PERTEMUAN I
Etika & Kebebasan Pribadi (Privacy)
pada Komputer
Apa Etika Komputer?
Webster’s New World Dictionary: Etika adalah “studi mengenai standar
dari tindakan (standards of conduct) dan pertimbangan moral”
Sistem moral dari orang atau seseorang, agama, kelompok tertentu, dsb.
Etika Komputer adalah serangkaian aturan yang mengarah atau menentukan pada standar atau tindakan dari user komputer
Prinsip yang digunakan dalam komputer dan informasi yang mereka hasilkan
Istilah “kepemilikan” (property) dan “pencurian” (stealing) sulit untuk ditentukan apabila berhubungan dengan perangkat keras, informasi, akses dan kebebasan pribadi (privacy).
Apa Etika Komputer?
Meskipun mungkin ada ketidak setujuan pada apa yang benar dan apa yang salah dalam perumpaan tertentu, tetapi ada area persetujuan atau disetujui bersama.
Area yang biasa ini melayani sebagai suatu permulaan, sedangkan mengenai kontroversi dapat ditangani melalui basis kasus per kasus.
Tambahan lagi kode dari etika komputer (codes of computer ethics) harus berubah dan beradaptasi sebagai dimensi baru, yaitu: umpamanya
kenyataan maya (virtual reality), perbedaan konsep dari penggunaan komputer, membawa semua rangkaian masalah tersebut dengan
Apa yang termasuk Etika Profesional ?
Konsep dari standar etika bukan hal baru.
Jaman Babylon terkenal Code of Hamurabi: “Yang kuat tidak boleh melukai yang lemah”
Terkenal lagi adalah sumpah (oath) dari Hippocratic, kode etik yang dianut kedokteran
Kode etik menawarkan kerangka untuk tanggung jawab.
Association of Computing machinery- ACM (Asosiasi untuk mesin
perhitungan) tahun 1992 mengadopsi revisi kode etik seperti organisasi profesi yang lainnya.
Apa yang termasuk Etika Profesional ?
ACM meminta anggotanya untuk menerima delapan prinsip yaitu:
1. Buat kontribusi ke masyarakat
2. Hindari kecelakaan orang lain; perhatikan dampak jangka
panjangnya
3. Jujurlah
4. Bertoleranlah ke orang lain
5. Jangan memaafkan pelanggaran copyright atau paten
6. Respek atau hargai kepemilikan intelektual (intellectual property) 7. Jaga kebebasan pribadi (privacy)
Apa yang termasuk Etika Individu?
Etika Individu sebagai bagian dari individu pada dasarnya merupakan pilihan individu
Meskipun ada hukum yang menentukan kita semua, tetapi beberapa orang tidak dapat menahan untuk mencari cara mengelak dari hukum tersebut.
Hal tersebut sama dengan standar penggunaan komputer
Tergantung pada kita untuk mengikuti dan meyakinkan user lain untuk mengikuti cara etika
Perilaku Etika Individu
Perilaku Etika Individu termasuk:
Menolak untuk meminjam atau berbagi secara ilegal/melanggar hukum dalam memperoleh program
Memproteksi password anda dan tidak menggunakan password orang lain.
Apa Etika Jaringan ?
Mendengarkan atau melihat yang tidak boleh dilihat atau didengar secara elektronik (Electronic eavesdropping) tidak dijaga
Dua perusahaan jasa on-line Prodigy (joint venture antara IBM dan Sears) dan CompuServe (subsidiary dari H&R Block) mempunyai filosofi yang berbeda mengenai jasanya. CompuServe membolehkan user untuk
mempublikasikan subyek materi mereka sendiri tanpa persetujuan dari mereka. Sedangkan Prodigy, di lain pihak, membuat kontroversi besar untuk mengupayakan kontrol isi dari on-line bulletin boards,
menimbulkan banyak pertanyaan tentang sensor.
SENSOR DAN KEBEBASAN BERBICARA
Tahun 1993 user dari USENET mengimplementasikan program yang menghalangi, yaitu apa yang dia anggap pesan yang tidak relevan atau kasar/kejam/menghina untuk dipasang (posting) pada jaringan publik. Menghalangi orang untuk memasang pesan atau catatan tidak dapat diterima, tetapi apakah jaringan seharusnya memang memasang mengenai apapun?
