Nama : Yasmin Al-Hakim (43215010281) // Akuntansi
Mata Kuliah : Sistem Informasi Manajemen – Pertemuan 11
Dosen Pengampu : Prof. Dr. Hapzi Ali, CMA
IMPLIKASI ETIS TEKNOLOGI INFORMASI
1. PENDAHULUAN
Etika dan moral harus mendapat perhatian yang utama dalam
penggunaan teknologi informasi dan komunikasi, terutama dalam perangkat lunak
(software). Teknologi informasi dan komunikasi berorientasi pada perangkat-
perangkatnya, yaitu komputer (sebagai hardware ) dan perkembangan software
(sebagai perangkat lunak). Software merupakan hasil dari pemikiran dan budidaya
manusia.
Di dalam teknologi informasi, perangkat lunak atau program komputer ini
lebih dihargai daripada produk lainnya.Jika kita bicara software, maka ada kaitannya
dengan masalah hakikat dan kekuatan hukum kepemilikan. Dalam menciptakan
suatu kepemilikan atau suatu hasil karya yang baru, maka perlu mendapat
perlindungan hukum dari pembajakan maupun tindakan ilegal lainnya. Dalam hal ini
ditekankan kepada masalah berikut ini.
Sifat dinamis dari bidang teknologi informasi komunikasi dan sistem
informasi serta manajemen, mengharuskan para profesional yang bekerja di
perusahan-perusahan (industri) dan tenaga pendidik dilingkungan pendidikan dasar,
menengah, atas dan tinggi, baik formal dan non formal, mengetahui teknologi-
teknologi terbaru maupun yang sedang berkembang untuk dapat tetap eksis dan up-to-
date terhadap perkembangan bidang tersebut. Bidang moral, etika dan hukum tidak
terlepas dari perilaku atau interaksi kita sebagai manusia, pengguna sekaligus
penikmat dari kemajuan teknologi informasi.
Di dalam organisasi modern, dan dalam bahasan ekonomis secara luas,
informasi telah menjadi komoditas yang sangat berharga, dan telah berubah dan
dianggap sebagai sumber daya habis pakai, bukannya barang bebas. Dalam suatu
organisasi perlu dipertimbangkan bahwa informasi memiliki karakter yang
multivalue, dan multidimensi. Dari sisi pandangan teori sistem, informasi
memungkinkan kebebasan beraksi, mengendalikan pengeluaran, mengefisiensikan
pengalokasian sumber daya dan waktu. Sirkulasi informasi yang terbuka dan bebas,
merupakan kondisi yang optimal untuk pemanfaatan informasi.
2. TINJAUAN PUSTAKA
1. MORAL
Moral adalah tradisi kepercayaan mengenai perilaku yang benar dan yang
salah. Moral adalah institusi sosial dengan sejarah dan seperangkat aturan. Kita mulai
belajar mengenai perilaku moral sejak dahulu kala, sebagaimana pernyataan orang
bijak berikut: “Perlakukan orang lain sebagaimana layaknya kita ingin diperlakukan”,
selalu ucapkan, “terima kasih’’. Saat kita tumbuh dewasa secara fisik dan mental, kita
belajar mengenai peraturan-peraturan yang diharapkan masyarakat untuk kita ikuti.
Aturan perilaku ini adalah moral kita. Meskipun masyarakat di sekeliling dunia tidak
semuanya mengikuti seperangkat moral yang sama, terdapat kesamaan diantara
semuanya. “melakukan apa yang secara moral benar,” adalah landasan dasar perilaku
sosial kita.
2. ETIKA
Secara umum kata etika berasal dari bahasa Yunani, yakni “Ethos”, bahasa
Arab yakni “Akhlaq”, yang berarti watak, perilaku, adat kebiasaan dalam bertingkah
laku. Perilaku kita juga diarahkan oleh etika. Dalam arti yang lebih khusus, etika
adalah tingkah laku filosofi. Dalam hal ini, etika lebih berkaitan dengan sumber/
pendorong yang menyebabkan terjadinya tingkah laku/perbuatan ketimbang dengan
tingkah laku itu sendiri. Dengan begitu, etika dapat merujuk pada perihal yang paling
abstrak sampai yang paling konkret dari serangkaian proses terciptanya tingkah laku
manusia. Dalam konteks penggunaan nya yang lebih spesifik, etika dapat mewakili
nilai-nilai dan ide-ide tertentu, dalam perwujudan praktisnya. Etika (ethics) adalah
sekumpulan kepercayaan, standar, atau teladan yang mengarahkan, yang merasuk ke
dalam seseorang atau masyarakat. Semua individu bertanggung jawab terhadap
komunitas mereka atas perilaku mereka. Komunitas dapat berarti rukun tetangga,
kota, negara, atau profesi. Etika profesi dirinci dan dipertegas dalam satu rangkaian
aturan yang dinamakan kode etik.
