• Tidak ada hasil yang ditemukan

SISTEM INFORMASI BISNIS DAN MANAJEMEN PE (1)

N/A
N/A
Protected

Academic year: 2018

Membagikan "SISTEM INFORMASI BISNIS DAN MANAJEMEN PE (1)"

Copied!
35
0
0

Teks penuh

(1)

SISTEM INFORMASI BISNIS DAN

MANAJEMEN PENGETAHUAN

“Isu-isu dan Etika Sosial dalam

Sistem Informasi”

Disusun Oleh :

Dedy Purwanto (1526000025)

PERBANAS INSTITUTE

PROGRAM STUDI MAGISTER MANAJEMEN

JAKARTA

(2)

DAFTAR ISI

DAFTAR ISI

BAB I PENDAHULUAN... 1

1.1 Latar Belakang... 1

1.2 Rumusan Masalah... 3

1.3 Tujuan Penulisan... 3

BAB II PEMBAHASAN... 4

2.1 Isu Sosial dan Etika dalam Sistem Informasi... 4

2.2 Memahami isu-isu etika dan social yang terkait dengan system... 8

2.3 Model untuk mempelajari isu-isu etika, social dan politik... 9

2.4 Dimensi moral era informasi... 9

2.5 Tren-tren teknologi yang mengangkat isu-isu etika... 10

2.6 Etika pada masyarakat informasi... 12

2.7 Analisis Etika... 13

2.8 Prinsip-prinsip Etika Perilaku Lingkungan Teknologi Informasi... 13

2.9 Tantangan Internet Terhadap Privasi... 16

2.10 Aturan-aturan perilaku professional... 16

2.11 Beberapa dilema etika... 17

2.12 Kebebasan pribadi dan kebebasan dalam era internet... 18

2.13 Tantangan-tantangan internet bagi kebebasan pribadi... 22

2.14 Berbagai kejahatan computer yang sudah dikenal oleh masyarakat.... 25

(3)

BAB III KESIMPULAN... 30

(4)

BAB I PENDAHULUAN

1.1 Latar Belakang

Meningkatnya penggunaan komputer menjadi perhatian yang semakin besar, terutama pengaruhnya terhadap etika dan sosial di masyarakat pengguna. Di satu sisi, perkembangan teknologi komputer sebagai sarana informasi memberikan banyak keuntungan. Salah satu manfaatnya adalah bahwa informasi dapat dengan segera diperoleh dan pengambilan keputusan dapat dengan cepat dilakukan secara lebih akurat, tepat dan berkualitas.

Namun, di sisi lain, perkembangan teknologi informasi, khususnya komputer menimbulkan masalah baru. Secara umum, perkembangan teknologi informasi ini mengganggu hak privasi individu. Bahwa banyak sekarang penggunaan komputer sudah di luar etika penggunaannya, misalnya: dengan pemanfaatan teknologi komputer, dengan mudah seseorang dapat mengakses data dan informasi dengan cara yang tidak sah. Belum lagi ada sebagian orang yang memanfaatkan komputer dan internet untuk mengganggu orang lain dengan tujuan sekedar untuk kesenangan serta hobinya. Adapula yang memanfaatkan teknologi komputer ini untuk melakukan tindakan kriminal. Bukan suatu hal yang baru bila kita mendengar bahwa dengan kemajuan teknologi ini, maka semakin meningkat kejahatan dengan memanfaatkan teknologi informasi ini.

(5)

dan keotomatisan dalam memproses pekerjaan, ternyata teknologi informasi memuat dilema-dilema etis sebagai akibat sampingan dari adanya unsur manusia sebagai pembuat, operator dan sekaligus penggunanya.

Terdapat fakta-fakta yang mengindikasikan bahwa mayoritas penjahat komputer adalah mereka yang masih muda, cerdas dan kebanyakan laki-laki. Kemampuan mereka dalam menerobos bahkan merusak sistem semakin maju seolah kejar-mengejar dengan perkembangan proteksi yang dibuat untuk melindungi sistem tersebut. Berbagai macam bentuk fraud mengiringi pemakaian sistem informasi semisal pembelian barang melalui internet dengan menggunakan kartu kredit bajakan.

(6)

1.2 Rumusan Masalah

1. Apa saja isu-isu etika, sosial, dan politis apa yang dapat timbul dengan adanya sistem informasi?

2. Prinsip-prinsip apa yang dapat digunakan sebagai pedoman etika perilaku dalam lingkungan teknologi informasi?

3. Terangkan mengapa teknologi informasi dan Internet sangat rentan terhadap perlindungan privacy, keamanan, dan HAKI seseorang maupun perusahaan?

4. Apa yang dapat anda lakukan untuk melindungi privacy dan keamanan dalam berintekasi di dunia cyber?

1.3 Tujuan

1. Untuk mengetahui isu-isu etika, sosial, dan politis apa yang dapat timbul dengan adanya sistem informasi

2. Untuk mengetahui prinsip-prinsip apa yang dapat digunakan sebagai pedoman etika perilaku dalam lingkungan teknologi informasi.

3. Untuk mengetahui terangkan mengapa teknologi informasi dan Internet sangat rentan terhadap perlindungan privacy, keamanan, dan HAKI seseorang maupun perusahaan.

(7)

BAB II PEMBAHASAN

2.1 Isu Sosial dan Etika dalam Sistem Informasi

Teknologi juga dapat membawa perubahan yang cukup besar yang menciptakan

isu-isu sosial yang harus diselesaikan masyarakat. meningkatkan kemampuan jaringan

teknolog informasi internet, yang memiliki kapasitas penyimpanan dan dapat memperluas

jangkauan seperti individu dan organisasi dalam bertindak. Sistem informasi secara online

menimbulkan tantangan-tantangan baru yang menciptakan dilema etika, dimana bisa

menciptakan akuntabalitas ( pertanggung jawaban) atas konsekuensi sistem informasi,

menetapkan standar untuk kualitas sistem pengaman yang melindungi keamana individu

dan masyarakat serta melindungi nilai sosial dan etika yang sangat penting bagi kualitas

hidup dalam masyarakat informasi.

