BAB
I
PENDAHULUAN
1.1.Latar
Belakang
Meningkatnya penggunaan komputer menjadi perhatian yang
semakin besar, terutama pengaruhnya terhadap etika dan sosial di masyarakat
pengguna. Di satu sisi, perkembangan teknologi komputer sebagai sarana informasi
memberikan banyak keuntungan. Salah satu manfaatnya adalah bahwa informasi
dapat dengan segera diperoleh dan pengambilan keputusan dapat dengan cepat
dilakukan secara lebih akurat, tepat dan berkualitas. Namun, di sisi lain,
perkembangan teknologi informasi, khususnya komputer menimbulkan masalah baru.
Secara umum, perkembangan teknologi informasi ini mengganggu hak privasi
individu. Bahwa banyak sekarang penggunaan komputer sudah di luar etika
penggunaannya, misalnya: dengan pemanfaatan teknologi komputer, dengan mudah
seseorang dapat mengakses data dan informasi dengan cara yang tidak sah. Belum
lagi ada sebagian orang yang memanfaatkan komputer dan internet untuk
mengganggu orang lain dengan tujuan sekedar untuk kesenangan serta hobinya.
Adapula yang memanfaatkan teknologi komputer ini untuk melakukan tindakan
kriminal. Bukan suatu hal yang baru bila kita mendengar bahwa dengan kemajuan
teknologi ini, maka semakin meningkat kejahatan dengan memanfaatkan teknologi
informasi ini.
Manusia sebagai pembuat, operator dan sekaligus pengguna system tersebutlah yang akhirnya menjadi faktor yang sangat menentukan kelancaran dan keamanan sistem. Hal-hal inilah yang kemudian memunculkan unsur etika sebagai faktor yang sangat penting kaitannya dengan penggunaan sistem informasi berbasis komputer, mengingat salah satu penyebab pentingnya etika adalah karena etika melingkupi wilayah-wilayah yang belum tercakup dalam wilayah hukum. Faktor etika disini menyangkut identifikasi dan penghindaran terhadap unethical behavior dalam penggunaan sistem informasi berbasis komputer.
Manusia sebagai pembuat, operator dan sekaligus pengguna system tersebutlah yang akhirnya menjadi faktor yang sangat menentukan kelancaran dan keamanan sistem. Hal-hal inilah yang kemudian memunculkan unsur etika sebagai faktor yang sangat penting kaitannya dengan penggunaan sistem informasi berbasis komputer, mengingat salah satu penyebab pentingnya etika adalah karena etika melingkupi wilayah-wilayah yang belum tercakup dalam wilayah hukum. Faktor etika disini menyangkut identifikasi dan penghindaran terhadap unethical behavior dalam penggunaan sistem informasi berbasis komputer.
1.2
BAB II
PEMBAHASAN
2.1. Etika
Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaanya bisa dipertanggung jawabkan terhadap masyarakat atas perilaku yang diperbuat. Biasanya pengertian etika akan berkaitan dengan masalah moral. Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah yang diakui oleh manusia secara universal. Perbedaanya bahwa etika akan menjadi berbeda dari masyarakat satu dengan masyarakat yang lain. Sebuah survei menyebutkan bahwa penggunaan software bajakan yang berkembang di Asia saat ini bisa mencapai lebih dari 90 %, sedangkan di Amerika kurang dari 35 %. Ini bisa dikatakan bahwa masyarakat pengguna software di Asia kurang etis di banding di Amerika. Contoh lain misalnya kita melihat data orang lain atau perusahaan lain yang menjadi rahasinya, berarti kita bertindak kurang etis.
2.2 Prilaku Moral dan Konsep Etika
Tindakan
kita juga diarahkan oleh etika (ethics). Kata ethics berakar dari bahasa Yunani
ethos, yang berarti karakter. Etika adalah satu set kepercayaan, standar, atau
pemikiran yang mengisi suatu individu, kelompok atau masyarakat. Semua individu
bertanggung jawab pada masyarakat atas perilaku mereka. Masyarakat dapat berupa
suatu kota, negara, atau profesi.