Dilema Etika seperti ini menciptakan yang sama dengan debat mengenai bahan eksplisit secara seksual dalam seni, film dan majalah. Tidak ada jawaban yang tepat, tetapi jaringan boleh memilih untuk membatasi
pertanggung jawabannya dengan memperingatkan user bahwa bahan
Dampak Etika pada Penggunaan Informasi
Informasi pribadi tetang masing-masing kita sebenarnya telah tersedia melalui teknologi komputer.
Tidak terlalu sulit sebenarnya untuk informasi seperti itu dalam menemukan cara yang digunakan oleh tangan yang tidak berhak (unauthorized)
Ada kebutuhan pasti untuk perilaku etika yang berhubungan dengan informasi pribadi dalam file komputer.
Freedom of Information Act tahun 1970 membolehkan individu
menjamin record mengenai mereka, yang dikoleksi oleh suatu Badan Sensor
Kecenderungan untuk Informasi yang tidak benar
Beberapa kesalalahan komputer lucu.
Misalnya pada nama seseorang ditambah daerah dia tinggal. Contoh: Nathan JAKPUS. Ada lagi data salah seperti patient’s medical records (laporan medik pasien) keliru dengan orang lain karena memasukkan datanya (data entry) salah.
Siapa yang bertanggung jawab untuk informasi yang salah tersebut ?
Dua metoda yang digunakan software providers untuk melindungi mereka sendiri yaitu
1. pembuktian (verifying) dan 2. Melakukan-tes (testing) data
untuk menjamin produk atau jasa mereka mempunyai nama baik, dan membuat kontrak terlebih dahulu dengan penolakan yang membatasi pertanggungan jawaban mereka.
Perangkat Lunak yang mampu kerja (software workability)
Apa yang terjadi dan siapa yang membayar apabila perangkat lunak tidak jalan/bekerja yang seharusnya dapat jalan/bekerja? Penjual
mengharapkan konsumen hati-hati. Konsumen, di lain pihak
mengharapkan penjual mengirimkan paket perangkat lunak yang dapat bekerja.
Perangkat Lunak biasanya dibuat tidak bergaransi atau jaminan oleh penjual. Tetapi faktanya, apabila ada kecelakaan atau kehilangan, maka kesalahan ditempatkan pada perangkat keras, perangkat lunak, database atau user. Kombinasi di antara mereka itu dapat salah.
Regulasi atau aturan dan hukum mengenai perangkat lunak yang dapat kerja belum didefinisikan dengan baik. Hal tersebut membawa kita ke serangkaian issue etika.
Mengapa Issue Etika sulit diselesaikan ?
Tidak ada aturan dan metoda yang cepat dan keras yang dapat diaplikasikan di semua contoh atau perumpamaan.
Begitu teknologi muncul, nilai juga akan timbul.
Dalam “kenyataan maya” (virtual relaity), yang menunjukkan bahwa komputer mensimulasi perumpamaan (imagery) dan user masuk ke dalam bayangan atau gambaran (picture), dari semua rangkaian baru masalah yang diciptakan bersamaan dengan aplikasinya.
Para profesional harus mengantisipasi kemungkinan ada efek negatif pada user.
Ribuan masalah perlu diambil pertimbangannya pada waktu mempersiapkan kode etik
Issue yang timbul
Adakah ancaman ke pribadi pekerja/staf untuk menggunakan komputer guna memonitor kerja mereka?
Apakah pemilik wajib untuk mengganti atau mengkompensasi pekerja/staf yang diganti oleh komputer?
Seharusnyakah semua data yang di input dianggap rahasia oleh individu pada keyboard?
Apakah etis untuk membaca e-mail seseorang ? Melihat file mereka? Berbagi password mereka? Menggunakan komputer pekerjanya untuk tugas pribadi?
Apakah etis bagi mahasiswa untuk menggunakan fasilitas pada laboratorium komputer kampus untuk main game sedangkan mahasiswa lain menunggu komputer untuk menyelesaikan tugas atau untuk riset?