Isu etika, sosial dan politik sangat berkaitan satu sama lain, dimana isu etika

mempengaruhi individu untuk harus memilih tindakan atau diantara dua prinsip etika yang

kandang menimbulkan konflik. Isu sosial berasal dari isu etika sejalan masyarakat

berharap pada diri seseorang untuk dapat melakukan tindakan yang benar, sedangkan isu

politik berasal dari konflik sosial yang pada umumnya berkaitan dengan penggunaan

undang-undang yang memberikan arahan dan panduan bagi individu atau organisasi dalam

beperilaku agar sesuai dengan tindakan yang benar.

Isu etika, sosial dan politis utama yang muncul oleh adanya informasi mencakup 5(lima)

(8)

1. Hak dan Kewajiban Informasi

Berkaitan dengan perlindungan privasi seorang individu dengan tidak mencampuri

atau membatasi kebebasan individu tersebut, dengan mencari informasi seperti data-data

melalui teknologi tanpa seizin dan sepengetahuan individu yan bersangkutan.

2. Kepemilikan Hak dan Kewajiban

Berkaitan dengan perlindungan kekayaan dan intelektual pribadi. kekayaan

interlektual sebagai kekayaan yang tidak berwujud yang diciptakan oleh seorang individu

atau organisasi. Dengan adanya teknologi informasi membuat perlindungan terhadap

kekayaan interlektual sulit untuk dilakukan, karena informasi yang terkomputerisasi dapat

dengan mudah menggandakan atau mendistribusikan pada jaringan yang luas

jangkauannya. Kekayaan interlektual yang dilindungi meliputi rahasia dagang, hak cipta

dan hak paten.

3. Akuntabilitas dan Pengendalian

Berkaitan dengan undang-undang privasi individu , di mana teknologi informasi

baru yang membawa tantangan bagi undang-undang liabilitas dan dalam praktik sosial

untuk menuntut tanggung jawab perorangan dan organisasi, atas bahaya-bahaya yang

terjadi dari informasi individu serta hak-hak pribadi.

4. Kualitas Sistem

Berkaitan dengan standar kualitas sistem data yang harus dipenuhi untuk

menghindari kesalahan dari sistem yang diterapkan untuk melindungi data dalam suatu

(9)

5. Kualitas Hidup

Komputer dan teknologi informasi mungkin dapat merusak elemen yang berharga

dari kebudayaan yang ada di dalam masyarakat, meskipun di sisi lain juga dapat

memberikan manfaat bagi kehidupan, seperti kasus internet yang bisa menjadi teman atau

musuh bagi anak-anak. Dari segi positif, internet menawarkan begitu banyak hal kepada

mereka, seperti mereka menggunakan internet untuk tugas sekolah atau mengirim e-mail

untuk temannya yang jauh.

Tetapi dari segi negatif, penggunaan internet bisa menjadi musuh bagi mereka,

kelalaian dan menghabiskan waktu yang terlalu lama untuk online sehingga mereka tidak

akan fokus mengerjakan pekerjaan rumah , karena aktivitas online telah menguras banyak

tenaga mereka, tidak mengikuti aktivitas lain dan kurangnya sosialisasi dengan

teman-teman bahkan dengan anggota keluarga. Komputer juga dapat menimbulkan masalah

kesehatan, seperti cedera stress berulang yang ditimbulkan oleh pengulangan yang konstan

pada aktivitas menekan tombol-tombol pada keyboard, sindrom penglihatan komputer,

yaitu kondisi mata yang tegang, karena melihat layar monitor komputer untuk waktu lama

dan dapat menimbulkan tehcnostress, yaitu stress yang timbul dari penggunaan komputer.

Dalam lingkungan pekerjaan, penggunaan teknologi seperti komputer dapat

menghilangkan pekerjaan orang-orang, yang sekarang telah diambil alih oleh teknologi.

dari berbagai pembahasan di atas maka dapat disimpulkan, bahwa adanya sistem informasi

dalam kaitan dengan teknologi bisa menimbulkan dilema tersendiri yang bisa berakibat

buruk atau malah sebaliknya bagi lingkungan. Dengan timbulnya isu sosial dan

(10)

Etika adalah sebuah prinsip benar atau salah yang digunakan seseorang, yang

bertindak sebagai pelaku moral yang bebas, untuk membuat keputusan untuk

mengarahkan perilakunya. Sistem informasi menciptakan kesempatan untuk perubahan

social yang besar dan membahayakan distribusi kekuatan, uang, dan kewajiban yang ada.

Permasalahan etika dalam sistem informasi telah memberikan perubahan yang sangat

signifikan seperti hebohnya penggunaan internet dan perdagangan elektronik.

Teknologi bisa menjadi pedang bermata dua. Teknologi bisa menjadi sumber

keuntungan. Satu keuntungan besar dari system computer kontemporer adalah kemudahan

menganalisis, kemudahan mengirimkan, dan berbagi pakai informasi digital diantara

banyak orang. Namun pada saat yang sama, kemampuan yang tangguh ini juga

menciptakan peluang-peluang baru untuk berlawanan dengan hukum yang berlaku atau

merugikan orang lain. Keseimbangan antara kenyamanan dan implikasin kebebasan

pribadi dalam penggunaan teknologi m-commerce untuk melacak pelanggan dan

mengirimkan e-mail iklan yang tidak diinginkan, merupakan salah satu isu etika yang

menonjol yang ditimbulkan oleh system informasi kontemporer.

Internet dan e-commerce memunculkan minat baru dalam hal dampak etika dan

social dari system informasi. Internet dan teknologi perusahaan digital yang

mempermudah segala pekerjaan yang berhubungan dengan konstruksi, integrasi, dan

penyebaran informasi mengedepankan perhatian-perhatian baru mengenai penggunaan

secara tepat informasi pelanggan, perlindungan kerahasiaan data pribadi, dan perlindungan

hak milik intelektual.

Walaupun perlindungan atas kerahasiaan pribadi dan hak milik intelektual pada

(11)

yang muncul akibat penggunaan system informasi secara luas. Termasuk didalamnya

adalah penetapan tanggung jawab untuk konsekuensi-konsekuensi dari system informasi,

penetapanr standar untuk mengamankan kualitas system yang melindungi keamanan

individu dan masyarakat.

