MODUL BAHAN AJAR
TUGAS
[ETIKA PROFESI] MODUL 8
Dosen: Elyas Palantei, ST., M.Eng., Ph.D
PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS HASANUDDIN MAKASSAR 2015
1
2
Modul Bahan Ajar
MODUL-8: ETIKA PROFESI INSINYUR INFOMATIKA
8.1 Pendahuluan Penggunaan teknologi informasi berkaitan erat dengan moral, etika dan hukum.Moral merupakan tradisi kepercayaan mengenai prilaku yang benar dan salah dan berlaku secara universal.Sementara itu, etika adalah suatu kepercayaan, standar atau pemikiran yang mengisi suatu individu, kelompok atau masyarakat tertentu.Etika dalam penggunaan teknologi informasi ditujukan sebagai analisis mengenai sifat dan dampak sosial dari pemanfaatan teknologi infomasi serta formulasi dan justifikasi atas kebijakan untuk menggunakan teknologi tersebut secara etis.Kelenturan logis dari teknologi memungkinkan seseorang secara tidak bertanggung jawab memprogram komputer untuk melakukan apapun yang diinginkannya demi kepentingan diri atau kelompok tertentu. Etika dalam penggunaan komputer sedang mendapat perhatian yang lebih besar daripada sebelumnya.Masyarakat secara umum memberikan perhatian terutama karena kesadaran bahwa komputer dapat menganggu hak privasi individual.Dalam dunia bisnis salah satu alasan utama perhatian tersebut adalah pembajakan perangkat alat lunak yang menggerogoti pendapatan penjual perangkat lunak hingga milyaran dolar setahun.Namun subyek etika komputer lebih dalam daripada masalah privasi dan pembajakan. Komputer adalah peralatan sosial yang penuh daya dan dapat membantu atau mengganggu masyarakat dalam banyak cara. Semua tergantung pada cara penggunaannya.
8.2 RUMUSAN MASALAH
2
3
Modul Bahan Ajar
Untuk mengkaji dan mengulas tentang etika komputer, maka diperlukan sub-pokok bahasan yang saling berhubungan. Berikut adalah rumusan masalahnya : 1. Apa etika dalam SI (Sistem Informasi) ? 2. Apa saja masalah etika komputer di tempat kerja ? 3. Apa saja isu-isu dalam etika komputer ? 4. Apa kejahatan komputer ?
8.3 TUJUAN Tujuan disusunnya makalah ini adalah untuk memenuhi tugas mata kuliah Etika Profesi tahun 2015 dan menjawab pertanyaan yang ada pada rumusan masalah. Manfaat dari penulisan makalah ini adalah untuk meningkatkan pengetahuan baik bagi penulis maupun bagi pembaca tentang etika komputer dan mampu menjelaskan serta sebisa mungkin mempraktekkan tentang etika dalam menggunakan komputer berupa teknik dan analisanya serta aplikasi juga pengembangannya di dunia nyata (masyarakat).
8.4 SISTEMATIKA PENULISAN MAKALAH Makalah ini disusun menjadi tiga bab, yaitu bab pendahuluan, bab pembahasan, dan bab penutup. Adapun bab pendahuluan terbagi atas : latar belakang, rumusan makalah, tujuan dan manfaat penulisan, dan sistematika penulisan. Sedangkan bab pembahasan dibagi berdasarkan sub-bab yang berkaitan dengan etika komputer. Terakhir, bab penutup terdiri atas kesimpulan.
3
4
Modul Bahan Ajar
8.4 ETIKA INSINYUR KOMPUTER Etika insinyur komputer didefinisikan sebagai analisis mengenai sifat dan dampak sosial teknologi komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis. Karena itu, etika komputer terdiri dari dua aktivitas utama dan pimpinan organisasi yang paling bertanggungjawab atas aktivitas tersebut. Kedua aktivitas tersebut adalah: 1. Waspada dan sadar bagaimana komputer mempengaruhi masyarakat 2. Harus berbuat sesuatu dengan memformulasikan kebijakan-kebijakan yang memastikan bahwa teknologi tersebut digunakan secara tepat. Namun ada satu hal yang sangat penting, yaitu bukan hanya pimpinan puncak sendiri yang bertanggungjawab atas etika computer.Para pimpinan dilapis kedua dan ketiga lainnya juga bertanggungajawab.Keterlibatan seluruh organisasi merupakan keharusan mutlak dalam dunia end-user computing saat ini.Semua pimpinan di semua lapisan bertanggungjawab atas penggunaan komputer yang etis di area mereka.Selain itu, setiap pegawai bertanggungjawab juga atas aktivitas mereka yang berhubungan dengan komputer.