Tidak
seperti moral, etika dapat sangat berbeda dari satu masyarakat ke masyarakat
lain. Kita melihat perbedaan ini dibidang komputer dalam bentuk perangkat lunak
bajakan- perangkat lunak yang digandakan secara ilegal lalu digunakan atau
dijual.
Hukum adalah peraturan perilaku formal yang dipaksakan oleh otoritas berdaulat, seperti pemerintah, pada rakyat atau warga negaranya. Hingga kini sangat sedikit hukum yang mengatur penggunaan komputer. Hal ini karena komputer merupakan penemuan baru dan sistem hukum kesulitan mengikutinya.Kasus pertama kejahatan komputer terjadi pada tahun 1966, saat programer untuk suatu bank membuat suatu tambahan di program sehingga program tersebut tidak dapat menunjukan bahwa pengambilan dari rekeningnya telah melampau saldo. Ia dapat terus menulis cek walau tidak ada lagi uang di rekeningnya. Penipuan ini terus berlangsung hingga komputer tersebut rusak, dan pemrosesan secara manual mengungkapkan saldo yang telah minus. Programer tersebut tidak dituntut melakukan
kejahatan komputer, karena peraturan hukumnya belum ada. sebaliknya, ia dituntut membuat entry palsu di catatan bank. Kita dapat melihat bahwa penggunaan komputer dalam bisnis diarahkan oleh nilai-nilai moral dan etika dari para manajer, spesialis informasi dan pemakai, dan juga hukum yang berlaku. Hukum paling mudah diinterpretasikan karena berbentuk tertulis. Di pihak lain, etika tidak didefinisikan secara persis dan tidak disepakati oleh semua anggota masyarakat. Bidang yang sukar dari etika komputer inilah yang sedang memperoleh banyak perhatian.
Hukum adalah peraturan perilaku formal yang dipaksakan oleh otoritas berdaulat, seperti pemerintah, pada rakyat atau warga negaranya. Hingga kini sangat sedikit hukum yang mengatur penggunaan komputer. Hal ini karena komputer merupakan penemuan baru dan sistem hukum kesulitan mengikutinya.Kasus pertama kejahatan komputer terjadi pada tahun 1966, saat programer untuk suatu bank membuat suatu tambahan di program sehingga program tersebut tidak dapat menunjukan bahwa pengambilan dari rekeningnya telah melampau saldo. Ia dapat terus menulis cek walau tidak ada lagi uang di rekeningnya. Penipuan ini terus berlangsung hingga komputer tersebut rusak, dan pemrosesan secara manual mengungkapkan saldo yang telah minus. Programer tersebut tidak dituntut melakukan
kejahatan komputer, karena peraturan hukumnya belum ada. sebaliknya, ia dituntut membuat entry palsu di catatan bank. Kita dapat melihat bahwa penggunaan komputer dalam bisnis diarahkan oleh nilai-nilai moral dan etika dari para manajer, spesialis informasi dan pemakai, dan juga hukum yang berlaku. Hukum paling mudah diinterpretasikan karena berbentuk tertulis. Di pihak lain, etika tidak didefinisikan secara persis dan tidak disepakati oleh semua anggota masyarakat. Bidang yang sukar dari etika komputer inilah yang sedang memperoleh banyak perhatian.
2.3 Perlunya Budaya Etika
Hubungan
antara pimpinan dengan instansi merupakan dasar budaya etika. Jika instansi
harus etis, maka manajemen puncak harus etis dalam semua tindakan dan
kata-katanya.
Bagaimana Budaya Etika Diterapkan? Tugas manajemen puncak adalah memastikan bahwa konsep etikanya menyebar diseluruh organisasi, melalui semua tingkatan dan menyentuh semua pegawai. Para eksekutif mencapai penerapan ini melalui suatu metode tiga lapis, yaitu dalam bentuk pernyataan tekad (komitmen), program-program etika, dan kode etik khusus pada setiap instansi.
