Anda di halaman 1dari 32

Etika, Kejahatan dan Kebebasan

Pribadi (Privacy) pada Komputer

Tata Sumitra M.Kom


STMIK-MJ
Apa Etika Komputer?
Websters New World Dictionary: Etika adalah studi mengenai standar
dari tindakan (standards of conduct) dan pertimbangan moral

Sistem moral dari orang atau seseorang, agama, kelompok tertentu, dsb.

Etika Komputer adalah serangkaian aturan yang mengarah atau


menentukan pada standar atau tindakan dari user komputer

Prinsip yang digunakan dalam komputer dan informasi yang mereka


hasilkan

Istilah kepemilikan (property) dan pencurian (stealing) sulit untuk


ditentukan apabila berhubungan dengan perangkat keras, informasi,
akses dan kebebasan pribadi (privacy).
Apa Etika Komputer?
Meskipun mungkin ada ketidak setujuan pada apa yang benar dan apa
yang salah dalam perumpaan tertentu, tetapi ada area persetujuan atau
disetujui bersama.

Area yang biasa ini melayani sebagai suatu permulaan, sedangkan


mengenai kontroversi dapat ditangani melalui basis kasus per kasus.

Tambahan lagi kode dari etika komputer (codes of computer ethics) harus
berubah dan beradaptasi sebagai dimensi baru, yaitu: umpamanya
kenyataan maya (virtual reality), perbedaan konsep dari penggunaan
komputer, membawa semua rangkaian masalah tersebut dengan
aplikasinya
Apa yang termasuk Etika Profesional ?
Konsep dari standar etika bukan hal baru.
Jaman Babylon terkenal Code of Hamurabi: Yang kuat tidak boleh
melukai yang lemah

Terkenal lagi adalah sumpah (oath) dari Hippocratic, kode etik yang
dianut kedokteran

Kode etik menawarkan kerangka untuk tanggung jawab.

Association of Computing machinery- ACM (Asosiasi untuk mesin


perhitungan) tahun 1992 mengadopsi revisi kode etik seperti organisasi
profesi yang lainnya.
Apa yang termasuk Etika Profesional ?
ACM meminta anggotanya untuk menerima delapan prinsip yaitu:
1. Buat kontribusi ke masyarakat
2. Hindari kecelakaan orang lain; perhatikan dampak jangka
panjangnya
3. Jujurlah
4. Bertoleranlah ke orang lain
5. Jangan memaafkan pelanggaran copyright atau paten
6. Respek atau hargai kepemilikan intelektual (intellectual property)
7. Jaga kebebasan pribadi (privacy)
8. Hargai atau pujalah (Revere) kerahasian (confidentiality)
Apa yang termasuk Etika Individu?
Etika Individu sebagai bagian dari individu pada dasarnya merupakan
pilihan individu

Meskipun ada hukum yang menentukan kita semua, tetapi beberapa


orang tidak dapat menahan untuk mencari cara mengelak dari hukum
tersebut.

Hal tersebut sama dengan standar penggunaan komputer

Tergantung pada kita untuk mengikuti dan meyakinkan user lain untuk
mengikuti cara etika
Perilaku Etika Individu

Perilaku Etika Individu termasuk:

Menolak untuk meminjam atau berbagi secara ilegal/melanggar hukum


dalam memperoleh program

Memproteksi password anda dan tidak menggunakan password orang


lain.

Menganjurkan orang lain untuk berperilaku etis.


Apa Etika Jaringan ?
Mendengarkan atau melihat yang tidak boleh dilihat atau didengar secara
elektronik (Electronic eavesdropping) tidak dijaga

Dua perusahaan jasa on-line Prodigy (joint venture antara IBM dan Sears)
dan CompuServe (subsidiary dari H&R Block) mempunyai filosofi yang
berbeda mengenai jasanya. CompuServe membolehkan user untuk
mempublikasikan subyek materi mereka sendiri tanpa persetujuan dari
mereka. Sedangkan Prodigy, di lain pihak, membuat kontroversi besar
untuk mengupayakan kontrol isi dari on-line bulletin boards,
menimbulkan banyak pertanyaan tentang sensor.
SENSOR DAN KEBEBASAN BERBICARA

Tahun 1993 user dari USENET mengimplementasikan program yang


menghalangi, yaitu apa yang dia anggap pesan yang tidak relevan atau
kasar/kejam/menghina untuk dipasang (posting) pada jaringan publik.
Menghalangi orang untuk memasang pesan atau catatan tidak dapat
diterima, tetapi apakah jaringan seharusnya memang memasang
mengenai apapun?