Ada tiga alasan utama minat masyarakat yang tinggi pada etika komputer, yaitu: 1. Kelenturan logika (logical malleability) adalah kemampuan memprogram komputer untuk melakukan apapun yang diinginkan. Komputer bekerja tepat dan sesuai seperti yang diinstruksikan oleh pembuat program. Kelenturan logika inilah yang bisa menakutkan masyarakat, tetapi pada dasarnya masyarakat tidak takut terhadap komputer. Sebaliknya masyarakat bisa takut terhadap orang-orang yang memberi perintah di belakang komputer. 2. Faktor transformasi. Alasan kepedulian pada etika komputer ini didasarkan pada fakta bahwa komputer dapat mengubah secara drastis cara melakukan sesuatu. Sebagai contoh yang baik adalah surat elektronik (e-mail) yang tidak hanya memberikan cara berkomunikasi yang lain, tetapi memberikan cara berkomunikasi yang sama sekali
4
5
Modul Bahan Ajar
baru. Transformasi serupa dapat dilihat cara mengadakan rapat. Jika pada masa lalu rapat harus dilakukan dengan berkumpul secara fisik, maka saat ini dapat dilakukan dalam bentuk konferensi video (video conference). 3. Faktor tak kasat mata (invisibility factors). Alasan lain minat masyarakat pada etika komputer adalah karena semua operasi internal komputer tersembunyi dari penglihatan. Operasi internal yang tidak nampak ini membuka peluang pada nilai-nilai pemrograman yang tidak terlihat (perintah-perintah yang programer kodekan menjadi program yang mungkin dapat atau tidak menghasilkan pemrosesan yang diinginkan pemakai), perhitungan rumit yang tidak terlihat (bentuk program-program yang sedemikian rumit sehingga tidak dimengerti oleh pemakai), dan penyalahgunaan yang tidak terlihat (tindakan yang sengaja melanggar batasan hukum dan etika).
Etika dalam sistem informasi dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA (Privasi, Akurasi, Properti, Akses), yaitu : 1. Isu privasi: rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor email, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan,
penyimpanan,
dan
penyebaran
informasi
mengenai
berbagai
individu/pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok dan institusi. 2. Isu akurasi: autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan. 3. Isu properti: kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual
yang
paling
umum
berkaitan
dengan
TI
adalah
perangkat
lunak.Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan
5
6
Modul Bahan Ajar
merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film. 4. Isu aksesibilitas: hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.
8.5 KOMPUTER DALAM DUNIA KERJA Masalah etika diprakarsai oleh komputer di tempat kerja adalah: 1. Penghapusan pekerjaan rutin dan manual. Semakin pesatnya perkembangan teknologi mengakibatkan banyak perusahaan yang melakukan perubahan kebijakan, sehingga banyak pekerjaan rutin maupun manual yang mengalami penghapusan. Hal ini menyebabkan pengangguran, tetapi penciptaan lapangan kerja yang terampil dalam dunia IT akan semakin pesat dan menguntungkan bagi masyarakat. 2. Kesehatan dan keselamatan. Kesehatan dan keselamatan dalam dunia kerja merupakan hal yang harus diperhatikan, semakin canggih suatu teknologi tidak dapat dipungkiri bahwa akan mengakibatkan efek radiasi elektromagnetik yang semakin besar pula. Hal ini akan sangat berdampak terutama pada perempuan dan karyawan hamil, stres mental, masalah pergelangan (Carpel Tunnel Syndrome), dan backpain karena miskin desain tempat duduk yang ergonomis, dan ketegangan mata karena pencahayaan yang buruk dan berkedip di layar dan panjang eksposur. Para desainer komputer harus mengurus aspek ini kenyamanan desain dan manajemen harus memantau kesehatan dan keselamatan personil komputer. 3. Kegagalan Komputer. Kegagalan di komputer terjadi karena kesalahan dalam perangkat keras atau perangkat lunak. Kesalahan hardware terjadi sangat langka dan dapat diselesaikan atau diatasi dengan mudah dan cepat. Tapi kesalahan perangkat lunak yang sangat serius karena mereka dapat menghentikan seluruh jaringan. Pengujian dan kualitas sistem perangkat lunak telah mendapatkan relevansi dan pentingnya pada masa lalu, untuk menghindari atau meminimalkan kesalahan ini. 6
Modul Bahan Ajar
7
8.5 KEJAHATAN KOMPUTER The U.S Department of Justice memberikan penjelasan kejahatan komputer sebagai .. “any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”. Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Dari beberapa pengertian tersebut, kejahatan komputer (computer crime) dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas, computer crime didefinisikan sebagai perbuatan melawan hokum yang dilakukan dengan menggunakan teknologi komputer yang canggih (Wisnubroto, 1999). Berikut adalah beberapa bentuk kejahatan komputer : a.
