Masalah etika mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang mencakup privasi, akurasi, property, dan akses :
1. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya
2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan.
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya
2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan.
3. Properti
Perlindungan terhadap hak property yang sedang digalakkan saat ini
yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual).
Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta
(copyright), paten, dan rahasia perdagangan (trade secret).
a. Hak Cipta
Hak cipta adalah hak yang dijamin olehkekuatan hokum yang
melarangpenduplikasian kekayaan intelektual tanpaseijin pemegangnya.
b.PatenPaten
merupakan bentuk perlindunganterhadap kekayaan intelektual
yang palingsulit didapat karena hanya akan diberikanpada
penemuan-penemuan inovatif dansangat berguna.
c.Rahasia
Perdagangan Hukum
rahasia perdagangan melindungikekayaan intelektual
melalui lisensi ataukontrak.
4. Akses Fokus dari masalah akses
adalah pada penyediaan akses untuk semua kalangan. Teknologi
informasi malah tidak menjadi halangan dalam melakukan pengaksesan
terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk
mendukung pengaksesan untuk semua pihak. Keamanan
merupakan faktor penting yang perlu diperhatikan dalam pengoperasian
sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap
sistem serta untuk mendeteksi dan membetulkan akibat kerusakan
sistem.ancaman terhadap sistem informasi dapat dibagi menjadi 2
macam, yaitu
a. ancaman aktif Ancaman aktif mencakup
kecurangan dan kejahatan terhadap komputer,
b. ancaman
pasif. ancaman pasif mencakup kegagalan sistem, kesalahan
manusia dan bencana alam. Kegagalan sistem menyatakan kegagalan
dalam peralatan- peralatan komponen (misalnya hard disk).
Macam ancaman contohBencana alam dan politik Gempa bumi, banjir, kebakaran, perang.Kesalahan manusia Kesalahan memasukkan data Kesalahan penghapusan data Kesalaha operator (salah memberi label pada pita magnetic).Kegagalan perangkat lunak dan Gangguan listrikperangkat keras Kegagalan peralatan Kegagalan fungi perangkat lunakKecurangan dan kejahatan Penyelewengan aktivitaskomputer Penyalahgunaan kartu kredit Sabotase Pengaksesan oleh orang yang tidak berhak.Program yang jahat/usil Virus, cacing, bom waktu,dll
Macam ancaman contohBencana alam dan politik Gempa bumi, banjir, kebakaran, perang.Kesalahan manusia Kesalahan memasukkan data Kesalahan penghapusan data Kesalaha operator (salah memberi label pada pita magnetic).Kegagalan perangkat lunak dan Gangguan listrikperangkat keras Kegagalan peralatan Kegagalan fungi perangkat lunakKecurangan dan kejahatan Penyelewengan aktivitaskomputer Penyalahgunaan kartu kredit Sabotase Pengaksesan oleh orang yang tidak berhak.Program yang jahat/usil Virus, cacing, bom waktu,dll
kecurangan dan
kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai
alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem
berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud)
dan pencurian.
Metode yang umum digunakan oleh orang dalam
melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam :
1. Pemanipulasian masukan
2. Penggantian program
3.
Penggantian berkas secara langsung
4. Pencurian data
5.
Sabotase
6. Penyalahgunaan dan pencurian sumber daya
komputasi
Selain memberikan kemudahan bagi para user,
pemanfaatan Teknologi Informasi ini juga mempunyai dampak negative
yang luar biasa, seperti:
• Penyadapan e-mail, PIN (untuk internet
banking)
• Pelanggaran terhadap hak-hak privasi
• Penggunaan kartu
kredit milik orang lain.
• Munculnya pembajakan lagu dalam format MP3
•
Pornografi Hal-hal di atas memaksa adanya sebuah undang-undang
yang dapat memberikan kejelasan bagi pihak-pihak yang terkait.
Undang-undang Perlindungan Hak atas Kekayaan Intelektual (HaKI)
meliputi 1. UU RI No. 14 Tahun 2001tentang Paten, 2.
UU RI No. 15 Tahun 2001 tentang Merek 3. UU RI No. 19 Tahun
2002 tentang Hak Cipta.Semua perundang-undangan tersebut ditujukan
untuk melindungi hak atas kekayaan intelektual.Perlindungan Hak
Cipta tidak diberikan kepada ide atau gagasan karena karya cipta
harus memiliki bentuk yang khas, bersifat pribadi dan menunjukkan
keaslian sebagai Ciptaan yang lahir berdasarkan kemampuan,
kreativitas, atau keahlian sehingga Ciptaan itu dapat dilihat,
dibaca, dan didengar.
Tindakanpenggunaan teknologi informasi
yang bertentangan dengan moral dan undang-undang yang berlaku dan banyak
dibicarakan saat ini, antara lain:
a.Hacking/cracking
Tindakan
pembobolan data rahasia suatu institusi, membeli barang lewat internet
dengan menggunakannomor kartu kredit orang lain tanpa izin (carding)
merupakan contoh-contoh dari tindakan hacking. Orangyang melakukan
hacking disebut hacker.
b. PembajakanMengutip atau menduplikasi suatu produk,
b. PembajakanMengutip atau menduplikasi suatu produk,
misalkan program komputer, kemudian menggunakan dan
menyebarkan tanpa izinatau lisensi dari pemegang hak ciptamerupakan
pembajakan, dan masuk kategorikriminal.
c. Browsing
situs-situs yang
tidak sesuai dengan moral dan etika kitasebagai contoh situs dewasa
bagi orang yangbelum layak merupakan tindakan yang tidaksesuai dengan
norma dan etika.
Tidak ada komentar:
Posting Komentar