Praktek
Kode Etik Dalam Penggunaan Teknologi Informasi
Kode Etik juga dapat diartikan sebagai
pola aturan, tata cara, tanda, pedoman etis dalam melakukan suatu kegiatan atau
pekerjaan. Kode etik merupakan pola aturan atau tata cara sebagai pedoman
berperilaku. Adanya kode etik akan melindungi perbuatan yang tidak profesional.
Maksudnya bahwa dengan kode etik profesi, pelaksana profesi mampu mengetahui
suatu hal yang boleh dialakukan dan yang tidak boleh dilakukan seperti
penggunaan teknologi informasi. Dan sini akan membahas beberapa prinsip dalam
penggunaan teknologi informasi seperti Integrity, confidentiality, dan
availability juga Privacy dan Term&condition pada penggunaan IT.
1. Prinsip
Integrity, Confidentiality dan Avaliability Dalam TI
Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpaijin pihak yang berwenang (authorized). Bisa juga disebut menjaga keutuhansesuatu yang sudah ditetapkan sebelumnya. Secara teknis ada beberapa carauntuk menjamin aspek integrity ini, seperi misalnya dengan menggunakanmessage authentication code, hash function,digital signature.
Ø Message
Authentication Code\
MAC
(Message Authentication Code) adalah sebuah tanda pengenal untuk membuktikan
keaslian suatu dokumen yang didapatkan dengan menggunakan pesan tak bermakna
yang diperoleh dari pemrosesan sebagian isi dokumen menggunakan sebuah kunci
privat. Secara teknis, (setengah) dokumen diproses menggunakan kunci privat
sehingga menghasilkan pesan MAC, yang lebih sederhana dari isi dokumen. Pesan
MAC ini kemudian dilekatkan dengan dokumen dan dikirim ke penerima. Penerima
kemudian menggunakan kunci yang sama untuk memperoleh pesan MAC dari dokumen
yang diterima dan membandingkannya dengan pesan MAC yang ia terima.
Ø Hash
Function
Fungsi
Hash adalah fungsi yang secara efisien mengubah string input dengan panjang
berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.
Umumnya digunakan untuk keperluan autentikasi dan integritas data.
Ø Digital
Signature
Digital
Signature adalah salah satu teknologi yang digunakan untuk meningkatkan
keamanan jaringan. Digital Signature memiliki fungsi sebagai penanda pada data
yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang
berubah).
Confidentiality
Confidentiality merupakan aspek yang menjamin kerahasiaan data atauinformasi. Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, sepertimisalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi(penyandian) pada transmisi data, pengolahan data (aplikasi dan database), danpenyimpanan data (storage). Akses terhadap informasi juga harus dilakukandengan melalui mekanisme otorisasi (authorization) yang ketat. Sebagai contoh dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Jadi, data dari daftar pelanggan tersebut seperti nama,alamat, nomor telephone dan data lainnya harus dilindungi agar tidak tersebarpada pihak yang tidak seharusnya mendapatkan informasi tersebut.
Avaliability
Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Jadi, pada prinsipnya ketersediaan data dan informasi yangmenyangkut kebutuhan suatu kegiatan merupakan suatu keharusan untuk menjalankan kegiatan tersebut. Jika avaliabillity data atau informasi yangdibutuhkan untuk menjalankan suatu proses kegiatan tidak dapat dipenuhi, makaproses kegiatan tersebut tidak akan terjadi atau terlaksana.
2. Privacy,
Term & Condition Penggunaan TI
Privacy
Pada dasarnya, privacy ini sama dengan confidentiality. Namun, jika confidentiality biasanya berhubungan dengan data-data perusahaan atau organisasi, sedangkan privacy lebih ke arah data-data yang bersifat pribadi.
Pada dasarnya, privacy ini sama dengan confidentiality. Namun, jika confidentiality biasanya berhubungan dengan data-data perusahaan atau organisasi, sedangkan privacy lebih ke arah data-data yang bersifat pribadi.
Contoh
hal yang berhubungan dengan privacy adalah e-mail seorang pemakai tidak boleh
dibaca oleh administrator. Hal ini untuk menjamin privacy dariisi e-mail tersebut,
sehingga tidak bisa disalah gunakan oleh pihak lain.
Term
& condition penggunaan TI
Term
& condition penggunaan TI adalah aturan-aturan dan kondisi yang
harusditaati pada penggunaan teknologi informasi. Hal tersebut mencakup
integrity,privacy dan availability dari informasi yang terdapat dan dibutuhkan
didalamnya.
3. Kode
Etik Penggunaan Fasilitas Internet di Kantor
Kode
etik penggunaan fasilitas internet di kantor hampir sama dengan kode etik
pengguna internet pada umumnya, hanya saja lebih dititik beratkan pada hal-hal
atauaktivitas yang berkaitan dengan masalah perkantoran di suatu organisasi
atau instansi. Contohnya :
·
Menghindari penggunaaan fasilitas
internet diluar keperluan kantor atau untuk kepentingan sendiri.
·
Tidak menggunakan internet untuk mempublikasi
atau bertukar informasi internalkantor kepada pihak luar secara ilegal.
·
Tidak melakukan kegiatan pirating,
hacking atau cracking terhadap fasilitas internet kantor.
·
Mematuhi peraturan yang ditetapkan oleh
kantor dalam penggunaan fasilitas internet.