Unauthorized Access to Computer System and Service Kejahatan yang dilakukan dengan memasuki/ menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
b.
llegal Contents Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
c.
Data Forgery
7
Modul Bahan Ajar
8
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumenpenting yang tersimpan sebagai scriptless documentmelalui internet. d.
Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
e.
Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f.
Offense Against Intellectual Property Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain dan sebagainya.
g.
Infringements of Privacy Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan seseorang pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain akan dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Fitur etis yang terlibat dalam kejahatan komputer adalah: 1. Keamanan Fisik Komputer harus dilindungi terhadap pencurian, kebakaran, dan kerusakan fisik. Hal ini dapat dicapaidengan asuransi yang tepat atas aset. 2. keamanan logis Aspek yang berhubungan dengan:
8
9
Modul Bahan Ajar
(a) privasi individu atau organisasi, (b) kerahasiaan, (c) integritas, untuk memastikan bahwa modifikasi data atau program yang dilakukan hanya oleh orang yang berwenang, (d) layanan tanpa gangguan. Hal ini dicapai dengan memasang supply yang sesuai terganggu listrik atau back-up ketentuan, dan (e) perlindungan terhadap hacking yang menyebabkan dislokasi atau distorsi.
8.6 ISU PROPERTI Di sini kita berbicara mengenai hak milik intelektual, umumnya dalam bentuk programprogram komputer.Kita sering melihat para pemakai yang telah membeli hak untuk menggunakan perangkat lunak jadi menggandakannya secara illegal, kadang-kadang untuk dijual kembali. Masalah properti yang bersangkutan dengan komputer adalah sebagai berikut: 1. Komputer telah digunakan untuk memeras uang melalui panggilan telepon. 2. Komputer yang digunakan untuk menipu dan mencuri oleh arus serta karyawan sebelumnya. 3. Kecurangan dan mencuri dari pelanggan dan klien. 4. Pelanggaran kontrak penjualan komputer dan jasa. 5. Konspirasi sebagai kelompok, terutama dengan internet, untuk menipu mudah tertipu, mencuri identitas dan memalsukan dokumen. 6. Pelanggaran hak milik.
8.7 ISU PRIVASI DAN ANONIMITY Privacy issue adalah pengumpulan, penyimpanan dan penyebaran informasi mengenai berbagai individu. Perkembangan internet sekarang sangatlah pesat dengan banyaknya bermunculannya websites dan services.Sebagian besar dari website dan service yang berkembang ini meminta pengguna untuk “memberikan” data pribadi.Namun, perusahaan raksasa IT dunia, Google, yang diberitakan beberapa media telah melanggar banyak
9
10
Modul Bahan Ajar
privacy orang dari teknologi-teknologi yang mereka kembangkan.Transmisi data dan aksesibilitas telah meningkat pesat dengan menggunakan komputer, tetapihak privasi telah mengancam untuk sebagian besar. Secara umum, privasi adalah hak untuk sendiri dan hak untuk bebas terhadap gangguan orang yang tidak bertanggung jawab.Privasi informasi adalah hak untuk menentukan kapan, dan untuk apa diperluas terhadap
informasi diri sendiri yang dapat
dikomunikasikan dengan orang lain. Hak ini berlaku untuk individu, kelompok dan institusi. Ada 4 hal umum untuk identifikasi empat pernyataan privasi yaitu : 1. Solitude. Pernyataan sendiri, keluar dari interferensi luar. 2. Intiimacy. Pernyataan privasi seseorang yang ingin menikmati dari dunia luar. 3. Anonimity. Pernyataan bebas dari gangguan eksternal. 4. Reserve. Mampu untuk mengendalikan informasi mengenai diri sendiri.