Apakah etis bagi seseorang untuk mesensor pesan atau computer bulletion boards? Meletakkan pesan pornografi?
Dampak Kejahatan Komputer pada Masyarakat
Kejahatan komputer dapat dijelaskan sebagai sesuatu hal yang menggunakan komputer dan perangkat lunak untuk tujuan ilegal
Komputer membolehkan kejahatan seperti penggelapan, pencurian, sabotase dan vandal dilakukan secara cepat dan dengan peluang yang rendah untuk ditemukan. Kejahatan komputer sangat mahal – sampai semahal apa masih merupakan pertanyaan, tetapi bahkan perkiraan konservatifpun dimulai dengan angka besar yaitu jutaan dollar
Pelanggaran Pembajakan dan Copyright
Pembajakan Perangkat Lunak adalah duplikasi yang tidak ada haknya dari program komputer yang di copyright
Pelanggaran Copyright terjadi apabila tidak dibuat pembayaran royalti
yang sesuai untuk penggunaan dari kerja yang diproteksi
Pembuat perangkat lunak mengadakan pengeluaran biaya yang mahal untuk penelitian dan pengembangan guna memproduksi program
mereka
Oleh karena itu setiap saat “pembajak” (tidak ada biaya dibayar dan
royalty yang dikumpulkan oleh pemiliknya), maka versi dibagi (shared),
Metoda untuk menghalangi Pembajakan
Licensing, membayar royalti
Menyegel atau mencap (Sealing) paket dan menyatakan di luar paket tersebut yang menyatakan bahwa hanya pembeli yang dapat
menggunakan perangkat lunak tersebut
“Locking” program agar tidak di copy
Memberikan instruksi mengenai penggunaan program dalam
dokumentasi. Siapa yang akan mengkopi program harus meng-copy penjelasannya
Jenis dari Kejahatan Komputer
Komputer dapat digunakan untuk melakukan kejahatan, seperti pencurian atau penipuan
Bisa juga menjadi obyek kejahatan dan dapat digunakan pada hakekatnya dalam perbuatan kejahatan ke komputer seperti
menyebarluaskan virus, worms, bomb, Troyan horses, memanipulasi data dan mencuri data
Virus – menyerang program
Worms, program tersembunyi yang mengeluarkan command palsu atau misleading. Menempati memory komputer dan tersebar secara cepat
seperti virus – ke duanya menstop operasi komputer
Jenis dari Kejahatan Komputer
A Time Bomb, diciptakan apabila program diletakkan ke dalam komputer
yang di set untuk merusak dirinya sendiri pada suatu saat atau setelah program berjalan dalam waktu tertentu. Kalau tidak dibayar maka
program tersebut merusak diri sendiri.
Troyan Horse, Dirinya tersembunyi sebagai program yang diakui, tetapi
begitu di pasang (install) program yang masuk ini merusak sendiri – memutarbailikkan data, merusak index, atau menghapus semua data dalam komputer, Bahkan mail bomb dapat di kirim via pelayanan
Manipulasi Data dan Pencurian Data
Disebut juga “data diddling” terjadi apabila user merubah data di dalam komputer. Manipulasi ini terjadi mulai dari merubah nilai (grade),
mengakses atau merubah rekord medik atau rekord kredit.
Komputer juga digunakan untuk penangkapan kriminal. Seperti sidik jari.
Kriminal. Mereka yang suka tantangan dengan membuka sistem komputer yang besar
Deteksi
Pencegahan
Disaster Recovery (Didapatkan kembali)
Penemuan kembali (Disaster Recovery)
Institusi mem-backup power supply pada waktu listrik (power) gagal.
Ciptakan backup copies dari program dan data dan disimpan di tempat lain
Berbagi sumberdaya dengan bisnis yang sama
Akumulasi backup spare parts untuk komputer anda guna me-minimize waktu “down”
Penggunaan yang tidak benar dari Informasi
Penggunaan yang tidak benar dari informasi apabila nama anda dan kebiasaan belanja anda masuk ke dalam database yang tersedia bagi pedagang lain.
Membeli sesuatu dari mail order catalog dapat menyebabkan informasi terlihat di database yang dijual ke pihak lainnya.