Komitmen adalah pernyataan ringkas mengenai nilai-nilai yang ditegakan oleh pimpinan instansi. Tujuan komitmen ini adalah menginformasikan orang-orang dan organisasi-organisasi baik di dalam maupun di luar instansi mengenai nilai-nilai etika yang diberlakukan. Program etika adalah suatu sistem yang terdiri dari berbagai aktivitas yang dirancang untuk mengarahkan pegawai dalam melaksanakan pernyataan komitmen. Suatu aktivitas yang umum adalah pertemuan orientasi yang dilaksanakan bagi pegawai baru. Selama pertemuan ini, subyek etika mendapat cukup perhatian.Contoh lain dari program etika adalah audit etika. Dalam audit etika, sesorang auditor internal mengadakan pertemuan dengan seorang manajer selama beberapa jam untuk mempelajari bagaimana unit manajer tersebut melaksanakan pernyataan komitmen. Kode etik khusus instansi, Banyak instansi telah merancang kode etika mereka sendiri. Kadang-kadang kode ini diadaptasi dari kode etik dari organisasi sejenis.
Bagaimana Budaya Etika Diterapkan? Tugas manajemen puncak adalah memastikan bahwa konsep etikanya menyebar diseluruh organisasi, melalui semua tingkatan dan menyentuh semua pegawai. Para eksekutif mencapai penerapan ini melalui suatu metode tiga lapis, yaitu dalam bentuk pernyataan tekad (komitmen), program-program etika, dan kode etik khusus pada setiap instansi.
Komitmen adalah pernyataan ringkas mengenai nilai-nilai yang ditegakan oleh pimpinan instansi. Tujuan komitmen ini adalah menginformasikan orang-orang dan organisasi-organisasi baik di dalam maupun di luar instansi mengenai nilai-nilai etika yang diberlakukan. Program etika adalah suatu sistem yang terdiri dari berbagai aktivitas yang dirancang untuk mengarahkan pegawai dalam melaksanakan pernyataan komitmen. Suatu aktivitas yang umum adalah pertemuan orientasi yang dilaksanakan bagi pegawai baru. Selama pertemuan ini, subyek etika mendapat cukup perhatian.Contoh lain dari program etika adalah audit etika. Dalam audit etika, sesorang auditor internal mengadakan pertemuan dengan seorang manajer selama beberapa jam untuk mempelajari bagaimana unit manajer tersebut melaksanakan pernyataan komitmen. Kode etik khusus instansi, Banyak instansi telah merancang kode etika mereka sendiri. Kadang-kadang kode ini diadaptasi dari kode etik dari organisasi sejenis.
2.4 Alasan Pentingnya Etika Komputer
kelenturan
logika (Logical malleability), factor transformasi, dan faktor tak kasat mata
(invisibility factors).
1.
Kelenturan logika.
Yang dimaksud dengan kelenturan logika
(logical malleability) adalah kemampuan memprogram komputer untuk melakukan apa
pun yang kita inginkan. Komputer bekerja tepat seperti yang diinstruksikan oleh
programernya. Kelenturan logika inilah yang menakutkan masyarakat. Tetapi
masyarakat sebenarnya tidak takut terhadap komputer. Sebaliknya masyarakat
takut terhadap orang-orang yang memberi perintah di belakang komputer.
2. Faktor
transformasi.
Alasan kepedulian pada etika komputer ini didasarkan pada
fakta bahwa komputer dapat mengubah secara drastis cara kita melakukan sesuatu.
Kita dapat melihat transformasi tugas yang sama pada semua jenis organisasi.
Contoh yang baik adalah surat electronik (e-mail). Email tidak hanya memberikan
cara bertelepon yang lain, tetapi memberikan cara komunikasi yang sama sekali
baru. Transformasi serupa dapat dilihat pada cara manajer mengadakan rapat.
Dulu para manajer harus berkumpul secara fisik di satu lokasi, sekarang mereka
dapat bertemu dalam bentuk konferensi video.
3. Faktor tak kasat mata.
3. Faktor tak kasat mata.
Alasan ketiga minat masyarakat pada etika komputer adalah karena semua operasi internal komputer tersembunyi dari penglihatan. Operasi internal yang tidak nampak ini membuka peluang pada nilainilai pemprograman yang tidak terlihat, perhitungan rumit yang tidak terlihat dan penyalahgunaan yang tidak terlihat.
