PAPER TERKAIT PELANGGARAN ETIKA IT

Posted: Juni 25, 2014 in Tak Berkategori

UNIVERSITAS GUNADARMA

FAKULTAS ILMU KOMPUTER & TEKNOLOGI INFORMASI

 

 

ETIKA DAN PROFESIONALISME TEKNOLOGI SISTEM INFORMASI

 

PAPER PELANGGARAN ETIKA IT

Nama               : Lucky Rokoto Dalimunthe

NPM                 : 14110757

Kelas               : 4KA25

Dosen              : I Wayan Simri Wicaksana

 

 

 

Jakarta

2014

 

 

 

1. Pendahuluan

1.1  Latar Belakang

Perkembangan teknologi informasi yang ada saat ini berkembang sangat pesat, dengan adanya hal itu akan menimbulkan keuntungan dan kerugian yang akan dihadapi oleh semua orang. Maka agar menghindari hal-hal yang merugikan, harus ada etika pasa masing-masing individu. Pada berbagai bisang profesi pun pasti mempunyai kode etik masing-masing untuk mengatur bagaimana seorang profesional berfikir dan bertindak. Dan apabila melanggar kode etik yang telah disepakati maka akan mendapat hukuman atau sanksi sesuai yang sudah disepakati dalam kode etik tersebut.

Kode etik profesi adalah pedoman sikap, tingkah laku dan perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari. Dalam lingkup IT, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer IT dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi. Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).

 

1.2  Rumusan Masalah

  • Pengertian kode etik profesi
  • Jenis-jenis pelanggaran IT
  • Contoh kasus pelanggaran IT
  • Etika Teknologi Informasi dalam Undang-undang

 

2. Pembahasan

2.1  Pengertian Kode Etik Profesi

Kode etik profesi merupakan kriteria prinsip profesional yang telah digariskan, sehingga diketahui dengan pasti kewajiban profesional anggota lama, baru, ataupun calon anggota kelompok profesi. Kode etik profesi telah menentukan standarisasi kewajiban profesional anggota kelompok profesi. Sehingga pemerintah atau masyarakat tidak perlu campur tangan untuk menentukan bagaimana profesional menjalankan kewajibannya.

Kode etik profesi pada dasarnya adalah norma perilaku yang sudah dianggap benar atau yang sudah mapan dan tentunya lebih efektif lagi apabila norma perilaku itu dirumuskan secara baik, sehingga memuaskan semua pihak.

 

2.1.1 Fungsi Kode Etik Profesi

Mengapa kode etik profesi perlu dirumuskan secara tertulis?

Sumaryono (1995) mengemukakan 3 alasannya yaitu :

1. Sebagai sarana kontrol sosial

2. Sebagai pencegah campur tangan pihak lain

3. Sebagai pencegah kesalahpahaman dan konflik

 

2.1.2 Kelemahan Kode Etik Profesi

1. Idealisme terkandung dalam kode etik profesi tidak sejalan dengan fakta yang terjadi di sekitar para profesional, sehingga harapan sangat jauh dari kenyataan. Hal ini cukup menggelitik para profesional untuk berpaling kepada nenyataan dan menabaikan idealisme kode etik profesi. Kode etik profesi tidak lebih dari pajangan tulisan berbingkai.

2. Kode etik profesi merupakan himpunan norma moral yang tidak dilengkapi dengan sanksi keras karena keberlakuannya semata-mata berdasarkan kesadaran profesional. Rupanya kekurangan ini memberi peluang kepada profesional yang lemah iman untuk berbuat menyimpang dari kode etik profesinya.

 

2.1.3 Prinsip dasar di dalam etika profesi

1. Prinsip Standar Teknis, profesi dilakukan sesuai keahlian

2. Prinsip Kompetensi, melaksanakan pekerjaan sesuai jasa profesionalnya, kompetensi dan ketekunan

3. Prinsip Tanggungjawab, profesi melaksanakan tanggung jawabnya sebagai profesional

4. Prinsip Kepentingan Publik, menghormati kepentingan publik

5. Prinsip Integritas, menjunjung tinggi nilai tanggung jawab professional

6. Prinsip Objektivitas, menjaga objektivitas dalam pemenuhan kewajiban

7. Prinsip Kerahasiaan, menghormati kerahasiaan informasi

8. Prinsip Prilaku Profesional, berprilaku konsisten dengan reputasi profesi

 

2.1.4 Peran Etika dalam Perkembangan IPTEK

Perkembangan Ilmu Pengetahuan dan Teknologi berlangsung sangat cepat. Dengan perkembangan tersebut diharapkan akan dapat mempertahankan dan meningkatkan taraf hidup manusia untuk menjadi manusi secara utuh. Maka tidak cukup dengan mengandalkan Ilmu Pengetahuan dan Teknologi, manusia juga harus menghayati secara mendalam kode etik ilmu, teknologi dan kehidupan.

