Etika Penggunaan Teknologi Informasi & Komunikasi

1. Etika Penggunaan Teknologi Informasi & Komunikasi

    Terkait dengan bidang hukum, maka pengguna harus mengetahui undang-undang yang membahas tentang HAKI (Hak Atas Kekayaan Intelektual) dan pasal-pasal yang membahas hal tersebut. Hukum Hak Cipta bertujuan melindungi hak pembuat dalam mendistribusikan, menjual atau membuat turunan dari karya tersebut. 

    Perlindungan yang didapatkan oleh pembuat (author) adalah perlindungan terhadap penjiplakan (plagiat) oleh orang lain. Hak Cipta sering diasosiasikan sebagai jual-beli lisensi, namun distribusi Hak Cipta tersebut tidak hanya dalam konteks jual-beli, sebab bisa saja sang pembuat karya membuat pernyataan bahwa hasil karyanya bebas dipakai dan didistribusikan (tanpa jual-beli), seperti yang kita kenal dalam dunia Open Source, originalitas karya tetap dimiliki oleh pembuat, namun distribusi dan redistribusi mengacu pada aturan Open Source.

    Beberapa isu yang muncul dalam penggunaan TIK, diantaranya: Broadband, Consumer, Rotection, Cultural diversity, Cybererime, Digital copyright, Digital divide, Dispute, Resolution, Domain names, E-Banking/ E-Finance, EContracting, E-Taxtation, Elektronic ID, Free Speech/Public Moral, IP-based Networks/IPv6, Market Access, Money Laundering, Network Security, Privacy, Standard seting, Spam, adan Wereless.3 

1. Isu pertama: Cybercrimes Cybercrimes adalah istilah yang digunakan dalam kejahatan maya atau kejahatan melalui jaringan internet sedunia. 

a. Karakterstik Cybercrimes di antaranya : 

1) Perbuatan yang dilakukan secara illegal, tanpa hak atau tidak etis tersebut terjadi di ruang /wilayah maya (Cyberspace), sehingga tidak dapat dipastikan yurisdikasi hukum Negara mana yang berlaku terhadapnya. 

2) Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa terhubung dengan internet. 

3) Perbuatan tersebut mengakibatkan kerugian material maupun immateril (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi )yang cenderung lebih besar dibandingkan kejahatan konvensional. 

4) Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya. 

5) Perbuatan tersebut sering kali dilakuakan secara trennasional /melintas batas Negara. 

b. Ancaman terhadap keamanan :

1) Ancaman datang dari internet dan internal networks, dalam proporsi yang berbeda. 80-95% ancaman datang dari internal.

2) Sifat hakiki internet merupakan sumber utama mudahnya serangan, open network, focus, pada 

3) Sifat hakiki internet merupakan sumber utama mudahnya serangan, open network, focus pada interoperability, bukan sekuriti. 

4) Lack of technical standars: IETF, RFC, S-HTTP, SSL vs PCT,STT vs Secure Electronic Payment Protocol (SEPP). 

5) Corporate network, internet server, data transmission, service availability (DDOS), repudiation. 

c. Penyalahgunaan Internet, diantaranya : 

1) Password dicuri, account ditiru / dipalsukan. 

2) Jalur komunikasi disadap, rahasia perusahaan terbuka. 

3) Sistem computer disusupi, system informasi dibajak. 

4) Network dibanjiri trafik, menyebebkan crash. 

5) Situs dirusak (cracked). 

6) Spamming. 

7) Virus. 

d. Legal Exposures, diantaranya :

1) Hak atas kekayaan intelektual disalah-gunakan (dicuri / docopy). 

2) Copyright dan paten dilanggar.

3) Pelanggaran pengawasan ekspor teknologi (di USA). 

4) Dokumen rahasia dipublikasikan via bulletin boards. 

5) Adult Pornography, child pornography, dan obscenity. 

e. Finansial dan E-Commerce Exposures 

1) Data keuangan diubah. 

2) Dana perusahaan “digelapkan”. 

3) Pemalsuan uang. 

4) Money laundering. 