Banyak orang merasa bahwa hal tersebut menginvasi atau memasuki
• Dalam melakukan transaksi di internet, kita memasuki area bebas yang meskipun dengan cara bagaimanapun untuk memproteksi agar mendapat suatu tingkat keamanan yang pasti, selalu ada saja jalan untuk membongkarnya.
• Masih kurangnya pengetahuan masyarakat luas tentang penggunaan internet
• Masih diperlukan adanya sosialisi penggunaan internet termasuk juga pelayanan online banking.
• Kemampuan mentransfer dan mengolah data yang besar dan berkemampuan tinggi
Cyberlaw atau dalam bahasa Indonesia diterjemahkan sebagai hukum
cyber (atau nama lain yang biasa dipergunakan, yaitu hukum sistem informasi) bukanlah suatu produk baru yang meramaikan istilah dalam dunia teknologi informasi.
Cyber Law ?...
cyberlaw adalah hukum yang dipergunakan dalam dunia cyber (dunia maya), yang dalam proses justifikasi dan legitimasi hukumnya memiliki pendekatan yang sedikit berbeda dengan hukum konvensional. Hal ini disebabkan, karena dasar dan fondasi hukum konvensional di banyak negara adalah “ruang” dan “waktu”, sedang dalam dunia maya, kedua istilah tersebut menjadi tidak berarti. Berikut adalah contoh untuk
[1] Seorang pelaku pelanggaran komputer (cracker) berkebangsaan Indonesia, berada di Jepang, melakukan serangkaian teknik
penyadapan data dan informasi terhadap sebuah server di Amerika Serikat, kemudian server tersebut diobrak-abrik. Server tersebut
ditempati (hosting) oleh sebuah perusahaan Belgia. Hukum mana yang berlaku untuk mengadili pelanggaran/kejahatan cracker tersebut?
[2] Seorang cracker asal Indonesia yang tinggal di Singapura melakukan penyerangan terhadap sebuah server perusahaan di Singapura. Ia
tertangkap, dan diadili, yang kebetulan semuanya berada di Singapura. Ia diproses dengan hukum yang berlaku di Singapura.
Dalam proses perkembangannya di Indonesia, cyberlaw masih terkesan jauh dari benak para pembuat kebijakan, jelas sekali terlihat bahwa
teknologi informasi masih belum menjamah setiap aspek kehidupan masyarakat Indonesia, yang kontras sekali dengan beberapa negara lain, misalnya: India, Malaysia, Singapura, Jepang dan lainnya.
Cyber Law di Indonesia
Banyak masyarakat kita yang masih merasa komputer beserta perangkat teknologi informasi lainnya sebagai barang yang rumit, mereka terpukau, tetapi tidak atau belum mampu menguasainya.
Secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu: a. Information security, menyangkut masalah keotentikan pengirim atau
penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik. b. On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai
pengiriman barang melalui internet.
c. Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
d. Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
e. Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.
Terdapat tiga pendekatan untuk mempertahankan keamanan di cyberspace :
1. pendekatan teknologi
2. pendekatan sosial budaya-etika 3. pendekatan hukum.
Dalam hukum internasional, dikenal tiga jenis jurisdiksi :
1. jurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe) 2. jurisdiksi untuk penegakan hukum (the jurisdiction to enforce)
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :
1. subjective territoriality, yang menekankan bahwa
keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
2. Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah
hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak
yang sangat merugikan bagi negara yang bersangkutan.
3. nationality yang menentukan bahwa negara mempunyai jurisdiksi untuk
menentukan hukum berdasarkan kewarganegaraan pelaku.
4. passive nationality yang menekankan jurisdiksi berdasarkan
kewarganegaraan korban.
5. protective principle yang menyatakan berlakunya hukum didasarkan atas
keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila
korban adalah negara atau pemerintah
ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah
Kasus Cyber Crime di Indonesia
1. Carding 2. Hacking 3. Cracking,
Cyberlaw sebaiknya dibahas oleh orang-orang dari berbagai latar belakang,
misalnya: akademisi, pakar teknologi informasi, teknokrat, orang yang berkecimpung dibidang hukum, bisnis, birokrat serta pemerintah