- Nilai-nilai pemprograman yang tidak terlihat adalah perintahperintah yang programer kodekan menjadi program yang mungkin dapat atau tidak menghasilkan pemrosesan yang diinginkan pemakai. Selama penulisan program, programer harus membuat serangkaian pertimbangan nilai seperti bagaimana program mencapai tujuannya. Ini bukan suatu tindakan jahat dari pihak programer, tetapi lebih merupakan kurangnya pemahaman. Contoh dampak yang dapat timbul dari nilai-nilai pemrograman yang tidak terlihat adalah insiden nuklir Three Mile Island. Operator pembangkit listrik tersebut telah dilatih menangani keadaan gawat dengan menggunakan suatu model matematika. Model tersebut hanya dirancang untuk mensimulasikan terjadinya kerusakan
tunggal. Namun yang terjadi adalah kerusakan berganda secara serentak. Ketidakmampuan komputer memberikan apa yang diinginkan pemakainya disebabkan oleh faktor tak kasat mata ini.
-
Perhitungan rumit yang tidak terlihat berbentuk program-program yang demikian
rumit sehingga tidak dimengerti oleh pemakai. Manajer menggunakan tanpa
mengetahui sama sekali bagaimana program tersebut melaksanakan perhitungan.
- Penyalahgunaan yang tidak terlihat meliputi tindakan yang sengaja melanggar batasan hukum dan etika. Semua tindakan kejahatan computer termasuk kategori ini, demikian pula tindakan tidak etis seperti mengganggu hak privasi individual, dan memata-matai. Masyarakat karena itu sangat memperhatikan komputer – bagaimana komputer dapat diprogram untuk melakukan hampir segala sesuatu, bagaimana computer mengubah sebagian besar cara kita melakukan sesuatu, dan fakta bahwa yang dikerjakan komputer pada dasarnya tidak terlihat. Masyarakat mengharapkan bisnis diarahkan oleh etika computer dan dengan demikian meredakan kekhawatiran tersebut.
2.5 Hak-Hak Atas Informasi /Komputer
- Penyalahgunaan yang tidak terlihat meliputi tindakan yang sengaja melanggar batasan hukum dan etika. Semua tindakan kejahatan computer termasuk kategori ini, demikian pula tindakan tidak etis seperti mengganggu hak privasi individual, dan memata-matai. Masyarakat karena itu sangat memperhatikan komputer – bagaimana komputer dapat diprogram untuk melakukan hampir segala sesuatu, bagaimana computer mengubah sebagian besar cara kita melakukan sesuatu, dan fakta bahwa yang dikerjakan komputer pada dasarnya tidak terlihat. Masyarakat mengharapkan bisnis diarahkan oleh etika computer dan dengan demikian meredakan kekhawatiran tersebut.
2.5 Hak-Hak Atas Informasi /Komputer
Menurut
Deborah Johnson, Profesor dari Rensselaer Polytechnic Institute mengemukakan
bahwa masyarakat memiliki :
•
Hak atas akses computer yaitu setiap orang berhak untuk mengoperasikan komputer
dengan tidak harus memilikinya. Sebagai contoh belajar tentang komputer dengan
memanfaatkan software yang ada;
•
Hak atas keahlian computer pada awal komputer dibuat, terdapat kekawatiran
yang luas terhadap masyarakat akan terjadinya pengangguran karena beberapa
peran digantikan oleh komputer. Tetapi membuka peluang pekerjaan yang lebih
banyak;
•
Hak atas spesialis computer pemakai komputer tidak semua menguasai akan
ilmu yang terdapat pada komputer yang begitu banyak dan luas. Untuk bidang
tertentu diperlukan spesialis bidang komputer, seperti kita membutuhkan dokter
atau pengacara;
• Hak atas pengambilan keputusan komputer.meskipun masyarakat tidak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer diterapkan, namun masyarakat memiliki hak tersebut.
• Hak atas pengambilan keputusan komputer.meskipun masyarakat tidak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer diterapkan, namun masyarakat memiliki hak tersebut.
