal Dosen Informatika (ADI)

JCOSBIDA: Journal Of Computer Science And Big Data


Journal Homepage: http://jcosbida.com/index.php/index/login
Vol. 1 Iss. 1 June 2023, pp: 7-13

Etika Hukum dan Pengantar Teknologi Informasi

Zeni Jaelani,Galih Naufal Faturrohman,Zulyan Widyaka Krisna


Fakultas Ilmu Komputer, Program Studi Teknik Informatika, Universitas Pamulang, Kota Tangerang
Selatan, Indonesia

E-Mail: galihnaufal194@gmail.com ,- zzzeni3@gmail.com, - z.widyaka@gmail.com

Abstract

Perkembangan pesat dalam teknologi komputer menuntut kompleksitas yang semakin


tinggi sambil mempertahankan kemudahan penggunaan. Para pengembang berfokus
pada keterjangkauan dan kegunaan produk, namun sering kali keamanan menjadi
terlupakan. Keterbatasan waktu dan target sering kali membuat para pengembang hanya
melakukan uji fungsi daripada memprioritaskan keamanan.

Tidak mengherankan bahwa banyak perangkat lunak mengalami banyak perbaikan dan
tambalan setelah digunakan. Hal ini menandakan bahwa proses uji coba atau kontrol
kualitas tidak berjalan dengan baik karena tidak mampu mendeteksi masalah keamanan
dengan cepat. Ancaman terhadap keamanan komputer semakin meningkat seiring
dengan kompleksitas perangkat lunak yang semakin tinggi.

Meskipun teknologi informasi membawa dampak positif dalam mempermudah pekerjaan


dan menjadi kebutuhan sehari-hari, penggunaan yang tidak bijak juga bisa membawa
dampak negative bahkan dianggap melanggar hukum oleh orang yang tidak beretika.
Orang-orang terkadang membagikan privasi pribadi, memberikan akses hak, dan bahkan
terlibat dalam tindakan negatif seperti hate speech. Selain itu, pembajakan masih menjadi
masalah besar, merugikan penciptanya secara finansial.

Keyword: Ancaman keamanan Komputer, Etika Hukum, Teknologi Informasi, Privasi.

Pendahuluan
Kemajuan pesat dalam teknologi komputer telah membawa masuk era kompleksitas yang
semakin meningkat sambil berupaya mempertahankan kemudahan penggunaan. Para
pengembang berfokus pada keterjangkauan dan utilitas produk, sering kali
mengesampingkan keamanan sebagai prioritas kedua. Kendala waktu dan tujuan target
sering kali mendorong para pengembang untuk lebih memprioritaskan pengujian
fungsional dibandingkan dengan langkah-langkah keamanan. Tidak mengherankan
bahwa banyak aplikasi perangkat lunak mengalami sejumlah pembaruan dan tambalan
setelah diterapkan. Hal ini menunjukkan kekurangan dalam kontrol kualitas dan proses
pengujian, yang mengalami kesulitan untuk mendeteksi kerentanan keamanan dengan
cepat. Ancaman keamanan komputer semakin meningkat seiring dengan kompleksitas
perangkat lunak yang terus bertambah

Link: http://jcosbida.com/index.php/array 1
i i id/i d h / l / ti l / i /89
Meskipun teknologi informasi membawa dampak positif, menyederhanakan tugas sehari-
hari dan menjadi kebutuhan tak terpisahkan, penggunaan yang kurang bijak dapat
menimbulkan dampak negatif, bahkan dianggap tidak etis atau dianggap melanggar
hukum. Individu terkadang mengungkapkan privasi pribadi, memberikan hak akses yang
tidak pantas, dan terlibat dalam aktivitas berbahaya seperti ujaran kebencian. Selain itu,
pembajakan perangkat lunak tetap menjadi perhatian besar, menimbulkan kerugian
finansial yang signifikan bagi para penciptanya.

