DISUSUN OLEH :
NAMA : DESSI
AMELIA
NPM : 49211415
PROGRAM
STUDY : BISNIS DAN KEWIRAUSAHAAN
PENDAHULUAN
Dalam
dunia Teknologi Informasi (atau IT/Information Technology), masalah yang
berhubungan dengan etika dan hukum bermunculan, mulai dari adanya penipuan,
pelanggaran, pembobolan informasi rahasia, persaingan curang sampai kejahatan
yang sifatnya pidana sudah sering terjadi tanpa dapat diselesaikan secara
memuaskan melalui hukum dan prosedur penyidikan yang ada saat ini, mengingat
kurangnya landasan hukum yang dapat diterapkan untuk perbuatan hukum yang
spesifik tersebut seperti pembuktian dan alat bukti.
Terdapat dua jenis peraturan, yaitu peraturan tidak
tertulis berupa norma yang berlaku, dan peraturan tertulis berupa
perundang-undangan yang secara resmi disahkan oleh suatu lembaga yang
berwenang. Norma yang berlaku sebenarnya tidak ada kepastian secara hukum,
namun masyarakatlah yang dapat menilai apakah prilaku seseorang sesuai dengan
norma atau tidak. Sedangkan undang-undang jelas mengatur apa saja yang harus
dan tidak boleh dilakukan. Begitu pula dalam teknologi informasi, terdapat
norma yang membatasi seseorang dalam menghadapi teknologi ini berupa etika dan
moral, dan terdapat pula hukum dan perundang-undangan yang mengatur dengan
jelas apa yang boleh dan tidak boleh dilakukan.
PEMBAHASAN
- Etika : kepercayaan tentang hal yang benar dan salah atau
yang baik dan yang tidak .
Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang mencakup privasi, akurasi, property, dan akses.
Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang mencakup privasi, akurasi, property, dan akses.
1.Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati email yang dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan email pribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya. Selain itu terdapat contoh lain seperti:
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati email yang dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan email pribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya. Selain itu terdapat contoh lain seperti:
·
Junk Mail dan
·
Penjualan Data Akademis
2.Akurasi
Akurasi terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.dan contoh kasus yang terakhir adalah Kasus kesalahan pendeteksi misil Amerika Serikat .
Akurasi terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.dan contoh kasus yang terakhir adalah Kasus kesalahan pendeteksi misil Amerika Serikat .
3.Properti
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu :
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu :
·
hak cipta (copyright)
·
paten, dan
·
rahasia perdagangan (trade secret)
a.Hak
Cipta (copyright)
Hak
cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian
kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada
pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat
lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah didapatkan dan
diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70 tahun.
b.Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
c.Rahasia
Perdagangan (trade secret).
Hukum
rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau
kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak
menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada
orang lain atau dijual.
4.Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.
MASALAH
KEAMANAN DALAM SISTEM INFORMASI
Keamanan
merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem
informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk
mendeteksi dan membetulkan akibat kerusakan sistem.
Secara
garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam
yaitu:
·
ancaman aktif : mencakup kecurangan
dan kejahatan terhadap computer
·
ancaman pasif : pasif mencakup
kegagalan sistem, kesalahan manusia dan bencana alam. Kegagalan sistem
menyatakan kegagalan dalam peralatan-peralatan komponen (misalnya hard disk).
-
Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sistem
informasi. Banjir, badai, gempa bumi, dan kebakaran dapat meghancurkan sumber
daya pendukung sistem informasi dalam waktu singkat.
-
Kesalahan pengoperasian sistem oleh manusia juga dapat mengancam integritas
sistem dan data. Pemasukkan data yang salah dapat mengacaukan sistem.
-Gangguan
listrik, kegagalan peralatan dan kegagalan fungsi perangkat lunak dapat
menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan data
rusak, Selain itu, variasi tegangan listrik yang terlalu tajam dapat membuat
peralatan terbakar.
-Ancaman
lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada
komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan
sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud)
dan pencurian.
Metode
yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem
berbasis komputer ada 6 macam :
1.Pemanipulasian
masukan
Pemanipulasian
masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa
dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Contoh seorang
teller bank ditemukan mengambil uang dari rekening-rekening bank melalui sistem
komputer.
2. Penggantian program
Pemanipulasian melalui program biasa
dilakukan oleh para spesialis teknologi informasi.
3.
Penggantian berkas secara langsung
Pengubahan
berkas secara langsung umum dilakukan oleh orang yang punya banyak akses secara
langsung terhadap basis data.
4. Pencurian data
Dengan
kecanggihan menebak password atau menjebol password para pencuri berhasil
mengakses data yang seharusnya tidak menjadi hak mereka.
5. Sabotase
Sabotase
dapat dilakukan dengan berbagai cara. Istilah umum digunakan untuk menyatakan
tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu hacking.
