BAB I PENDAHULUAN A.

LATAR BELAKANG Meningkatnya penggunaan komputer menjadi perhatian yang semakin besar, terutama pengaruhnya terhadap etika dan sosial di masyarakat pengguna. Di satu sisi, perkembangan teknologi komputer sebagai sarana informasi memberikan banyak keuntungan. Salah satu manfaatnya adalah bahwa informasi dapat dengan segera diperoleh dan pengambilan keputusan dapat dengan cepat dilakukan secara lebih akurat, tepat dan berkualitas. Namun, di sisi lain, perkembangan teknologi informasi, khususnya komputer menimbulkan masalah baru. Secara umum, perkembangan teknologi informasi ini mengganggu hak privasi individu. Bahwa banyak sekarang penggunaan komputer sudah di luar etika penggunaannya, misalnya: dengan pemanfaatan teknologi komputer, dengan mudah seseorang dapat mengakses data dan informasi dengan cara yang tidak sah. Belum lagi ada sebagian orang yang memanfaatkan komputer dan internet untuk mengganggu orang lain dengan tujuan sekedar untuk kesenangan serta hobinya. Adapula yang memanfaatkan teknologi komputer ini untuk melakukan tindakan kriminal. Bukan suatu hal yang baru bila kita mendengar bahwa dengan kemajuan teknologi ini, maka semakin meningkat kejahatan dengan memanfaatkan teknologi informasi ini. Pada perkembangannnya, beberapa faktor negatif terjadi berkaitan dengan penggunaan sistem informasi oleh manusia, mengingat dalam menggunakan komputer, pengguna berhubungan dengan sesuatu yang tidak tampak. Dibalik kecepatan, kecermatan dan keotomatisan dalam memproses pekerjaan, ternyata teknologi informasi memuat dilemadilema etis sebagai akibat sampingan dari adanya unsur manusia sebagai pembuat, operator dan sekaligus penggunanya. Terdapat fakta-fakta yang mengindikasikan bahwa mayoritas penjahat komputer adalah mereka yang masih muda, cerdas dan kebanyakan lakilaki. Kemampuan mereka dalam menerobos bahkan merusak sistem semakin maju seolah kejar-mengejar dengan perkembangan proteksi yang dibuat untuk melindungi sistem tersebut. Berbagai macam bentuk fraud mengiringi pemakaian sistem

informasi semisal pembelian barang melalui internet dengan menggunakan kartu kredit bajakan. Manusia sebagai pembuat, operator dan sekaligus pengguna sistem tersebutlah yang akhirnya menjadi faktor yang sangat menentukan kelancaran dan keamanan sistem. Hal-hal inilah yang kemudian memunculkan unsur etika sebagai faktor yang sangat penting kaitannya dengan penggunaan sistem informasi berbasis komputer, mengingat salah satu penyebab pentingnya etika adalah karena etika melingkupi wilayahwilayah yang belum tercakup dalam wilayah hukum. Faktor etika disini menyangkut identifikasi dan penghindaran terhadap unethical behavior dalam penggunaan sistem informasi berbasis komputer. Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi, salah satu hal yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan bahwa sistem informasi yang ada memiliki etika dalam sistem pengamanan dan pengendalian yang memadai. Penggunaan sistem informasi di organisasi bukannya tanpa risiko. Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugas merupakan beberapa contoh betapa rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan timbul dari penggunaan sistem informasi yang ada. Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi. Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua hal yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan

Lalu pencurian apakah yang terjadi di bidang teknologi informasi? Pada bidang ini yang sering dicuri adalah informasi berharga serta hak cipta dari sebuah perangkat lunak. pengaruh pimpinan instansi pada tindakan/perbuatan korupsi selama masa berkuasanya pemerintahan orde baru telah membentuk kepribadian pejabat-pejabat publik perpengaruh sedemikian rupa pada organisasi mereka sehingga masyarakat cenderung memandang institusi pemerintah tersebut sebagai organisasi yang korup. Oleh karenanya. program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus komputer yang sudah ada. Etika pengucapan salam juga diterapkan pada saat mengirim Email atau berkomunikasi dalam forum chating. menghancurkan file. Contoh yang sederhana adalah etika mengucapkan salam saat bertemu teman. serta sulit untuk dideteksi. Seringkali. atau hanya untuk sekedar kesenangannya. kriminal. para pengguna komputer disarankan untuk secara berkala memperbarui program anti virus mereka. Namun. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada dalam komputer.mencari keuntungan. PENTINGNYA BUDAYA ETIKA Pendapat yang luas terdapat dalam organisasi sektor publik adalah bahwa suatu instansi mencerminkan kepribadian pemimpinnya. untuk mencegah penyebaran virus yang menyerang. digunakan program khusus anti virus yang didesain untuk mengecek sistem komputer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer. Jika instansi harus etis. Misalnya. maka manajemen puncak harus etis dalam semua tindakan dan kata-katanya. kita wajib mematuhi etika dan moral yang ada. Oleh karena itu penyusun berkeninginan melakukan penyusunan makalah yang berjudul : “ Etika dan Keamanan Sistem Informasi”. Umumnya. Virus ini dapat cepat sekali menyebar. B. Hal yang sama berlaku pada saat kita menggunakan teknologi Informasi dan Komunikasi. Contoh lain adalah larangan mencuri barang orang lain baik di lingkungan sosial maupun di bidang teknologi informasi. dan mengganggu pemrosesan dan memory sistem informasi. anti virus ini mampu untuk mengeliminasi virus dari area yang terinfeksi. . Saat kita masuk dalam suatu lingkungan sosial bersama tetangga atau teman di kuliah dan di rumah. Hubungan antara pimpinan dengan instansi merupakan dasar budaya etika.

anak-anak sudah diperkenalkan perilaku moral untuk membedakan mana yang baik dan buruk. Bagaimana pemenuhan standar jaminan kualitas (quality assurance) dalam aplikasi sistem informasi. mana yang boleh dan tidak. bencana alam. atau tidak menyakiti teman-temannya. dia akan mempelajari berbagai peraturan yang berlaku di masyarakat dan diharapkan untuk diikuti. salah satu hal yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan bahwa sistem informasi yang ada memiliki sistem pengamanan dan pengendalian yang memadai. 2006. 1 Mcleod. gangguan dalam komunikasi. Peraturan-peraturan tingkah laku ini adalah perilaku moral yang diharapkan dimiliki setiap individu. Edisi Kedelapan. atau mana tindakan yang terpuji dan tercela. perangkat lunak yang tidak berfungsi. Bagaimana merancang sistem yang tidak mengakibatkan terjadinya pengendalian yang berlebih (overcontrolling) atau pengendalian yang terlalu lemah (undercontrolling). Pada saat anak-anak telah dewasa. etis dan mengikuti ketentuan hukum yang berlaku. tentunya setiap orang diharapkan dapat melakukan apa yang benar secara moral. dan kesalahan yang dilakukan oleh petugas merupakan beberapa contoh betapa rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan timbul dari penggunaan sistem informasi yang ada. Jr. 2. Penggunaan sistem informasi di organisasi bukannya tanpa risiko. Raymond. kerusakan pada perangkat keras. . C. Sejak kecil . Management Information Systems. PENTINGNYA KEAMANAN DALAM SISTEM INFORMASI Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi. Prentice Hall. Mengapa sistem informasi begitu rentan? Data yang disimpan dalam bentuk elektronis umumnya lebih mudah atau rawan sekali terhadap ancaman atau gangguan yang mungkin timbul.Dalam suatu masyarakat yang memiliki kesadaran sosial. Beberapa hal yang menjadi tantangan manajemen menghadapi berbagai risiko dalam penggunaan sistem informasi yaitu:1 1. Penggunaan atau akses yang tidak sah. Sebagai contoh: anak-anak diminta berlaku sopan terhadap orang tua. menghormati guru. dibanding jika data tersebut disimpan secara manual.

informasi disebarkan atau dihubungkan ke berbagai lokasi. . Melalui jaringan telekomunikasi. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Kemungkinan adanya akses yang tidak sah.

Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah. Hal ini karena komputer merupakan penemuan baru dan sistem hukum kesulitan mengikutinya. Tidak seperti moral. buruk. Bidang yang sukar dari etika komputer inilah yang sedang memperoleh banyak perhatian. berarti "timbul dari kebiasaan" adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral.perangkat lunak yang digandakan secara ilegal lalu digunakan atau dijual.BAB II KONSEP ETIKA DALAM SISTEM INFORMASI MANAJEMEN A. Hukum paling mudah diinterpretasikan karena berbentuk tertulis. “Melakukan apa yang benar secara moral” merupakan landasan perilaku sosial kita. negara. pada rakyat atau warga negaranya. Kata etika juga berasal dari Yunani Kuno: "ethikos".Semua individu bertanggung jawab pada masyarakat atas perilaku mereka. terdapat keseragaman kuat yang mendasar. etika dapat sangat berbeda dari satu masyarakat ke masyarakat lain. Kita melihat perbedaan ini dibidang komputer dalam bentuk perangkat lunak bajakan. etika tidak didefinisikan secara persis dan tidak disepakati oleh semua anggota masyarakat. seperti pemerintah. yang berarti karakter. dan tanggung jawab. atau pemikiran yang mengisi suatu individu. Masyarakat dapat berupa suatu kota. dan juga hukum yang berlaku. Etika mencakup analisis dan penerapan konsep seperti benar. etis dan mengikuti ketentuan hukum yang berlaku. standar. atau profesi. Di pihak lain. Hukum adalah peraturan perilaku formal yang dipaksakan oleh otoritas berdaulat. Tindakan kita juga diarahkan oleh etika (ethics). Kita dapat melihat bahwa penggunaan komputer dalam bisnis diarahkan oleh nilai-nilai moral dan etika dari para manajer. baik. . Walau berbagai masyarakat tidak mengikuti satu set moral yang sama. Jadi etika adalah satu set kepercayaan. Kata ethics berakar dari bahasa Yunani ethos. PENGERTIAN Dalam suatu masyarakat yang memiliki kesadaran sosial. salah. spesialis informasi dan pemakai. kelompok atau masyarakat. tentunya setiap orang diharapkan dapat melakukan apa yang benar secara moral. Hingga kini sangat sedikit hukum yang mengatur penggunaan komputer.