3. HUKUM
Hukum (law) adalah peraturan perilaku formal yang ditetapkan oleh otoritas
yang berwenang, seperti pemerintah, terhadap subjek atau warga negaranya. Selama
sekitar 10 tahun pertama penggunaan komputer di bidang bisnis dan pemerintahan,
tidak terdapat perangkat hukum yang berkaitan dengan penggunaan komputer. Hal ini
dikarenakan pada saat itu komputer merupakan inovasi baru, dan sistem hukum
membutuhkan waktu untuk mengejarnya. Pemerintah federal Amerika Serikat
merencanakan undang-undang privasi komunikasi elektronik (Electronic
Communications Privacy Act) tahun 1968. Namun, draft rancangan undangundang ini
hanya mencakup data digital, komunikasi video, dan surat elektronik. Pada tahun
1970-an dikenal beberapa hukum tambahan dalam bentuk undang-undang pelaporan
kredit yang wajar (Fair Credit Reporting Act), yang berkaitan dengan penanganan
data kredit. Tahun 1978 undang-undang hak privasi federal (Right to Federal Privacy
Act) ditetapkan, yang membatasi tindakan pemerintah federal untuk melaksanakan
penyelidikan pada catatan-catatan bank
3. METODE PENELITIAN
Alasan akan Pentingnya Etika Komputer :
James H. Moore mendefinisikan etika komputer (computer ethics) sebagai
analisis sifat dan dampak sosial teknologi komputer serta perumusan dan justifikasi
dari kebijakan-kebijakan yang terkait untuk penggunaan teknologi tersebut secara etis.
Menurut beliau setidaknya ada 3 alasan utama dibalik minat masyarakat yang tinggi
akan etika komputer yaitu :
1. Kelenturan logika
Kemampuan untuk memprogram komputer untuk melakukan hampir apa saja
yang ingin kita lakukan. Komputer akan melakukan tepat seperti apa yang
diinstruksikan oleh sipemogram, dan hal ini bisa menjadi pikiran yang menakutkan,
namun jika komputer dipakai untuk melakukan kegiatan yang tidak etis, bahayanya
bukan terletak pada komputer tersebut, melainkan orang-orang yang berada dibalik
komputer tersebut. Maka daripada merasa khawatir terhadap penggunaan komputer
yang tidak etis, masyarakat harus khawatir kepada orang-orang yang mengatur
komputer tersebut 
2. Faktor transformasi
Fakta bahwa komputer dapat mengubah cara kita mengerjakan sesuatu dengan
drastis. Contohnya adalah e-mail yang menyediakan fasilitas dan kemampuan
berkomunikasi yang benar-benar baru. Contoh lainnya adalah e-learning sebagai
konsep baru dalam pembelajaran, e-commerce, e-shop sebagai konsep baru berjualan
atau belanja dan masih banyak lagi yang kata awalnya dimulai dengan elektronik
3. Faktor tak kasat mata
Minat masyarakat atas etika komputer adalah karena masyarakat memandang
komputer sebagai kotak hitam, yang seluruh operasi internalnya tersembunyi dari
penglihatan. Ketidak tampakan operasi internal ini memberikan kesempatan
terjadinya nilai-nilai pemograman yang tidak tampak, perhitungan rumit yang tidak
tampak dan penyalah gunaan yang tidak tampak pula. Contohnya seperti kode-kode
program yang dibangun dari bahasa pemograman tertentu, kalkulasi aritmatika yang
lebih dari 264 dan mata-mata (spionase). Masyarakat memiliki hak-hak tertentu
berkaitan dengan penggunaan komputer, yaitu hak atas komputer dan hak atas
informasi.
