Anda di halaman 1dari 28

Etika dalam Teknologi Informasi

Heri Nur Cahyanto, S.Kep.,Ns.,M.T,


Pendahuluan

Kesadaran bahwa komputer dapat mengganggu hak


privacy individu.

Masalah pembajakan.

Etika dalam Teknologi Informasi lebih dari hanya sekedar


masalah privacy dan pembajakan.
Konsep Etika
• etik /étik/ n (KBBI)
“kumpulan asas atau nilai yang berkenaan dengan akhlak”

etika/eti·ka/ /étika/ n (KBBI)
“ilmu tentang apa yang baik dan apa yang buruk dan
tentang hak dan kewajiban moral (akhlak)”
Etika Informasi dalam masyarakat

• Perkembangan informasi dalam masyarakat


 Bentuk informasi
Teknologi Informasi
 Kecepatan informasi
 Keakuratan informasi
 Sistem informasi
Aspek Hukum
• Teknologi Informasi adalah suatu teknik untuk
mengumpulkan, menyiapkan, menyimpan, memproses,
mengumumkan, menganalisis, dan/atau menyebarkan
informasi.
(UU NO.11 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK)
Etika IT dibahas oleh Richard Mason pada tahun 1986
yang mencakup “PAPA “
1. Privasi
2. Akurasi
3. Properti
4. Akses
Privasi
• Privasi menyangkut hak individu untuk mempertahankan
informasi pribadi dari pengaksesan oleh orang lain yang
tidak diberi izin unruk melakukannya.

• Penggunaan teknologi informasi berkecenderungan


membuat pelanggaran terhadap privasi jauh lebih mudah
terjadi.
contoh, para pemakai e-mail sering kali jengkel dengan
kiriman-kiriman e-mail yang tak dikehendaki dan berisi
informasi yang tidak berguna (junk e-mail).
Akurasi
• Akurasi terhadap informasi merupakan factor yang harus
dpenuhi oleh sebuah sistem informasi. Ketidak akurasian
informasi dapat menimbulkan hal yang mengganggu,
merugikan, dan bahkan membahayakan.
properti
• Perlindungan terhadap hak properti yangsedang
figalakkan saat ini yaitu dikenaldengan sebutan HAKI(hak
atas kekayaan intelektual).
• Di Amerika Serikat, kekayaan intelektual diatur melalui
tiga mekanisme, yaitu
1. hak cipta (copyright),
2. paten,
3. rahasia perdagangan (trade secret). lisensi
Akses

berkaitan dengan informasi apa seseorang berhak


memperoleh dan bagaimana informasi dapat digunakan.

Teknologi informasi diharapkan mendukung pengaksesan


untuk semua pihak

Hak akses informasi yang memang dipublikasikan, seperti


berita-berita, hasil penelitian, dll.
Fokus dari masalah AKSES adalah

berkaitan dengan informasi apa seseorang berhak


memperoleh dan bagaimana informasi dapat digunakan.

Teknologi informasi diharapkan mendukung pengaksesan


untuk semua pihak

Hak akses informasi yang memang dipublikasikan, seperti


berita-berita, hasil penelitian, dll.
Keamanan Teknologi Informasi

Ancaman aktif mencakup kecurangan dan kejahatan


terhadap komputer
Ancaman pasif mencakup kegagalan sistem, kesalahan
manusia, dan bencana alam
Macam Ancaman Contoh

Bencana alam dan politik Gempa bumi, banjir, kebakaran, perang

Kesalahan pemasukan data, Kesalahan penghapusan data, Kesalahan


Kesalahan manusia operator (salah memberi label pada pita magnetik)

Gangguan listrik, Kegagalan peralatan Kegagalan fungsi


Kegagalan perangkat lunak dan perangkat keras
perangkat lunak

Penyelewengan aktivitas, Penyalahgunaan kartu


Kecurangan dan kejahatan komputer
kredit,Sabotase,Pengaksesan oleh orang yang tidak berhak

Program yang jahat/usil Virus, worm/cacing, Trojan (bom waktu), dll


• Virus adalah file yang harus diaktifkan guna menyebarkan
dirinya. Ia dapat diprogram untuk merusak/ menghapus file,
menampilkan pesan yang aneh dan bahkan merusak sistem
komputer itu sebdiri. Virus tidak pernah menyebar ke sistem
lain secara otomatis.
• Worm (cacing) adalah program / file biner yang dapat
menggandakan diri ke sistem lain secara otomatis.