yang mencakup PAPA yaitu : 1.Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah laku manusia.Karena itulah etika merupakan suatu ilmu. Contoh isu mengenai privasi sehubungan diterapkannya system informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang . antara lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain. yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia. tidak setiap hal menilai perbuatan dapat dikatakan sebagai etika. dipidana penjara paling singkat 3 (tiga) tahun dan paling lama 7 (tujuh) tahun. Kebutuhan akan refleksi itu akan kita rasakan. B. Privasi Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik. Sebagai suatu ilmu. metodis. Privasi adalah hak individu untuk mengendalikan penggunaan informasi tentang identitas pribadi baik oleh dirinya sendiri atau oleh pihak lainnya. Secara metodologis. dan sistematis dalam melakukan refleksi. Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia. etika memiliki sudut pandang normatif.Etika memerlukan sikap kritis. atau untuk mengontrol arus informasi mengenai diri mereka Menurut UU Teknologi Informasi ayat 19. objek dari etika adalah tingkah laku manusia. Untuk itulah diperlukan etika. Hukuman dan pidana tentang privasi Pasal 29 : Pelanggaran Hak Privasi Barangsiapa dengan sengaja dan melawan hukum memanfaatkan Teknologi Informasi untuk mengganggu hak privasi individu dengan cara menyebarkan data pribadi tanpa seijin yang bersangkutan. ETIKA DALAM SISTEM INFORMASI MANAJEMEN Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986).Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapatpendapat spontan kita.

sedangkan privasi informasi adalah hak individu untuk menentukan kapan. terdapat tanda tidak baik dalam basis data dan halini membuat mereka sulit untuk mendapatkan apartemen lain. HAKI biasa diatur melalui hak cipta (copyright). Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. 3. Privasi fidik adalah hak seseorang untk mencegah sseseorang yangtidak dikehendaki terhadap waktu. dan bahkan membahayakan. 2. dan rahasia perdagangan (trade secret). merugikan. a. dan properti (hak milik). bagaimana.292). ruang. Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter. Akurasi Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah sistem informasi. Properti Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya.dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mailpribadi daripada e-mail para pelanggan. paten. kartu asuransinya tidak bias digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari rekening banknya. Akibatnya. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan. hal. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu. Sebuah kasusakibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller (Alter. Dampaknya. . Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti itu.Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun. 2002). keakurasiannya benar-benar harus diperhatikan. dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain. tetapi ia telah melanggarprivasi bawahannya. 2002.

Browser ini memiliki prosesor percakapan (Zwass. tetapi justru untuk mendukung pengaksesan untuk semua pihak. The Producivity Works(www. Permasalahan etika dan sosial lainnya. PERMASALAHAN ETIKA DAN SOLUSI DALAM SISTEM INFORMASI Perlindungan atas hak individu di internet dan membangun hak informasi merupakan sebagian dari permasalahan etika dan sosial dengan penggunaan sistem informasi yang berkembang luas. Hukum paten memberikan perlindungan selama 20 tahun. untuk mendukun pengaksesan informasi Web bagi orang buta. seperti sebaiknya software – terutana yang bias dijual massak – dijual dengan harga yang relative murah. Isu yang juga marak sampai saat ini adalah banyaknya penyali perangkat lunak secara ilegal dengan sebutan pembajakan perangkat lunak (software privacy). di antaranya adalah: perlindungan hak kepemilikan intelektual. C.b. mempertahankan nilai yang dipertimbangkan sangat penting untuk kualitas hidup di dalam suatu masyarakat informasi. . Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. 1998). membangun akuntabilitas sebagai dampak pemanfaatan sistem informasi. Solusi yang mengkin bias figunakan untukperusahaan-perusahaan yang memiliki dana yangterbatas untukmemberli perangkat lunak yang tergolong sebagai open source.prodworks. namun belum memiliki penyelesaian. Sebagai contoh. 4. menetapkan standar untuk pengamanan kualitas sistem informasi yang mampu melindungi keselamatan individu dan masyarakat. Akses Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan.