Hak atas komputer yang mencakup :
(a) Hak atas akses komputer,
(b) Hak atas keahlian komputer,
(c) Hak atas spesialis komputer dan
(d) Hak atas pengambilan keputusan komputer.
Sedangkan hak atas informasi mencakup :
(a) Hak atas privasi,
(b) Hak atas akurasi,
(c) Hak atas kepemilikan informasi dan
(d) Hak atas akses informasi.
Kriminalitas siber (Cyber crime) atau kriminalitas di internet adalah tindak
pidana kriminal yang dilakukan pada teknologi internet (cyber space), baik yang
menyerang fasilitas umum di dalam cyber space ataupun kepemilikan pribadi. Secara
teknis tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line
crime, dan cyber crime. Masing-masing memiliki karakteristik tersendiri, namun
perbedaan utama diantara ketiganya adalah keterhubungan dengan jaringan informasi
publik. Cyber crime merupakan perkembangan lebih lanjut dari kejahatan atau tindak
pidana yang dilakukan dengan memanfaatkan teknologi komputer. Fenomena cyber
crime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan
lain pada umumnya Cyber crime dapat dilakukan tanpa mengenal batas teritorial dan
tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan.
4. HASIL DAN PEMBAHASAN
1. ETIKA
Etika berasal dari bahasa Yunani ”Ethos” yang berarti karakter. Secara umum
etika adalah sekumpulan kepercayaan, standar, atau teladan yang mengarahkan yang
merasuk pada ke dalam seseorang atau masyarakat. Etika bisa bervariasi dari suatu
komunitas dengan yang lain.
a. Problema etika dalam penggunaan komputer misalnya, seseorang dapat
dengan mudah mengakses data dan informasi dengan cara yang tidak sah.
Belum lagi ada sebagian orang yang memanfaatkan komputer dan internet
untuk mengganggu orang lain dengan tujuan sekedar untuk kesenangan serta
hobinya.
b. Sebagai contoh kasus, pada tahun 1994, diperkirakan sekitar 35% peranti
lunak yang digunakan di AS telah dibajak, dan kemudian angka ini melonjak
menjadi 92% di Jepang, dan 99% di Thailand.
c. Kasus lainnya yaitu adalah seorang menteri yang istrinya difitnah selingkuh
dengan anak tirinya yang disebarkan melalui twitter, lalu maraknya pengguna
internet yang menggunakan kata-kata kasar, dan mencela orang lain.
2. MORAL
Moral adalah tradisi kepercayaan mengenai perilaku yang benar dan yang
salah. Meskipun masyarakat di sekeliling dunia tidak semua mengikuti seperangkat
moral yang sama, namun terdapat kesamaan di antara semuanya yaitu melakukan apa
yang secara moral benar.
a. Browsing situs-situs yang tidak sesuai dengan moral
b. Membuka situs dewasa bagi orang yang belum layak merupakan tindakan
yang tidak sesuai dengan moral .
c. Teknologi internet yang dapat memberikan informasi tanpa batas akan
mengakibatkan tindakan yang beragam, mulai dari tindakan-tindakan positif
sampai negatif.
d. Contoh kasus; Browsing video porno yang secara bebas didapatkan diwanet.
e. Lalu para pengguna bloger yang tidak bertanggung jawap, seperti memasang
iklan-iklan obat kuat dan yang lain-lain. Tidak masalah kalo yang di iklan kan
itu adalah produknya, tetapi kebanyakan mereka juga ikut menyertakan
gambar-gambar yang tidak patut untuk dilihat oleh kalangan yang masih di
bawah umur.
3. HUKUM
Hukum adalah peraturan perilaku format yang ditetapkan oleh otoritas yang
berwenang.
Problema hukum dalam penggunaan sistem informasi misalnya, Hacking dan
cracking apabila dilakukan tanpa izin merupakan tindakan yang menyalahi hukum,
contohnya :
a. Tindakan pembobolan data rahasia suatu institusi,
b. Membeli barang lewat internet dengan menggunakan nomor kartu kredit orang
lain tanpa izin (carding) merupakan contoh-contoh dari tindakan hacking.
c. Membuka kode program tertentu atau membuat suatu proses agar beberapa
tahap yang harus dilakukan menjadi terlewatkan (contoh: cracking serial
number).