Menurut
Richard O. Masson, seorang profesor di Southern Methodist University, telah
mengklasifikasikan hak atas informasi berupa :
•
Hak atas privasi sebuah informasi yang sifatnya pribadi baik secara
individu maupu dalam suatu organisasi mendapatkan perlindungan atas hukum
tentang kerahasiannya;
•
Hak atas akurasi Komputer dipercaya dapat mencapai tingkat akurasi yang
tidak bisa dicapai oleh sistem nonkomputer, potensi ini selalu ada meskipun
tidak selalu tercapai;
•
Hak atas kepemilikan. Ini berhubungan dengan hak milik intelektual,
umumnya dalam bentuk program-program computer yang dengan mudahnya dilakukan
penggandaan atau disalin secara ilegal. Ini bisa dituntut di pengadilan;
•
Hak atas akses
Informasi
memiliki nilai, dimana setiap kali kita akan mengaksesnya harus melakukan
account atau izin pada pihak yang memiliki informasi tersebut. Sebagai contoh
kita dapat membaca data-data penelitian atau buku-buku online di Internet yang
harus bayar untuk dapat mengaksesnya.
2.6 Dampak
Pemanfaatan Teknologi Informasi
Didalam organisasi modern, dan dalam bahasan ekonomis secara luas, informasi telah menjadi komoditas yang sangat berharga, dan telah berubah dan dianggap sebagai sumber daya habis pakai, bukannya barang bebas. Dalam suatu organisasi perlu dipertimbangkan bahwa informasi memiliki karakter yang multivalue, dan multidimensi. Dari sisi pandangan teori sistem, informasi memungkinkan kebebasan beraksi, Pengendalikan pengeluaran, mengefisiensikan pengalokasian sumber daya dan waktu. Sirkulasi informasi yang terbuka dan bebas merupakan kondisi yang optimal untuk pemanfaatan informasi.
Selain dampak positif dari kehadiran teknologi informasi pada berbagai bidang kehidupan, pemakaian teknologi informasi bisa mengakibatkan atau menimbulkan dampak negatif bagi pengguna atau pelaku bidang teknologi informasi itu sendiri, maupun bagi masyarakat luas yang secara tidak langsung berhubungan dengan teknologi informasi tersebut. Informasi jelas dapat disalah-gunakan. Polusi informasi, yaitu propagasi informasi yang salah, dan pemanfaatan informasi (baik benar atau salah) untuk mengendalikan hidup manusia tanpa atau dengan disadari merupakan suatu akibat dari penyalah-gunaan ini. Begitu juga informasi yang tidak lengkap bisa menimbulkan salah persepsi terhadap yang menerima atau membacanya. Mis-informasi akan terakumulasi dan menyebabkan permasalahan pada masyarakat. beberapa langkah strategis yang dapat diimplementasikan untuk mengurangi dampak buruk tersebut, antara lain :
• Disain yang berpusat pada manusia.
• Dukungan organisasi.
• Perencanaan pekerjaan (job).
• Pendidikan.
• Umpan balik dan imbalan.
• Meningkatkan kesadaran public
• Perangkat hukum.
• Riset yang maju.
• Dukungan organisasi.
• Perencanaan pekerjaan (job).
• Pendidikan.
• Umpan balik dan imbalan.
• Meningkatkan kesadaran public
• Perangkat hukum.
• Riset yang maju.
2.7 Kriminalitas di Internet (Cybercrime)
Kriminalitas siber (Cybercrime) atau kriminalitas di
internet adalah tindak pidana kriminal yang dilakukan pada teknologi internet
(cyberspace), baik yang menyerang fasilitas umum di dalamcyber space atupun
kepemilikan pribadi. Secara teknis tindak pidana tersebut dapat dibedakan
menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing
memiliki karakteristik tersendiri, namun perbedaan utama diantara ketiganya
adalah keterhubungan dengan jaringan informasi public (baca: internet). Cybercrime
merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang
dilakukan dengan memanfaatkan teknologi komputer. Fenomenacybercrime memang
harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada
umumnyaCybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak
diperlukan interaksi langsung antara pelaku dengan korban kejahatan.
