Kamis, 10 April 2014
Etika dan Profesionalisme Teknologi Sistem Informasi
Pengertian Etika
Etika berasal dari Yunani yaitu ethos artinya karakter, watak kesusilaan atau adat. Menurut Martin (1993), “etika adalah tingkah laku sebagai standar yang mengatur pergaulan manusia dalam kelompok sosial”.
Dalam kaitannya dengan pergaulan manusia, maka etika berupa bentuk aturan yang dibuat berdasarkan moral yang ada.
Faktor-Faktor Tindakan Melanggar Etika:
1. Kebutuhan Individu
Merupakan faktor utama penyebab terjadinya tindakan tidak etis karena tidak tercukupinya kebutuhan pribadi dalam kehidupan.
2. Tidak ada pedoman
Tidak punya penuntun hidup sehingga tidak tahu bagaimana melakukan sesuatu.
3. Perilaku dan kebiasaan Individu.
Perilaku kebiasaan individu tanpa memperhatikan faktor lingkungan dimana individu tersebut berada.
Macam-Macam Etika
1. Etika deskriptif
Etika yang berbicara tentang suatu fakta, yaitu tentang nilai dan pola perilaku manusia terkait dengan situasi dan realitas yang membudaya dalam kehidupan masyarakat.
2. Etika normatif
Etika yang mengenai norma-norma yang menuntun tingkah laku manusia dalam kehidupan sehari-hari.
Profesionalisme
Merupakan pelaksanaan tugas dan kewajiban untuk memenuhi kebutuhan yang rumit dari klien, yang mencakup pengambilan keputusan dengan kemungkinan akibat yang luas bagi masyarakat.
Tujuan penyusunan kode etik dan perilaku professional:
1. Memberi pedoman bagi anggota asosiasi dalam aspek-aspek etika dan moral, terutama yang berada di luar jangkauan hukum, undang-undang dan peraturan-peraturan yang berlaku
2. Memberi perlindungan bagi kelompok masyarakat terhadap berbagai macam perilaku yang merugikan, sebagai akibat adanya kegiatan di bidang profesi yang bersangkutan.
Beberapa usaha untuk meningkatkan kode etik:
1. Menyebarkan dokumen kode etik kepada orang yang menyandang profesi yang bersangkutan
2. Melakukan promosi etika profesional
3. Memberikan sanksi disipliner yang melanggar kode etik.
Isu-Isu Pokok Etika Komputer:
1. Kejahatan Komputer
Kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal (Andi Hamzah, 1998). Contoh: penyebaran virus, spam email, carding.
2. Cyber Ethics
Internet sebagai perkembangan di bidang komputer dapat berkomunikasi secara langsung dan sebagai peluang baru untuk berbisnis
3. E-commerce
Model perdagangan elektronik, sistem perdagangan yang menggunakan mekanisme elektronik yang ada di jaringan internet. Namun juga menimbulkan beberapa permasalahan seperti masalah pajak, perlindungan konsumen, pemalsuan tandatangan digital.
4. Pelanggaran hak kekayaan Intelektual
Informasi berbentuk digital sehingga mudah untuk disalin, menimbulkan keuntungan tapi juga menimbulkan permasalahan.
5. Tanggung Jawab Profesi
Munculnya kode etik profesi untuk memberikan gambaran adanya tanggungjawab bagi para pekerja di bidang komputer untuk menjalankan tugas dan fungsinya secara profesional dengan baik.
Etika Dalam Sistem Informasi
Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang mencakup privasi, akurasi, property, dan akses.
1. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya.
2. Akurasi
Akurasi terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
3. Properti
Perlindungan terhadap hak properti yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
a. Hak Cipta
Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor.
b. Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
c. Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada orang lain atau dijual.
4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.
Masalah Keamanan Dalam Sistem Informasi
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.
Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer, sedangkan ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam. Kegagalan sistem menyatakan kegagalan dalam peralatan-peralatan komponen (misalnya hard disk).
Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sistem informasi. Banjir, badai, gempa bumi, dan kebakaran dapat meghancurkan sumber daya pendukung sistem informasi dalam waktu singkat.
Kesalahan pengoperasian sistem oleh manusia juga dapat mengancam integritas sistem dan data. Pemasukkan data yang salah dapat mengacaukan sistem.
Gangguan listrik, kegagalan peralatan dan kegagalan fungsi perangkat lunak dapat menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak, Selain itu, variasi tegangan listrik yang terlalu tajam dapat membuat peralatan terbakar.
Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud) dan pencurian.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam :
1. Pemanipulasian masukan
Pemanipulasian masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Contoh seorang teller bank ditemukan mengambil uang dari rekening-rekening bank melalui sistem komputer.
2. Penggantian program
Pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologi informasi.
3. Penggantian berkas secara langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya banyak akses secara langsung terhadap basis data.
4. Pencurian data
Dengan kecanggihan menebak password atau menjebol password para pencuri berhasil mengakses data yang seharusnya tidak menjadi hak mereka.
5. Sabotase
Sabotase digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu hacking.
Berbagai teknik yang digunakan untuk melakukan hacking :
· Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.
· Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
· Spoofing
Melakukan pemalsuan alamat email atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang dimaksud adalah :
· Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi (misalnya berkas .exe pada DOS).
· Cacing (Worm)
Cacing adalah program komputer yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan.
· Bom Logika atau Bom Waktu (Logic bomb or time bomb)
Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas jaringan macet.
· Kuda Trojan (Trojan Horse)
Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.
6. Penyalahgunaan dan pencurian sumber daya komputasi
Merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.
Sumber : http://fina09691.blogspot.com/2013/04/etika-dan-profesionalisme-teknologi.html
Langganan:
Posting Komentar (Atom)
Tidak ada komentar:
Posting Komentar