Lebih jauh, contoh isu pelanggaran moral, etika dan hukum dalam
implementasi Sistem Informasi dan pemanfaatan Internet :
1. Contoh Kasus Pelanggaran Hak Cipta
Di perusahaan, sistem informasi yang paling luas cakupannya berada di divisi
Marketing. Karena dalam marketing, perusahaan bersinggungan langsung dengan
masyarakat. Terlebih saat ini social media hampir digunakan oleh setiap orang.
Biasanya perusahaan menggunakan social media untuk membangun
komunitas dan jaringan marketing. Akan tetapi etika di social media ini kadang
berbenturan. Misalkan kita ambil contoh penggunaan foto yang di posting oleh orang
lain di social media dan diambil oleh divisi design departemen marketing. Divisi
design tersebut biasanya mencari foto dari google dan menggunakannya sebagai
media promosi di social media dengan mengedit terlebih dahulu foto tersebut. Hal ini
terjadi karena posting di social media harus rutin dan berkala, sehingga designer
dituntut menghasilkan foto design yang cukup banyak. Posting di social media harus
rutin agar komunitas selalu menerima informasi terbaru dari perusahaan. Dengan
rutinnya posting ini maka anggaran jika membeli lisensi dari foto tersebut menjadi
tinggi. Sehingga biasanya designer hanya mengambil saja tanpa melihat lisensi dari
foto tersebut.
2. Contoh Kasus Hacking
a. The 414s
Pada tahun 1983, pertama kalinya FBI menangkap kelompok
kriminal komputer The 414s(414 merupakan kode area lokal mereka)
yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut
hacker tersebut melakukan pembobolan 60 buah komputer-komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik
Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku
tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5
pelaku lainnya mendapatkan hukuman masa percobaan.
b. Digigumi (Grup Digital)
Adalah sebuah kelompok yang mengkhususkan diri bergerak
dalam bidang game dan komputer dengan menggunakan teknik teknik
hexadecimal untuk mengubah teks yang terdapat di dalam game.
Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah
menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah
hacker, namun bukan sebagai perusak.
c. Pembobolan Situs KPU
Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th),
konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil
membobol situs milik Komisi Pemilihan Umum (KPU) di
http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya
menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah
Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik
SQL Injection(pada dasarnya teknik tersebut adalah dengan cara
mengetikkan string atau perintah tertentu di address bar browser) untuk
menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22
April 2004.
3. Contoh Kasus Cybercrime
a. Komputer di gedung DPR disusupi situs porno.
Sebuah alamat situs porno lengkap dengan tampilan gambar-
gambar asusilanya tiba-tiba muncul di layar informasi kegiatan DPR
yang diletakkan di depan ruang wartawan DPR, Senayan, Jakarta,
Senin (2/8). Situs http://www.dpr.go.id berubah menjadi
http://www.tube8.com dan situs porno itu tampil lebih kurang selama
15 menit, tanpa bisa ditutup ataupun dimatikan. “Wiiih gile…kok bisa
muncul,” kata salah seorang wartawan yang melihat gambar-gambar
asusila tersebut. Puluhan wartawan yang sedang melakukan peliputan
di gedung DPR kemudian serentak mengerumuni. Beberapa terlihat
tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila
yang silih berganti itu. Pada saat yang sama, wartawan foto juga terus
sibuk mengabadikan peristiwa langka di gedung wakil rakyat tersebut.
Munculnya situs porno kemudian menjadi perhatian tidak
hanya para wartawan, tetapi juga para pengunjung dan tamu dewan.
Sementara Kabag Pemberitaan DPR, Suratna, terlihat panik dan
berusaha untuk menutup situs penyusup tersebut. Namun demikian,
alamat situs porno itu tetap tak bisa dimatikan. Justru, gambar yang
tadinya kecil lama-kelamaan makin besar dan nyaris memenuhi layar
monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15
menit kemudian gambar tersebut hilang dengan sendirinya.
b. Pada aplikasi facebook sering kali melihat tawaran untuk mengetahui
“Siapa yang melihat profil Anda” dan para facebooker dengan rasa
penasaran akan mengklik tautan yang disuguhkan. padahal
sesungguhnya tautan tersebut adalah malware atau program jahat
terbaru yang tengah beredar di facebook. Saat mengkliknya para
facebooker akan diarahkan ke suatu aplikasi yang memiliki akses ke
profil.