Kejahatan yang terjadi di internet terdiri dari berbagai
macam jenis dan cara yang bisa terjadi. Bentuk atau model kejahatan teknologi informasi
(baca pada bab sebelumnya). Menurut motifnya kejahatan di internet dibagi
menjadi dua motif yaitu :
• Motif Intelektual. Yaitu kejahatan yang dilakukan hanya untuk kepuasan diri pribadi dan
menunjukkan bahwa dirinya telah mampu untuk merekayasi dan mengimplementasikan bidangteknologi informasi.
• Motif Intelektual. Yaitu kejahatan yang dilakukan hanya untuk kepuasan diri pribadi dan
menunjukkan bahwa dirinya telah mampu untuk merekayasi dan mengimplementasikan bidangteknologi informasi.
• Motif ekonomi, politik, dan kriminal. Yaitu kejahatan
yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak
pada kerugian secara ekonomi dan politik pada pihak lain.
II.7 Undang Undang ITE
Undang-undang Informasi dan Transaksi Elektronik adalah
ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum
sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum
Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di
wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan
kepentingan Indonesia.
1. Informasi
Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak
terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data
interchange (EDI), surat elektronik (electronic mail), telegram, teleks,
telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau
perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang
yang mampu memahaminya.
2. Transaksi
Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer,
jaringan Komputer, dan/atau media elektronik lainnya.
3. Teknologi
Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan,
memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.
4. Dokumen
Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan,
dikirimkan, diterima, atau disimpan dalam bentuk analog, digital,
elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan,
dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi
tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau
sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang
memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.
5. Sistem
Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi
mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan,
mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik
6. Penyelenggaraan
Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara
negara, Orang, Badan Usaha, dan/atau masyarakat.
7. Jaringan
Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang
bersifat tertutup ataupun terbuka.
8. Agen
Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk
melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara
otomatis yang diselenggarakan oleh Orang.
9. Sertifikat
Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan
Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam
Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi
Elektronik.
10. Penyelenggara Sertifikasi Elektronik adalah
badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan
dan mengaudit Sertifikat Elektronik.
11. Lembaga Sertifikasi Keandalan adalah
lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan
diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat
keandalan dalam Transaksi Elektronik.
12. Tanda Tangan Elektronik adalah tanda tangan
yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau
terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat
verifikasi dan autentikasi.
13. Penanda Tangan adalah subjek hukum yang
terasosiasikan atau terkait dengan Tanda Tangan Elektronik.
14. Komputer adalah alat untuk memproses data
elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika,
aritmatika, dan penyimpanan.
15. Akses adalah kegiatan melakukan interaksi
dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan.
16. Kode Akses adalah angka, huruf, simbol,
karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat
mengakses Komputer dan/atau Sistem Elektronik lainnya.
17. Kontrak Elektronik adalah perjanjian para
pihak yang dibuat melalui Sistem Elektronik.
18. Pengirim adalah subjek hukum yang
mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik.
19. Penerima adalah subjek hukum yang menerima
Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.
20. Nama Domain adalah alamat internet
penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat
digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan
karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.
21. Orang adalah orang perseorangan, baik warga
negara Indonesia, warga negara asing, maupun badan hukum.
22. Badan Usaha adalah perusahaan perseorangan
atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak
berbadan hukum.
23. Pemerintah adalah Menteri atau pejabat
lainnya yang ditunjuk oleh Presiden.
Undang-Undang Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.
Undang-Undang Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.
BAB
III
PENUTUP
Demikian lah hasil persentasi kami yang berjudul ETIKA
PEMANFAATAN TEKNOOGI INFORMASI,Semoga apa yang kami persentasi kan dapat
menambah pengetahuaan,Teman-Teman Semua,Dan Apabila Ada Kesalahan Mohon Maaf
Dan Dapat di Bantu Untuk Memperbaika nya.Saya Ucapkan Terima Kasih
1.