5) Seseorang menggunakan atribut orang lain untuk transaksi bisnis.

f. Penanggulangan Cybercrimes 

1) Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut. 

2) Meningkatkan sistem pengamanan jaringan computer nasional sesuai standar internasional. 

3) Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime. 

4) Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi. 

5) Meningkatkan kerjasama antar Negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

2. Isu kedua : Privasi TIK yang dapat menghantarkan dunia yang tidak bisa dibatasi oleh ruang dan waktu dapat menimbulkan masalah bagi privasi seseorang atau lembaga. Di antara aspek privasi dalam TIK adalah : 

a. Privasi 

1) Keleluasaan pribadi ; data / atribut pribadi. 

2) Persoalan yang menjadi perhatian ; 

    a) Informasi personal apa saja yang dapat diberikan kepada orang lain. 

    b) Apakah pesan informasi pribadi yang dipertukarkan tidak dilihat oleh pihak lain yang tidak berhak. 

3) Implikasi sosial : 

    a) Gangguan spamming / junk mail, stalking, dan lain sebagainya yang mengganggu kenyamanan. 

    b) Cookies.

b. Perlindungan Privasi Universal 

1) Penyebaran informasi pribadi perlu dibatasai menurut tujuan penggunannya dan harus diperoleh dari sumber yang sah, berisikan data yang akurat, dilindungi dengan baik dan secara transparan; 

2) Informasi pribadi tidak boleh untuk bisnis selain dari tujuan semula perolehannya; 

3) Dalam memperoleh informasi pribadi, engguna untuk tujuan bisnis harus memberitahukan kepada pemilik data tentang tujuan penggunaannya; 

4) Pengguna informasi untuk tujuan bisnis harus mengambil tindakan yang dperlukan untuk melindungi data pribadi dan melakukan pengawasan yang memadai atas petugas yang memegang data pribadi. 

c. Lingkup Perlindungan Privasi di Cyberspace 

1) Pengumpulan (Collecting).

2) Pemanfaatan (Use).

3) Maksud pemanfaatan (Purpose) .

4) Kepada siapa informasi dipertukarkan (Whom share) .

5) Perlindungan data (Protection of data).

6) Pengiriman melalui e-mail (Sending via E-mail) .

7) Cookies.

2. Pengertian Etika Dalam TIK

    Etika (ethic) bermakna sekumpulan azaz atau nilai yang berkenaan dengan akhlak, tata cara (adat, sopan santun) mengenai benar dan salah tentang hak dan kewajiban yang dianut oleh suatu golongan atau masyarakat. TIK dalam konteks yang lebih luas, merangkum semua aspek yang berhubungan dengan mesin (komputer dan telekomunikasi) dan teknik yang digunakan untuk menangkap (mengumpulkan), menyimpan, memanipulasi, menghantarkan, dan menampilkansuatu bentuk informasi. 

    Komputer yang mengendalikan semua bentuk ide dan informasi memainkan peranan penting dalam pengumpulan, pemprosesan, penyimpanan dan penyebaran informasi suara, gambar, teks, dan angka yang berasaskan mikroelektronik. Teknologi informasi bermakna menggabungkan bidang teknologi seperti komputer, telekomunikasi dan elektronik dan bidang informasi seperti data, fakta, dan proses.

    Dengan demikian, etika TIK dapat disimpulkan sebagai sekumpulan azaz atau nilai yang berkenaan dengan akhlak, tata cara, (adat, sopan santun) nilai mengenai benar dan salah, hak dan kewajiban tentang TIK yang dianut oleh suatu golongan atau masyarakat dalam pendidikan. Untuk menerapkan etika TIK, diperlukan terlebih dahulu mengenal dan memaknai prinsip yang terkandung di dalam TIK di antaranya adalah :

1. Tujuan teknologi informasi memberikan bantuan kepada manusia untuk menyelesaikan masalah, menghasilkan kreativitas, membuat manusia lebih berkarya jika tanpa menggunakan teknologi informasi dalam aktivitasnya. 

2. Prinsip High-tech-high-touch : jangan memiliki ketergantungan kepada teknologi tercanggih tetapi lebih penting adalah meningkatkan kemampuan aspek “high touch” yaitu “manusia”. 

3. Sesuaikan teknologi informasi kepada manusia : seharusnya teknologi informasi dapat mendukung segala aktivitas manusia buka sebaliknya manusia yang harus menyuesuaikan kepada teknologi informasi.

3. Jenis Pelanggaran Etika Penggunaan Teknologi Informasi & Komunikasi

1. Hacker dan Cracker

Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer yang lebih baik ketimbang yang telah dirancang bersama.


Menurut Mansield, hacker didefinisikan sebagai seorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainya tetapi tidak melakukan tindakan pengerusakan apapun tidak mencuri uang atau informasi.


Sedangkan Cracker adalah sisi gelap dari hacker dan memiliki ketertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan seluruh sistem komputer. Ada 3 Penggolongan Hacker dan Cracker, yaitu:


  • Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat pemula untuk sekedar mencoba kekurang handalan system sekuritas suatu perusahaan.
  • Crackers/Criminal Minded hackers, pelaku memiliki motifasi untuk mendapat keuntungan financial, sabotase dan pengrusakan data, type kejahatan ini dapat dilakukan dengan banyak orang dalam.
  • Political Hackers, aktifis politis (hactivist) melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya, bahkan tidak jarang dipergunakan untuk menempelkan pesan untuk mendiskreditkan lawannya.

2. Denial of Service Attack (DoS Attack)

Denial of Service Attack adalah suatu usaha untuk membuat suatu sumber daya komputer yang ada tidak bisa digunakan oleh para pemakai. Denial of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut. Denial of Service Attack mempunyai dua format umum:

  • Memaksa komputer korban untuk mereset atau korban tidak bisa lagi menggunakan perangkat komputernya seperti yang diharapkannya.
  • Menghalangi media komunikasi antara para pemakai dan korba sehingga mereka tidak bisa lagi berkomunikasi.

3. Pelanggaran Piracy

Piracy adalah pembajakan perangkat lunak (software). Undang undang yang melindungi HAKI : UU no 19 tahun 2002. Bentuk pembajakan perangkat lunak:

  • Memasukan perangkat lunak illegal ke harddisk.
  • Softlifting, pemakaian lisensi melebihi kapasitas.
  • Penjualan CDROM illegal.
  • Penyewaan perangkat lunak illegal.
  • Download illegal.

4. Fraud

Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Contoh adanya situs lelang fiktif yang melibatkan berbagai macam aktifitas yang berkaitan dengan kartu kredit.

5. Gambling

Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak didunia cyber yang berskala global. Dan kegiatan ini dapat diputar kembali dinegara yang merupakan "tax heaven" seperti cyman islands yang merupakan surga bagi money laundering. Jenis jenis online gambling antara lain, Online Casinos, Online Poker.

6. Mobile gambling

Merupakan perjudian dengan menggunakan wireless device, seperti PDAs, Wireless tabled PCs, berapa casino online dan poker online menawarkan pilihan mobile. GPRS,GSM data, UMTS, IMode adalah semua teknologi lapisan data atas nama perjudian gesit tergantung.

7. Pornography dan Paedophilia

Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya dengan tujuan merusak moral. Paedophilia merupakan kejahatan penyimpangan seksual yang lebih condong kearah anak anak (child phornography).

 Sumber : https://www.coldeja.com/2020/02/pelanggaran-etika-penggunaan-teknologi-informasi-dan-komunikasi.html-

8. Data Forgery

Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen dokumen penting yang ada di internet. Dokumen dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless dokument dengan menggunakan media internet. Kejadian ini biasanya diajukan untuk dokumen e-commerce.


Sumber : https://www.coldeja.com/2020/02/pelanggaran-etika-penggunaan-teknologi-informasi-dan-komunikasi.html

Komentar

Postingan populer dari blog ini

Sejarah Perkembangan Komputer Di Indonesia

Pengertian Sistem Operasi Dan Fungsinya