2.2 Memahami isu-isu etika dan social yang terkait dengan system

Etika adalah prinsip-prinsip mengenai kebenaran dan kekeliruan yang bisa

digunakan individu, bertindak sebagai agen-agen moral bebas, utnuk membuat

pilihan-pilihan untuk menuntun perilakunya. Teknologi informasi dan system informasi

mengangkat masalah-masalah etika baik untuk individu maupun masyarakat karena

menciptakan peluang-peluang untuk perubahan social yang intens, sehingga mengancam

kekuatan distribusi yang ada, uang, hak-hak, dan kewajiban. Seperti layaknya teknologi

yang lain, seperti mesin uap, listrik, telepon, dan radio,teknologi informasi bisa digunakan

juga untuk mencapai perkembangan social, namun bisa juga digunakan untuk melakukan

tindakan kejahatan dan mengancam nilai-nilai sosial. Perkembangan teknologi informasi

(12)

2.3 Model untuk mempelajari isu-isu etika, social dan politik

Isu-isu etika, social dan politik saling terkait erat. Dilema etika yang mungkin anda

hadapi sebagai seorang manajer biasanya tercermin dalam debat social dan politik. Salah

satu cara untuk mempelajari relasi ini ditunjukan pada gambar diatas.

Kita bisa menggunakan model tersebut untuk menggambarkan dinamika yang

menghubungkan isu-isu etika, social, dan politik. Model ini juga berguna untuk

mengidentifikasi dimensi moral utama dari “masyarakat informasi”, yang bisa memotong

beragam level tindakan individu, social, dan politik.

2.4 Dimensi moral era informasi

Isu-isu etika, social, dan politik yang penting yang diangkat oleh system informasi

mencakup dimensi-dimensi moral sebagai berikut:

 Hak-hak informasi dan kewajiban : Hak-hak informasi apa yang dimiliki individu

dan organisasi yang berkaitan dengan informasi mengenai dirinya sendiri? Apa saja

yang dilindunginya? Kewajiban-kewajiban apa yang dimiliki oleh individu dan

organisasi mengenai informasi tersebut?

 Hak kepemilikan : Bagaimana hak milik intelektual tradisional bisa terlindungi

dalam masyarakat digital dimana pelacakan dan pelaporan mengenai kepemilikan

sangat susah dilakukan, dan mengabaikan hak milik seperti itu sangat mudah untuk

dilakukan?

 Pertanggung jawaban dan control : Siapa yang bertanggung jawab atas segala

(13)

 Kualitas system : Standar baku apa untuk data dan kualitas system yang harus

diminta untuk member perlindungan atas hak-hak individu dan keamanan masyarakat?

 Kualitas hidup : Nilai-nilai apa yang harus dipelihara dalam masyarakat informasi

dan pengetahuan? Institusi apa yang harus kami lindungi dari penyalah gunaan

terhadap informasi? Nilai-nilai cultural dan praktik-praktik apa yang didukung oleh

teknologi informasi baru?

2.5 Tren-tren teknologi yang mengangkat isu-isu etika

Isu-isu etika telah lama ada sebelum kehadiran teknologi informasi, isu-isu itu

merupakan perhatian yang terusa-menerus ada pada masyarakat bebas dimanapun. Namun

demikian, teknologi informasi semakin mempertinggi perhatian atas etika, memberi

tekanan pada pengaturan-pengaturan social yang ada, dan membuat hukum yang telah ada

menjadi kuno/ tidak berlaku secara luas atau sedikit pincang. Ada empat tren teknologi

yang bertanggung jawab atas tekanan-tekanan etika dan keempatnya terangkum pada table

dibawah ini.

Tren Dampak

Kekuatan komputasi berlipat ganda tiap 18 bulan

Semakin banyak organisasi bergantung pada sistem komputer untuk menjalankan operasi-operasi yang penting.

Kemajuan-kemajuan analisis data Perusahaan bisa menganalisis sejumlah besar data secara cepat dan membuat profil individu terinci.

Biaya atau ongkos penyimpanan data

menurun secara drastis Organisasi bisa dengan mudah membangun dan memelihara database individu secara lebih rinci.

Kemajuan-kemajuan pada internet dan teknologi jaringan

(14)

Berlipatgandanya kekuatan komputasi tiap 18 bulan semakin memungkinkan bagi

sebagian besar organisasi untuk memanfaatkan system informasi dalam proses

produksinya. Hasilnya adalah, ketergantungan kita kepada system dan

kesalahan-kesalahan yang terjadi pada system serta kualitas data yang buruk juga semakin

meningkat. Aturan-aturan social dan hukum belum mengatur ketergantungan seperti ini.

Standar baku untuk menyakinkan akurasi dan kemantapan system informasi belum secara

universal diterima atau diupayakan.

Kemajuan-kemajuan dalam bidang teknologi penyimpanan data dan penurunan

drastis biaya penyimpanan data memungkinkan pembuatan beragam database mengenai

individu-karyawan, pelanggan, konsumen dan pemeliharaannya oleh organisasi pulik dan

pribadi. Kemajuan-kemajuan dalam bidang penyimpanan data ini juga memungkinkan

semakin mudahnya penyalahgunaan data pribadi dan kerahasiaan pribadi. Sistem

penyimpanan data yang besar sudah cukup mudah bagi wilayah tertentu dan bahkan bagi

perusahaan retail local untuk digunakan sebagai media identifikasi pelanggan.

Kemajuan-kemajuan dalam teknik analisis data dalam jumlah besar merupakan

tren teknologi ketiga yang menggarisbawahi perhatian terhadap bidang etika,karena

memungkinkan perusahaan untuk menemukan informasi lebih rinci mengenai individu.

Dengan teknologi system informasi kontemporer, perusahaan bisa merangkaikan dan

mengkombinasikan bernmacam ragam informasi yang tersimpan pada computer secara

lebih mudah daripada pada masa lalu.