Prinsip Integrity, Confidentiality dan Avaliability Dalam TI
Integrity
Integrity merupakan
aspek yang menjamin bahwa data tidak boleh berubah tanpaijin pihak yang
berwenang (authorized). Bisa juga disebut menjaga keutuhansesuatu yang sudah
ditetapkan sebelumnya. Secara teknis ada beberapa carauntuk menjamin aspek
integrity ini, seperi misalnya dengan menggunakanmessage authentication code,
hash function, digital signature.
Confidentiality
Confidentiality
merupakan aspek yang menjamin kerahasiaan data atauinformasi. Kerahasiaan ini
dapat diimplementasikan dengan berbagai cara, sepertimisalnya menggunakan
teknologi kriptografi dengan melakukan proses enkripsi(penyandian) pada
transmisi data, pengolahan data (aplikasi dan database), danpenyimpanan data
(storage). Akses terhadap informasi juga harus dilakukandengan melalui mekanisme
otorisasi (
authorization) yang
ketat. Sebagai contoh dari confidentiality adalah daftar pelanggan dari sebuah
Internet Service Provider (ISP). Jadi, data dari daftar pelanggan tersebut
seperti nama,alamat, nomor telephone dan data lainnya harus dilindungi agar
tidak tersebarpada pihak yang tidak seharusnya mendapatkan
informasi tersebut.
Avaliability
Availability merupakan aspek yang menjamin
bahwa data tersedia ketika dibutuhkan. Jadi, pada prinsipnya
ketersediaan data dan informasi yangmenyangkut
kebutuhan suatu kegiatan merupakan suatu keharusan untuk menjalankan
kegiatan tersebut. Jika avaliabillity data atau informasi yangdibutuhkan untuk
menjalankan suatu proses kegiatan tidak dapat dipenuhi, makaproses kegiatan
tersebut tidak akan terjadi atau terlaksana.
2.
Privacy, Term & Condition Penggunaan TI
a. Privacy
Pada dasarnya, privacy
ini sama dengan confidentiality. Namun, jika confidentiality biasanya
berhubungan dengan data-data perusahaan atau organisasi, sedangkan privacy
lebih ke arah data-data yang bersifat pribadi.
Contoh hal yang
berhubungan dengan privacy adalah e-mail seorang pemakai tidak boleh dibaca
oleh administrator. Hal ini untuk menjamin privacy dariisi
e-mail tersebut, sehingga tidak bisa disalah gunakan oleh pihak lain.
b. Term & condition penggunaan TI
Term & condition
penggunaan TI adalah aturan-aturan dan kondisi yang harusditaati pada
penggunaan teknologi informasi. Hal tersebut mencakup integrity,privacy dan
availability dari informasi yang terdapat dan dibutuhkan didalamnya.
3.
Kode Etik Penggunaan Fasilitas Internet di Kantor
Kode etik penggunaan
fasilitas internet di kantor hampir sama dengan kode etik pengguna
internet pada umumnya, hanya saja lebih dititik beratkan pada hal-hal
atauaktivitas yang berkaitan dengan masalah perkantoran di suatu organisasi
atau instansi. Contohnya :
·
Menghindari penggunaaan fasilitas internet diluar keperluan
kantor atau untuk kepentingan sendiri.
·
Tidak menggunakan internet untuk mempublikasi atau
bertukar informasi internalkantor kepada pihak luar secara ilegal.
·
Tidak melakukan kegiatan pirating, hacking atau cracking
terhadap fasilitas internet kantor.
·
Mematuhi peraturan yang ditetapkan oleh kantor dalam
penggunaan fasilitas internet.
Contoh
Kode Etik dalam Penggunaan TI
- Penggunaan TI dalam
kehidupan pribadi
Kode etik penggunaan
Ti dalam kehidupan pribadi misalkan pada pengamanan email pribadi, login sosial
media, dan backup data dalam personal computer.
- Penggunaan TI dalam
pendidikan
Kode etik penggunaan
TI dalam dunia pendidikan contohnya adalah penngunaan jaringan internet yang
disediakan disekolah dengan bertanggung jawab, menggunakan laboratorium
komputer sesuai kebutuhan
- Pengguanaan TI
dalam bekerja
- Menghindari
penggunaaan fasilitas internet diluar keperluan kantor atau
untuk kepentingan sendiri.