namun dapat juga digunakan untuk perbuatan kriminal dan mengancam nilai-nilai masyarakat yang dihargai. Seperti teknologiteknologi lainnya. penting bagi manajemen untuk melakukan analisis mengenai dampak etika dan sosial dari perubahan teknologi. tetapi paling tidak ada perhatian atau manajemen tahu mengenai risiko-risiko moral dari teknologi baru. Perubahan teknologi yang cepat mengandung arti bahwa pilihan yang dihadapi setiap individu juga berubah dengan cepat begitu pula keseimbangan antara risiko dan hasil serta kekhawatiran kemungkinan terjadinya tindakan yang tidak benar. Membangun kebijakan etika organisasi yang mencakup permasalahan etika dan sosial atas sistem informasi. dua hal penting yang menjadi tantangan manajemen untuk dihadapi. Mungkin tidak ada jawaban yang selalu tepat untuk bagaimana seharusnya perilaku. 2. dan kualitas hidupnya. dan kewajiban. teknologi informasi dapat dipakai untuk mencapai kemajuan masyarakat. kualitas sistem. Perkembangan teknologi dan sistem informasi menimbulkan pertanyaan baik untuk individu maupun masyarakat pengguna karena perkembangan ini menciptakan peluang untuk adanya perubahan sosial yang hebat dan mengancam adanya distribusi kekuatan. Di samping itu. uang. Bagaimana pun. Hal yang menjadi tantangan adalah bagaimana memberikan program pendidikan atau pelatihan. Kebijakan etika organisasi berkaitan dengan sistem informasi meliputi. perkembangan teknologi informasi akan menghasilkan manfaatmanfaat untuk berbagai pihak dan kemungkinan biaya bagi pihak-pihak lainnya. kepemilikan. hak. Perlindungan atas hak privasi individu telah menjadi permasalahan etika yang serius dewasa ini. dan menjelaskan kebijakan etika organisasi. Manajemen bertanggung jawab untuk mengembangkan. antara lain: privasi. termasuk penerapan permasalahan kebijakan etika yang dibutuhkan. melaksanakan. Memahami risiko-risiko moral dari teknologi baru. yaitu:2 1.Dari berbagai permasalahan etika dan sosial yang berkembang berkaitan dengan pemanfaatan sistem informasi. penting untuk 2 ibid . Dengan menggunakan sistem informasi. akuntabilitas.

Kualitas sistem. serta bagaimana. . Kualitas hidup. bagaimana seharusnya kita menganalisis situasi dimaksud. dan begitu mudahnya hak milik untuk diabaikan? 3. privasi. dan hak kepemilikan? 4. dan politik selalu merujuk pada nilai-nilai yang lebih tinggi. Berikut lima langkah proses yang dapat membantu: 1. kapan. nilai apa yang harus dipertahankan di dalam suatu informasi dan masyarakat berbasis pengetahuan? Lembaga apa yang harus ada untuk melindungi dari kemungkinan terjadinya pelanggaran informasi? Nilai budaya dan praktik-praktik apa yang diperlukan di dalam era teknologi informasi yang baru? Pada saat kita dihadapkan pada suatu situasi yang tampaknya merupakan permasalahan etika. siapa bertanggung jawab terhadap kemungkinan adanya gangguan-gangguan yang dialami individu. proteksi kepemilikan dan lain-lain). diidentifikasi lima dimensi moral dari era informasi yang sedang berkembang ini. Definisikan konflik atau permasalahan dan identifikasi nilai-nilai yang lebih tinggi yang terpengaruh. bagaimana hak milik intelektual dilindungi di dalam suatu masyarakat digital di mana sulit sekali untuk masalah kepemilikan ini ditrasir dan ditetapkan akuntabilitasnya. informasi. Identifikasi dan gambarkan faktanya dengan jelas. Akuntabilitas dan pengendalian. 2. Hak dan kewajiban informasi. sosial. Hak milik dan kewajiban. bagaimana tanggung jawab secara etis dan sosial dapat ditempatkan dengan memadai dalam pemanfaatan sistem informasi. permasalahan-permasalahan etika.dipertanyakan. apa hak informasi yang dimiliki oleh seorang individu atau organisasi atas informasi? Apa yang dapat mereka lindungi? Kewajiban apa yang dibebankan kepada setiap individu dan organisasi berkenaan dengan informasi? 2. temukan siapa yang melakukan apa kepada siapa dan di mana. standar data dan kualitas sistem apa yang diinginkan untuk melindungi hak individu dan keselamatan masyarakat? 5. seperti: kebebasan. yaitu: 1. Untuk dapat memahami lebih baik hubungan ketiga hal permasalahan tersebut di dalam pemanfaatan sistem informasi.

1. Tetapi masyarakat sebenarnya tidak takut terhadap komputer. 4. Email tidak hanya memberikan cara bertelepon yang lain. Kadangkala solusi etika yang baik mungkin tidak selalu seimbang dengan dampaknya pada stakeholders. 2. Sebaliknya masyarakat takut terhadap orang-orang yang memberi perintah di belakang komputer. Kelenturan logika. Komputer bekerja tepat seperti yang diinstruksikan oleh programernya. beberapa opsi mungkin secara etika adalah benar. Identifikasi dampak potensial dari opsi yang dipilih. tetapi memberikan cara komunikasi yang sama sekali baru. ALASAN PENTINGNYA ETIKA SISTEM INFORMASI Ada tiga alasan utama minat masyarakat yang tinggi pada etika komputer. Transformasi . setiap permasalahan etika. Opsi lain mungkin dapat berfungsi dengan baik pada suatu kasus. sosial. Yang dimaksud dengan kelenturan logika (logical malleability) adalah kemampuan memprogram komputer untuk melakukan apa pun yang kita inginkan. tetapi tidak pada yang lain. dan politik pasti memiliki stakeholders. 5. faktor transformasi. Identifikasi opsi yang dapat diambil. namun beberapa opsi yang tersedia lebih baik dari yang lain.3. Kita dapat melihat transformasi tugas yang sama pada semua jenis organisasi. dan faktor tak kasat mata (invisibility factors). Contoh yang baik adalah surat electronik (e-mail). Ini tentunya sangat bermanfaat nantinya dalam merancang solusi permasalahan. mungkin kita akan menjumpai beberapa opsi yang tidak memuaskan semua pihak yang terlibat. tetapi merupakan bencana dari sudut pandang yang lain. Faktor transformasi. yaitu: kelenturan logika (Logical malleability). Pastikan identitas individu atau kelompok yang merupakan stakeholders dan apa yang mereka harapkan. Kelenturan logika inilah yang menakutkan masyarakat. Selalu kita tanyakan pada diri kita sendiri ”Bagaimana jika saya memilih opsi ini dan konsisten dari waktu ke waktu?” D. Identifikasi para stakeholders. Alasan kepedulian pada etika komputer ini didasarkan pada fakta bahwa komputer dapat mengubah secara drastis cara kita melakukan sesuatu.

tetapi lebih merupakan kurangnya pemahaman. perhitungan rumit yang tidak terlihat dan penyalahgunaan yang tidak terlihat. Operasi internal yang tidak nampak ini membuka peluang pada nilainilai pemprograman yang tidak terlihat. Ini bukan suatu tindakan jahat dari pihak programer. Alasan ketiga minat masyarakat pada etika komputer adalah karena semua operasi internal komputer tersembunyi dari penglihatan. 3. dan fakta bahwa yang dikerjakan komputer pada dasarnya tidak terlihat. . Selama penulisan program. Masyarakat mengharapkan bisnis diarahkan oleh etika komputer dan dengan demikian meredakan kekhawatiran tersebut. Masyarakat sangat memperhatikan komputer bagaimana komputer dapat diprogram untuk melakukan hampir segala sesuatu. Dulu para manajer harus berkumpul secara fisik di satu lokasi. Nilai-nilai pemprograman yang tidak terlihat adalah perintahperintah yang programer kodekan menjadi program yang mungkin dapat atau tidak menghasilkan pemrosesan yang diinginkan pemakai. Faktor tak kasat mata. programer harus membuat serangkaian pertimbangan nilai seperti bagaimana program mencapai tujuannya. sekarang mereka dapat bertemu dalam bentuk konferensi video. bagaimana computer mengubah sebagian besar cara kita melakukan sesuatu. Contoh dampak yang dapat timbul dari nilainilai pemrograman yang tidak terlihat adalah insiden nuklir Three Mile Island.serupa dapat dilihat pada cara manajer mengadakan rapat. Operator pembangkit listrik tersebut telah dilatih menangani keadaan gawat dengan menggunakan suatu model matematika.

Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu. TUJUAN KEAMANAN SISTEM INFORMASI Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. kerahasiaan.BAB III KEAMANAN SISTEM INFORMASI A. Setiap organisasi berusaha melindungi data dan informasinya dari pengungkapan kepada pihak-pihak yang tidak berwenang. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. . Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya. Kerahasian. 1. Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. ketersediaan dan integritas. 2. Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM. dan sistem informasi pemanfaatan sumberdaya alam. Sistem informasi yang perlu mendapatkan prioritas kerahasian yang tinggi mencakup. Ketersediaan. atau bahkan di urutan terakhir dalam daftar halhal yang dianggap penting. sistem informasi kepagawaian (SDM). seringkali keamanan dikurangi atau ditiadakan. DSS dan sistem pakar (ES). Apabila menggangu performansi dari sistem. Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan. sistem informasi keuangan. Seringkali masalah keamanan berada di urutan kedua. sistem informasi eksekutif.

yaitu: 1. Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain. KLASIFIKASI KEJAHATAN KOMPUTER Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). Denial of service. B. Beberapa waktu yang lalu ada lubang keamanan dari implementasi protokol TCP/IP yang dikenal dengan istilah Syn Flood Attack. Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang). 2. Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini. yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. dan profil resiko dari orang yang mempunyai akses (pekerja). Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung. Menurut David Icove [18] berdasarkan lubang keamanan. peralatan. . keamanan dapat diklasifikasikan menjadi empat. Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi. Integritas. dan media yang digunakan.3.