Suatu teknologi analisis data yang disebut non-obvious relationship awareness

(NORA) memungkinkan bagi sector pemerintahan maupun pribadi untuk melaksanakan

(15)

orang-orang dari beragam sumber terpisah. Teknologi NORA ini bisa memindai data dan

mengekstrak informasi sewaktu data sedang dibuat sehingga bisa, . Teknologi ini

bermanfaat sebagai alat bantu canggih untuk keamanan wilayah negeri, namun memiliki

implikasi kerahasiaan pribadi.

2.6 Etika pada masyarakat informasi

Etika berkaitan dengan manusia yang memiliki kebebasan memilih. Etika

berkaitan dengan pilihan individu: sewaktu berhadapan dengan beragam alternative

tindakan, apa yang menjadi pilihan moral yang benar? Apa saja fitur-fitur utama dari

“pilihan etis”? Konsep-konsep dasar : Tanggung jawab, Akuntabilitas, dan

Pertanggungjawaban secara hukum

Pilihan etis adalah keputusan yang diambil oleh individu yang bertanggung jawab

atas konsekuensi dari tindakan-tindakannya. Tanggung jawab (responsibilty) adalah

sebuah elemen penting dari tindakan etika. Tanggung jawab berarti bahwa anda menerima

semua biaya, kewajiban, dan keharusan yang akan muncul sebagai konsekuensi dari

keputusan yang anda buat.Akuntabilitas (accountabiilty) adalah ciri-ciri dari sistem dan

institusi sosial. Ini berarti bahwa ada mekanisme yang menentukan siapa yang melakukan

tindakan yang bertanggung jawab, siapa yang bertanggung jawab. Pertanggung jawaban

secara hukum adalah fitur system politik dimana badan hukum berada pada tempatnya

yang mengizinkan oindividu untuk dipulihkan dari kerusakan dan kerugian yang dibuat

oleh pelaku lain, system, atau organisasi. Proses hak adalah fitur terkait masyarakat yang

(16)

ada kesanggupan mengarah keotoritas yang lebih tinggin untuk memastikan bahwa hukum

tersebut diterapkan secara benar.

2.7 Analisis Etika

1. Identifikasi dan jelaskan faktanya dengan jelas

2. Definisikan konflik atau dilemanya dan identifikasi nilai-nilai luhur yang terlibat.

3. Identifikasi pihak-pihak yang berkepentingannya.

4. Identifikasi pilihan yang dapat anda ambil dengan beralasan

5. Identifikasi potensi konsekuensi dari pilihan anda

2.8 Prinsip-prinsip sebagai Pedoman Etika Perilaku dalam Lingkungan Teknologi Informasi

Hubungan etika dengan pemanfaatan teknologi informasi sangat berkaitan dan

susah untuk diberikan arti dalam sikap sosial. Etika TI merupakan satu kepercayaan,

standar, atau pemikiran yang diterima seseorang atau kelompok. James H. Moor,

mendefinisikan secara spesifik etika komputer sebagai analisis mengenai sifat dan dampak

sosial teknologi komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan

teknologi tersebut secara etis.

Menurut Gunarto (1998), dasar filosofi etika yang akan dituangkan dalam hukum

TI ini sering dinyatakan dalam empat macam nilai kemanusiaan universal yang meliputi

hak solitude (hak untuk tidak diganggu), anonymity (hak untuk tidak dikenal), intimity

(hak untuk tidak dimonitor), dan reserve (hak untuk mempertahankan informasi individu

(17)

Isu-isu etika yang penting dewasa ini antara lain pelanggaran hak kekayaan

intelektual, seperti penggunaan software bajakan, e-mail palsu, pelanggaran privacy,

kebebasan melakukan akses pornografi. Meskipun permasalahan etika dan hukum TI dan

internet sangat pelik, namun beberapa tindakan yang dianggap tidak etis menurut

perjanjian internasional telah berhasil dirumuskan, seperti:

 Akses ke tempat yang tidak menjadi haknya

 Merusak fasilitas komputer dan jaringan, menghabiskan secara sia-sia sumber daya

yang berkaitan dengan orang lain, komputer, ruang harddisk, bandwith,

komunikasi, dll.

 Menghilangkan atau merusak integritas & kerjasama antarsistem komputer.

 Menggangu kerahasian individu atau organisasi.

Dengan gambaran diatas ada beberapa prinsip-prinsip yang dapat digunakan

sebagai pedoman etika perilaku dalam lingkungan teknologi informasi, beberapa

diantaranya:

Melakukan hal untuk orang lain sesuai dengan apa yang di inginkan orang lain tersebut (The Golden Rule).

Hal ini jelas sekali mengatakan bahwa kita di dalam etika dituntut untuk

bekerja atau berperilaku sesuai dengan keinginan orang lain dan tentu kita tidak boleh

melanggar untuk tetap melakukan sesuatu tersebut apabila tidak sesuai dengan

(18)

Jika sebuah tindakan tidak baik untuk dilakukan oleh semua orang, maka tindakan tersebut tidak baik dilakukan oleh siapa saja (Immanuel Kant’s Categorical Imperative).

Artinya bahwa sesuatu hal yang dianggap buruk atau memang sudah difonis

sebagai perilaku yang buruk oleh seseorang maka hal tersebut juga pastinya berlaku

untuk setiap orang dalam arti kata hal tersebut juga seharusnya menjadi tidak layak

untuk dilakukan oleh orang lain.

Tidak melakukan pengulangan untuk tindakan yang tidak seharusnya di ulang (Descartes rule of change).

Tidak mengulang hal yang tidak seharusnya diulang, ini mengisyaratkan bahwa

hal yang sebelumnya dianggap tidak pas atau tidak sesuai dengan etika untuk

seterusnya tidak harus dan tidak patut lagi untuk di ulang.

Ambil tindakan yang akan menimbulkan kerugian paling kecil atau biaya paling sedikit. (Risk Aversion Principle).