c. Pencurian dokumen terjadi saat utusan khusus Presiden Susilo
Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta
Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain,
guna melakukan pembicaraan kerja sama jangka pendek dan jangka
panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang
berkunjung ke Seoul untuk membicarakan kerja sama ekonomi,
termasuk kemungkinan pembelian jet tempur latih supersonik T-50
Golden Eagle buatan Korsel dan sistem persenjataan lain seperti
pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan
rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam
persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota
DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar
informasi dari Kemhan, data yang diduga dicuri merupakan rencana
kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara
Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama
dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter
Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari
kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan
memperoleh data komputer secara tidak sah, baik digunakan sendiri
ataupun untuk diberikan kepada orang lain. Indentity Theftmerupakan
salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan
penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data
leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada
diatur secara khusus.
5. KESIMPULAN DAN SARAN
Teknologi Informasi dapat digunakan untuk mencapai kemajuan sosial, tetapi
juga dapat digunakan untuk tindak kejahatan. Teknologi informasi akan menghasilkan
banyak manfaat di satu sisi, tetapi juga menimbulkan kerugian di sisi yang lain. TI
membawa situasi baru (dampak) yang tidak bisa direspon dengan cepat masyarakat
dan institusi politik. Situasi baru tidak dapat diatasi oleh aturan-aturan lama.
Membutuhkan waktu yang lama untuk mengembangkan etiket, harapan dan tanggung
jawab sosial
REFERENSI :
Dinus, 2017.
http://dinus.ac.id/repository/docs/ajar/Isu_Sosial_dan_Etika_pada_SI.pdf, (24
November 2017; jam 19:47)
Agil, 2015. http://combobook.blogspot.co.id/2015/02/bagaimana-mengatasi-isu-
sosial-dan.html, (24 November 2017; jam 19:47)
Khristina, 2017. https://medium.com/@khristdamay/contoh-kasus-etika-sosial-dan-
politik-di-perusahaan-dalam-penerapan-sistem-informasi-c966eeda0b1d, (24
November 2017; jam 19:47)
Pramudito, 2017. https://www.pramudito.com/pelanggaran-etika-dalam-teknologi-
informasi-komputer.html, (29 November, jam 18:05)
Sire, 2016. https://sireumalit.wordpress.com/2016/01/03/contoh-studi-kasus-
pelanggaran-etika-profesi-di-bidang-sistem-informasi/, (29 November, jam
18:05)
Iqra, 2012.
http://repository.uinsu.ac.id/648/1/iqra%27%202012%20vol.06%20no.%2001
%20-%20Copy%20%282%29.pdf, (29 November, jam 18:05)

More Related Content

PDF
SIM ilham Akbar dosen Prof dr hafdzi MM,: Ethical Implication of IT:
DOCX
makalh etika profesi
PDF
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implikasi etis ...
DOCX
Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...
DOCX
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...
PDF
SI & PI 3, Achmad Lukman Harun, Hapzi Ali, Isu Sosial dan Etika dalam Sistem ...
DOC
TUGAS SIM, Akbar Nurhisyam, Yananto Mihadi P., S.E., M.Si., CMA.,implementasi...
PDF
11,sim,fathia suwaninda ,hapzi ali ,akuntansi,universitas mercu buana 2017
SIM ilham Akbar dosen Prof dr hafdzi MM,: Ethical Implication of IT:
makalh etika profesi
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implikasi etis ...
Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...
SI & PI 3, Achmad Lukman Harun, Hapzi Ali, Isu Sosial dan Etika dalam Sistem ...
TUGAS SIM, Akbar Nurhisyam, Yananto Mihadi P., S.E., M.Si., CMA.,implementasi...
11,sim,fathia suwaninda ,hapzi ali ,akuntansi,universitas mercu buana 2017

What's hot (18)

PDF
Sim 11 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, implikasi etis ti, un...
DOCX
Tugas sim, decha vinesha, yananto mihadi, implikasi etis dari teknologi infor...
PDF
Sim, citra ariesta dharma, forum 11, Hapzi Ali, S1 Akuntansi, Universitas Mer...
