• Tidak ada hasil yang ditemukan

PERTEMUAN I Etika & Kebebasan Pribadi (Privacy) pada Komputer

N/A
N/A
Protected

Academic year: 2021

Membagikan "PERTEMUAN I Etika & Kebebasan Pribadi (Privacy) pada Komputer"

Copied!
32
0
0

Teks penuh

(1)

PERTEMUAN I

Etika & Kebebasan Pribadi (Privacy)

pada Komputer

(2)

Apa Etika Komputer?

Webster’s New World Dictionary: Etika adalah “studi mengenai standar

dari tindakan (standards of conduct) dan pertimbangan moral”

 Sistem moral dari orang atau seseorang, agama, kelompok tertentu, dsb.

 Etika Komputer adalah serangkaian aturan yang mengarah atau menentukan pada standar atau tindakan dari user komputer

 Prinsip yang digunakan dalam komputer dan informasi yang mereka hasilkan

Istilah “kepemilikan” (property) dan “pencurian” (stealing) sulit untuk ditentukan apabila berhubungan dengan perangkat keras, informasi, akses dan kebebasan pribadi (privacy).

(3)

Apa Etika Komputer?

 Meskipun mungkin ada ketidak setujuan pada apa yang benar dan apa yang salah dalam perumpaan tertentu, tetapi ada area persetujuan atau disetujui bersama.

 Area yang biasa ini melayani sebagai suatu permulaan, sedangkan mengenai kontroversi dapat ditangani melalui basis kasus per kasus.

Tambahan lagi kode dari etika komputer (codes of computer ethics) harus berubah dan beradaptasi sebagai dimensi baru, yaitu: umpamanya

kenyataan maya (virtual reality), perbedaan konsep dari penggunaan komputer, membawa semua rangkaian masalah tersebut dengan

(4)

Apa yang termasuk Etika Profesional ?

 Konsep dari standar etika bukan hal baru.

Jaman Babylon terkenal Code of Hamurabi: “Yang kuat tidak boleh melukai yang lemah”

Terkenal lagi adalah sumpah (oath) dari Hippocratic, kode etik yang dianut kedokteran

 Kode etik menawarkan kerangka untuk tanggung jawab.

Association of Computing machinery- ACM (Asosiasi untuk mesin

perhitungan) tahun 1992 mengadopsi revisi kode etik seperti organisasi profesi yang lainnya.

(5)

Apa yang termasuk Etika Profesional ?

 ACM meminta anggotanya untuk menerima delapan prinsip yaitu:

1. Buat kontribusi ke masyarakat

2. Hindari kecelakaan orang lain; perhatikan dampak jangka

panjangnya

3. Jujurlah

4. Bertoleranlah ke orang lain

5. Jangan memaafkan pelanggaran copyright atau paten

6. Respek atau hargai kepemilikan intelektual (intellectual property) 7. Jaga kebebasan pribadi (privacy)

(6)

Apa yang termasuk Etika Individu?

 Etika Individu sebagai bagian dari individu pada dasarnya merupakan pilihan individu

 Meskipun ada hukum yang menentukan kita semua, tetapi beberapa orang tidak dapat menahan untuk mencari cara mengelak dari hukum tersebut.

 Hal tersebut sama dengan standar penggunaan komputer

Tergantung pada kita untuk mengikuti dan meyakinkan user lain untuk mengikuti cara etika

(7)

Perilaku Etika Individu

Perilaku Etika Individu termasuk:

 Menolak untuk meminjam atau berbagi secara ilegal/melanggar hukum dalam memperoleh program

Memproteksi password anda dan tidak menggunakan password orang lain.

(8)

Apa Etika Jaringan ?

 Mendengarkan atau melihat yang tidak boleh dilihat atau didengar secara elektronik (Electronic eavesdropping) tidak dijaga

Dua perusahaan jasa on-line Prodigy (joint venture antara IBM dan Sears) dan CompuServe (subsidiary dari H&R Block) mempunyai filosofi yang berbeda mengenai jasanya. CompuServe membolehkan user untuk

mempublikasikan subyek materi mereka sendiri tanpa persetujuan dari mereka. Sedangkan Prodigy, di lain pihak, membuat kontroversi besar untuk mengupayakan kontrol isi dari on-line bulletin boards,

menimbulkan banyak pertanyaan tentang sensor.

(9)

SENSOR DAN KEBEBASAN BERBICARA

Tahun 1993 user dari USENET mengimplementasikan program yang menghalangi, yaitu apa yang dia anggap pesan yang tidak relevan atau kasar/kejam/menghina untuk dipasang (posting) pada jaringan publik. Menghalangi orang untuk memasang pesan atau catatan tidak dapat diterima, tetapi apakah jaringan seharusnya memang memasang mengenai apapun?