A. PENDAHULUAN
software.
Perkembangan
menuntut
penggunaan
oleh
developer
lomba
yang
digunakan
anak
dan
seringkali
pengetesan
program
keamanan
perhatian.
heran
banyaknya
perlu
software
sebuah
digunakan,
es
control
berjalan
karena
mendeteksi
secara
terhadap
komputer
semakin
dengan
kompleksnya
pengetesan
target,
pengguna.
pesat
mudah
tiri.
dilakukan
bila
membuat
dini.
tidak
tidak
semakin
tinggi
dengan
berbahaya
dan
yang
fungsi
keamanan
hanya
Atas
berlomba
kompleksitas
semakin
Tidak
sering
namun
kurang
developer
tambalan
ini
semakin
permasalahan
yang
Ancaman
sebuah
bisa
untuk
masalah
namun
artinya
nama
Para
sudah
komputer
atau
terhadap
Metode dan Bahanmelakukan
suatu
baik
produk
mudah
dijumpai
menjadi
menjadi
hari
- seiring
quality
waktu
hari
yang
pros
Dalam hal ini, dilakukan pengumpulan data untuk lebih mengetahui mengenai
permasalahan yang diteliti. Dari data yang dikumpulkan akan dapat diketahui mengenai
sistem yang digunakan pada saat ini. Data-data dapat diperoleh melalui beberapa hal
yang berkaitan dengan masyarakat memiliki hak-hak tertentu berkaitan dengan
penggunaan komputer, yaitu hak atas komputer dan hak atas informasi. Hak atas
komputer yang mencakup :

Hak atas akses komputer,

Hak atas keahlian komputer,

Hak atas spesialis komputer dan

Hak atas pengambilan keputusan komputer.

Sedangkan hak atas informasi mencakup

Hak atas privasi

Hak atas akurasi

Hak atas kepemilikan informasi dan

Hak atas akses informasi.

Kriminalitas siber (Cyber crime) atau kriminalitas di internet adalah tindak pidana kriminal
yang dilakukan pada teknologi internet (cyber space), baik yang menyerang fasilitas
umum di dalam cyber space ataupun kepemilikan pribadi. Secara teknis tindak pidana
tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cyber crime.
Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama diantara
ketiganya adalah keterhubungan dengan jaringan informasi publik.

Cyber crime merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang
dilakukan dengan memanfaatkan teknologi komputer. Fenomena cyber crime memang
harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada
umumnya Cyber crime dapat dilakukan tanpa mengenal batas teritorial dan tidak
diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Kejahatan yang
terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi.

Kejahatan komputer juga dapat ditinjau dalam ruang lingkup sebagai berikut: Pertama,
komputer sebagai instrumen untuk melakukan kejahatan tradisional. Kedua, komputer
dan perangkatnya sebagai objek penyalahgunaan, dimana data-data didalam komputer
yang menjadi objek kejahatan dapat saja diubah, dimodifikasi, dihapus atau diduplikasi
secara tidak sah. Ketiga, penyalahgunaan yang berkaitan dengan komputer atau data.

2
Keempat, adalah unauthorized acquisition, disclosure or use of information and data, yang
berkaitan dengan masalah penyalahgunaan hak akses dengan cara-cara yang ilegal

Etika Dalam Teknologi Informasi


Secara umum etika dibagi menjadi dua, yaitu etika umum dan etika khusus

(Amin, 2017; Notoatmodjo, 2010).

Etika umum adalah etika mengenai kondisi-kondisi dasar cara manusia bertindak secara
etis, teori-teori etika, dan prinsip-prinsip moral dasar yang menjadi pegangan bagi
manusia dalam bertindak serta tolok ukur dalam menilai baik atau buruknya suatu
tindakan. Etika umum dapat dianalogikan dengan ilmu pengetahuan, yang membahas
pengertian umum dan teori-teori.

Etika khusus merupakan penerapan prinsip-prinsip moral dasar dalam bidang kehidupan
yang khusus. Penerapan ini bisa berwujud: mengenai cara mengambil keputusan dan
bertindak dalam bidang kehidupan dan kegiatan khusus yang dilakukan, yang didasari
oleh cara, teori atau prinsip-prinsip moral dasar, mengenai cara menilai perilaku diri
sendiri dan orang lain dalam bidang kegiatan dan kehidupan khusus yang dilater belakangi
oleh kondisi yang memungkinkan manusia bertindak etis serta mengenai cara mengambil
suatu keputusan atau tindakan, dan teori serta prinsip moral dasar yang ada di baliknya.

Perkembangan teknologi informasi dalam kehidupan manusia membawa banyak


perubahan pada pemikiran dan prilaku manusia dalam pemecahan masalah dan
pengambilan keputusan. Teknologi informasi sebetulnya sebuah alat yang digunakan
manusia untuk menghadapi tantangan perkembangan zaman. Oleh karena itu, faktor
manusia dalam teknologi informasi sangatlah penting.

Perubahan cara berpikir dan berprilaku manusia akan mempengaruhi implementasi dan
persepsi etika dan norma manusia dalam kehidupannya. Dulu kita berinteraksi secara fisik
dan berkomunikasi langsung dengan orang lain, namun karena perkembangan internet
seperti email, komunikasi ini telah berkurang.