Dilema Etika seperti ini menciptakan yang sama dengan debat mengenai
bahan eksplisit secara seksual dalam seni, film dan majalah. Tidak ada
jawaban yang tepat, tetapi jaringan boleh memilih untuk membatasi
pertanggung jawabannya dengan memperingatkan user bahwa bahan on-
line mungkin tidak baik untuk anak-anak
Dampak Etika pada Penggunaan Informasi
Informasi pribadi tetang masing-masing kita sebenarnya telah tersedia
melalui teknologi komputer.

Tidak terlalu sulit sebenarnya untuk informasi seperti itu dalam


menemukan cara yang digunakan oleh tangan yang tidak berhak
(unauthorized)

Ada kebutuhan pasti untuk perilaku etika yang berhubungan dengan


informasi pribadi dalam file komputer.

Freedom of Information Act tahun 1970 membolehkan individu


menjamin record mengenai mereka, yang dikoleksi oleh suatu Badan
Sensor
Kecenderungan untuk Informasi yang tidak benar
Beberapa kesalalahan komputer lucu.
Misalnya pada nama seseorang ditambah daerah dia tinggal. Contoh:
Nathan JAKPUS. Ada lagi data salah seperti patients medical records
(laporan medik pasien) keliru dengan orang lain karena memasukkan
datanya (data entry) salah.
Siapa yang bertanggung jawab untuk informasi yang salah tersebut ?

Dua metoda yang digunakan software providers untuk melindungi


mereka sendiri yaitu

1. pembuktian (verifying) dan


2. Melakukan-tes (testing) data

untuk menjamin produk atau jasa mereka mempunyai nama baik, dan
membuat kontrak terlebih dahulu dengan penolakan yang membatasi
pertanggungan jawaban mereka.
Perangkat Lunak yang mampu kerja (software workability)

Apa yang terjadi dan siapa yang membayar apabila perangkat lunak tidak
jalan/bekerja yang seharusnya dapat jalan/bekerja? Penjual
mengharapkan konsumen hati-hati. Konsumen, di lain pihak
mengharapkan penjual mengirimkan paket perangkat lunak yang dapat
bekerja.

Perangkat Lunak biasanya dibuat tidak bergaransi atau jaminan oleh


penjual. Tetapi faktanya, apabila ada kecelakaan atau kehilangan, maka
kesalahan ditempatkan pada perangkat keras, perangkat lunak, database
atau user. Kombinasi di antara mereka itu dapat salah.

Regulasi atau aturan dan hukum mengenai perangkat lunak yang dapat
kerja belum didefinisikan dengan baik. Hal tersebut membawa kita ke
serangkaian issue etika.
Mengapa Issue Etika sulit diselesaikan ?
Tidak ada aturan dan metoda yang cepat dan keras yang dapat
diaplikasikan di semua contoh atau perumpamaan.

Begitu teknologi muncul, nilai juga akan timbul.

Dalam kenyataan maya (virtual relaity), yang menunjukkan bahwa


komputer mensimulasi perumpamaan (imagery) dan user masuk ke
dalam bayangan atau gambaran (picture), dari semua rangkaian baru
masalah yang diciptakan bersamaan dengan aplikasinya.

Para profesional harus mengantisipasi kemungkinan ada efek negatif


pada user.

Ribuan masalah perlu diambil pertimbangannya pada waktu


mempersiapkan kode etik
Issue yang timbul
Adakah ancaman ke pribadi pekerja/staf untuk menggunakan komputer guna
memonitor kerja mereka?

Apakah pemilik wajib untuk mengganti atau mengkompensasi pekerja/staf yang


diganti oleh komputer?

Seharusnyakah semua data yang di input dianggap rahasia oleh individu pada
keyboard?

Apakah etis untuk membaca e-mail seseorang ? Melihat file mereka? Berbagi
password mereka? Menggunakan komputer pekerjanya untuk tugas pribadi?

Apakah etis bagi mahasiswa untuk menggunakan fasilitas pada laboratorium


komputer kampus untuk main game sedangkan mahasiswa lain menunggu
komputer untuk menyelesaikan tugas atau untuk riset?

Apakah etis bagi seseorang untuk mesensor pesan atau computer bulletion
boards? Meletakkan pesan pornografi?
Dampak Kejahatan Komputer pada Masyarakat

Kejahatan komputer dapat dijelaskan sebagai sesuatu hal yang


menggunakan komputer dan perangkat lunak untuk tujuan ilegal

Komputer membolehkan kejahatan seperti penggelapan, pencurian,


sabotase dan vandal dilakukan secara cepat dan dengan peluang yang
rendah untuk ditemukan. Kejahatan komputer sangat mahal sampai
semahal apa masih merupakan pertanyaan, tetapi bahkan perkiraan
konservatifpun dimulai dengan angka besar yaitu jutaan dollar
Pelanggaran Pembajakan dan Copyright

Pembajakan Perangkat Lunak adalah duplikasi yang tidak ada haknya dari
program komputer yang di copyright

Pelanggaran Copyright terjadi apabila tidak dibuat pembayaran royalti


yang sesuai untuk penggunaan dari kerja yang diproteksi

Pembuat perangkat lunak mengadakan pengeluaran biaya yang mahal


untuk penelitian dan pengembangan guna memproduksi program
mereka

Oleh karena itu setiap saat pembajak (tidak ada biaya dibayar dan
royalty yang dikumpulkan oleh pemiliknya), maka versi dibagi (shared),
tetapi tidak dibayar, mereka akan kehilangan keuntungan mereka
Metoda untuk menghalangi Pembajakan
Licensing, membayar royalti

Menyegel atau mencap (Sealing) paket dan menyatakan di luar paket


tersebut yang menyatakan bahwa hanya pembeli yang dapat
menggunakan perangkat lunak tersebut

Locking program agar tidak di copy

Memberikan instruksi mengenai penggunaan program dalam


dokumentasi. Siapa yang akan mengkopi program harus meng-copy
penjelasannya

Mendidik user.
Jenis dari Kejahatan Komputer

Komputer dapat digunakan untuk melakukan kejahatan, seperti


pencurian atau penipuan

Bisa juga menjadi obyek kejahatan dan dapat digunakan pada


hakekatnya dalam perbuatan kejahatan ke komputer seperti
menyebarluaskan virus, worms, bomb, Troyan horses, memanipulasi
data dan mencuri data

Virus menyerang program

Worms, program tersembunyi yang mengeluarkan command palsu atau


misleading. Menempati memory komputer dan tersebar secara cepat
seperti virus ke duanya menstop operasi komputer
Jenis dari Kejahatan Komputer
A Time Bomb, diciptakan apabila program diletakkan ke dalam komputer
yang di set untuk merusak dirinya sendiri pada suatu saat atau setelah
program berjalan dalam waktu tertentu. Kalau tidak dibayar maka
program tersebut merusak diri sendiri.

Troyan Horse, Dirinya tersembunyi sebagai program yang diakui, tetapi


begitu di pasang (install) program yang masuk ini merusak sendiri
memutarbailikkan data, merusak index, atau menghapus semua data
dalam komputer, Bahkan e-mail bomb dapat di kirim via pelayanan e-
mail.
Manipulasi Data dan Pencurian Data

Disebut juga data diddling terjadi apabila user merubah data di dalam
komputer. Manipulasi ini terjadi mulai dari merubah nilai (grade),
mengakses atau merubah rekord medik atau rekord kredit.

Komputer juga digunakan untuk penangkapan kriminal. Seperti sidik jari.

Kriminal. Mereka yang suka tantangan dengan membuka sistem


komputer yang besar

Deteksi

Pencegahan

Disaster Recovery (Didapatkan kembali)

Legislation (Hukum atau Aturan)


Penemuan kembali (Disaster Recovery)

Institusi mem-backup power supply pada waktu listrik (power) gagal.

Ciptakan backup copies dari program dan data dan disimpan di tempat
lain

Berbagi sumberdaya dengan bisnis yang sama

Akumulasi backup spare parts untuk komputer anda guna me-minimize


waktu down
Penggunaan yang tidak benar dari Informasi
Penggunaan yang tidak benar dari informasi apabila nama anda dan
kebiasaan belanja anda masuk ke dalam database yang tersedia bagi
pedagang lain.

Membeli sesuatu dari mail order catalog dapat menyebabkan informasi


terlihat di database yang dijual ke pihak lainnya.

Banyak orang merasa bahwa hal tersebut menginvasi atau memasuki


privacy mereka
Aspek keamanan dalam bertransaksi

Dalam melakukan transaksi di internet, kita memasuki area bebas


yang meskipun dengan cara bagaimanapun untuk memproteksi
agar mendapat suatu tingkat keamanan yang pasti, selalu ada
saja jalan untuk membongkarnya.

Masih kurangnya pengetahuan masyarakat luas tentang


penggunaan internet

Masih diperlukan adanya sosialisi penggunaan internet termasuk


juga pelayanan online banking.

Kemampuan mentransfer dan mengolah data yang besar dan


berkemampuan tinggi
Cyber Law ?...

Cyberlaw atau dalam bahasa Indonesia diterjemahkan sebagai hukum


cyber (atau nama lain yang biasa dipergunakan, yaitu hukum sistem
informasi) bukanlah suatu produk baru yang meramaikan istilah dalam
dunia teknologi informasi.

cyberlaw adalah hukum yang dipergunakan dalam dunia cyber (dunia


maya), yang dalam proses justifikasi dan legitimasi hukumnya memiliki
pendekatan yang sedikit berbeda dengan hukum konvensional. Hal ini
disebabkan, karena dasar dan fondasi hukum konvensional di banyak
negara adalah ruang dan waktu, sedang dalam dunia maya, kedua
istilah tersebut menjadi tidak berarti. Berikut adalah contoh untuk
mendeskripsikan pernyataan tersebut:
Contoh Cyber Law

[1] Seorang pelaku pelanggaran komputer (cracker) berkebangsaan


Indonesia, berada di Jepang, melakukan serangkaian teknik
penyadapan data dan informasi terhadap sebuah server di Amerika
Serikat, kemudian server tersebut diobrak-abrik. Server tersebut
ditempati (hosting) oleh sebuah perusahaan Belgia. Hukum mana yang
berlaku untuk mengadili pelanggaran/kejahatan cracker tersebut?

[2] Seorang cracker asal Indonesia yang tinggal di Singapura melakukan


penyerangan terhadap sebuah server perusahaan di Singapura. Ia
tertangkap, dan diadili, yang kebetulan semuanya berada di Singapura.
Ia diproses dengan hukum yang berlaku di Singapura.
Cyber Law di Indonesia

Dalam proses perkembangannya di Indonesia, cyberlaw masih terkesan


jauh dari benak para pembuat kebijakan, jelas sekali terlihat bahwa
teknologi informasi masih belum menjamah setiap aspek kehidupan
masyarakat Indonesia, yang kontras sekali dengan beberapa negara
lain, misalnya: India, Malaysia, Singapura, Jepang dan lainnya.

Banyak masyarakat kita yang masih merasa komputer beserta


perangkat teknologi informasi lainnya sebagai barang yang rumit,
mereka terpukau, tetapi tidak atau belum mampu menguasainya.
Cyber Law di Dunia
Secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:

a. Information security, menyangkut masalah keotentikan pengirim atau


penerima dan integritas dari pesan yang mengalir melalui internet. Dalam
hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
b. On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai
pengiriman barang melalui internet.
c. Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi
pengguna maupun penyedia content.
d. Regulation information content, sejauh mana perangkat hukum mengatur
content yang dialirkan melalui internet.
e. Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis
melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas
dan yurisdiksi hukum.
Terdapat tiga pendekatan untuk mempertahankan keamanan di cyberspace :
1. pendekatan teknologi
2. pendekatan sosial budaya-etika
3. pendekatan hukum.
Dalam hukum internasional, dikenal tiga jenis jurisdiksi :

1. jurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe)

2. jurisdiksi untuk penegakan hukum (the jurisdiction to enforce)

3. jurisdiksi untuk menuntut (the jurisdiction to adjudicate).


Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa
asas yang biasa digunakan, yaitu :
1. subjective territoriality, yang menekankan bahwa
keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan
dan penyelesaian tindak pidananya dilakukan di negara lain.
2. Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah
hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak
yang sangat merugikan bagi negara yang bersangkutan.
3. nationality yang menentukan bahwa negara mempunyai jurisdiksi untuk
menentukan hukum berdasarkan kewarganegaraan pelaku.
4. passive nationality yang menekankan jurisdiksi berdasarkan
kewarganegaraan korban.
5. protective principle yang menyatakan berlakunya hukum didasarkan atas
keinginan negara untuk melindungi kepentingan negara dari kejahatan yang
dilakukan di luar wilayahnya, yang umumnya digunakan apabila
korban adalah negara atau pemerintah
6. asas Universality memberlakukan hukum dimanapun pelaku berada
ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan
yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah.
Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi
oleh screens and passwords. Secara radikal, ruang cyber telah mengubah
hubungan antara legally significant (online) phenomena and physical location.
Kasus Cyber Crime di Indonesia

1. Carding
2. Hacking
3. Cracking,

Cyberlaw sebaiknya dibahas oleh orang-orang dari berbagai latar belakang,


misalnya: akademisi, pakar teknologi informasi, teknokrat, orang yang
berkecimpung dibidang hukum, bisnis, birokrat serta pemerintah

Anda mungkin juga menyukai