termasuk nama ibu anda. Keamanan dari data dan media serta teknik komunikasi (communications). penyakit yang pernah diderita. Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. ASPEK DARI KEAMANAN SISTEM INFORMASI Garfinkel [15] mengemukakan bahwa keamanan komputer (computersecurity) melingkupi empat aspek. dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). dan juga termasuk prosedur setelah serangan (post attack recovery). tempat tanggal lahir. yaitu access control dan nonrepudiation. biasanya ditanyakan data-data pribadi. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses. dan availability. Institusi (bank) yang mengeluarkan kartu kredit . yaitu privacy. social security number. masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce. 4. nomor kartu kredit. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama. C. Selain keempat hal di atas. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. agama. status perkawinan. Untuk mendapatkan kartu kredit.3. Jika saya mengetahui data-data pribadi anda. authentication. integrity. Privacy / Confidentiality Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. maka saya dapat melaporkan melalui telepon (dengan berpura-pura sebagai anda) bahwa kartu kredit anda hilang dan mohon penggunaannya diblokir. Keamanan dalam operasi: termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan.

Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan (dengan program sniffer). modified). maka ketika anda merakit (compile) program tersebut. atau server yang kita hubungi adalah betul-betul server yang asli. Jika anda memasang program yang berisi trojan horse tersebut. integritas dari informasi sudah tidak terjaga. Contoh serangan lain adalah yang disebut “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain. trojan horse. orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betulbetul asli. Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. dapat mengatasi masalah ini. Masalah kedua biasanya berhubungan dengan access control. Masih banyak lagi kekacauan yang dapat ditimbulkan bila data-data pribadi ini digunakan oleh orang yang tidak berhak. atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Masalah pertama. diubah isinya (altered. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan. “CA. Watermarking juga dapat digunakan untuk menjaga “intelectual property”. membuktikan keaslian dokumen. tampered. misalnya. yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. kemudian diteruskan ke alamat yang dituju.anda akan percaya bahwa saya adalah anda dan akan menutup kartu kredit anda. dia akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. dapat dilakukan dengan teknologi watermarking dan digital signature. Informasi ini berasal dari CERT Advisory. Integrity Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Dengan kata lain. Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi (dengan enkripsi dan dekripsi). Penggunaan enkripsi dan digital signature.99-01 TrojanTCP-Wrappers” yang didistribusikan 21 Januari 1999. Adanya virus. yaitu berkaitan dengan pembatasan orang yang dapat .

Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack). Pernahkan kita bertanya bahwa mesin ATM yang sedang kita gunakan memang benar-benar milik bank yang bersangkutan? Bagaimana jika ada orang nakal yang membuat mesin seperti ATM sebuah bank dan meletakkannya di tempat umum? Dia dapat menyadap data-data (informasi yang ada di magnetic strip) dan PIN dari orang yang tertipu. Tapi. Authentication biasanya diarahkan kepada orang (pengguna). misalnya dengan menggunakan password. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah.com. Bayangkan apabila anda .mengakses informasi. namun tidak pernah ditujukan kepada server atau mesin. biometric) Penggunaan teknologi smart card.) Availability Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Memang membuat mesin ATM palsu tidak mudah. dan sejenisnya. (Ini yang terjadi dengan kasus klikBCA. bisa anda bayangkan betapa mudahnya membuat web site palsu yang menyamar sebagai web site sebuah bank yang memberikan layanan Internet Banking. dimana seorang pemakai dikirimi email bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan melalui saluran telepon). proteksi authentication dapat menggunakan digital certificates. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia: • What you have (misalnya kartu ATM) • What you know (misalnya PIN atau password) • What you are (misalnya sidik jari. biometric (ciri-ciri khas orang). dimana server dikirimi permintaan (biasanya palsu) yang bertubitubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down. Secara umum. crash. hang. Contoh lain adalah adanya mailbomb. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. saat ini kelihatannya dapat meningkatkan keamanan aspek ini.

. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesanpesan yang merugikan pemilik web site. certifiates. biometrics). Menurut W. Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain (seperti kartu. Contoh serangan adalah “denial of service attack”. • Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping). Penggunaan digital signature. Aspek ini sangat penting dalam hal electronic commerce. private. dan teknologi kriptografi secara umum dapat menjaga aspek ini. Sebagai contoh. Hal ini biasanya berhubungan dengan klasifikasi data (public. admin. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal. top secret) & user (guest.dikirimi 5000 email dan anda harus mengambil (download) email tersebut melalui telepon dari rumah. Non-repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. atau serangan terhadap keamanan sistem informasi. dsb. top manager. mekanisme authentication dan juga privacy. Stallings [40] ada beberapa kemungkinan serangan (attack): • Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Access Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Serangan ditujukan kepada ketersediaan (availability) dari sistem. confidential. akan tetapi dapat juga mengubah (tamper) aset.). Security attack. seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. • Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses. Hal ini akan dibahas lebih rinci pada bagian tersendiri. dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi.

alat keamanam biometris. pemonitoran keamanan. dan stakeholder lainnya. pemasok. integritas. pengendalian sistem informasi. hubungan jaringan dan arus bisnis yang penting perlu diiringi dari serangan luar oleh para penjahat dunia maya atau subversi dari tindakan kejahatan atau tidak bertanggung jawab dari pihak dalam. dan kerugian dalam sistem informasi yang saling menghubungkan perusahaan saat ini dengan para pelanggan. dan merekayasa ulang proses bisnis internal mereka dengan internet.pemasok. dan audit keamanan sistem bisnis. dan hilangnya keamanan dalam aktivitas bisnis. MANAJEMEN KEAMANAN TEKNOLOGI INFORMASI Salah satu tanggung jawab yang paling penting dari manajemen perusahaan adalah memastikan keamanan dan kualitas aktivitas bisnis yang dijalankan melalui teknologi informasi. Contoh dari serangan jenis ini adalah memasukkan pesanpesan palsu seperti e-mail palsu ke dalam jaringan komputer. dan mitra bisnis lainnya. file cadangan. kode keamanan. Manajemen keamanan yang efektif dapat meminimalkan kesalahan. Alat manajemen keamanan dan kebijakan dapat memastikan akurasi. Banyak perusahaan masih dalam proses untuk dapat terhubung penuh dengan web dan internet untuk e-commerce. integritas. alat pemulihan dari bencana. software antivirus. D. Contoh-contoh manajemen keamanan teknologi informasi adalah penggunaan enskripsi data bisnis rahasia. penipuan. dan keamanan proses serta sumber daya semua sistem informasi. Keamanan yang diterapkan perusahaan saati ini adalah tantangan manajemen yang terbesar. penipuan. Tujuan manajemen keamanan (security management) adalah untuk akurasi. serta program manajemen keamanan yang terkoordinasi. Hal ini membutuhkan berbagai alat keamanan dan alat pertahanan. dan keamanan sistem informasi serta sumber daya perusahaan dan akhirnya meminimalkan kesalahan. dan hubungan ekstranet ke pelanggan. software e-business.• Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. .

atau pemrosesan order untuk pengadaan barang dan jasa. piutang. dan sebagainya. seperti: sistem operasi.E. Pengendalian atas sistem informasi harus menjadi bagian yang terintegrasi sejak sistem informasi ini dirancang. pengendalian umum dipasangkan di keseluruhan aplikasi yang terkomputerisasi dan terdiri dari: perangkat keras. pengendalian juga dapat dikelompokkan dalam pengendalian fisik dan pengendalian non fisik. Pengendalian aplikasi adalah pengendalian yang secara khusus dipasangkan pada aplikasi tertentu atau suatu subsistem tertentu. Perlu dibangun pengendalian sistem informasi yang terdiri dari seluruh metode. Pengendalian umum sistem informasi berhubungan dengan risiko-risiko yang berkaitan di berbagai area kegiatan. keakuratan dan dapat diandalkannya catatan dan dokumen akuntansi. Dari area-area kegiatan yang ada. Dengan kata lain. PENGENDALIAN SISTEM INFORMASI Untuk meminimalkan kemungkinan terjadinya bencana (disaster). pengamanan. dan aktivitas operasionalmengikuti standar yang ditetapkan manajemen. kesalahan (errors). interupsi pelayanan. perangkat lunak. dan prosedur manual yang mampu untuk menciptakan lingkungan pengendalian secara menyeluruh. Pengendalian umum dipasangkan atau melekat di dalam suatu sistem informasi dengan tujuan untuk mengendalikan rancangan. pertukaran data elektronik (electronic data interchange-EDI). pusat komputer. komputer mikro. komunikasi data. Terdiri dari pengendalian-pengendalian yang dipasangkan pada areal pengguna atas sistem tertentu dan dari prosedur-prosedur yang telah diprogram. serta pengamanan atas file data di dalam infrastruktur teknologi informasi. dan prosedur organisasi yang dapat memastikan keamanan aset organisasi. kejahatan terhadap pemanfatan komputer. sumber daya data. dan penggunaan program-program komputer. misalnya pengendalian aplikasi yang dipasangkan di aplikasi sistem penggajian. perlu dibangun kebijakan dan prosedur khusus ke dalam desain dan implementasi sistem informasi. Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem informasi dan kontrol yaitu : . pemeliharaan sistem. dan pelanggaran sistem pengamanan komputer. kebijakan.

Kontrol administratif  Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi  Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk pula cara melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang diharapkan  Pemisahan tugas-tugas dalam pekerjaan. termasuk dalam hal otorisasi pemakai sistem  Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri 3.1. Sebagai contoh. Kontrol pengembangan dan pemeliharaan sistem  Melibatkan Auditor sistem. dari masa pengembangan hingga pemeliharaan sistem. Kontrol operasi Tujuan agar sistem beroperasi sesuai dengan yang diharapkan Termasuk dalam hal ini:     Pembatasan akses terhadap pusat data Kontrol terhadap personel pengoperasi Kontrol terhadap peralatan (terhadap kegagalan) Kontrol terhadap penyimpan arsip agar tidak memberikan kesempatan untuk melakukan . dan manajemen pengarsipan data  Perekrutan pegawai secara berhati-hati. prosedur untuk backup. untuk memastikan bahwa sistem benar-benar terkendali. dan pelatihan yang diperlukan  Supervisi terhadap para pegawai. yang diikuti dengan orientasi. 2. pembinaan. Termasuk dalam hal ini adalah proses pengembangan sistem. seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) kecurangan. pemulihan data. dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap.

kelembaban udara. dan keamanan fisik ruangan perlu diperhatikan dengan benar Untuk mengantisipasi kegagalan sumber daya listrik. yang menggunakan teknik dengan menulis seluruh data ke dua disk secara paralel 6. Proteksi terhadap pusat data secara fisik   Faktor lingkungan yang menyangkut suhu. . sebagai kunci untuk mengakses sistem informasi. 7. Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap. Kontrol terhadap bencana    Rencana darurat (emergency plan) menentukan tindakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat. Kontrol terhadap akses komputer    Setiap pemakai sistem diberi otorisasi yang berbeda-beda Setiap pemakai dilengkapi dengan nama pemakai dan password Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik. Kontrol perangkat keras  Untuk mengantisipasi kegagalan sistem komputer. bahaya banjir. Pengendalian terhadap virus 4. seperti sidik jari dan retina mata. kebersihan. termasuk mencakup tanggung jawab masing-masing personil  Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan. biasa digunakan UPS dan mungkin juga penyediaan generator 5. terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan)  Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melaluidisk mirroring atau disk shadowing.

4. Sedangkan moral adalah ajaran tentang baik dan buruk yang diterima umum atau atau yang menyangkut akhlak. dan susila. 3. Tidak mengganggu dan atau merusak sistem informasi orang lain dengan cara apa pun. Hal tersebut dimasukan ke dalam Undang-undang nomor 19 tahun 2002 tentang Hak Cipta (UUHC) atau lebih dikenal dengan Undang-undang HAKI (Hak Atas Kekayaan Intelektual). 2. karena menggunakan TIK pada dasarnya adalah kita berhubungan dengan orang lain dan berhubungan dengan orang lain membutuhkan kode etik tertentu. Akan tetapi dalam penggunaannya tetap harus memperhatikan beberapa etika. 1. Berikut beberapa etika yang harus diperhatikan dalam penggunaan TIK. Tidak memberikan user ID dan password kepada orang lain untuk masuk ke dalam sebuah sistem. Menggunakan alat pendukung TIK dengan bijaksana dan merawatnya dengan baik. 6. Tidak menggunakan TIK dalam melakukan perbuatan yang melanggar hukum dan norma-norma yang berlaku di masyarakat. Menggunakan fasilitas TIK untuk melakukan hal yang bermanfaat Tidak memasuki sistem informasi orang lain secara illegal. Pemerintah Indonesia mengatur beberapa hal yang menyangkut teknologi informasi dan komunikasi. Tidak diperkenankan pula untuk menggunakan user ID orang lain untuk masuk ke sebuah sistem. . budi pekerti.BAB IV PENUTUP Etika merupakan pengetahuan tentang baik dan buruk maupun tentang hakhak dan kewajiban moral (akhlak) yang harus disandang oleh seseorang maupun sekelompok orang. khususnya mengenai hak cipta perangkat lunak komputer. 5. Teknologi Informasi dan Komunikasi (TIK) adalah salah satu sarana yang dapat memudahkan dalam pencarian informasi serta memudahkan pula dalam berkomunikasi.

pencantuman url website yang menjadi referensi tulisan kita baik di media cetak atau elektronik 8. Tetap bersikap sopan dan santun walaupun tidak bertatap muka secara langsung.7. Misalnya. . Menjunjung tinggi Hak Atas Kekayaan Intelektual (HAKI).

com/2010/06/etika-dalam-penggunaan-tik. Yogyakarta : ANDI.blogspot. Management Information Systems. Jogiyanto. Jakarta: PT Dian Rakyat Hartono. M.DAFTAR PUSTAKA Agus Budiono dkk. Pearson International.Pd 2009. Sudirman Siahaan. Teknologi Informasi dan Komunikasi. Laudon. Jane Laudon. http://sahlanpermana. Modul Pelatihan Pengembangan Dan Pemanfaatan Konten Jardiknas Pemanfaatan Teknologi Informasi Dan Komunikasi Tik) Dalam Pembelajaran: Departemen Pendidikan Nasional Pusat Teknologi Informasi Komunikasi Pendidikan .html . 2007. Pengenalan Komputer. Kenneth. 2006. P.

Sign up to vote on this title
UsefulNot useful