DOCX
11. sim,prima tri puspita, hapzi ali,ethical implication of it, universitas m...
DOCX
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...
PDF
Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...
DOCX
Tugas sim, achmat nurfauzi, yananto mihadi putra, se, m.si. implikasi etis d...
PDF
Hbl,11, fariz satiano, hapzi ali,implikasi etis dari teknologi informasi, uni...
DOCX
11. sim,rizka fitriani, hapzi ali,ethical implication of it, universitas merc...
PDF
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Implikasi etis dalam teknol...
PDF
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, implikasi etis d...
PDF
SIM 11, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Implikasi Etis TI, Un...
PDF
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
DOCX
11. sim,vivi apriliza, hapzi ali,ethical implication of it, universitas mercu...
PDF
Si pi, hutria angelina mamentu, hapzi ali, isu sosial dan etika dalam sistem ...
PDF
Artikel sim implikasi etis dari teknologi informasi mega nurastuti 43219110270
PDF
Ayu endah lestari 43219120019 tugas tm-4
PDF
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
Sim 11 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, implikasi etis ti, un...
Tugas sim, decha vinesha, yananto mihadi, implikasi etis dari teknologi infor...
Sim, citra ariesta dharma, forum 11, Hapzi Ali, S1 Akuntansi, Universitas Mer...
11. sim,prima tri puspita, hapzi ali,ethical implication of it, universitas m...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...
Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...
Tugas sim, achmat nurfauzi, yananto mihadi putra, se, m.si. implikasi etis d...
Hbl,11, fariz satiano, hapzi ali,implikasi etis dari teknologi informasi, uni...
11. sim,rizka fitriani, hapzi ali,ethical implication of it, universitas merc...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Implikasi etis dalam teknol...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, implikasi etis d...
SIM 11, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Implikasi Etis TI, Un...
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
11. sim,vivi apriliza, hapzi ali,ethical implication of it, universitas mercu...
Si pi, hutria angelina mamentu, hapzi ali, isu sosial dan etika dalam sistem ...
Artikel sim implikasi etis dari teknologi informasi mega nurastuti 43219110270
Ayu endah lestari 43219120019 tugas tm-4
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
Ad

Similar to 11. SIM, Yasmin Al-Hakim, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017 (20)

PDF
Sim,shandy dwi juniardi,hapzi ali,implikasi etis it,universitas mercu buana,2017
PDF
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
DOCX
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...
DOCX
Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...
DOCX
Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...
DOCX
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,implikasi etis dan t...
PDF
SIM, Rina Handayani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
DOCX
SIM 11, YONO, PROF. Dr. HAPZI ALI CMA, IMPLIKASI ETIS TI, UNIVERSITAS MERCU B...
PDF
Sim, putri diana lestari , hapzi ali,implikasi etis ti dan implementasinyi,un...
DOCX
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...
PDF
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI, ISU PELANGGARAN ETIKA DAN HUKUM ...
PDF
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi,Implikasi Etis TI, Universitas Merc...
PDF
Sim, rahma pradina putri, prof. dr. hapzi ali, mm, implikasi etis ti, univers...
DOC
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, implikasi etis dar...
PDF
Sim, 11 muhamad abud mahasin, hapzi ali, implikasi etis ti, isu pelanggaran m...
PDF
Sim, 11, handy gunawan r, hapzi ali, ethical implication of it, universitas m...
PDF
SIM Laurissa, Hapzi Ali, Implikasi etik ti
DOCX
(10) sim, khansa ranindia, hapzi ali akuntansi, implikasi etis ti, universita...
DOCX
(11) sim, fahrun rizaldi, prof. hapzi ali, implikasi etis ti , universitas me...
PDF
Sim,pert 11 , yasmin navisa, hapzi ali, implikasi etis dari sistem informasi,...
Sim,shandy dwi juniardi,hapzi ali,implikasi etis it,universitas mercu buana,2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...
Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...
Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,implikasi etis dan t...
SIM, Rina Handayani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM 11, YONO, PROF. Dr. HAPZI ALI CMA, IMPLIKASI ETIS TI, UNIVERSITAS MERCU B...
Sim, putri diana lestari , hapzi ali,implikasi etis ti dan implementasinyi,un...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI, ISU PELANGGARAN ETIKA DAN HUKUM ...