4. Kode
Etik dalam penggunaan internet
Adapun
kode etik yang diharapkan bagi para pengguna internet adalah:
a. Menghindari
dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah
pornografi dan nudisme dalam segala bentuk.
b. Menghindari
dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara
langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya
usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk
pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.
c. Menghindari
dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan
perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan
internasional umumnya.
d. Tidak
menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
e. Tidak
mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi
yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
f. Bila
mempergunakan script, program, tulisan, gambar/foto, animasi, suara atau bentuk
materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan
identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan
pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas
segala konsekuensi yang mungkin timbul karenanya.
g. Tidak
berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource)
dan peralatan yang dimiliki pihak lain.
h. Menghormati
etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan
bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya.
i.
Untuk kasus pelanggaran yang dilakukan
oleh pengelola, anggota dapat melakukan teguran secara langsung.
5. Kode
Etik Programmer
Adapun
kode etik yang diharapkan bagi para programmer adalah:
a. Seorang
programmer tidak boleh membuat atau mendistribusikan Malware.
b. Seorang
programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
c. Seorang
programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan
atau tidak akurat.
d. Seorang
programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah
membeli atau meminta ijin.
e. Tidak
boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua
tanpa ijin.
f. Tidak
boleh mencuri software khususnya development tools.
g. Tidak
boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek
secara bersamaan kecuali mendapat ijin.
h. Tidak
boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk
mengambil keunutungan dalam menaikkan status.
i.
Tidak boleh membeberkan data-data
penting karyawan dalam perusahaan.
j.
Tidak boleh memberitahu masalah keuangan
pada pekerja dalam pengembangan suatu proyek.
k. Tidak
pernah mengambil keuntungan dari pekerjaan orang lain.
l.
Tidak boleh mempermalukan profesinya.
m. Tidak
boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
n. Tidak
boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan
mendapatkan keuntungan dalam membetulkan bug.
o. Terus
mengikuti pada perkembangan ilmu komputer.
6.
Pelanggaran Kode Etik Profesi IT
Aspek-Aspek
Tinjauan Pelanggaran Kode Etik Profesi IT :
·
Aspek Teknologi
Semua
teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan
jahat. Contoh teknologi nuklir dapat memberikan sumber energi tetapi nuklir
juga enghancurkan kota hirosima.
Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang computer bias membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan.
Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang computer bias membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan.
·
Aspek Hukum
Hukum
untuk mengatur aktifitas di internet terutama yang berhubungan dengan kejahatan
maya antara lain masih menjadi perdebatan. Ada dua pandangan mengenai hal
tersebut antara lain:
a)
Karakteristik aktifitas di internet yang
bersifat lintas batas sehingga tidak lagi tunduk pada batasan-batasan
territorial.
b)
system hukum tradisiomal (The Existing
Law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup
memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktifitas
internet. Dilema yang dihadapi oleh hukum tradisional dalam menghadapi
fenomena-fenomena cyberspace ini merupakan alasan utama perlunya membentuk satu
regulasi yang cukup akomodatif terhadap fenomena-fenomena baru yang muncul
akibat pemanfaatan internet. Aturan hukum yang akan dibentuk itu harus
diarahkan untuk memenuhi kebutuhan hukum (the legal needs) para pihak yang
terlibat di dalam transaksi-transaksi lewat internet. Hukum harus diakui bahwa
yang ada di Indonesia sering kali belum dapat menjangkau penyelesaian kasus
kejahatan computer. Untuk itu diperlukan jaksa yang memiliki wawasan dan cara
pandang yang luas mengenai cakupan teknologi yang melatar belakangi kasus
tersebut. Sementara hukum di Indonesia itu masih memiliki kemampuan yang
terbatas didalam penguasaan terhadap teknologi informasi.
·
Aspek Pendidikan
Dalam
kode etik hacker ada kepercayaan bahwa berbagi informasi adalah hal yang sangat
baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang hacker
untuk membagi hasil penelitiannya dengan cara menulis kode yang open source dan
memberikan fasilitas untuk mengakses informasi tersebut dan menggunakn
peralatan pendukung apabila memungkinkan. Disini kita bisa melihat adanya
proses pembelajaran. Yang menarik dalam dunia hacker yaitu terjadi
strata-strata atau tingkatan yang diberikan oleh komunitas hacker kepada
seseorang karena kepiawaiannya bukan karena umur atau senioritasnya. Untuk
memperoleh pengakuan atau derajat seorang hacker mampu membuat program untuk
ekploit kelemahan system menulis tutorial/ artikel aktif diskusi di mailing
list atau membuat situs web, dsb.
·
Aspek Ekonomi
Untuk
merespon perkembangan di Amerika Serikat sebagai pioneer dalam pemanfaatan
internet telah mengubah paradigma ekonominya yaitu paradigma ekonomi berbasis
jasa (From a manufacturing based economy to service – based economy). Akan
tetapi pemanfaatan tknologi yang tidak baik (adanya kejahatan didunia maya)
bisa mengakibatkan kerugian ekonomi yang tidak sedikit.
·
Aspek Sosial Budaya
Akibat
yang sangat nyata adanya cyber crime terhadap kehidupan sosial budaya di
Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakan
kartu kredit yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah
tidak percaya lagi dikarenakan banyak kasus credit card PRAUD yang dilakukan
oleh netter asal Indonesia.
Referensi :