Menurut Suryadharma & Budyastuti (2019), terdapat beberapa dampak pemanfaatan


teknologi informasi yang tidak tepat diantaranya:

1. Kekhawatiran terhadap teknologi informasi yang dapat menggantikan fungsi


manusia

2. Kompleksitas dan kecepatan yang tidak dapat ditangani secara manual

3. Adanya pengangguran dan pemindahan kerja

4. Berkurangnya tanggung jawab profesi

ARRAY Vol. 1 Iss. 1 June 2023, pp: 1-6 3


5. Adanya golongan minoritas yang kurang update informasi

Untuk mengatasi dampak yang tidak tepat tersebut, maka perlu dilakukan perancangan
teknologi yang berpusat pada manusia sehingga fungsi manusia tidak sepenuhnya
tergantikan. Selain itu, melihat perkembangan teknologi informasi yang semakin pesat,
maka diperlukan aturan untuk mengarahkan pengguna agar tetap memiliki etika dalam
memanfaatkan teknologi informasi.

Selain itu, pengguna teknologi informasi harus belajar bagaimana memiliki etika yang baik
dalam menggunakan komputer. Berikut ini beberapa etika komputer yang akan
mengurangi dampak negatif penggunaan komputer (Suryadharma & Budyastuti, 2019)
yaitu:

3.1 Jenis Pelanggaran Etika Penggunaan Teknologi Informasi & Komunikasi


1. Hacking/Cracking

Hacking adalah seorang yang memiliki keinginan untuk melakukan eksplorasi dan
penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainya tetapi
tidak melakukan tindakan pengrusakan apapun tidak mencuri uang atau informasi.

Cracker adalah sisi gelap dari hacker dan memiliki ketertarikan untuk mencuri informasi,

melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan seluruh
system komputer.

(contoh: cracking serial number)

Orang yang melakukan hacking disebut hacker

Penggolongan Hacker & Cracker

a. Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat pemula untuk
sekedar mencoba kekurang handalan system sekuritas suatu perusahaan.

b. Crackers/Criminal Minded hackers, pelaku memiliki motivasi untuk mendapat


keuntungan financial, sabotase dan pengrusakan data, type kejahatan ini dapat dilakukan
dengan banyakorang dalam.

c. Political Hackers, aktifis politis (hactivist) melakukan pengrusakan terhadap ratusan


situs web

untuk mengkampanyekan programnya, bahkan tidak jarang dipergunakan untuk


menempelkan pesan untuk mendiskreditkan lawannya.

2. Denial of Service Attack (DoS Attack)

Denial of Service Attack adalah suatu usaha untuk membuat suatu sumber daya
komputer yang ada tidak bisa digunakan oleh para pemakai. Denial of Service Attack
ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai

4
memberi bantuan dari penggunaan jasa tersebut. Denial of Service Attack mempunyai dua
format umum, yaitu :

Memaksa komputer korban untuk mereset atau korban tidak bisa lagi
menggunakan perangkat komputernya seperti yang diharapkannya.

Menghalangi media komunikasi antara para pemakai dan korba sehingga mereka
tidak bisa lagi berkomunikasi.

Gambar 1. Ilustrasi DDOs Attack


3. Pelanggaran Piracy

Piracy adalah pembajakan perangkat lunak (software). Undang undang yang melindungi
HAKI yaitu UU no 19 tahun 2002. Bentuk pembajakan perangkat lunak: - Memasukan
perangkat lunak illegal ke harddisk. - Softlifting, pemakaian lisensi melebihi kapasitas -
Penjualan CDROM illegal - Penyewaan perangkat lunak illegal.

Fraud

Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang


sebesar besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi
keuangan. Contoh adanya situs lelang fiktif yang melibatkan berbagai macam aktifitas
yang berkaitan dengan kartu kredit.

5. Pornography dan Paedophilia

Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana,
erotis, dan kegiatan seksual lainnya dengan tujuan merusak moral. Paedophilia
merupakan kejahatan

ARRAY Vol. 1 Iss. 1 June 2023, pp: 1-6 5


3.2 Privacy
Privasi dalam Teknologi Informasi merujuk pada hak individu untuk mengontrol dan
melindungi informasi pribadi mereka yang disimpan, diproses, atau diakses melalui
sistem atau aplikasi teknologi informasi. Ini mencakup data pribadi seperti nama, alamat,
nomor telepon, dan informasi lainnya yang dapat digunakan untuk mengidentifikasi atau
menghubungi individu.

Korelasi Etika, Privasi dan Keamanan Informasi


Keseluruhan, etika, privasi, dan keamanan informasi saling terkait dan saling
mempengaruhi. Mematuhi prinsip etika dalam pengelolaan data adalah dasar untuk
menjaga privasi dan keamanan informasi. Mengintegrasikan nilai-nilai etika, privasi yang
kuat, dan keamanan informasi adalah penting untuk membangun kepercayaan dan
integritas dalam pengelolaan data pribadi dan sensitif.

Pada Gambar 1 menjelaskan bagaimana kita mengimplementasikan dengan baik


terhadap etika, privasi, keamanan informasi.

Gambar 1.2 Etika Sistem Informasi

Tanggung Jawab Profesi


Seiring dengan perkembangan teknologi yang semakin maju, maka para
professional di bidang computer harus melakukan suatu spesialisasi dalam
ilmucomputer. Disamping harus melakukan spesialisasi, kita juga dituntut
untukmemahami dan mengatur tanggung jawab etis yang harus dipenuhi, yaitu
syarat- syarat pelaku profesi dan garis besar pekerjaan sebagaimana yang

6
telahditetapkan seperti contohnya Organisasi Profesi Luar Negeri seperti
ACM(Association for Computing Machinery) dan IEEE(Institute of
Electrical andElectronic Engineers).
Di Indonesia sendiri juga ada organisasi profesi di bidang computer yangsudah
berdiri sejak tahun 1974 bernama IPKIN (Ikatan Profesi Komputer
danInformatika) juga sudah menetapkan kode etik yang disesuaikan dengan
kondisi perkembangan pemakaian teknologi computer di Indonesia.
Kode etik profesitersebut menyangkut kewajiban plaku profesi terhadap
masyarakat, sesama pengembang profesi ilmiah, serta kewajiban terhadap
sesama umat manusia danlingkunagan hidup. munculnya kode etik profesi
tersebut tentunya memberikangambaran adanya tanggung jawab yang tinggi
bagi para pengembang profesi bidang komputer untuk menjalankan fungsi dan
tugasnya sebagai seorang profesional dengan baik sesuai dengan
profesionalisme yang di tetapkan.

Refrence:
Prof. Jie Wang ISSN:2579-006, Journal of Cyber Security
https://www.techscience.com/journal/JCS

Eko Andriyanto Wicaksono 14.52.0596 & Khurotul Aeni 14.52.0615, jurnal: Keamanan Jaringan
peretas, Etika, dan Hukum
https://www.researchgate.net/publication/286440432_Etika_dan_Hukum_di_IT

Dimas Maulana & Taufiqurrahman Chaniago (2016) jurnal: Isu-isu Pokok Etika Teknologi Informasi
https://www.academia.edu/35696778/ISU_ISU_POKOK_ETIKA_TEKNOLOGI_INFORMASI

Jan H P Eloff Journal of Cybersecurity, Volume 9, Issue 1, 2023, tyac015,


https://doi.org/10.1093/cybsec/tyac015

Eti Rochaety, dkk., Sistem Informasi Manajemen Pendidikan, Bumi Aksara, Jakarta , 2005. Etika
Dalam Penggunaan Teknologi Informasi Dan Komunikasi Dalam Pendidikan | Epsilon:jurnal
pendidikan fisika (uin-antasari.ac.id)

Dhimas Dirgantara, Is Mardianto, Program Studi Teknik Informatika, Fakultas Teknologi Industri,
Universitas Trisakti, Journal of Computer Science and Information Systems, 3/1 (2019), 1-10

Eko Andriyanto Wicaksono, Yogyakarta, 2015


https://www.researchgate.net/publication/286440432_Etika_dan_Hukum_di_IT

Suryadharma., & Budyastuti, T. (2019). Sistem Informasi Manajemen. Ponorogo: Uwais Inspirasi
Indonesia.

Tika Andarasni Parwitasari, Supanto, Ismunarno, Winarno Budyatmojo, Sulistyanta, Jurnal Gema
Keadilan (ISSN: 0852-0011), Volume 9 Edisi I, Agustus 2022

Sulasno Sulasno, Fitria Agustin Vol 15, No 1 (2018),


https://journal.moestopo.ac.id/index.php/spektrum/article/view/671

ARRAY Vol. 1 Iss. 1 June 2023, pp: 1-6 7


8

Anda mungkin juga menyukai