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi,Implikasi Etis TI, Universitas Merc...
Sim, rahma pradina putri, prof. dr. hapzi ali, mm, implikasi etis ti, univers...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, implikasi etis dar...
Sim, 11 muhamad abud mahasin, hapzi ali, implikasi etis ti, isu pelanggaran m...
Sim, 11, handy gunawan r, hapzi ali, ethical implication of it, universitas m...
SIM Laurissa, Hapzi Ali, Implikasi etik ti
(10) sim, khansa ranindia, hapzi ali akuntansi, implikasi etis ti, universita...
(11) sim, fahrun rizaldi, prof. hapzi ali, implikasi etis ti , universitas me...
Sim,pert 11 , yasmin navisa, hapzi ali, implikasi etis dari sistem informasi,...
Ad

More from Yasmin Al-Hakim (11)

PDF
14. SIM, Yasmin Al-Hakim, Hapzi Ali, Pengenalan E-Learning, Universitas Mercu...
PDF
UAS. SIM, Yasmin Al-Hakim, Hapzi Ali, Analisis dan Perancangan Sistem Informa...
PDF
13. SIM, Yasmin Al-Hakim, Hapzi Ali, Telekomunikasi, Internet, dan Teknologi ...
PDF
12. SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Pendukung Pengambilan Keputusan, ...
PDF
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
PDF
9. SIM, Yasmin Al-Hakim, Hapzi Ali, Informasi Dalam Pelaksanaanya, Universita...
PDF
SIM, Yasmin Al-Hakim, Hapzi Ali, Implementasi Sistem Informasi Telkom, Univer...
PDF
SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu...
PDF
SIM, Yasmin Al-Hakim, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univer...
PDF
SIM, Yasmin Al-Hakim, Hapzi Ali, Pengguna dan Pengembang Sistem, Universitas ...
PDF
SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Informasi untuk Keunggulan Bersaing, ...
14. SIM, Yasmin Al-Hakim, Hapzi Ali, Pengenalan E-Learning, Universitas Mercu...
UAS. SIM, Yasmin Al-Hakim, Hapzi Ali, Analisis dan Perancangan Sistem Informa...
13. SIM, Yasmin Al-Hakim, Hapzi Ali, Telekomunikasi, Internet, dan Teknologi ...
12. SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Pendukung Pengambilan Keputusan, ...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
9. SIM, Yasmin Al-Hakim, Hapzi Ali, Informasi Dalam Pelaksanaanya, Universita...
SIM, Yasmin Al-Hakim, Hapzi Ali, Implementasi Sistem Informasi Telkom, Univer...
SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu...
SIM, Yasmin Al-Hakim, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univer...
SIM, Yasmin Al-Hakim, Hapzi Ali, Pengguna dan Pengembang Sistem, Universitas ...
SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Informasi untuk Keunggulan Bersaing, ...

Recently uploaded (20)

PPTX
Krem Ilustrasi Tugas Kelompok Ekonomi Presentasi_20250507_222832_0000.pptx
PPTX
6. PTBKM II -PENGANTAR KEARSIPAN-GURU SMK.pptx
PDF
(11-Indo) ch13 Bagian 1 Liabilitas Lancar.pdf
PDF
Training Pemeriksaan Pajak 25 Agst 2023 Final Rev.pdf
PPTX
PERSAMAAN DASAR AKUNTANSI untuk siapa saja
DOCX
laporan magang TIARA DWI PRATIWI new.docx
DOCX
PROGRAM KERJA DAN APDB GKPS TAHUN 2021.docx
PPTX
persyaratan laporan keuangan aspek keperilakuan
PDF
Chapter 17-1 Indonesian Investment i.pdf
PPTX
PERTEMUAN PERTAMA MANAJEMEN STRATEGIS.pptx
PPTX
PPT IPS EKONOMI BAB 1 untuk kelas sepuluh MA
PPTX
Modul Training Audit - Foundations of Internal Auditing
PPTX
kk20252 (1).pptx hshshshshjzhshzhsjjdnnx hxhshxhxhdhh
PPTX
Salindia Karya Tulis Ilmiah UMSIDAA.pptx