Dengan mengambil kerugian atau biaya paling kecil tentunya kita dapat

meminimalisir biaya yang kita gunakan dan apabila timbul sebuah resiko maka hal

tersebut tidak menimbulkan sesuatu yang sangat berarti, tentunya hal ini juga tidak

hanya berkaitan dengan masalah biaya atau sejenisnya, karena hal ini juga bisa

berkaitan dengan kehidupan sehari-hari kita, dalam kita bertindak sesuatu tentunya

(19)

melakukan hal tersebut, dan apabila kemungkinan memang pasti ada resiko carilah

pemecahan yang dapat membuat resiko yang terjadi sangatlah mengecil.

2.9 Tantangan Internet Terhadap Privasi

Teknologi internet menimbulkan tantangan baru atas perlindungan privasi pribadi.

Karena informasi yang dikirim melalui jaringan yang sangat luas mungkin saja melewati

banyak sistem komputer yang berbeda sebelum informasi mencapai tujuan akhirnya.

Setiap sistem ini mempunyai kemampuan untuk melakukan pengawasan, pengambilan,

dan penyimpanan komunikasi yang melewati sistem tersebut, sehinggat sangat

memungkinkan untuk merekam semua aktivitas online dari puluhan juta orang, termasuk

kelompok berita (news group) atau file online mana yang telah diakses, situs web dan

halaman web mana yang telah dikunjungi, dan barang apa saja yang telah dilihat oleh

orang-orang.

2.10 Aturan-aturan perilaku professional

Jika sekelompok orang mengklaim bahwa mereka professional, maka mereka

memegang hak-hak dan kewajiban-kewajiban khusus karena klaim khusus mereka atas

pengetahuan, kebijaksanaan, dan rasa hormat. Aturan-aturan professional pelaksanaan

dipromulgasikan oleh perkumpulan para professional seperti American Medical

Association (AMA), American Bar Association (ABA),Association of Information

Technology Proffesionals (AITP), dan Association of Computing Machinery (ACM). Para

(20)

dengan menetapkan jalan masuk kualifikasi dan kompetensi. Kode etik adalah janji-janji

oleh kamu profesi untuk mengatur dirinya sendiri dalam minat umum kemasyarakatan.

2.11 Beberapa dilema etika

Sistem informasi telah menciptakan dilemma-dilema etika baru dimasa

sekumpulan minat saling berbenturan satu sama lain. Misalnya, sebagian besar perusahaan

telepon terkemuka diAmerika Serikat memanfaatkan teknologi informasi untuk

merampingkan satuan kerjanya. Perangkat lunak pengenal suara bisa mengurangi

kebutuhan atas operator manusia, yaitu dengan memasangnya pada computer agar

mengenali respons pelanggan atas serangkaian pertanyaan yang sudah terkomputerisasi.

Sebagian besar perusahaan memonitor apa yang sedang dilakukan para

karyawannya di internet dengan maksud mencegah mereka membuang-buang

sumber-sumber daya perusahaan untuk aktivitas non-bisnis. Perkumpulan Komputer Internasional

memecat sedikitnya 10 karyawan dikantornya di Herndon pada bulan Desember 2000

karena mengirimkan e-mail yang berbau seks secara eksplisit. Perusahaan Xerox memecat

40 pekerjanya di tahun 1999 karena lebih banyak menghabiskan waktu untuk berselancar

di Web. Perusahaan yakin mereka mempunyai hak untuk memonitor e-mail karyawan dan

penggunaan web karena fasilitas itu milik mereka dan penggunaannnya dimaksudkan

untuk tujuan bisnis saja, dan menciptakan fasilitas untuk maksud-maksud bisnis.

Dalam tiap kesempatan, Anda bisa menemukan persaingan nilai, dengan

kelompok-kelompok yang berada dalam suatu debat. Perusahaan mungkin beralasan,

misalnya, bahwa mereka punya hak untuk menggunakan system informasi untuk

(21)

biaya dan tetap berada pada bisnis. Karyawan-karyawan yang digantikan oleh system

informasi mungkin beralasan bahwa pemilik perusahaan memiliki semacam kewajiban

bagi kesejahteraannya. Pemilik bisnis mungkin merasa bertanggung jawab untuk

memonitor e-mail karyawan dan penggunaan internet untuk meminimalkan kebocoran

produktivitas.

Para karyawan mungkin percaya bahwa mereka harus mampu menggunakan

internet untuk mengerjakan tugas-tugas pribadi yang ringan sebagai ganti penggunaan

telepon. Suatu analisis yang lebih dekat mengenai fakta-fakta kadang kala bisa

menghasilkan solusi kompromi yang member “sebagian keuntungan” untuk setiap sisi.

2.12 Hak-hak informasi: kebebasan pribadi dan kebebasan dalam era internet Kebebasan pribadi adalah klaim individu untuk dibiarkan sendiri, bebas dari

pengawasan atau intervensi dari individu atau organisasi lain, termasuk negara.Keinginan

untuk tidak diganggu juga terjadi pada tempat kerja; berjuta-juta karyawan menjadi subjek

pengawasan elektronik dan bentuk-bentuk pengawasan berteknologi tinggi. Teknologi

informasi dan system mengancam keinginan individu atas kebebasan pribadi dengan

memungkinkannya invasi kebebasan pribadi secara mudah, murah, dan efektif.

Kebebasan pribadi dilindungi melalui konstitusi di AS, Canada, dan Jerman dalam

beragam cara, juga di Negara-negaara lainnya melalui beragam undang-undang. Di

Amerika Serikat, klaim kebebasan pribadi dilindungi terutama oleh Amandemen Pertama

yang member jaminan kebebasan berbicara dan berkumpul, perlindungan Amandemen

keempat melawan pencarian tak beralasan dan perampasan dokumen-dokumen pribadi

(22)

tahun 1974 merupakan yang paling penting diantara perundang-undangan tersebut, karena

mengatur pengumpulan, penggunaan, dan pengungkapan informasi di wilayah Negara

bagian. Masa kini, sebagian besar hukum kebebasan pribadi Negara bagian AS hanya

berlaku pada pemerintah federal dan mengatur hanya beberapa wilayah sector kebebasan

pribadi.

Sebagian besar hukum kebebasan pribadi Amerika dan Eropa didasarkan pada

aturan yang disebut Fair Information Practices (FIP) atau Praktik Informasi yang Adil

yang pertama-tama ditetapkan dalam laporan yang dibuat pada tahun 1973 oleh komite

penasehat pemerintah federal (Kementrian Kesehatan, Pendidikan, dan Kesejahteraan AS,

1973). Praktik Informasi yang Adil (FIP) adalah serangkaian prinsip yang mengatur

pengumpulan dan pemanfaatan informasi mengenai individu. Prinsip-prinsip FIP

didasarkan pada gagasan mengenai “kesaling-ketergantungan minat” antar pemegang

dokumen dan individu. Individu memiliki keikutsertaan dalam transaksi, sedsangkan

pemegang dokumen biasanya perwakilan bisnis atau pemerintahan membutuhkan

informasi mengenai individu untuk mendukung transaksi. Setelah terkumpul, individu

mempertahankan minat itu pada dokumen, dan dokumen mungkin digunakan untuk

mendukung aktivitas lain tanpa persetujuan individu. Ditahun 1998, Komite Perdagangan

Federal (Federal Trade Commission) FTC menyatakan kembali dan memperluas peraturan

(23)

Tabel Prinsip Praktik Informasi yang adil dari FTC

Perhatian/kesadaran (prinsip inti) Web site harus menyingkapkan praktik-praktik informasinya sebelum dirinya dalam proses yang singkat dan murah.

Pelaksanaan Harus ada mekanisme untuk melaksanakan prinsip-prinsip PIA. Hal ini dapat

menyangkut peraturan diri, peraturan yang memungkinkan konsumen dipulihkan dari pelanggaran atas informasi dirinya, atau perundangan dan hukum federal lain. Pilihan/Persetujuan (prinsip inti) Harus ada otoritas sah pemilihan yang

memungkinkan konsumen memilih

Keamanan Pengumpulanm data harus bertanggung

jawab untuk memastikan bahwa informasi

FIP dan FTC digunakan sebagai penuntun untuk mengarahkan

perubahan-perubahan dalam perundang-undangan mengenai kebebasan pribadi. Pada bulan juli 1998,

Kongres AS menyetujui Undang-Undang Pelindungan Kebebasan Pribadi Online

Anak-Anak (COPPA), mengharuskan website membuat izin orang tua sebelum melakukan

pengumpulan informasi pada anak-anak dibawah usia 13 tahun. (Hukum ini mengandung

bahaya penyalahgunaan). FTC merekomendasikan perundangan tambahan untuk

melindungi kebebasan pribadi konsumen online dalam jaringan periklanan seperti

DoubleClick, yang mengumpulkan catatan aktivitas web konsumen untuk membuat profil

detail yang kemudian digunakan oleh perusahaan lainnya untuk menargetkan iklan online.

Perundangan kebebasan pribadi e-commerce lainnya berpusat pada perlindungan

(24)

kode jaminan social, pembatasan e-mail, dan pelanggaran penggunaan program “spyware”

yang bisa mencetak aktivitas online pengguna tanpa sepengetahuan pengguna.

Perlindungan kebebasan pribadi juga ditambahkan pada hukum-hukum yang

dikeluarkan akhir-akhir ini yang mengatur layanan keuangan dan perlindungan

pemeliharaan dan pengiriman informasi kesehatan mengenai individu. Undang-Undang

Gramm-Leach-Bliley 1999, yang mencabut batasan-batasan terdahulu mengenai afiliasi

antar bank, perusahaan sekuritas, dan perusahaan asuransi, mencakup beberapa

perlindungan kebebasan pribadi bagi konsumen layanan keuangan. Semua institusi

keuangan harus lebih transparan mengenai kebijakan-kebijakan dan praktik-praktik yang

dilakukannya untuk melindungi kebebasan pribadi dalam hal informasi pribadi

non-publik, dan untuk memungkinkan konsumen mengelola sendiri pengaturan bagi-pakai

informasi pribadi dengan pihak ketiga. Undang-Undang Kewajiban Asuransi Kecelakaan

(HIPAA) 1996 mencantumkan aturan-aturan perlindungan kebebasan pribadi unuk

catatan-catatan medis yang telah diselesaikan penyusunannya pada 14 April 2002. Hukum

tersebut member wewenang kepada pasien untuk mengakses catatan medis merek yang

disimpan oleh penyedia jasa medis, rumah sakit, dan pemberi asuransi kesehatan, selain

itu juga member hak penuh untuk mengatur penggunaan atau pengungkapan catatan

tersebut.

2.13 Tantangan-tantangan internet bagi kebebasan pribadi

Teknologi Internet membawa tantangan-tantangan baru terhadap perlindungan

(25)

melewati beragam system computer sebelum pada akhirnya sampai ke tujuan akhir.

Masing-masing system itu mampu melakukan pemantauan, penangkapan, dan

penyimpanan komunikasi yang melewatinya.

Sangat dimungkinkan untuk merekam banyak aktivitas online, termasuk

newsgroups atau file-file apa yang diakses oleh seseorang, Website dan halaman Web

mana yang telah dikunjungi oleh seseorang, dan item-item apa yang telah diakses atau

dibali melalui Web. Semua tindakan pemantauan dan pelacakan ini terlaksana di latar

belakang tanpa sepengetahuan pengunjung. Alat-alat untuk memantau kunjungan World

Wide Web menjadi terkenal karena membantu organisasi untuk menentukan siapa yang

mengunjungi Website mereka dan bagaimana menyusun sasaran promosi secara lebih

baik. (Sebagian perusahaanjuga melakukan pemantauan penggunaan Internet pada

karyawannya; seberapa jauh mereka memanfaatkan sumber-sumber milik perusahaan.)

Website retail sekarang memiliki akses ke perangkat lunak yang memungkin mereka

untuk memperhatikan perilaku belanja online dari individu atau kelompok, sementara

mereka mengunjungi Web site dan melakukan pembelian. Tuntutan komersil untuk

informasi pribadi ini tampaknya tidak pernah akan terpuaskan.