Contohnya jika suatu jaringan LAN terkena suatu worm, maka


seluruh komputer di jaringan tersebut akan terkena worm
tersebut.
•Trojan Horse adalah program yang dibuat untuk
menembus pengamanan komputer dan mengambil alih
kendali komputer dari jarak jauh serta mencuri data penting
seperti password, data kartu kredit, atau file rahasia
lainnya.
Sebenarnya, hoax bukanlah virus. Hoax adalah istilah yang
digunakan untuk menyebut "berita bohong mengenai virus".

Hoax biasanya datang dalam bentuk e-mail yang isinya


memberitahu agar pengguna komputer menghapus file
tertentu yang dikabarkan dicurugai sebagai virus.
Pengamanan yang disarankan

• Backup Data
• Batasi Akses
• Ubah password teratur
• Tempatkan informasi ditempat yang aman
• Gunakan antivirus
• Rekrut tenaga/pegawai terpercaya
• Buat scenario keamanan saat pembobolan
Pencegahan Virus
• Install software antivirus
• Hapus email dari sumber yang tidak dikenal
• Buat data cadangan
• Kurangi pemakaian software gratis
Hak Cipta
• hak yang dijamin oleh kekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa seizin
pemegangnya.

• Hak ini mudah untuk didapatkan dan diberikan kepada


pemegangnya selama masa hidup penciptanya plus 70
tahun.

https://www.dgip.go.id/memahami-hak-cipta
Paten
• Paten merupakan bentuk perlindungan terhadap
kekayaan intelektual yang paling sulit didapatkan karena
hanya akan diberikan pada penemuan- penemuan
inovatif dan sangat berguna.

• Hukum paten memberikan perlindungan selama 20 tahun.


Lisensi
• Hukum rahasia perdagangan melindungi kekayaan
intelektual melalui lisensi atau kontrak.
• Pada lisensi perangkat lunak, seseorang yang
menandatangani kontrak menyetujui untuk tidak menyalin
perangkat lunak tersebut untuk diserahkan pada orang
lain atau dijual.
Kasus – kasus dalam Teknologi Informasi
• https://tekno.kompas.com/read/2017/05/13/13360257/rum
ah.sakit.di.jakarta.disandera.ransomware.minta.tebusan.r
p.4.juta?page=all

• https://www.kompas.com/tag/pencemaran-nama-baik

• https://jateng.tribunnews.com/2019/03/12/inilah-11-nama-t
ersangka-penipuan-barang-elektronik-berhadiah-belasan-
orang-di-banyumas-tertipu
• https://www.liputan6.com/bisnis/read/3800410/bni-minta-n
asabah-waspada-penipuan-modus-daftar-layanan-sms-n
(UU NO.11 2008 tentang INFORMASI
dan TRANSAKSI ELEKTRONIK)
Pentingnya Etika dalam IT
• Gunakan Teknologi Informasi untuk hal yang bermanfaat
baik Individu maupun social
• Tidak masuk dalam system informasi secara illegal
• Tidak merusak system informasi pihak lain
• Menggunakan alat pendukung teknologi informasi dengan
bijaksana dan tidak melanggar Hukum dan Norma
• Menghargai Karya orang lain
• Menjaga sikap dalam memanfaatkan IT
Referensi

• https://www.dgip.go.id
• http://kbbi.web.id
• https://web.kominfo.go.id/sites/default/files/users/4761/UU
%2019%20Tahun%202016.pdf
• http://robby.c.staff.gunadarma.ac.id/Downloads/files/6079
7/Etika+Dalam+Sistem+Informasi.pdf

Anda mungkin juga menyukai