 Dilema Etika seperti ini menciptakan yang sama dengan debat mengenai bahan eksplisit secara seksual dalam seni, film dan majalah. Tidak ada jawaban yang tepat, tetapi jaringan boleh memilih untuk membatasi

pertanggung jawabannya dengan memperingatkan user bahwa bahan

(10)

Dampak Etika pada Penggunaan Informasi

 Informasi pribadi tetang masing-masing kita sebenarnya telah tersedia melalui teknologi komputer.

 Tidak terlalu sulit sebenarnya untuk informasi seperti itu dalam menemukan cara yang digunakan oleh tangan yang tidak berhak (unauthorized)

 Ada kebutuhan pasti untuk perilaku etika yang berhubungan dengan informasi pribadi dalam file komputer.

Freedom of Information Act tahun 1970 membolehkan individu

menjamin record mengenai mereka, yang dikoleksi oleh suatu Badan Sensor

(11)

Kecenderungan untuk Informasi yang tidak benar

 Beberapa kesalalahan komputer lucu.

Misalnya pada nama seseorang ditambah daerah dia tinggal. Contoh: Nathan JAKPUS. Ada lagi data salah seperti patient’s medical records (laporan medik pasien) keliru dengan orang lain karena memasukkan datanya (data entry) salah.

Siapa yang bertanggung jawab untuk informasi yang salah tersebut ?

Dua metoda yang digunakan software providers untuk melindungi mereka sendiri yaitu

1. pembuktian (verifying) dan 2. Melakukan-tes (testing) data

untuk menjamin produk atau jasa mereka mempunyai nama baik, dan membuat kontrak terlebih dahulu dengan penolakan yang membatasi pertanggungan jawaban mereka.

(12)

Perangkat Lunak yang mampu kerja (software workability)

 Apa yang terjadi dan siapa yang membayar apabila perangkat lunak tidak jalan/bekerja yang seharusnya dapat jalan/bekerja? Penjual

mengharapkan konsumen hati-hati. Konsumen, di lain pihak

mengharapkan penjual mengirimkan paket perangkat lunak yang dapat bekerja.

 Perangkat Lunak biasanya dibuat tidak bergaransi atau jaminan oleh penjual. Tetapi faktanya, apabila ada kecelakaan atau kehilangan, maka kesalahan ditempatkan pada perangkat keras, perangkat lunak, database atau user. Kombinasi di antara mereka itu dapat salah.

 Regulasi atau aturan dan hukum mengenai perangkat lunak yang dapat kerja belum didefinisikan dengan baik. Hal tersebut membawa kita ke serangkaian issue etika.

(13)

Mengapa Issue Etika sulit diselesaikan ?

 Tidak ada aturan dan metoda yang cepat dan keras yang dapat diaplikasikan di semua contoh atau perumpamaan.

 Begitu teknologi muncul, nilai juga akan timbul.

Dalam “kenyataan maya” (virtual relaity), yang menunjukkan bahwa komputer mensimulasi perumpamaan (imagery) dan user masuk ke dalam bayangan atau gambaran (picture), dari semua rangkaian baru masalah yang diciptakan bersamaan dengan aplikasinya.

 Para profesional harus mengantisipasi kemungkinan ada efek negatif pada user.

 Ribuan masalah perlu diambil pertimbangannya pada waktu mempersiapkan kode etik

(14)

Issue yang timbul

 Adakah ancaman ke pribadi pekerja/staf untuk menggunakan komputer guna memonitor kerja mereka?

 Apakah pemilik wajib untuk mengganti atau mengkompensasi pekerja/staf yang diganti oleh komputer?

Seharusnyakah semua data yang di input dianggap rahasia oleh individu pada keyboard?

Apakah etis untuk membaca e-mail seseorang ? Melihat file mereka? Berbagi password mereka? Menggunakan komputer pekerjanya untuk tugas pribadi?

 Apakah etis bagi mahasiswa untuk menggunakan fasilitas pada laboratorium komputer kampus untuk main game sedangkan mahasiswa lain menunggu komputer untuk menyelesaikan tugas atau untuk riset?

Apakah etis bagi seseorang untuk mesensor pesan atau computer bulletion boards? Meletakkan pesan pornografi?