Website bisa mempelajari identitas pengunjungnya jika si pengunjung secara

sukarela melakukan registrasi pada Web site tersebut untuk melakukan pembelian produk

atau jasa atau mendapat layanan gratis, misal informasi. Web site juga bisa mengambil

informasi mengenai pengunjung tanpa sepengetahuan mereka melalui teknologi “cookie”.

Cookies adalah file-file berukulan kecil yang disimpan pada hard disk computer sewaktu

(26)

Sebagai tambahan atas pengesahan secara hukum, dikembangkan beragam

teknologi baru untuk member perlindungan kebebasan pribadi pengguna selama

melakukan interaksi pada Website. Sebagian besar alat ini digunakan untuk mengenkripsi

e-mali, untuk membuat aktivitas e-mail atau berselancar di Web tampak anonym, atau

untuk mencegah agar computer pengguna tidak menerima “cookies”

Minat sekarang berkembang dalam alat-alat yang bisa membantu pengguna

menentukan jenis data pribadi apa yang bisa diekstrak oleh Website. Platform Acuan

Kebebasan Pribadi (Platform for Prifacy Preference) dikenal dengan sebutan P3P,

memungkinkan komunikasi otomatis mengenai kebijakan-kebijakan kebebasan pribadi

antara situs-situs e-commerce dan para pengunjungnya. P3P memberikan standar untuk

mengkomunikasikan kebijakan kebebasan pribadi Web site kepada para pengguna internet

dan untuk membandingkan kebijakan tersebut dengan acuan-acuan pengguna atau dengan

standar lainnya, misalnya penuntun dari FIP FTC atau Instruksi Perlindungan Data dari

Komisi Eropa. Pengguna bisa menggunakan P3P untuk memilih tingkat privasi yang

diinginkan sewaktu berinteraksi dengan Website.

Standar P3P memungkinkan Website untuk memplubikasi kebijakan menmgenai

kebebasan pribadi dalam format yang bisa dipahami oleh computer. Jika sudah sesuai

dengan aturanm-aturan P3P, kebijakan kebebasan pribadi menjadi bagian dari perangkat

lunak untuk masing-masing bagian dari perangkat lunak untuk masing-masing halaman

Web. Para pengguna yang menggunakan versi Microsoft Internet Explorer versi terakhir

bisa mengakses dan membaca kebijakan kebebasan pribadi P3P dan daftar semua cookie

yang berasal dari Website tersebut. Internet Explorer memungkinkan penggunanya untuk

(27)

sesuai tingkat privasi. Misalnya, level “medium” m,enerima cookies dari situs

“pihak-pertapa” yang memiliki kebijakan opt-in atau op-out, namun menolak cookies pihak

ketiga yang menggunakan pengidentifikasi informasi pribadi tanpa kebijakan opt-in.

Fungsi Perlindungan

konsorsium World Wide Web yang telah menerjemahkan kebijakan kebebasan pribadi

pada Web sitenya ke dalam format P3P. Teknologi ini akan menampilkan cookies dari Web

site yang bukan bagian dari konsorsium, namun pengguna tidak bisa mendapatkan

informasi pengirim atau pernyataan kebebasan pribadi. Para pengguna juga perlu

mendapat pengarahan mengenai interpretasi pernyataan privasi perusahaan dan level

privasi P3P.

(28)

1. Computer crime (cyber crime), merupakan kegiatan melawan hukum yang

dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai

objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak

lain.

2. Unauthorized Access to Computer System and Service, merupakan Kejahatan yang

dilakukan dengan memasuki/ menyusup ke dalam suatu sistem jaringan komputer

secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan

komputer yang dimasukinya.

3. Illegal Contents, merupakan kejahatan dengan memasukkan data atau informasi ke

internet tentang sesuatu hal yang tidak benar dan dapat dianggap melanggar hukum

atau mengganggu ketertiban umum.

4. Data Forgery, merupakan kejahatan dengan memalsukan data pada

dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.

5. Cyber Espionage, merupakan kejahatan yang memanfaatkan jaringan internet

untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki

sistem jaringan komputer (computer network system) pihak sasaran.

6. Cyber Sabotage and Extortion, merupakan kejahatan dengan membuat gangguan,

perusakan atau penghancuran terhadap suatu data, program komputer atau sistem

jaringan komputer yang terhubung dengan internet.

7. Offense Against Intellectual Property, merupakan kejahatan yang ditujukan

terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet.

8. Infringements of Privacy, merupakan kejahatan yang ditujukan terhadap informasi

(29)

biasanya ditujukan terhadap keterangan seseorang pada formulir data pribadi yang

tersimpan secara computerized, yang apabila diketahui oleh orang lain akan dapat

merugikan korban secara materil maupun immateril, seperti nomor kartu kredit,

nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Kasus pertama kejahatan komputer terjadi pada tahun 1966, ketika programmer

untuk suatu bank membuat tambahan diprogram sehingga program tersebut tidak dapat

menunjukkan bahwa pengambilan dari rekeningnya telah melampaui batas. sehingga pada

tahun 1984 dalam Kongres AS menyetujui UU federal yang khusus diterapkan untuk

kejahatan computer, yaitu:

1. memberikan saran kepada Kongres mengenai masalah-masalah yang berkaitan

dengan kejahatan komputer terhadap usaha kecil.

2. menetapkan bahwa seseorang yang mendapat akses ke informasi yang berkaitan

dengan pertahanan nasional dan hubungan luar negeri tanpa otorisasi merupakan

pelanggaran.

Dengan demikian hukum bagi penggunakan computer berangsur-angsur mulai

dikenal dan semakin bertambah. Beberapa sebab kejahatan computer yaitu:

 Aplikasi bisnis yang berbasis komputer atau internet meningkat

 Electronic commerce (e-commerce)

 Electronic data interchange (EDI)

 Desentralisasi server

(30)

 Teknologi yang semakin canggih

Pada saat ini penggunaan komputer dalam bisnis diarahkan oleh nilai-nilai moral

dan etika seorang manajer, spesialis informasi dan pemakai serta hukum yang berlaku.

Hukum paling mudah diinterpretasikan karena bentuknya tertulis. Di pihak lain, etika

tidak didefinisikan secara persis dan tidak disepakati oleh semua anggota masyarakat.