Berbagai
teknik yang digunakan untuk melakukan hacking :
•
Denial of Service
Teknik
ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap
suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan
pada sistem si pelaku melakukan serangan pada sistem.
• Sniffer
Teknik
ini diimplementasikan dengan membuat program yang dapat melacak paket data
seseorang ketika paket tersebut melintasi Internet, menangkap password atau
menangkap isinya.
• Spoofing
Melakukan
pemalsuan alamat email¬ atau web dengan tujuan untuk menjebak pemakai agar
memasukkan informasi yang penting seperti password atau nomor kartu kredit.
Berbagai
kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang
dimaksud adalah :
• Virus
Virus
berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara
menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi (misalnya
berkas .exe pada DOS). Selanjutnya, salinan virus ini akan menjadi aktif
manakala program yang terinfeksi dijalankan. Beberapa virus hanya “sekedar
muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat karena akan
menghapus berkas-berkas dengan extension tertentu dan bahkan dapat memformat
hard disk. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan
penularan melalui email.
• Cacing (Worm)
Cacing
adalah program komputer yang dapat menggandakan dirinya sendiri dan menulari
komputer-komputer dalam jaringan.
• Bom Logika atau Bom Waktu (Logic
bomb or time bomb)
Program
yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu
berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau
menyebabkan lalu lintas jaringan macet.
• Kuda Trojan (Trojan Horse)
Program
yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai
contoh kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau
superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.
6. Penyalahgunaan dan pencurian
sumber daya komputasi
Merupakan
bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai
dalam rangka menjalankan bisnisnya sendiri.
Trapdoor
adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam
program karena ketidaksengajaan. Disebabkan sebuah program tak terjamin bebas
dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak
berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak
boleh dan tidak bisa dilakukan.
Pengendalian Sistem Informasi
-
Untuk menjaga keamanan sistem
informasi diperlukan pengendalian terhadap sistem informasi
-
Kontrol mencakup:
1.
Kontrol administratif
2.
Kontrol pengembangan dan
pemeliharaan sistem
3.
Kontrol operasi
4.
Proteksi terhadap pusat data secara
fisik
5.
Kontrol perangkat keras
6.
Kontrol terhadap akses komputer
7.
Kontrol terhadap akses informasi
8.
Kontrol terhadap perlindungan
terakhir
9.
Kontrol aplikasi
Kontrol Administratif
-
Mempublikasikan kebijakan kontrol
yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan
jelas dan serius oleh semua pihak dalam organisasi
-
Prosedur yang bersifat formal dan standar
pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam
hal ini adalah proses pengembangan sistem, prosedur untuk backup,
pemulihan data, dan manajemen pengarsipan data
-
Perekrutan pegawai secara
berhati-hati, yang diikuti dengan orientasi, pembinaan, dan pelatihan yang
diperlukan
-
Supervisi terhadap para pegawai.
Termasuk pula cara melakukan kontrol kalau pegawai melakukan penyimpangan
terhadap yang diharapkan
-
Pemisahan tugas-tugas dalam
pekerjaan, dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses
yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak
mempunyai akses terhadap data produksi (operasional) agar tidak memberikan
kesempatan untuk melakukan kecurangan
Kontrol terhadap Pengembangan dan Pemeliharaan Sistem
-
Melibatkan Auditor sistem, dari masa
pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem
benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem
-
Aplikasi dilengkapi dengan audit
trail sehingga kronologi transaksi mudah untuk ditelusuri
Kontrol Operasi
-
Tujuan agar sistem beroperasi sesuai
dengan yang diharapkan
-
Termasuk dalam hal ini:
1.
Pembatasan
akses terhadap pusat data
2.
Kontrol
terhadap personel pengoperasi
3.
Kontrol
terhadap peralatan (terhadap kegagalan)
4.
Kontrol
terhadap penyimpan arsip
5.
Pengendalian
terhadap virus
Perlindungan Fisik terhadap Pusat Data
-
Faktor lingkungan yang menyangkut
suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan
perlu diperhatikan dengan benar
-
Untuk mengantisipasi kegagalan
sumber daya listrik, biasa digunakan UPS dan mungkin juga penyediaan generator
Kontrol Perangkat Keras
-
Untuk mengantisipasi kegagalan
sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant
(toleran terhadap kegagalan)
-
Toleransi terhadap kegagalan pada
penyimpan eksternal antara lain dilakukan melalui disk mirroring atau disk
shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk
secara paralel
Kontrol Akses terhadap Sistem Komputer
-
Setiap pemakai sistem diberi
otorisasi yang berbeda-beda
- Setiap pemakai dilengkapi dengan
nama pemakai dan password
-
Penggunaan teknologi yang lebih
canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti
sidik jari dan retina mata, sebagai kunci untuk mengakses sistem
Kontrol terhadap Akses Informasi
-
Penggunaan enkripsi
Kontrol terhadap Bencana
- Rencana darurat (emergency plan)
menentukan tindakan-tindakan yang harus dilakukan oleh para pegawai manakala
bencana terjadi
-
Rencana cadangan (backup plan)
menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa
darurat.
-
Rencana pemulihan (recovery plan)
menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya
secara lengkap, termasuk mencakup tanggung jawab masing-masing personil
-
Rencana pengujian (test plan)
menentukan bagaimana komponen-komponen dalam rencana pemulihan akan diuji atau
disimulasikan
Kontrol terhadap Perlindungan
Terakhir
-
Rencana pemulihan dari bencana
-
Asuransi
Kontrol Aplikasi
-
Masukan
-
Keluaran
-
Pemrosesan
-
Basis data
-
Telekomunikasi
BEBERAPA POKOK PEMIKIRAN TENTANG
CYBERLAW
Cyberlaw
adalah hukum yang digunakan untuk dunia Cyber (dunia maya, yang umumnya
diasosiasikan dengan internet. Cyberlaw dibutuhkan karena dasar atau pondasi
dari hukum di banyak Negara adalah “ruang dan waktu”. Sementara itu, internet
dan jaringan komputer telah mendobrak batas ruang dan waktu. Berikut ini adalah
contoh permasalahan yang berhubungan dengan hilanganya ruang dan waktu: Seorang
penjahat komputer yang berkebangsaan Indonesia berada di Australia mengobrak
abrik server di Amerika, yang ditempati atau hosting sebuah perusahaan Inggris.
Hukum apa yang akan dipakai untuk mengadili kejahatan teknologi tersebut? Di Indonesia
telah keluar Rancangan Undang Undang (RUU) yang salah satunya diberi Nama “RUU
Pemanfaatan Teknologi Informasi”. Teknologi Informasi adalah suatu teknik untuk
mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisa, dan
menyebarkan informasi. Sebelumnya RUU ini diberi nama “RUU Teknologi
Informasi”, namun judul ini ditolak karena RUU yang diinginkan penertiban
terhadap penggunaannya atau pemanfaatannya bukan terhadap teknologinya. RUU ini
dikenal dengan istilah “Cyberlaw”. RUU Pemanfaatan Teknologi Informasi (RUU
PTI) ini dipelopori oleh Fakultas Hukum Universitas Padjajaran dan Tim
Asistensi dari Institut Teknologi Bandung (ITB) dengan jalur Departemen
Perhubungan (melalui Diden Postel). RUU Pemanfaatan Teknologi Informasi ini
telah disosialisasikan melalui presentasi dan seminar seminar di berbagai
daerah dengan berbagai peserta, mulai dari mahasiswa, dosen, akademik, pelaku
bisnis, birokrat dan pihak pemerintah.
Latar
Belakang MuncuInya RUU Pemanfaatan Teknologi Informasi
Munculnya
RUU Pemanfaatan Teknologi Informasi bermula dari mulai merasuknya pemanfaatan
teknologi informasi dalam kehidupan kita saat saat ini. Jika kita lihat, kita
mulai terbiasa menggunakan ATM untuk mengambil uang, menggunakan handphone
untuk berkomunikasi dan bertransaksi melalui mobile banking, menggunakan
internet untuk melakukan transaksi (internet banking atau membeli barang),
berkirim e mail atau untuk sekedar menjelajah internet, dan masih banyak yang
lainnya. Semua kegiatan ini adalah beberapa contoh dari pemanfaatan Teknologi
Informasi.
Selain
memberikan kemudahan bagi para user, pemanfaatan Teknologi Informasi ini juga
mempunyai dampak negative yang luar biasa, seperti:
•
Penyadapan e mail, PIN (untuk internet banking)
•
Pelanggaran terhadap hak hak privasi
•
Masalah domain seperti kasus mustikaratu.com clan klikbca.corn
•
Penggunaan kartu kredit milik orang lain.
•
Munculnya pembajakan lagu dalam format MP3
•
Pornografi
Hal
hal di atas memaksa adanya sebuah undang undang yang dapat memberikan kejelasan
bagi pihak pihak yang terkait.
Kesimpulan
-Dari materi yang telah
disampaikan diatas kita bisa menyimpulkan bahwa dari pemakaian system informasi
itu sendiri,mempunyai pengaruh positif dan negatif.
- Memberikan
pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang
digariskan.
-Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan
- Mencegah campur tangan pihak diluar organisasi profesi tentang hubungan etika dalam keanggotaan profesi.
-Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan
- Mencegah campur tangan pihak diluar organisasi profesi tentang hubungan etika dalam keanggotaan profesi.
Sumber
wartawarga.gunadarma.ac.id
mti.ugm.ac.id
http://10205186.siap-sekolah.com
Tidak ada komentar:
Posting Komentar