(15)

Dampak Kejahatan Komputer pada Masyarakat

 Kejahatan komputer dapat dijelaskan sebagai sesuatu hal yang menggunakan komputer dan perangkat lunak untuk tujuan ilegal

 Komputer membolehkan kejahatan seperti penggelapan, pencurian, sabotase dan vandal dilakukan secara cepat dan dengan peluang yang rendah untuk ditemukan. Kejahatan komputer sangat mahal – sampai semahal apa masih merupakan pertanyaan, tetapi bahkan perkiraan konservatifpun dimulai dengan angka besar yaitu jutaan dollar

(16)

Pelanggaran Pembajakan dan Copyright

 Pembajakan Perangkat Lunak adalah duplikasi yang tidak ada haknya dari program komputer yang di copyright

Pelanggaran Copyright terjadi apabila tidak dibuat pembayaran royalti

yang sesuai untuk penggunaan dari kerja yang diproteksi

 Pembuat perangkat lunak mengadakan pengeluaran biaya yang mahal untuk penelitian dan pengembangan guna memproduksi program

mereka

 Oleh karena itu setiap saat “pembajak” (tidak ada biaya dibayar dan

royalty yang dikumpulkan oleh pemiliknya), maka versi dibagi (shared),

(17)

Metoda untuk menghalangi Pembajakan

Licensing, membayar royalti

Menyegel atau mencap (Sealing) paket dan menyatakan di luar paket tersebut yang menyatakan bahwa hanya pembeli yang dapat

menggunakan perangkat lunak tersebut

“Locking” program agar tidak di copy

 Memberikan instruksi mengenai penggunaan program dalam

dokumentasi. Siapa yang akan mengkopi program harus meng-copy penjelasannya

(18)

Jenis dari Kejahatan Komputer

 Komputer dapat digunakan untuk melakukan kejahatan, seperti pencurian atau penipuan

 Bisa juga menjadi obyek kejahatan dan dapat digunakan pada hakekatnya dalam perbuatan kejahatan ke komputer seperti

menyebarluaskan virus, worms, bomb, Troyan horses, memanipulasi data dan mencuri data

Virus – menyerang program

Worms, program tersembunyi yang mengeluarkan command palsu atau misleading. Menempati memory komputer dan tersebar secara cepat

seperti virus – ke duanya menstop operasi komputer

(19)

Jenis dari Kejahatan Komputer

A Time Bomb, diciptakan apabila program diletakkan ke dalam komputer

yang di set untuk merusak dirinya sendiri pada suatu saat atau setelah program berjalan dalam waktu tertentu. Kalau tidak dibayar maka

program tersebut merusak diri sendiri.

Troyan Horse, Dirinya tersembunyi sebagai program yang diakui, tetapi

begitu di pasang (install) program yang masuk ini merusak sendiri – memutarbailikkan data, merusak index, atau menghapus semua data dalam komputer, Bahkan mail bomb dapat di kirim via pelayanan

(20)

Manipulasi Data dan Pencurian Data

Disebut juga “data diddling” terjadi apabila user merubah data di dalam komputer. Manipulasi ini terjadi mulai dari merubah nilai (grade),

mengakses atau merubah rekord medik atau rekord kredit.

 Komputer juga digunakan untuk penangkapan kriminal. Seperti sidik jari.

 Kriminal. Mereka yang suka tantangan dengan membuka sistem komputer yang besar

 Deteksi

 Pencegahan

Disaster Recovery (Didapatkan kembali)

(21)

Penemuan kembali (Disaster Recovery)

Institusi mem-backup power supply pada waktu listrik (power) gagal.

Ciptakan backup copies dari program dan data dan disimpan di tempat lain

 Berbagi sumberdaya dengan bisnis yang sama

Akumulasi backup spare parts untuk komputer anda guna me-minimize waktu “down”

(22)

Penggunaan yang tidak benar dari Informasi

 Penggunaan yang tidak benar dari informasi apabila nama anda dan kebiasaan belanja anda masuk ke dalam database yang tersedia bagi pedagang lain.

Membeli sesuatu dari mail order catalog dapat menyebabkan informasi terlihat di database yang dijual ke pihak lainnya.

 Banyak orang merasa bahwa hal tersebut menginvasi atau memasuki

(23)

• Dalam melakukan transaksi di internet, kita memasuki area bebas yang meskipun dengan cara bagaimanapun untuk memproteksi agar mendapat suatu tingkat keamanan yang pasti, selalu ada saja jalan untuk membongkarnya.

• Masih kurangnya pengetahuan masyarakat luas tentang penggunaan internet

• Masih diperlukan adanya sosialisi penggunaan internet termasuk juga pelayanan online banking.

• Kemampuan mentransfer dan mengolah data yang besar dan berkemampuan tinggi

(24)

Cyberlaw atau dalam bahasa Indonesia diterjemahkan sebagai hukum

cyber (atau nama lain yang biasa dipergunakan, yaitu hukum sistem informasi) bukanlah suatu produk baru yang meramaikan istilah dalam dunia teknologi informasi.

