JURNAL PRAKTEK-PRAKTEK KODE ETIK DALAM PENGGUNAAN TEKNOLOGI INFORMASI
1. PENDAHULUAN
Perkembangan dunia teknologi informasi disertai dengan meningkatnya penggunaan komputer. sebagian besar masyarakat memanfaatkan teknologi komputer dalam pekerjaan sehari-harinya. penggunaan komputer tersebut sangat membantu mereka dalam membantu memudahkan pekerjaan. namun seiring perkembangan pemakaian komputer, masalah yang timbul dari pemakaian komputer juga semakin meningkat.
Karena begitu banyaknya penggunaan komputer, pengawasan menjadi semakin sulit. pengawasan terhadap penggunaan komputer dilakukan agar dalam penggunaan komputer, tidak terjadi hal-hal ang tidak diinginkan yang dapat menyebabkan kerugian terhadap individu lain atau instansi lain. karena kurangnya pengawasan itulah yang menyebabkan munculnya masalah-masalah terhadap penggunaan komputer.
Untuk mengatasi masalah tersebut, dibuatlah kode etik yang mengatur penggunaan komputer sehingga tidak terjadi penyalahgunaan komputer yang mengakibatkan kerugian individu atau instansi lain. kode etik yang dibuat, mengatur bagaimana penggunaan teknologi komputer seharusnya sehingga tujuan sebenarnya penggunaan komputer dapat dicapai.
2. PEMBAHASAN
2.1 Alasan Pentingnya Etika Komputer
Kelenturan logika (Logical malleability), factor transformasi, dan faktor tak kasat mata (invisibility factors).
1. Kelenturan logika.
Yang dimaksud dengan kelenturan logika (logical malleability) adalah kemampuan memprogram komputer untuk melakukan apa pun yang kita inginkan. Komputer bekerja tepat seperti yang diinstruksikan oleh programernya. Kelenturan logika inilah yang menakutkan masyarakat. Tetapi masyarakat sebenarnya tidak takut terhadap komputer. Sebaliknya masyarakat takut terhadap orang-orang yang memberi
perintah di belakang komputer.
perintah di belakang komputer.
2. Faktor transformasi.
Alasan kepedulian pada etika komputer ini didasarkan pada fakta bahwa komputer dapat mengubah secara drastis cara kita melakukan sesuatu. Kita dapat melihat transformasi tugas yang sama pada semua jenis organisasi. Contoh yang baik adalah surat electronik (e-mail). Email tidak hanya memberikan cara bertelepon yang lain, tetapi memberikan cara komunikasi yang sama sekali baru. Transformasi serupa dapat dilihat pada cara manajer mengadakan rapat. Dulu para manajer harus berkumpul secara fisik di satu lokasi, sekarang mereka dapat bertemu dalam bentuk konferensi video.
3. Faktor tak kasat mata.
3. Faktor tak kasat mata.
Alasan ketiga minat masyarakat pada etika komputer adalah karena semua operasi internal komputer tersembunyi dari penglihatan. Operasi internal yang tidak nampak ini membuka peluang pada nilainilai pemprograman yang tidak terlihat, perhitungan rumit yang tidak terlihat dan penyalahgunaan yang tidak terlihat.
- Nilai-nilai pemprograman yang tidak terlihat adalah perintahperintah yang programer kodekan menjadi program yang mungkin dapat atau tidak menghasilkan pemrosesan yang diinginkan pemakai. Selama penulisan program, programer harus membuat serangkaian pertimbangan nilai seperti bagaimana program mencapai tujuannya. Ini bukan suatu tindakan jahat dari pihak programer, tetapi lebih merupakan kurangnya pemahaman. Contoh dampak yang dapat timbul dari nilai-nilai pemrograman yang tidak terlihat adalah insiden nuklir Three Mile Island. Operator pembangkit listrik tersebut telah dilatih menangani keadaan gawat dengan menggunakan suatu model matematika. Model tersebut hanya dirancang untuk mensimulasikan terjadinya kerusakan
tunggal.
Namun yang terjadi adalah kerusakan berganda secara serentak. Ketidakmampuan komputer memberikan apa yang diinginkan pemakainya disebabkan oleh faktor tak kasat mata ini.
- Perhitungan rumit yang tidak terlihat berbentuk program-program yang demikian rumit sehingga tidak dimengerti oleh pemakai. Manajer menggunakan tanpa mengetahui sama sekali bagaimana program tersebut melaksanakan perhitungan.
- Penyalahgunaan yang tidak terlihat meliputi tindakan yang sengaja melanggar batasan hukum dan etika. Semua tindakan kejahatan computer termasuk kategori ini, demikian pula tindakan tidak etis seperti mengganggu hak privasi individual, dan memata-matai. Masyarakat karena itu sangat memperhatikan komputer – bagaimana komputer dapat diprogram untuk melakukan hampir segala sesuatu, bagaimana computer mengubah sebagian besar cara kita melakukan sesuatu, dan fakta bahwa yang dikerjakan komputer pada dasarnya tidak terlihat. Masyarakat mengharapkan bisnis diarahkan oleh etika computer dan dengan demikian meredakan kekhawatiran tersebut.2.2 Hak-Hak Atas Informasi /Komputer
- Penyalahgunaan yang tidak terlihat meliputi tindakan yang sengaja melanggar batasan hukum dan etika. Semua tindakan kejahatan computer termasuk kategori ini, demikian pula tindakan tidak etis seperti mengganggu hak privasi individual, dan memata-matai. Masyarakat karena itu sangat memperhatikan komputer – bagaimana komputer dapat diprogram untuk melakukan hampir segala sesuatu, bagaimana computer mengubah sebagian besar cara kita melakukan sesuatu, dan fakta bahwa yang dikerjakan komputer pada dasarnya tidak terlihat. Masyarakat mengharapkan bisnis diarahkan oleh etika computer dan dengan demikian meredakan kekhawatiran tersebut.2.2 Hak-Hak Atas Informasi /Komputer
Menurut Deborah Johnson, Profesor dari Rensselaer Polytechnic Institute mengemukakan bahwa masyarakat memiliki :
• Hak atas akses computer yaitu setiap orang berhak untuk mengoperasikan komputer dengan tidak harus memilikinya. Sebagai contoh belajar tentang komputer dengan memanfaatkan software yang ada;
• Hak atas keahlian computer pada awal komputer dibuat, terdapat kekawatiran yang luas terhadap masyarakat akan terjadinya pengangguran karena beberapa peran digantikan oleh komputer. Tetapi membuka peluang pekerjaan yang lebih banyak;
• Hak atas spesialis computer pemakai komputer tidak semua menguasai akan ilmu yang terdapat pada komputer yang begitu banyak dan luas. Untuk bidang tertentu diperlukan spesialis bidang komputer, seperti kita membutuhkan dokter atau pengacara;
• Hak atas pengambilan keputusan komputer.meskipun masyarakat tidak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer diterapkan, namun masyarakat memiliki hak tersebut.
• Hak atas pengambilan keputusan komputer.meskipun masyarakat tidak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer diterapkan, namun masyarakat memiliki hak tersebut.
Menurut Richard O. Masson, seorang profesor di Southern Methodist University, telah mengklasifikasikan hak atas informasi berupa :
• Hak atas privasi sebuah informasi yang sifatnya pribadi baik secara individu maupu dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiannya;
• Hak atas akurasi Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh sistem nonkomputer, potensi ini selalu ada meskipun tidak selalu tercapai;
• Hak atas kepemilikan. Ini berhubungan dengan hak milik intelektual, umumnya dalam bentuk program-program computer yang dengan mudahnya dilakukan penggandaan atau disalin secara ilegal. Ini bisa dituntut di pengadilan;
• Hak atas akses
Informasi memiliki nilai, dimana setiap kali kita akan mengaksesnya harus melakukan account atau izin pada pihak yang memiliki informasi tersebut. Sebagai contoh kita dapat membaca data-data penelitian atau buku-buku online di Internet yang harus bayar untuk dapat mengaksesnya.
2.3 Dampak Pemanfaatan Teknologi Informasi.
Didalam organisasi modern, dan dalam bahasan ekonomis secara luas, informasi telah menjadi komoditas yang sangat berharga, dan telah berubah dan dianggap sebagai sumber daya habis pakai, bukannya barang bebas. Dalam suatu organisasi perlu dipertimbangkan bahwa informasi memiliki karakter yang multivalue, dan multidimensi. Dari sisi pandangan teori sistem, informasi memungkinkan kebebasan beraksi, Pengendalikan pengeluaran, mengefisiensikan pengalokasian sumber daya dan waktu. Sirkulasi informasi yang terbuka dan bebas merupakan kondisi yang optimal untuk pemanfaatan informasi.
Selain dampak positif dari kehadiran teknologi informasi pada berbagai bidang kehidupan, pemakaian teknologi informasi bisa mengakibatkan atau menimbulkan dampak negatif bagi pengguna atau pelaku bidang teknologi informasi itu sendiri, maupun bagi masyarakat luas yang secara tidak langsung berhubungan dengan teknologi informasi tersebut. Informasi jelas dapat disalah-gunakan. Polusi informasi, yaitu propagasi informasi yang salah, dan pemanfaatan informasi (baik benar atau salah) untuk mengendalikan hidup manusia tanpa atau dengan disadari merupakan suatu akibat dari penyalah-gunaan ini. Begitu juga informasi yang tidak lengkap bisa menimbulkan salah persepsi terhadap yang menerima atau membacanya. Mis-informasi akan terakumulasi dan menyebabkan permasalahan pada masyarakat. beberapa langkah strategis yang dapat diimplementasikan untuk mengurangi dampak buruk tersebut, antara lain :
• Disain yang berpusat pada manusia.
• Dukungan organisasi.
• Perencanaan pekerjaan (job).
• Pendidikan.
• Umpan balik dan imbalan.
• Meningkatkan kesadaran public
• Perangkat hukum.
• Riset yang maju.
• Dukungan organisasi.
• Perencanaan pekerjaan (job).
• Pendidikan.
• Umpan balik dan imbalan.
• Meningkatkan kesadaran public
• Perangkat hukum.
• Riset yang maju.
2.4 Kriminalitas di Internet (Cybercrime)
Kriminalitas siber (Cybercrime) atau kriminalitas di internet adalah tindak pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalamcyber space atupun kepemilikan pribadi. Secara teknis tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama diantara ketiganya adalah keterhubungan dengan jaringan informasi public (baca: internet). Cybercrime merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi komputer. Fenomenacybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnyaCybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan.
Kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Bentuk atau model kejahatan teknologi informasi (baca pada bab sebelumnya). Menurut motifnya kejahatan di internet dibagi menjadi dua motif yaitu :
• Motif Intelektual. Yaitu kejahatan yang dilakukan hanya untuk kepuasan diri pribadi dan
menunjukkan bahwa dirinya telah mampu untuk merekayasi dan mengimplementasikan bidangteknologi informasi.
• Motif ekonomi, politik, dan kriminal. Yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.
2.5 Undang Undang ITE
Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.
1. Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
2. Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.
3. Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.
4. Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.
5. Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik
6. Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.
7. Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.
8. Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.
9. Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.
10. Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.
11. Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.
12. Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.
13. Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.
14. Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.
15. Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan.
16. Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.
17. Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.
18. Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik.
19. Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.
20. Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.
21. Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.
22. Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum.
23. Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.
Undang-Undang Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.
Undang-Undang Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.
3. KESIMPULAN
Di satu sisi, perkembangan teknologi komputer sebagai sarana informasi memberikan banyak keuntungan. Salah satu manfaatnya adalah bahwa informasi dapat dengan segera diperoleh dan pengambilan keputusan dapat dengan cepat dilakukan secara lebih akurat, tepat dan berkualitas. Namun, di sisi lain, perkembangan teknologi informasi, khususnya komputer menimbulkan masalah baru. Secara umum, perkembangan teknologi informasi ini mengganggu hak privasi individu. kode etik penggunaan teknologi informasi diciptakan untuk mengetur bagaimana seharusnya pemanfaatan teknologi informasi dilakukan sehingga tidak ada orang lain atau instansi lain yang dirugikan.
referensi:
http://rurialhayat.blogspot.com/2014/06/jurnal-pratek-kode-etik-dalam.html
0 komentar:
Posting Komentar