ETIKA DAN PROFESIONALISME
ETIKA DALAM SISTEM INFORMASI
Masalah etika juga mendapat
perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini
diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang mencakup
privasi, akurasi, property, dan akses.
1. Privasi
Privasi menyangkut hak individu untuk mempertahankan
informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi
ijin untuk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya
sistem informasi adalah pada kasus seorang manajer pemasaran yang ingin
mengamati email yang dimiliki bawahannya karena diperkirakan mereka lebih
banyak berhubungan dengan email pribadi daripada email para pelanggan.
Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah
melanggar privasi bawahannya.
2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus
dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat
menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan. Sebuah
kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna
Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan
pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya.
Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan
keputusan, keakurasiannya benar-benar harus diperhatikan.
3. Properti
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu
dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual
diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia
perdagangan (trade secret).
a.
Hak Cipta
Hak
cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian
kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada
pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat
lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah didapatkan dan
diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70 tahun.
b.
Paten
Paten
merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit
didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat
berguna. Hukum paten memberikan perlindungan selama 20 tahun.
c.
Rahasia Perdagangan
Hukum
rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau
kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak
menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada
orang lain atau dijual.
4. Akses
Fokus dari masalah akses adalah pada penyediaan akses
untuk semua kalangan. Teknologi informasi malah tidak menjadi halangan dalam
melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi
justru untuk mendukung pengaksesan untuk semua pihak.
MASALAH KEAMANAN DALAM SISTEM INFORMASI
Keamanan merupakan faktor penting
yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan
untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan
akibat kerusakan sistem.
Secara garis besar, ancaman terhadap
sistem informasi dapat dibagi menjadi 2 macam, yaitu ancaman ak tif dan ancaman
pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer,
sedangkan ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan
bencana alam. Kegagalan sistem menyatakan kegagalan dalam peralatan-peralatan
komponen (misalnya hard disk).
Bencana alam merupakan faktor yang
tak terduga yang bisa mengancam sistem informasi. Banjir, badai, gempa bumi,
dan kebakaran dapat meghancurkan sumber daya pendukung sistem informasi dalam
waktu singkat. Kesalahan pengoperasian sistem oleh
manusia juga dapat mengancam integritas sistem dan data. Pemasukkan data yang
salah dapat mengacaukan sistem.. Gangguan listrik, kegagalan
peralatan dan kegagalan fungsi perangkat lunak dapat menyebabkan data tidak
konsisten, transaksi tidak lengkap atau bahkan data rusak, Selain itu, variasi
tegangan listrik yang terlalu tajam dapat membuat peralatan terbakar.
Ancaman lain berupa kecurangan dan
kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk
melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer
terkadang menjadi rawan terhadap kecurangan (fraud) dan pencurian.
Metode yang umum
digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis
komputer ada 6 macam :
- Pemanipulasian masukan
Pemanipulasian
masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa
dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Contoh seorang teller
bank ditemukan mengambil uang dari rekening-rekening bank melalui sistem
komputer.
- Penggantian program
Pemanipulasian
melalui program biasa dilakukan oleh para spesialis teknologi informasi.
- Penggantian berkas secara langsung
Pengubahan
berkas secara langsung umum dilakukan oleh orang yang punya banyak akses secara
langsung terhadap basis data.
- Pencurian data
Dengan
kecanggihan menebak password atau menjebol password para pencuri berhasil
mengakses data yang seharusnya tidak menjadi hak mereka.
- Sabotase
Sabotase
dapat dilakukan dengan berbagai cara. Istilah umum digunakan untuk menyatakan
tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu hacking
Berbagai
teknik yang digunakan untuk melakukan hacking :
- Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak
terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari
kelemahan pada sistem si pelaku melakukan serangan pada sistem.
- Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak
paket data seseorang ketika paket tersebut melintasi Internet, menangkap
password atau menangkap isinya.
- Spoofing
Melakukan pemalsuan alamat email atau web dengan tujuan untuk menjebak pemakai
agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
Berbagai
kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang
dimaksud adalah :
- Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri
dengan cara menyalin kode dan menempelkan ke berkas program yang dapat
dieksekusi (misalnya berkas .exe pada DOS). Selanjutnya, salinan virus ini akan
menjadi aktif manakala program yang terinfeksi dijalankan. Beberapa virus hanya
sekedar muncul. Namun sejumlah virus yang lain benar-benar sangat jahat karena
akan menghapus berkas-berkas dengan extension tertentu dan bahkan dapat
memformat hard disk. Contoh virus jahat adalah CIH atau virus Chernobyl, yang
melakukan penularan melalui email.
- Cacing (Worm)
Cacing adalah program komputer yang dapat menggandakan dirinya sendiri
dan menulari komputer-komputer dalam jaringan.
- Bom Logika atau Bom Waktu (Logic bomb or time bomb)
Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah
selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard
disk atau menyebabkan lalu lintas jaringan macet.
- Kuda Trojan (Trojan Horse)
Program yang dirancang agar dapat digunakan untuk menyusup ke dalam
sistem. Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan wewenang
supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup
ke sistem.
- Penyalahgunaan dan pencurian sumber daya komputasi
Merupakan
bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai
dalam rangka menjalankan bisnisnya sendiri.
Trapdoor adalah kemungkinan tindakan
yang tak terantisipasi yang tertinggal dalam program karena ketidaksengajaan.
Disebabkan sebuah program tak terjamin bebas dari kesalahan,
kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwenang dapat
mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak
bisa dilakukan.
BEBERAPA POKOK
PEMIKIRAN TENTANG CYBERLAW
Cyberlaw adalah hukum yang digunakan untuk dunia Cyber (dunia maya, yang
umumnya diasosiasikan dengan internet. Cyberlaw dibutuhkan karena dasar atau
pondasi dari hukum di banyak Negara adalah "ruang dan waktu".
Sementara itu, internet dan jaringan komputer telah mendobrak batas ruang dan
waktu.
0 komentar:
Posting Komentar