- Tidak
menggunakan internet untuk mempublikasi atau bertukar informasi
internalkantor kepada pihak luar secara ilegal.
- Tidak melakukan
kegiatan pirating, hacking atau cracking terhadap fasilitas internet
kantor.
- Mematuhi
peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet.
Contoh Kode Etik Dalam Penggunaan Fasilitas
Internet Di Perusahaan
·
Dunia internet
sekarang ini seakan menjadi kebutuhan pokok bagi penggunannya. Kebutuhan akan
informasi di dalamnya membuat tidak sedikit orang merasa ketergantungan dengan
internet. Namun, kurangnya perhatian banyak orang akan sisi negatif dari
internet membuat banyak juga masyarakat yang kurang mengetahui seluk beluk
dunia IT seakan dengan mudahnya tertipu, jika tidak awas terhadap informasi
yang disebarluaskan.
·
Tidak ada sanksi
hukum terhadap pelanggaran etika dalam pergaulan Internet kecuali sanksi secara
moril dikucilkan, diblack list dari suatu lingkungan, dicabut keanggotaanya
dari suatu lembaga internet dan sebagainya, kemungkinan adanya sengketa
individual yang bisa berakibat pembalasan secara langsung (technically attack)
terhadap resource yang dimiliki.
·
Dalam kasus
tertentu pelanggaran etika ini juga dapat diajukan ke pengadilan melalui
mekanisme hukum positif yang berlaku pada diri seseorang warga negara maupun
lembaga organisasi. Yang paling sering terjadi berkaitan dengan tuntutan hukum
adalah menyangkut soal pelanggaran Hak Cipta, Hak Privacy dan seranga ilegal
(Piranting, Hacking maupun Cracking) terhadap suatu produk, perseorangan maupun
institusi yang dilindungi hukum positif secara internasional.
Dimisalkan kode etik menggunakan email di
kantor :
1. Tetaplah
sopan dan jangan menggunakan kata yang kurang sopan atau bersifat merendahkan,
melecehkan ataupun mengejek
2. Menggunakan
bahasa yang umum dan semua orang pahami, tidak menggunakan singkatan yang hanya
dimengerti secara personal (singkatan yang kurang dipahami, ataupun
istilah-istilah yang tidak umum)
3. Tulis
pesan secara singkat, tidak usah bertele-tele dan langsung ke pokok/ isi email
tersebut.
4. Menggunakan
huruf kapital hanya pada awal kalimat saja, jangan menggunakan huruf kapital di
semua kalimat, karena seakan-akan isi email anda seperti orang yang sedang
berteriak
5. Pergunakan
blind copy dan courtesy copy dengan tepat
6. Gunakan
email perusahaan hanya untuk urusan perusahaan, jangan digunakan sebagai
penerima pesan yang sifatnya pribadi
7. Gunakan
baris Subject untuk menunjukkan isi dan maksud
8. Gunakan
tanda tangan (signature) yang mencantumkan informasi
9. Buatlah
ringkasan untuk diskusi yang panjang
Contoh Kode Etik Dalam Penggunaan Fasilitas
Internet di Kantor
Berikut adalah contoh kode etik
penggunaan internet dikantor :
1. Menghindari
penggunaaan fasilitas internet diluar keperluan kantor atau untuk kepentingan
sendiri.
2. Tidak
menggunakan internet untuk mempublikasi atau bertukar informasi internal kantor
kepada pihak luar secara ilegal. 3
3. Tidak
melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet
kantor.
4. Mematuhi
peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet.
4. Saran
·
Penggunaan TI
sebaiknya dapat dilakukan dengan lebih bertanggung jawab dan dikembangkan
kearah yang lebih baik.
·
Banyaknya praktek
kejahatan di dunia TI harus menjadi perhatian, agar kita lebih waspada dalam
mengelola data dan privasi dalam dunia TI.
SUMBER
http://andiidian.blogspot.com/2014/06/sertifikasi-keahlian-praktek-kode-etik.html