Cyber Law ?...

cyberlaw adalah hukum yang dipergunakan dalam dunia cyber (dunia maya), yang dalam proses justifikasi dan legitimasi hukumnya memiliki pendekatan yang sedikit berbeda dengan hukum konvensional. Hal ini disebabkan, karena dasar dan fondasi hukum konvensional di banyak negara adalah “ruang” dan “waktu”, sedang dalam dunia maya, kedua istilah tersebut menjadi tidak berarti. Berikut adalah contoh untuk

(25)

[1] Seorang pelaku pelanggaran komputer (cracker) berkebangsaan Indonesia, berada di Jepang, melakukan serangkaian teknik

penyadapan data dan informasi terhadap sebuah server di Amerika Serikat, kemudian server tersebut diobrak-abrik. Server tersebut

ditempati (hosting) oleh sebuah perusahaan Belgia. Hukum mana yang berlaku untuk mengadili pelanggaran/kejahatan cracker tersebut?

[2] Seorang cracker asal Indonesia yang tinggal di Singapura melakukan penyerangan terhadap sebuah server perusahaan di Singapura. Ia

tertangkap, dan diadili, yang kebetulan semuanya berada di Singapura. Ia diproses dengan hukum yang berlaku di Singapura.

(26)

Dalam proses perkembangannya di Indonesia, cyberlaw masih terkesan jauh dari benak para pembuat kebijakan, jelas sekali terlihat bahwa

teknologi informasi masih belum menjamah setiap aspek kehidupan masyarakat Indonesia, yang kontras sekali dengan beberapa negara lain, misalnya: India, Malaysia, Singapura, Jepang dan lainnya.

Cyber Law di Indonesia

Banyak masyarakat kita yang masih merasa komputer beserta perangkat teknologi informasi lainnya sebagai barang yang rumit, mereka terpukau, tetapi tidak atau belum mampu menguasainya.

(27)

Secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu: a. Information security, menyangkut masalah keotentikan pengirim atau

penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik. b. On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai

pengiriman barang melalui internet.

c. Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.

d. Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.

e. Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.

(28)

Terdapat tiga pendekatan untuk mempertahankan keamanan di cyberspace :

1. pendekatan teknologi

2. pendekatan sosial budaya-etika 3. pendekatan hukum.

(29)

Dalam hukum internasional, dikenal tiga jenis jurisdiksi :

1. jurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe) 2. jurisdiksi untuk penegakan hukum (the jurisdiction to enforce)

(30)

Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :

1. subjective territoriality, yang menekankan bahwa

keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.

2. Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah

hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak

yang sangat merugikan bagi negara yang bersangkutan.

3. nationality yang menentukan bahwa negara mempunyai jurisdiksi untuk

menentukan hukum berdasarkan kewarganegaraan pelaku.

4. passive nationality yang menekankan jurisdiksi berdasarkan

kewarganegaraan korban.

5. protective principle yang menyatakan berlakunya hukum didasarkan atas

keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila

korban adalah negara atau pemerintah

(31)

ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah

(32)

Kasus Cyber Crime di Indonesia

1. Carding 2. Hacking 3. Cracking,

Cyberlaw sebaiknya dibahas oleh orang-orang dari berbagai latar belakang,

misalnya: akademisi, pakar teknologi informasi, teknokrat, orang yang berkecimpung dibidang hukum, bisnis, birokrat serta pemerintah

Referensi

Dokumen terkait

Secara umum dalam penelitian ini telah ditunjukan mengenai hubungan fungsional antara variabel bebas dan variabel tak bebas dimana variabel tak bebas disini berbentuk proporsi,

Laporan Kinerja Dinas Pendidikan tahun 2019 mengacu pada Rencana Strategis (Renstra) Dinas Pendidikan Tahun 2016 – 2021 dan menjawab Perjanjian Kinerja Dinas Dinas

Berdasarkan berbagai informasi dari hasil penelitian tersebut di atas, maka perlu kiranya dilakukan penelitian lebih lanjut di Indonesia untuk mendapatkan

Hal ini berarti auditor yang dapat mengimplementasikan due professional care yang terefleksikan oleh sikap skeptisme dan keyakinan yang memadai dalam pekerjaan

Pengujian korelasi yang digunakan adalah korelasi produk moment, digunakan untuk mengetahui sejauh mana dan kuat tidaknya hubungan antara variabel (X) yaitu

Desain struktur tahan gempa yang dipakai pada gedung 5 lantai ini adalah analisis Dinamik Spektrum Respons dengan menggunakan beban gempa menurut Peta Gempa 2002 dan Peta Gempa

Program ini menggunakan data panjang, berat, hasil tangkap, dan upaya penangkapan yang menghasilkan hubungan panjang berat, sebaran frekuensi panjang, nilai K, L∞,

Rencana Strategis Badan Perencanaan Pembangunan Daerah Kabupaten Aceh Timur Periode 2012 – 2017 memuat visi dan misi yang dijabarkan ke dalam Rencana Kerja yang menjadi