Beberapa masalah yang bersangkutan dengan privasi tercantumdi bawah ini: 1. Rekaman Bukti Catatan layanan atau catatan kriminal dan rincian orang dapat disimpan dan diakses untuk membuktikan tidak bersalah atau bersalah. Records pada perawatan psikiatris oleh praktisi medis atau rumah sakit, atau catatan dari keanggotaan organisasi mungkin kadang-kadang mempermalukan orang-orang di tahun kemudian. 2. Hacking Ada penggemar komputer yang sengaja atau untuk bersenang-senang, virus tanaman atau "kuda Trojan" yang mungkin mengisi ruang disk, memalsukan informasi, menghapus file, dan bahkan membahayakan hardware.Beberapa hacker berpendapat bahwa informasi harus tersedia secara bebas untuk semua orang. Adalah bijaksana
10
11
Modul Bahan Ajar
bahwa hak privasi individu dalam membatasi akses ke informasi pada diri sendiri, tidak boleh dilanggar. Selanjutnya setiap penggunaan yang tidak sah dari informasi pribadi (yang merupakan properti), harus dianggap sebagai pencurian. Selain privasi individu, keamanan nasional, dan kebebasan dalam perekonomian harus dihormati. 3. Anonimitas Anonimitas dalam komunikasi komputer memiliki beberapa manfaat serta kerugian. Sementara mencari konseling medis atau psikologis atau diskusi (chatting) pada topik, seperti AIDS, aborsi, hak-hak gay, anonimitas menawarkan perlindungan.Namun, seringanonimitas
disalahgunakan
olehbeberapa
orang untuk
pencucian
uang,
perdagangan narkoba dan memangsa pada rentan.
11
Modul Bahan Ajar
12
8.7 KESIMPULAN Tidak dapat dipungkiri bahwa sekarang ini perkembangan komputer sangat pesat.Banyak sekali peran komputer dalam bidang teknologi informasi.Komputer sangat membantu masyarakat dalam mempermudah tujuan.Namun selain manfaatnya yang begitu besar, komputer juga banyak memberikan efek negatif bagi masyarakat. Menurut Don Parker, terdapat sepuluh langkah berupa rencana tindakan untuk mencapai operasi komputer yang etis, yaitu : 1.
Formulasikan suatu kode perilaku
2.
Tetapkan aturan prosedur yang berkaitan dengan masalah (penggunaan jasa komputer untuk pribadi)
3.
Jelaskan sanksi yang akan diambil terhadap pelanggar (teguran, penghentian dan tuntutan)
2. Kenali perilaku etis 3. Fokuskan perhatian pada etika melalui program-program (pelatihan dan bacaan yang disyaratkan) 4. Promosikan UU kejahatan komputer (cyberlaw) dengan memberikan informasi kepada para karyawan 5. Simpan catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakannya, dan kurangi godaan untuk melanggar dengan program-program seperti audit etika 6. Dorong penggunaan program-program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan memperdulikan pemulihan bagi alkoholik atau penyalahgunaan narkotik 7. Dorong partisipasi dalam perkumpulan professional 8. Berikan contoh.
DAFTAR PUSTAKA Naagarazan, R.S, A Textbook on Professional Ethics and Human Values, 2006, New Delhi
12
13
Modul Bahan Ajar
http://d_ikasari.staff.gunadarma.ac.id/Downloads/files/19544/Tantangan+Keamanan+dan+ Etika.doc. Diakses pada tanggal 26 Oktober 2015 pukul 17:43 http://supriyan.staff.gunadarma.ac.id/Downloads/files/4986/Etika.doc.
Diakses
pada
tanggal 26 Oktober 2015 pukul17.58 http://my.cic.ac.id/stmik/files/blogfile/2002090020-090402093530.pdf.Diakses
pada
tanggal 26 Oktober 2015 pukul 18:50 http://wulan-wbw.mhs.narotama.ac.id/files/2013/07/Makalah-etika-SI.docx.Diakses pada tanggal 26 Oktober 2015 pukul 19:02 http://santirianingrum.dosen.narotama.ac.id/bahan-ajar/sistem-informasi/Diakses pada tanggal 26 Oktober 2015 pukul 19:10
13