Bidang yang sukar dari etika komputer inilah yang sedang memperoleh banyak perhatian.

2.15 Melindungi privacy dan keamanan dalam berinteraksi di dunia cyber

Beberapa hal yang dapat dilakukan dalam melindungi privacy dan keamanan

dalam berinteraksi di dunia cyber menurut adalah sebagai berikut:

1. Mengatur akses (Access Control)

2. Memilih password yang kuat

3. Menutup servis yang tidak digunakan

4. Memasang Proteksi

Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat

ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik

adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau

bahkan dalam level packet.

(31)

Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan

jaringan internal. Pastikan informasi yang keluar atau masuk harus melalui firewall.

Pemantau adanya serangan

Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu

tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah

“intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui

e-mail maupun melalui mekanisme lain seperti melalui pager.

Pemantau integritas sistem

Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas

sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program

Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan

pada berkas.

Audit: Mengamati Berkas Log

Sebagian besar kegiatan penggunaan sistem dapat dicatat dalam berkas yang

biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati

penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya,

tersimpan di dalam berkas log. Untuk itu perlu dilakukan analisa berkas log yang

dimilikinya.

(32)

Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak

sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil

menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan

dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara

rutin merupakan sebuah hal yang esensial.

Penggunaan Enkripsi untuk meningkatkan keamanan

Salah satau mekanisme untuk meningkatkan keamanan adalah dengan

menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa

sehingga tidak mudah disadap.

(33)

KESIMPULAN

Permasalahan etika yang disebabkan sistem informasi adalah menciptakan

akuntabilitas atas konsekuensi sistem informasi, menetapkan standar dan kualitas sistem

pengamanan yang melindungi keamanan individu dan masyarakat yang melindungi nilai

dari institusi penting bagi kualitas kehidupan masyarakat. Meskipun sistem komputer telah

menjadi sumber efisiensi dan kekayaan, sistem komputer memiliki beberapa dampak yang

akan mempengaruhi nilai dari etika para pengguna sistem informasi.

Dampak tersebut dapat terjadi secara terus menerus apabila umat manusia tetap

menggunakan jasa dari komputerisasi modern. Kesalahan yang tidak terlalu serius

biasanya disebabkan oleh kualitas data yang buruk, yang dapat menyebabkan kekacauan

dan kerugian dalam bisnis. Sehingga kesalahan sekecil apapun dala komputerisasi dapat

menyebabkan masalah yang serius bagi individu, perusahaan, organisasi maupun praktik

sosial lainnya.Perubahan pesat yang disebabkan oleh teknologi informasi menciptakan

situasi-situasi baru dimana aturan-aturan dan hukum terkait tidak relevan lagi. Muncul

berbagai macam “gray area” dimana standar etika belum ditetapkan dan disosialisasikan.

Diperlukan system etika yang baru untuk era informasi sebagai penuntun individu dan

organisasi dalam mengambil tindakan.

Teknologi informasi menghadirkan perubahan-perubahan yang menciptakan

isu-isu etika baru bagi masyarakat untuk dibahas dan dicari jalan keluarnya. Meningkatkan

kekuatan komputasi, penyimpanan data, dan kemampuan jaringan trmasuk internet bisa

memperluas jangkauan tindakan individu dan organisasi dan memperbesar dampaknya.

(34)

lingkungan online, mengedepankan tantangan-tantangan atas aturan-aturan tradisional

mengenai perilaku benar salah.

(35)

Laudon, Kenneth C; Jane P. Laudon.2005.Sistem Informasi Manajemen : Mengelola Perusahaan Digital.Penerbit Andi : Yogyakarta

( http://safrizalhappy.wordpress.com/2009/07/12/lima-dimensi-moral-dalam-era-informasi/)

http://fadlisim.blogspot.com/2009/10/isu-sosial-dan-etika-dalam-sistem.html(Diposkan oleh Muhammad Nurul Fadlidi Minggu, Oktober 25, 2009)

http://mawaries.wordpress.com/2008/12/02/bab-4-isu-sosial-dan-etika-dalam-sistem-informasi/

http://nufaisha.wordpress.com/2008/11/30/isu-sosial-dan-etika-dalam-sistem-informasi/

http://agustinakhalid.wordpress.com/2008/12/02/isu-sosial-dan-etika-dalam-sistem-informasi/

Gambar

Tabel Prinsip Praktik Informasi yang adil dari FTC

Referensi

Dokumen terkait

Selain rumput sintetis serta lantai vynil, matras untuk lapangan futsal ialah lantai interlock futsal model ini sebenarnya telah jadi pilihan yg paling efisien

Hasil analisis data dengan menggunakan alat analisis efektifitas yang telah dilakukan diperoleh hasil bahwa penerimaan retribusi pasar di Wilayah Subosuka

(3) Hasil pertimbangan Senat Fakultas sebagaimana dimaksud pada ayat (2) huruf i disampaikan oleh Dekan kepada Rektor selambat-lambatnya dua bulan sebelum masa jabatan Dekan

Teknologi marine treatment atau sering disebut Ocean outfall merupakan rekayasa perpipaan bawah laut yang digunakan untuk membuang limbah cair dari daratan kelaut

Tampaknya motto “The Right Man on the Right Place” diatas sangat tepat dalam masalah moratorium ini karena kebanyakan PNS sekarang banyak yang bekerja tidak sesuai dengan bidang

Dengan melihat pemanfaatan air umbul Tlatar yang demikian besar dan dampak yang ditimbulkan dalam pengembangan Umbul Tlatar Kabupaten Boyolali, maka diperlukan suatu

Umur panen terbaik rumput laut Kappaphycus alvarezii yang dibudidayakan di Dusun Wael Kabupaten Seram Bagian Barat Provinsi Maluku yaitu 50 hari dengan karakteristik kappa

Predictors: (Constant), LN_BOPO, GWM, CAR, LDR, NPL, NIM, LN_ROA Sumber : Data sekunder setelah diolah SPSS, 2011. Lampiran vi Coefficients a Model Unstandardized Coefficients