PDF
Monetary Theory, Economic Growth and Central Bank
PPTX
Presentation_DigitalMarketingCoca-Cola.pptx
PPTX
Paparan SE No. 3 Tahun 2024 Self Declare Konfirmasi 8 Juli 2024.pptx
PPTX
TATA NIAGA lartas IMPOR POST BORDER.pptx
PPT
gambaran-umum-pp-71-2010_sap.pptxxxxxxxx
PPTX
ANALISIS BIAYA Ekonomi Manajerial SMT 4
Krem Ilustrasi Tugas Kelompok Ekonomi Presentasi_20250507_222832_0000.pptx
6. PTBKM II -PENGANTAR KEARSIPAN-GURU SMK.pptx
(11-Indo) ch13 Bagian 1 Liabilitas Lancar.pdf
Training Pemeriksaan Pajak 25 Agst 2023 Final Rev.pdf
PERSAMAAN DASAR AKUNTANSI untuk siapa saja
laporan magang TIARA DWI PRATIWI new.docx
PROGRAM KERJA DAN APDB GKPS TAHUN 2021.docx
persyaratan laporan keuangan aspek keperilakuan
Chapter 17-1 Indonesian Investment i.pdf
PERTEMUAN PERTAMA MANAJEMEN STRATEGIS.pptx
PPT IPS EKONOMI BAB 1 untuk kelas sepuluh MA
Modul Training Audit - Foundations of Internal Auditing
kk20252 (1).pptx hshshshshjzhshzhsjjdnnx hxhshxhxhdhh
Salindia Karya Tulis Ilmiah UMSIDAA.pptx
Monetary Theory, Economic Growth and Central Bank
Presentation_DigitalMarketingCoca-Cola.pptx
Paparan SE No. 3 Tahun 2024 Self Declare Konfirmasi 8 Juli 2024.pptx
TATA NIAGA lartas IMPOR POST BORDER.pptx
gambaran-umum-pp-71-2010_sap.pptxxxxxxxx
ANALISIS BIAYA Ekonomi Manajerial SMT 4

11. SIM, Yasmin Al-Hakim, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017

  • 1. Nama : Yasmin Al-Hakim (43215010281) // Akuntansi Mata Kuliah : Sistem Informasi Manajemen – Pertemuan 11 Dosen Pengampu : Prof. Dr. Hapzi Ali, CMA IMPLIKASI ETIS TEKNOLOGI INFORMASI 1. PENDAHULUAN Etika dan moral harus mendapat perhatian yang utama dalam penggunaan teknologi informasi dan komunikasi, terutama dalam perangkat lunak (software). Teknologi informasi dan komunikasi berorientasi pada perangkat- perangkatnya, yaitu komputer (sebagai hardware ) dan perkembangan software (sebagai perangkat lunak). Software merupakan hasil dari pemikiran dan budidaya manusia. Di dalam teknologi informasi, perangkat lunak atau program komputer ini lebih dihargai daripada produk lainnya.Jika kita bicara software, maka ada kaitannya dengan masalah hakikat dan kekuatan hukum kepemilikan. Dalam menciptakan suatu kepemilikan atau suatu hasil karya yang baru, maka perlu mendapat perlindungan hukum dari pembajakan maupun tindakan ilegal lainnya. Dalam hal ini ditekankan kepada masalah berikut ini. Sifat dinamis dari bidang teknologi informasi komunikasi dan sistem informasi serta manajemen, mengharuskan para profesional yang bekerja di perusahan-perusahan (industri) dan tenaga pendidik dilingkungan pendidikan dasar, menengah, atas dan tinggi, baik formal dan non formal, mengetahui teknologi- teknologi terbaru maupun yang sedang berkembang untuk dapat tetap eksis dan up-to- date terhadap perkembangan bidang tersebut. Bidang moral, etika dan hukum tidak terlepas dari perilaku atau interaksi kita sebagai manusia, pengguna sekaligus penikmat dari kemajuan teknologi informasi. Di dalam organisasi modern, dan dalam bahasan ekonomis secara luas, informasi telah menjadi komoditas yang sangat berharga, dan telah berubah dan dianggap sebagai sumber daya habis pakai, bukannya barang bebas. Dalam suatu organisasi perlu dipertimbangkan bahwa informasi memiliki karakter yang multivalue, dan multidimensi. