P. 1
_makalah Sim Etika Dan Keamanan

_makalah Sim Etika Dan Keamanan

|Views: 130|Likes:
Published by Tata Suharta

More info:

Published by: Tata Suharta on Jun 11, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

05/14/2014

pdf

text

original

BAB I PENDAHULUAN A.

LATAR BELAKANG Meningkatnya penggunaan komputer menjadi perhatian yang semakin besar, terutama pengaruhnya terhadap etika dan sosial di masyarakat pengguna. Di satu sisi, perkembangan teknologi komputer sebagai sarana informasi memberikan banyak keuntungan. Salah satu manfaatnya adalah bahwa informasi dapat dengan segera diperoleh dan pengambilan keputusan dapat dengan cepat dilakukan secara lebih akurat, tepat dan berkualitas. Namun, di sisi lain, perkembangan teknologi informasi, khususnya komputer menimbulkan masalah baru. Secara umum, perkembangan teknologi informasi ini mengganggu hak privasi individu. Bahwa banyak sekarang penggunaan komputer sudah di luar etika penggunaannya, misalnya: dengan pemanfaatan teknologi komputer, dengan mudah seseorang dapat mengakses data dan informasi dengan cara yang tidak sah. Belum lagi ada sebagian orang yang memanfaatkan komputer dan internet untuk mengganggu orang lain dengan tujuan sekedar untuk kesenangan serta hobinya. Adapula yang memanfaatkan teknologi komputer ini untuk melakukan tindakan kriminal. Bukan suatu hal yang baru bila kita mendengar bahwa dengan kemajuan teknologi ini, maka semakin meningkat kejahatan dengan memanfaatkan teknologi informasi ini. Pada perkembangannnya, beberapa faktor negatif terjadi berkaitan dengan penggunaan sistem informasi oleh manusia, mengingat dalam menggunakan komputer, pengguna berhubungan dengan sesuatu yang tidak tampak. Dibalik kecepatan, kecermatan dan keotomatisan dalam memproses pekerjaan, ternyata teknologi informasi memuat dilemadilema etis sebagai akibat sampingan dari adanya unsur manusia sebagai pembuat, operator dan sekaligus penggunanya. Terdapat fakta-fakta yang mengindikasikan bahwa mayoritas penjahat komputer adalah mereka yang masih muda, cerdas dan kebanyakan lakilaki. Kemampuan mereka dalam menerobos bahkan merusak sistem semakin maju seolah kejar-mengejar dengan perkembangan proteksi yang dibuat untuk melindungi sistem tersebut. Berbagai macam bentuk fraud mengiringi pemakaian sistem

informasi semisal pembelian barang melalui internet dengan menggunakan kartu kredit bajakan. Manusia sebagai pembuat, operator dan sekaligus pengguna sistem tersebutlah yang akhirnya menjadi faktor yang sangat menentukan kelancaran dan keamanan sistem. Hal-hal inilah yang kemudian memunculkan unsur etika sebagai faktor yang sangat penting kaitannya dengan penggunaan sistem informasi berbasis komputer, mengingat salah satu penyebab pentingnya etika adalah karena etika melingkupi wilayahwilayah yang belum tercakup dalam wilayah hukum. Faktor etika disini menyangkut identifikasi dan penghindaran terhadap unethical behavior dalam penggunaan sistem informasi berbasis komputer. Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi, salah satu hal yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan bahwa sistem informasi yang ada memiliki etika dalam sistem pengamanan dan pengendalian yang memadai. Penggunaan sistem informasi di organisasi bukannya tanpa risiko. Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugas merupakan beberapa contoh betapa rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan timbul dari penggunaan sistem informasi yang ada. Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi. Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua hal yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan

dan mengganggu pemrosesan dan memory sistem informasi. B. PENTINGNYA BUDAYA ETIKA Pendapat yang luas terdapat dalam organisasi sektor publik adalah bahwa suatu instansi mencerminkan kepribadian pemimpinnya. Contoh lain adalah larangan mencuri barang orang lain baik di lingkungan sosial maupun di bidang teknologi informasi. Namun. Seringkali. Hal yang sama berlaku pada saat kita menggunakan teknologi Informasi dan Komunikasi. serta sulit untuk dideteksi. menghancurkan file. maka manajemen puncak harus etis dalam semua tindakan dan kata-katanya. Oleh karena itu penyusun berkeninginan melakukan penyusunan makalah yang berjudul : “ Etika dan Keamanan Sistem Informasi”. atau hanya untuk sekedar kesenangannya. program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus komputer yang sudah ada. anti virus ini mampu untuk mengeliminasi virus dari area yang terinfeksi. digunakan program khusus anti virus yang didesain untuk mengecek sistem komputer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada dalam komputer.mencari keuntungan. Umumnya. Hubungan antara pimpinan dengan instansi merupakan dasar budaya etika. Saat kita masuk dalam suatu lingkungan sosial bersama tetangga atau teman di kuliah dan di rumah. kriminal. pengaruh pimpinan instansi pada tindakan/perbuatan korupsi selama masa berkuasanya pemerintahan orde baru telah membentuk kepribadian pejabat-pejabat publik perpengaruh sedemikian rupa pada organisasi mereka sehingga masyarakat cenderung memandang institusi pemerintah tersebut sebagai organisasi yang korup. para pengguna komputer disarankan untuk secara berkala memperbarui program anti virus mereka. Etika pengucapan salam juga diterapkan pada saat mengirim Email atau berkomunikasi dalam forum chating. . Contoh yang sederhana adalah etika mengucapkan salam saat bertemu teman. Oleh karenanya. Misalnya. Jika instansi harus etis. Lalu pencurian apakah yang terjadi di bidang teknologi informasi? Pada bidang ini yang sering dicuri adalah informasi berharga serta hak cipta dari sebuah perangkat lunak. untuk mencegah penyebaran virus yang menyerang. Virus ini dapat cepat sekali menyebar. kita wajib mematuhi etika dan moral yang ada.

1 Mcleod. PENTINGNYA KEAMANAN DALAM SISTEM INFORMASI Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi. Raymond. dibanding jika data tersebut disimpan secara manual.Dalam suatu masyarakat yang memiliki kesadaran sosial. Bagaimana pemenuhan standar jaminan kualitas (quality assurance) dalam aplikasi sistem informasi. Sejak kecil . Beberapa hal yang menjadi tantangan manajemen menghadapi berbagai risiko dalam penggunaan sistem informasi yaitu:1 1. etis dan mengikuti ketentuan hukum yang berlaku. atau mana tindakan yang terpuji dan tercela. . salah satu hal yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan bahwa sistem informasi yang ada memiliki sistem pengamanan dan pengendalian yang memadai. tentunya setiap orang diharapkan dapat melakukan apa yang benar secara moral. perangkat lunak yang tidak berfungsi. Bagaimana merancang sistem yang tidak mengakibatkan terjadinya pengendalian yang berlebih (overcontrolling) atau pengendalian yang terlalu lemah (undercontrolling). Pada saat anak-anak telah dewasa. bencana alam. menghormati guru. mana yang boleh dan tidak. Penggunaan sistem informasi di organisasi bukannya tanpa risiko. Peraturan-peraturan tingkah laku ini adalah perilaku moral yang diharapkan dimiliki setiap individu. Mengapa sistem informasi begitu rentan? Data yang disimpan dalam bentuk elektronis umumnya lebih mudah atau rawan sekali terhadap ancaman atau gangguan yang mungkin timbul. anak-anak sudah diperkenalkan perilaku moral untuk membedakan mana yang baik dan buruk. Management Information Systems. C. Edisi Kedelapan. dia akan mempelajari berbagai peraturan yang berlaku di masyarakat dan diharapkan untuk diikuti. 2. dan kesalahan yang dilakukan oleh petugas merupakan beberapa contoh betapa rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan timbul dari penggunaan sistem informasi yang ada. atau tidak menyakiti teman-temannya. gangguan dalam komunikasi. 2006. Jr. Penggunaan atau akses yang tidak sah. kerusakan pada perangkat keras. Prentice Hall. Sebagai contoh: anak-anak diminta berlaku sopan terhadap orang tua.

informasi disebarkan atau dihubungkan ke berbagai lokasi. gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Melalui jaringan telekomunikasi. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi. .Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Kemungkinan adanya akses yang tidak sah.

“Melakukan apa yang benar secara moral” merupakan landasan perilaku sosial kita. Hingga kini sangat sedikit hukum yang mengatur penggunaan komputer. seperti pemerintah. terdapat keseragaman kuat yang mendasar.perangkat lunak yang digandakan secara ilegal lalu digunakan atau dijual. Kita dapat melihat bahwa penggunaan komputer dalam bisnis diarahkan oleh nilai-nilai moral dan etika dari para manajer. Tindakan kita juga diarahkan oleh etika (ethics). Bidang yang sukar dari etika komputer inilah yang sedang memperoleh banyak perhatian. Masyarakat dapat berupa suatu kota. standar. tentunya setiap orang diharapkan dapat melakukan apa yang benar secara moral. dan tanggung jawab. Hal ini karena komputer merupakan penemuan baru dan sistem hukum kesulitan mengikutinya. kelompok atau masyarakat. Kata etika juga berasal dari Yunani Kuno: "ethikos". Etika mencakup analisis dan penerapan konsep seperti benar. salah. atau profesi. etika tidak didefinisikan secara persis dan tidak disepakati oleh semua anggota masyarakat.Semua individu bertanggung jawab pada masyarakat atas perilaku mereka. yang berarti karakter. berarti "timbul dari kebiasaan" adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Di pihak lain. dan juga hukum yang berlaku. negara.BAB II KONSEP ETIKA DALAM SISTEM INFORMASI MANAJEMEN A. buruk. Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah. . spesialis informasi dan pemakai. Walau berbagai masyarakat tidak mengikuti satu set moral yang sama. Kita melihat perbedaan ini dibidang komputer dalam bentuk perangkat lunak bajakan. etika dapat sangat berbeda dari satu masyarakat ke masyarakat lain. Hukum adalah peraturan perilaku formal yang dipaksakan oleh otoritas berdaulat. pada rakyat atau warga negaranya. Tidak seperti moral. Jadi etika adalah satu set kepercayaan. baik. Kata ethics berakar dari bahasa Yunani ethos. Hukum paling mudah diinterpretasikan karena berbentuk tertulis. atau pemikiran yang mengisi suatu individu. etis dan mengikuti ketentuan hukum yang berlaku. PENGERTIAN Dalam suatu masyarakat yang memiliki kesadaran sosial.

etika memiliki sudut pandang normatif. Kebutuhan akan refleksi itu akan kita rasakan. atau untuk mengontrol arus informasi mengenai diri mereka Menurut UU Teknologi Informasi ayat 19.Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah laku manusia. Untuk itulah diperlukan etika.Etika memerlukan sikap kritis. tidak setiap hal menilai perbuatan dapat dikatakan sebagai etika. B.Karena itulah etika merupakan suatu ilmu. dan sistematis dalam melakukan refleksi. Secara metodologis.Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapatpendapat spontan kita. Privasi Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik. yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia. dipidana penjara paling singkat 3 (tiga) tahun dan paling lama 7 (tujuh) tahun. Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia. Hukuman dan pidana tentang privasi Pasal 29 : Pelanggaran Hak Privasi Barangsiapa dengan sengaja dan melawan hukum memanfaatkan Teknologi Informasi untuk mengganggu hak privasi individu dengan cara menyebarkan data pribadi tanpa seijin yang bersangkutan. ETIKA DALAM SISTEM INFORMASI MANAJEMEN Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986). objek dari etika adalah tingkah laku manusia. Contoh isu mengenai privasi sehubungan diterapkannya system informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang . Sebagai suatu ilmu. antara lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain. Privasi adalah hak individu untuk mengendalikan penggunaan informasi tentang identitas pribadi baik oleh dirinya sendiri atau oleh pihak lainnya. yang mencakup PAPA yaitu : 1. metodis.

dan rahasia perdagangan (trade secret). merugikan.292). bagaimana. dan properti (hak milik). dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain. 2. . Sebuah kasusakibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller (Alter. 2002). sedangkan privasi informasi adalah hak individu untuk menentukan kapan. Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya. terdapat tanda tidak baik dalam basis data dan halini membuat mereka sulit untuk mendapatkan apartemen lain. 3. Privasi fidik adalah hak seseorang untk mencegah sseseorang yangtidak dikehendaki terhadap waktu. ruang. keakurasiannya benar-benar harus diperhatikan. Properti Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). kartu asuransinya tidak bias digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari rekening banknya. hal. Dampaknya. Akurasi Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah sistem informasi. paten. Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti itu. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu.Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun. tetapi ia telah melanggarprivasi bawahannya.dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mailpribadi daripada e-mail para pelanggan. a. Akibatnya. 2002. dan bahkan membahayakan. Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan. HAKI biasa diatur melalui hak cipta (copyright).

Sebagai contoh. mempertahankan nilai yang dipertimbangkan sangat penting untuk kualitas hidup di dalam suatu masyarakat informasi. namun belum memiliki penyelesaian. Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Akses Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. menetapkan standar untuk pengamanan kualitas sistem informasi yang mampu melindungi keselamatan individu dan masyarakat.b. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu. seperti sebaiknya software – terutana yang bias dijual massak – dijual dengan harga yang relative murah.prodworks. untuk mendukun pengaksesan informasi Web bagi orang buta. 1998). membangun akuntabilitas sebagai dampak pemanfaatan sistem informasi. . Permasalahan etika dan sosial lainnya. Isu yang juga marak sampai saat ini adalah banyaknya penyali perangkat lunak secara ilegal dengan sebutan pembajakan perangkat lunak (software privacy). Solusi yang mengkin bias figunakan untukperusahaan-perusahaan yang memiliki dana yangterbatas untukmemberli perangkat lunak yang tergolong sebagai open source.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. tetapi justru untuk mendukung pengaksesan untuk semua pihak. C. Browser ini memiliki prosesor percakapan (Zwass. 4. Hukum paten memberikan perlindungan selama 20 tahun. Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan. PERMASALAHAN ETIKA DAN SOLUSI DALAM SISTEM INFORMASI Perlindungan atas hak individu di internet dan membangun hak informasi merupakan sebagian dari permasalahan etika dan sosial dengan penggunaan sistem informasi yang berkembang luas. di antaranya adalah: perlindungan hak kepemilikan intelektual. The Producivity Works(www.

perkembangan teknologi informasi akan menghasilkan manfaatmanfaat untuk berbagai pihak dan kemungkinan biaya bagi pihak-pihak lainnya. kepemilikan. uang. 2. Perkembangan teknologi dan sistem informasi menimbulkan pertanyaan baik untuk individu maupun masyarakat pengguna karena perkembangan ini menciptakan peluang untuk adanya perubahan sosial yang hebat dan mengancam adanya distribusi kekuatan. namun dapat juga digunakan untuk perbuatan kriminal dan mengancam nilai-nilai masyarakat yang dihargai.Dari berbagai permasalahan etika dan sosial yang berkembang berkaitan dengan pemanfaatan sistem informasi. Membangun kebijakan etika organisasi yang mencakup permasalahan etika dan sosial atas sistem informasi. Perlindungan atas hak privasi individu telah menjadi permasalahan etika yang serius dewasa ini. Seperti teknologiteknologi lainnya. dan kewajiban. melaksanakan. penting bagi manajemen untuk melakukan analisis mengenai dampak etika dan sosial dari perubahan teknologi. akuntabilitas. antara lain: privasi. Di samping itu. Hal yang menjadi tantangan adalah bagaimana memberikan program pendidikan atau pelatihan. yaitu:2 1. hak. Perubahan teknologi yang cepat mengandung arti bahwa pilihan yang dihadapi setiap individu juga berubah dengan cepat begitu pula keseimbangan antara risiko dan hasil serta kekhawatiran kemungkinan terjadinya tindakan yang tidak benar. teknologi informasi dapat dipakai untuk mencapai kemajuan masyarakat. tetapi paling tidak ada perhatian atau manajemen tahu mengenai risiko-risiko moral dari teknologi baru. termasuk penerapan permasalahan kebijakan etika yang dibutuhkan. Bagaimana pun. dan menjelaskan kebijakan etika organisasi. Memahami risiko-risiko moral dari teknologi baru. Manajemen bertanggung jawab untuk mengembangkan. penting untuk 2 ibid . Dengan menggunakan sistem informasi. Mungkin tidak ada jawaban yang selalu tepat untuk bagaimana seharusnya perilaku. kualitas sistem. Kebijakan etika organisasi berkaitan dengan sistem informasi meliputi. dua hal penting yang menjadi tantangan manajemen untuk dihadapi. dan kualitas hidupnya.

Akuntabilitas dan pengendalian. Untuk dapat memahami lebih baik hubungan ketiga hal permasalahan tersebut di dalam pemanfaatan sistem informasi. Kualitas hidup. Kualitas sistem. Hak milik dan kewajiban. Hak dan kewajiban informasi. nilai apa yang harus dipertahankan di dalam suatu informasi dan masyarakat berbasis pengetahuan? Lembaga apa yang harus ada untuk melindungi dari kemungkinan terjadinya pelanggaran informasi? Nilai budaya dan praktik-praktik apa yang diperlukan di dalam era teknologi informasi yang baru? Pada saat kita dihadapkan pada suatu situasi yang tampaknya merupakan permasalahan etika. sosial. serta bagaimana. diidentifikasi lima dimensi moral dari era informasi yang sedang berkembang ini. Berikut lima langkah proses yang dapat membantu: 1. standar data dan kualitas sistem apa yang diinginkan untuk melindungi hak individu dan keselamatan masyarakat? 5. apa hak informasi yang dimiliki oleh seorang individu atau organisasi atas informasi? Apa yang dapat mereka lindungi? Kewajiban apa yang dibebankan kepada setiap individu dan organisasi berkenaan dengan informasi? 2. Definisikan konflik atau permasalahan dan identifikasi nilai-nilai yang lebih tinggi yang terpengaruh. dan politik selalu merujuk pada nilai-nilai yang lebih tinggi. .dipertanyakan. Identifikasi dan gambarkan faktanya dengan jelas. kapan. bagaimana tanggung jawab secara etis dan sosial dapat ditempatkan dengan memadai dalam pemanfaatan sistem informasi. privasi. proteksi kepemilikan dan lain-lain). dan begitu mudahnya hak milik untuk diabaikan? 3. bagaimana hak milik intelektual dilindungi di dalam suatu masyarakat digital di mana sulit sekali untuk masalah kepemilikan ini ditrasir dan ditetapkan akuntabilitasnya. seperti: kebebasan. temukan siapa yang melakukan apa kepada siapa dan di mana. informasi. siapa bertanggung jawab terhadap kemungkinan adanya gangguan-gangguan yang dialami individu. 2. dan hak kepemilikan? 4. bagaimana seharusnya kita menganalisis situasi dimaksud. yaitu: 1. permasalahan-permasalahan etika.

5. dan politik pasti memiliki stakeholders. Komputer bekerja tepat seperti yang diinstruksikan oleh programernya. faktor transformasi. tetapi merupakan bencana dari sudut pandang yang lain. 2. sosial. Yang dimaksud dengan kelenturan logika (logical malleability) adalah kemampuan memprogram komputer untuk melakukan apa pun yang kita inginkan. setiap permasalahan etika. Ini tentunya sangat bermanfaat nantinya dalam merancang solusi permasalahan. beberapa opsi mungkin secara etika adalah benar. Kita dapat melihat transformasi tugas yang sama pada semua jenis organisasi. Kelenturan logika. Alasan kepedulian pada etika komputer ini didasarkan pada fakta bahwa komputer dapat mengubah secara drastis cara kita melakukan sesuatu. Faktor transformasi. Identifikasi dampak potensial dari opsi yang dipilih. Kelenturan logika inilah yang menakutkan masyarakat. namun beberapa opsi yang tersedia lebih baik dari yang lain. tetapi memberikan cara komunikasi yang sama sekali baru. 4. Pastikan identitas individu atau kelompok yang merupakan stakeholders dan apa yang mereka harapkan. Kadangkala solusi etika yang baik mungkin tidak selalu seimbang dengan dampaknya pada stakeholders. Transformasi . Contoh yang baik adalah surat electronik (e-mail). dan faktor tak kasat mata (invisibility factors). Identifikasi para stakeholders. ALASAN PENTINGNYA ETIKA SISTEM INFORMASI Ada tiga alasan utama minat masyarakat yang tinggi pada etika komputer. Opsi lain mungkin dapat berfungsi dengan baik pada suatu kasus. 1.3. Sebaliknya masyarakat takut terhadap orang-orang yang memberi perintah di belakang komputer. mungkin kita akan menjumpai beberapa opsi yang tidak memuaskan semua pihak yang terlibat. Identifikasi opsi yang dapat diambil. Selalu kita tanyakan pada diri kita sendiri ”Bagaimana jika saya memilih opsi ini dan konsisten dari waktu ke waktu?” D. tetapi tidak pada yang lain. Email tidak hanya memberikan cara bertelepon yang lain. Tetapi masyarakat sebenarnya tidak takut terhadap komputer. yaitu: kelenturan logika (Logical malleability).

tetapi lebih merupakan kurangnya pemahaman. programer harus membuat serangkaian pertimbangan nilai seperti bagaimana program mencapai tujuannya. Ini bukan suatu tindakan jahat dari pihak programer. 3. Selama penulisan program. Faktor tak kasat mata. Dulu para manajer harus berkumpul secara fisik di satu lokasi. Operator pembangkit listrik tersebut telah dilatih menangani keadaan gawat dengan menggunakan suatu model matematika. Alasan ketiga minat masyarakat pada etika komputer adalah karena semua operasi internal komputer tersembunyi dari penglihatan.serupa dapat dilihat pada cara manajer mengadakan rapat. . Contoh dampak yang dapat timbul dari nilainilai pemrograman yang tidak terlihat adalah insiden nuklir Three Mile Island. dan fakta bahwa yang dikerjakan komputer pada dasarnya tidak terlihat. Operasi internal yang tidak nampak ini membuka peluang pada nilainilai pemprograman yang tidak terlihat. Masyarakat mengharapkan bisnis diarahkan oleh etika komputer dan dengan demikian meredakan kekhawatiran tersebut. Masyarakat sangat memperhatikan komputer bagaimana komputer dapat diprogram untuk melakukan hampir segala sesuatu. Nilai-nilai pemprograman yang tidak terlihat adalah perintahperintah yang programer kodekan menjadi program yang mungkin dapat atau tidak menghasilkan pemrosesan yang diinginkan pemakai. perhitungan rumit yang tidak terlihat dan penyalahgunaan yang tidak terlihat. sekarang mereka dapat bertemu dalam bentuk konferensi video. bagaimana computer mengubah sebagian besar cara kita melakukan sesuatu.

Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM. Ketersediaan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu. 1.BAB III KEAMANAN SISTEM INFORMASI A. Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan. ketersediaan dan integritas. TUJUAN KEAMANAN SISTEM INFORMASI Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sistem informasi yang perlu mendapatkan prioritas kerahasian yang tinggi mencakup. . Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Apabila menggangu performansi dari sistem. 2. Seringkali masalah keamanan berada di urutan kedua. atau bahkan di urutan terakhir dalam daftar halhal yang dianggap penting. seringkali keamanan dikurangi atau ditiadakan. sistem informasi eksekutif. Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. dan sistem informasi pemanfaatan sumberdaya alam. sistem informasi kepagawaian (SDM). sistem informasi keuangan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya. DSS dan sistem pakar (ES). Setiap organisasi berusaha melindungi data dan informasinya dari pengungkapan kepada pihak-pihak yang tidak berwenang. kerahasiaan. Kerahasian.

Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi.3. peralatan. . dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang). Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi. dan media yang digunakan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. KLASIFIKASI KEJAHATAN KOMPUTER Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Menurut David Icove [18] berdasarkan lubang keamanan. Beberapa waktu yang lalu ada lubang keamanan dari implementasi protokol TCP/IP yang dikenal dengan istilah Syn Flood Attack. Denial of service. Integritas. Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). yaitu: 1. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain. dan profil resiko dari orang yang mempunyai akses (pekerja). 2. Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung. keamanan dapat diklasifikasikan menjadi empat. Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya. Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). B.

termasuk nama ibu anda. yaitu privacy. dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. dan availability. agama. status perkawinan. yaitu access control dan nonrepudiation. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. integrity. maka saya dapat melaporkan melalui telepon (dengan berpura-pura sebagai anda) bahwa kartu kredit anda hilang dan mohon penggunaannya diblokir. nomor kartu kredit. biasanya ditanyakan data-data pribadi. Privacy / Confidentiality Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Selain keempat hal di atas. ASPEK DARI KEAMANAN SISTEM INFORMASI Garfinkel [15] mengemukakan bahwa keamanan komputer (computersecurity) melingkupi empat aspek.3. tempat tanggal lahir. Untuk mendapatkan kartu kredit. dan juga termasuk prosedur setelah serangan (post attack recovery). Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. C. social security number. authentication. masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses. 4. Keamanan dalam operasi: termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Institusi (bank) yang mengeluarkan kartu kredit . Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Jika saya mengetahui data-data pribadi anda. penyakit yang pernah diderita. Keamanan dari data dan media serta teknik komunikasi (communications).

Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi (dengan enkripsi dan dekripsi). Watermarking juga dapat digunakan untuk menjaga “intelectual property”. Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betulbetul asli. kemudian diteruskan ke alamat yang dituju. Informasi ini berasal dari CERT Advisory. modified). misalnya. dapat dilakukan dengan teknologi watermarking dan digital signature. Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan (dengan program sniffer). dia akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. Masih banyak lagi kekacauan yang dapat ditimbulkan bila data-data pribadi ini digunakan oleh orang yang tidak berhak. “CA. tampered. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan. Masalah pertama. Penggunaan enkripsi dan digital signature. Contoh serangan lain adalah yang disebut “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain. atau server yang kita hubungi adalah betul-betul server yang asli. Integrity Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. Jika anda memasang program yang berisi trojan horse tersebut. dapat mengatasi masalah ini. orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. membuktikan keaslian dokumen. Masalah kedua biasanya berhubungan dengan access control.anda akan percaya bahwa saya adalah anda dan akan menutup kartu kredit anda. diubah isinya (altered. atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Dengan kata lain. Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. Adanya virus. maka ketika anda merakit (compile) program tersebut. trojan horse.99-01 TrojanTCP-Wrappers” yang didistribusikan 21 Januari 1999. integritas dari informasi sudah tidak terjaga. yaitu berkaitan dengan pembatasan orang yang dapat .

dan sejenisnya.com. Contoh lain adalah adanya mailbomb. Bayangkan apabila anda . Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Memang membuat mesin ATM palsu tidak mudah. bisa anda bayangkan betapa mudahnya membuat web site palsu yang menyamar sebagai web site sebuah bank yang memberikan layanan Internet Banking. biometric (ciri-ciri khas orang). crash. namun tidak pernah ditujukan kepada server atau mesin.mengakses informasi. hang. dimana server dikirimi permintaan (biasanya palsu) yang bertubitubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down.) Availability Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Secara umum. Pernahkan kita bertanya bahwa mesin ATM yang sedang kita gunakan memang benar-benar milik bank yang bersangkutan? Bagaimana jika ada orang nakal yang membuat mesin seperti ATM sebuah bank dan meletakkannya di tempat umum? Dia dapat menyadap data-data (informasi yang ada di magnetic strip) dan PIN dari orang yang tertipu. dimana seorang pemakai dikirimi email bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan melalui saluran telepon). proteksi authentication dapat menggunakan digital certificates. (Ini yang terjadi dengan kasus klikBCA. saat ini kelihatannya dapat meningkatkan keamanan aspek ini. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack). misalnya dengan menggunakan password. Tapi. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia: • What you have (misalnya kartu ATM) • What you know (misalnya PIN atau password) • What you are (misalnya sidik jari. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah. biometric) Penggunaan teknologi smart card. Authentication biasanya diarahkan kepada orang (pengguna).

akan tetapi dapat juga mengubah (tamper) aset. dsb. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesanpesan yang merugikan pemilik web site. . top secret) & user (guest. Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain (seperti kartu. Non-repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. admin. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Aspek ini sangat penting dalam hal electronic commerce. dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Contoh serangan adalah “denial of service attack”. certifiates. Sebagai contoh. • Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses. dan teknologi kriptografi secara umum dapat menjaga aspek ini.dikirimi 5000 email dan anda harus mengambil (download) email tersebut melalui telepon dari rumah. mekanisme authentication dan juga privacy. Security attack. atau serangan terhadap keamanan sistem informasi. Hal ini akan dibahas lebih rinci pada bagian tersendiri. Stallings [40] ada beberapa kemungkinan serangan (attack): • Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.). Access Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public. • Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi. biometrics). Menurut W. Penggunaan digital signature. seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal. private. top manager. confidential. Contoh dari serangan ini adalah penyadapan (wiretapping).

MANAJEMEN KEAMANAN TEKNOLOGI INFORMASI Salah satu tanggung jawab yang paling penting dari manajemen perusahaan adalah memastikan keamanan dan kualitas aktivitas bisnis yang dijalankan melalui teknologi informasi.pemasok. alat keamanam biometris. dan stakeholder lainnya. pemonitoran keamanan. Manajemen keamanan yang efektif dapat meminimalkan kesalahan. serta program manajemen keamanan yang terkoordinasi. D. Tujuan manajemen keamanan (security management) adalah untuk akurasi. software antivirus. Hal ini membutuhkan berbagai alat keamanan dan alat pertahanan. pemasok. dan merekayasa ulang proses bisnis internal mereka dengan internet. Alat manajemen keamanan dan kebijakan dapat memastikan akurasi. Contoh dari serangan jenis ini adalah memasukkan pesanpesan palsu seperti e-mail palsu ke dalam jaringan komputer. penipuan. dan keamanan sistem informasi serta sumber daya perusahaan dan akhirnya meminimalkan kesalahan. Banyak perusahaan masih dalam proses untuk dapat terhubung penuh dengan web dan internet untuk e-commerce. . integritas. Keamanan yang diterapkan perusahaan saati ini adalah tantangan manajemen yang terbesar. integritas. software e-business. dan hubungan ekstranet ke pelanggan.• Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. kode keamanan. file cadangan. penipuan. alat pemulihan dari bencana. hubungan jaringan dan arus bisnis yang penting perlu diiringi dari serangan luar oleh para penjahat dunia maya atau subversi dari tindakan kejahatan atau tidak bertanggung jawab dari pihak dalam. dan mitra bisnis lainnya. dan keamanan proses serta sumber daya semua sistem informasi. dan hilangnya keamanan dalam aktivitas bisnis. Contoh-contoh manajemen keamanan teknologi informasi adalah penggunaan enskripsi data bisnis rahasia. dan audit keamanan sistem bisnis. dan kerugian dalam sistem informasi yang saling menghubungkan perusahaan saat ini dengan para pelanggan. pengendalian sistem informasi.

Dari area-area kegiatan yang ada. kebijakan. dan penggunaan program-program komputer. misalnya pengendalian aplikasi yang dipasangkan di aplikasi sistem penggajian. dan sebagainya. pengendalian juga dapat dikelompokkan dalam pengendalian fisik dan pengendalian non fisik. dan prosedur manual yang mampu untuk menciptakan lingkungan pengendalian secara menyeluruh.E. komputer mikro. atau pemrosesan order untuk pengadaan barang dan jasa. pusat komputer. Perlu dibangun pengendalian sistem informasi yang terdiri dari seluruh metode. kejahatan terhadap pemanfatan komputer. Pengendalian aplikasi adalah pengendalian yang secara khusus dipasangkan pada aplikasi tertentu atau suatu subsistem tertentu. serta pengamanan atas file data di dalam infrastruktur teknologi informasi. piutang. komunikasi data. pertukaran data elektronik (electronic data interchange-EDI). interupsi pelayanan. dan prosedur organisasi yang dapat memastikan keamanan aset organisasi. Pengendalian umum sistem informasi berhubungan dengan risiko-risiko yang berkaitan di berbagai area kegiatan. perlu dibangun kebijakan dan prosedur khusus ke dalam desain dan implementasi sistem informasi. sumber daya data. Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem informasi dan kontrol yaitu : . dan aktivitas operasionalmengikuti standar yang ditetapkan manajemen. Dengan kata lain. kesalahan (errors). PENGENDALIAN SISTEM INFORMASI Untuk meminimalkan kemungkinan terjadinya bencana (disaster). pemeliharaan sistem. Terdiri dari pengendalian-pengendalian yang dipasangkan pada areal pengguna atas sistem tertentu dan dari prosedur-prosedur yang telah diprogram. Pengendalian atas sistem informasi harus menjadi bagian yang terintegrasi sejak sistem informasi ini dirancang. pengendalian umum dipasangkan di keseluruhan aplikasi yang terkomputerisasi dan terdiri dari: perangkat keras. keakuratan dan dapat diandalkannya catatan dan dokumen akuntansi. seperti: sistem operasi. perangkat lunak. Pengendalian umum dipasangkan atau melekat di dalam suatu sistem informasi dengan tujuan untuk mengendalikan rancangan. dan pelanggaran sistem pengamanan komputer. pengamanan.

Kontrol administratif  Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi  Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. dan pelatihan yang diperlukan  Supervisi terhadap para pegawai. Kontrol operasi Tujuan agar sistem beroperasi sesuai dengan yang diharapkan Termasuk dalam hal ini:     Pembatasan akses terhadap pusat data Kontrol terhadap personel pengoperasi Kontrol terhadap peralatan (terhadap kegagalan) Kontrol terhadap penyimpan arsip agar tidak memberikan kesempatan untuk melakukan . dari masa pengembangan hingga pemeliharaan sistem. dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. untuk memastikan bahwa sistem benar-benar terkendali. pembinaan.1. Termasuk pula cara melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang diharapkan  Pemisahan tugas-tugas dalam pekerjaan. Sebagai contoh. seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) kecurangan. Termasuk dalam hal ini adalah proses pengembangan sistem. yang diikuti dengan orientasi. pemulihan data. Kontrol pengembangan dan pemeliharaan sistem  Melibatkan Auditor sistem. prosedur untuk backup. termasuk dalam hal otorisasi pemakai sistem  Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri 3. dan manajemen pengarsipan data  Perekrutan pegawai secara berhati-hati. 2.

bahaya banjir. dan keamanan fisik ruangan perlu diperhatikan dengan benar Untuk mengantisipasi kegagalan sumber daya listrik. seperti sidik jari dan retina mata. termasuk mencakup tanggung jawab masing-masing personil  Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan. kelembaban udara. Pengendalian terhadap virus 4. terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan)  Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melaluidisk mirroring atau disk shadowing. kebersihan. 7. sebagai kunci untuk mengakses sistem informasi. Kontrol terhadap bencana    Rencana darurat (emergency plan) menentukan tindakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat. . Kontrol terhadap akses komputer    Setiap pemakai sistem diberi otorisasi yang berbeda-beda Setiap pemakai dilengkapi dengan nama pemakai dan password Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik. biasa digunakan UPS dan mungkin juga penyediaan generator 5. Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap. yang menggunakan teknik dengan menulis seluruh data ke dua disk secara paralel 6. Kontrol perangkat keras  Untuk mengantisipasi kegagalan sistem komputer. Proteksi terhadap pusat data secara fisik   Faktor lingkungan yang menyangkut suhu.

5. karena menggunakan TIK pada dasarnya adalah kita berhubungan dengan orang lain dan berhubungan dengan orang lain membutuhkan kode etik tertentu. dan susila. Menggunakan alat pendukung TIK dengan bijaksana dan merawatnya dengan baik. . 6. 4. Tidak memberikan user ID dan password kepada orang lain untuk masuk ke dalam sebuah sistem. Akan tetapi dalam penggunaannya tetap harus memperhatikan beberapa etika. Berikut beberapa etika yang harus diperhatikan dalam penggunaan TIK. 2. Sedangkan moral adalah ajaran tentang baik dan buruk yang diterima umum atau atau yang menyangkut akhlak. budi pekerti. Tidak diperkenankan pula untuk menggunakan user ID orang lain untuk masuk ke sebuah sistem. 1.BAB IV PENUTUP Etika merupakan pengetahuan tentang baik dan buruk maupun tentang hakhak dan kewajiban moral (akhlak) yang harus disandang oleh seseorang maupun sekelompok orang. khususnya mengenai hak cipta perangkat lunak komputer. Teknologi Informasi dan Komunikasi (TIK) adalah salah satu sarana yang dapat memudahkan dalam pencarian informasi serta memudahkan pula dalam berkomunikasi. Tidak menggunakan TIK dalam melakukan perbuatan yang melanggar hukum dan norma-norma yang berlaku di masyarakat. Menggunakan fasilitas TIK untuk melakukan hal yang bermanfaat Tidak memasuki sistem informasi orang lain secara illegal. Hal tersebut dimasukan ke dalam Undang-undang nomor 19 tahun 2002 tentang Hak Cipta (UUHC) atau lebih dikenal dengan Undang-undang HAKI (Hak Atas Kekayaan Intelektual). Pemerintah Indonesia mengatur beberapa hal yang menyangkut teknologi informasi dan komunikasi. 3. Tidak mengganggu dan atau merusak sistem informasi orang lain dengan cara apa pun.

Tetap bersikap sopan dan santun walaupun tidak bertatap muka secara langsung.7. pencantuman url website yang menjadi referensi tulisan kita baik di media cetak atau elektronik 8. . Misalnya. Menjunjung tinggi Hak Atas Kekayaan Intelektual (HAKI).

blogspot. Kenneth. Pengenalan Komputer. P.com/2010/06/etika-dalam-penggunaan-tik. 2007. Teknologi Informasi dan Komunikasi. Jakarta: PT Dian Rakyat Hartono. Pearson International.Pd 2009.DAFTAR PUSTAKA Agus Budiono dkk. Yogyakarta : ANDI. Jogiyanto. Laudon. 2006. Sudirman Siahaan. http://sahlanpermana. Jane Laudon. M. Management Information Systems.html . Modul Pelatihan Pengembangan Dan Pemanfaatan Konten Jardiknas Pemanfaatan Teknologi Informasi Dan Komunikasi Tik) Dalam Pembelajaran: Departemen Pendidikan Nasional Pusat Teknologi Informasi Komunikasi Pendidikan .

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->