Para pakar ilmu kognitif telah menemukan bahwa teknologi mengambil alih fungsi mental manusia, pada saat yang sama terjadi kerugian yang diakibatkan oleh hilangnya fungsi tersebut dari kerja mental manusia. Perubahan yang terjadi pada cara berfikir manusia sebagai akibat perkembangan teknologi sedikit banyak berpengaruh terhadap pelaksanaan dan cara pandang manusia terhadap etika dan norma dalam kehidupannya.

Etika profesi merupakan bagian dari etika sosial yang menyangkut bagaimana mereka harus menjalankan profesinya secara profesional agar diterima oleh masyarakat. Dengan etika profesi diharapkan kaum profesional dapat bekerja sebaik mungkin, serta dapat mempertanggungjawabkan tugas yang dilakukan dari segi tuntutan pekerjaannya.

 

2.2  Jenis-Jenis Pelanggaran IT

2.2.1 Hacker dan Cracker

Terminologi hacker muncul pada awal tahun 1960-an diantarapara anggota organisasi mahasiswa Tech Model Railroad Club diLaboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satuperintis perkembangan teknologi komputer dan mereka berkutatdengan sejumlah komputer mainframe.

Kata hacker pertama kalinya muncul dengan arti positif untukmenyebut seorang anggota yang memiliki keahlian dalam bidangkomputer dan mampu membuat program komputer yang lebih baikketimbang yang telah dirancang bersama.Menurut Mansfield, hacker didefinisikan sebagai seseorang yangmemiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadapsebuah sistem operasi dan kode komputer pengaman lainnya, tetapitidak melakukan tindakan pengrusakan apapun, tidak mencuri uangatau informasi.

 

Sedangkan cracker adalah sisi gelap dari hacker dan memilikikertertarikan untuk mencuri informasi, melakukan berbagai macamkerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistemkomputer. Hacker juga memiliki kode etik yang pada mulanya diformulasikandalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984. Yaitu :

• Akses ke sebuah sistem komputer, dan apapun saja dapatmengajarkan mengenai bagaimana dunia bekerja, haruslah tidakterbatas sama sekali.

• Segala informasi haruslah gratis.

• Jangan percaya pada otoritas, promosikanlah desentralisasi.

• Hacker haruslah dinilai dari sudut pandang aktifitashackingnya, bukan berdasarkan standar organisasi formal ataukriteria yang tidak relevan seperti derajat, usia, suku maupunposisi

• Seseorang dapat menciptakan karya seni dan keindahan dikomputer.

• Komputer dapat mengubah kehidupan seseorang menjadilebih baik.

 

Penggolongan Hacker dan Cracker

• Recreational Hackers, kejahatan yang dilakukan oleh nettertingkat pemula untuk sekedar mencoba kekurang handalansistem sekuritas suatu perusahaan.

• Crackers/Criminal Minded hackers, pelaku memilikimotivasi untuk mendapat keuntungan finansial, sabotase danpengerusakan data. Tipe kejahatan ini dapat dilakukan denganbantuan orang dalam.

• Political Hackers, aktifis politis (hacktivist) melakukanpengrusakan terhadap ratusan situs web untukmengkampanyekan programnya, bahkan tidak jarangdipergunakan untuk menempelkan pesan untuk mendiskreditkanlawannya.

 

2.2.2 Denial Of Service Attack

Didalam keamanan komputer, Denial Of Service Attack (DoSAttack) adalah suatu usaha untuk membuat suatu sumber dayakomputer yang ada tidak bisa digunakan oleh para pemakai. Secarakhas target adalah high-profile web server, serangan ini mengarahkanmenjadikan host halaman web tidak ada di Internet. Hal ini merupakansuatu kejahatan komputer yang melanggar kebijakan penggunaaninternet yang diindikasikan oleh Internet Arsitecture Broad (IAB). Denial Of Service Attack mempunyai dua format umum :

• Memaksa komputer-komputer korban untuk mereset ataukorban tidak bisa lagi menggunakan perangkat komputernyaseperti yang diharapkan nya.

• Menghalangi media komunikasi antara para pemakai dankorban sehingga mereka tidak bisa lagi berkomunikasi.

Denial of Service Attack ditandai oleh suatu usaha eksplisitdengan penyerang untuk mencegah para pemakai memberi bantuandari penggunaan jasa tersebut. Contoh meliputi :

• Mencoba untuk “membanjiri” suatu jaringan, dengan demikianmencegah lalu lintas jaringan

• Berusaha untuk mengganggu koneksi antara dua mesin,dengan demikian mencegah akses kepada suatu service

• Berusaha untuk mencegah individu tertentu dari mengaksessuatu service.

• Berusaha untuk mengganggu service kepada suatu orangatau sistem spesifik.

 

2.2.3 Pelanggaran Piracy

Piracy adalah Pembajakan perangkat lunak (software) Contoh:Pembajakan software aplikasi (contoh: Microsoft), lagu dalam bentukdigital (MP3, MP4, WAV dll).

  • Keuntungan, Biaya yang harus dikeluarkan (user) relatif murah
  • Kerugian, Merugikan pemilik hak cipta (royalti) Secara moral, halini merupakan pencurian hak milik orang lain.
  • Solusi, menggunakan software aplikasi open source, Undang -undang yang melindungi HAKI : UU no 19. tahun 2002.

 

Lima macam bentuk pembajakan perangkat lunak :

1. Memasukan perangkat lunak ilegal ke harddisk

2. Softlifting, pemakaian lisensi melebihi kapasita

3. Penjualan CDROM ilegal

4. Penyewaan perangkat lunak ilegal

5. Download ilegal

 

Alasan pembajakan perangkat lunak :

1. Lebih murah ketimbang membeli lisensi asl

2. Format digital sehingga memudahkan untuk disalin ke media lain

3. Manusia cendrung mencoba ‘hal’ bar

4. Undang-undang hak cipta belum dilaksanakan secara tega

5. Kurangnya kesadaran dari masyarakat untuk menghargai ciptaan orang lain

2.2.4 Fraud

Merupakan kejahatan manipulasi informasi dengan tujuanmengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatanyang dilakukan adalah memanipulasi informasi keuangan. Sebagaicontoh adanya situs lelang fiktif, melibatkan berbagai macam aktivitasyang berkaitan dengan kartu kredit. Carding muncul ketika seseorangyang bukan pemilik kartu kredit menggunakan kartu kredit tersebutsecara melawan hukum.

 

2.2.5 Gambling

Perjudian tidak hanya dilakukan secara konfensional, akan tetapiperjudian sudah marak didunia cyber yang berskala global. Darikegiatan ini dapat diputar kembali dinegara yang merupakan “taxheaven”, seperti cyman islands yang merupakan surga bagi moneylaundering.

Jenis-jenis online gambling antar lain :

• Online Casinos, Pada online casinos ini orang dapat bermainRolet, BlackJack, Cheap dan lain-lain

• Online Poker, Onlie Poker biasanya menawarkan Texas hold’em, Omaha, Seven-card stud dan permainan lainnya.

• Mobil Gambling, Merupakan perjudian denganmenggunakan wireless device, seperti PDAs, Wireless Tabled PCs.Berapa casino online dan poker online menawarkan pilihan mobil.GPRS, GSM Data, UMTS, I-Mode adalah semua teknologi lapisandata atas mana perjudian gesit tergantung Jenis perjudian onlinedi Indonesia yaitu SDSB.com, jenis perjudian olahraga terlengkapdi Indonesia dan Asia Tenggara.

 

2.2.6 Pornography dan Paedophilia

Pornography merupakan jenis kejahatan dengan menyajikanbentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya,dengan tujuan merusak moral. Dunia cyber selain mendatangkankemudahan dengan mengatasi kendala ruang dan waktu, juga telahmenghadirkan dunia pornografi melalui news group, chat rooms dll.Penyebarluasan obscene materials termasuk pornography, indecentexposure. Pelecehan seksual melalui e-mail, websites atau chatprograms atau biasa disebut Cyber harrassment Paedophiliamerupakan kejahatan penyimpangan seksual yang lebih condongkearah anak-anak (child Pornography).

 

2.2.7 Data Forgery

Kejahatan ini dilakukan dengan tujuan memalsukan data padadokumen – dokumen penting yang ada di internet. Dokumen – dokumenini biasanya dimiliki oleh institusi atau lembaga yang memiliki situsberbasis web database. Dokumen tersebut disimpan sebagai scriptlessdocument dengan menggunakan media internet. Kejahatan ini biasanyaditujukan untuk dokumen e-commerce.

 

2.3  Contoh Kasus Pelanggaran IT

2.3.1        Contoh kasus Hacking

–          The 414s

Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

–          Digigumi (Grup Digital)

Adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

–          Pembobolan Situs KPU

Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.

 

2.3.2        Contoh Kasus Cybercrime

Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs porno lengkap dengan tampilan gambar-gambar asusilanya tiba-tiba muncul di layar informasi kegiatan DPR yang diletakkan di depan ruang wartawan DPR, Senayan, Jakarta, Senin (2/8). Situs http://www.dpr.go.id berubah menjadi http://www.tube8.com dan situs porno itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup ataupun dimatikan. “Wiiih gile…kok bisa muncul,” kata salah seorang wartawan yang melihat gambar-gambar asusila tersebut. Puluhan wartawan yang sedang melakukan peliputan di gedung DPR kemudian serentak mengerumuni. Beberapa terlihat tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila yang silih berganti itu. Pada saat yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa langka di gedung wakil rakyat tersebut. Munculnya situs porno kemudian menjadi perhatian tidak hanya para wartawan, tetapi juga para pengunjung dan tamu dewan. Sementara Kabag Pemberitaan DPR, Suratna, terlihat panik dan berusaha untuk menutup situs penyusup tersebut. Namun demikian, alamat situs porno itu tetap tak bisa dimatikan. Justru, gambar yang tadinya kecil lama-kelamaan makin besar dan nyaris memenuhi layar monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15 menit kemudian gambar tersebut hilang dengan sendirinya.

Pada aplikasi facebook sering kali melihat tawaran untuk mengetahui “Siapa yang melihat profil Anda” dan para facebooker dengan rasa penasaran akan mengklik tautan yang disuguhkan. padahal sesungguhnya tautan tersebut adalah malware atau program jahat terbaru yang tengah beredar di facebook. Saat mengkliknya para facebooker akan diarahkan ke suatu aplikasi yang memiliki akses ke profil.

Contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theftmerupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.

 

2.3.3        Contoh Pelanggaran Hak Cipta di Internet

Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasan yang digunakan oleh grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin. Kasus lain terjadi di Australia, dimana AMCOS (The Australian Mechanical Copyright Owners Society) dan AMPAL (The Australian Music Publishers Association Ltd) telah menghentikan pelanggaran Hak Cipta di Internet yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebut terjadi karena para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey T dkk.

 

2.4  Etika Teknologi Informasi Dalam Undang-Undang

Dikarenakan banyak pelanggaran yang terjadi berkaitan dengan hal diatas, maka dibuatlah undang-undang sebagai dasar hukum atas segala kejahatan dan pelanggaran yang terjadi. Undang-undang yang mengatur tentang Teknologi Informasi ini diantaranya adalah :

  • UU HAKI (Undang-undang Hak Cipta) yang sudah disahkan dengan nomor 19 tahun 2002 yang diberlakukan mulai tanggal 29 Juli 2003 didalamnya diantaranya mengatur tentang hak cipta.
  • UU ITE (Undang-undang Informasi dan Transaksi Elektronik) yang sudah disahkan dengan nomor 11 tahun 2008 yang didalamnya mengatur tentang:

–          Pornografi di Internet

–          Transaksi di Internet

–          Etika pengguna Internet

 

3. Penutup

3.1 Kesimpulan

Dari pembahasan paper ini maka dapat disimpulkan bahwa kode etik profesi merupakan pedoman mutu moral profesi si dalam masyarakat yang di atur sesuai dengan profesi masing-masing. Hanya kode etik yang berisikan nilai-nilai dan cita-cita di terima oleh profesi itu sendiri serta menjadi tumpuan harapan untuk di laksanakan dengan tekun dan konsekuen. Kode etik tidak akan efektif kalau di drop begitu saja dari atas yaitu instansi pemerintah karena tidak akan di jiwai oleh cita-cita dan nilai hidup dalam kalangan profesi itu sendiri.

 

3.2 Saran

Kita sebagai pelaku dibidang IT hendaknya lebih mematuhi dan menaati segala macam kode etik yang sudah ada, agar tidak menimbulkan kerugian pada orang lain.

 

4. Daftar Pustaka

http://cipluk2bsi.wordpress.com/etika-profesi-it/

http://tugas-etikaprofesi.blogspot.com/2012/05/etika-profesiseorang-profesional-it.html#more

https://ferlianusgulo.wordpress.com/matakuliah/etika-profesi/makalah-etika-profesi-di-bidang-it/

http://informasi-tekno.blogspot.com/2012/11/jenis-pelanggaran-kode-etik-pada-bidang.html

http://kaaeka.wordpress.com/2011/11/15/contoh-kasus-pelanggaran-etika-dalam-dunia-maya-dan-teknologi-informasi/

 

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s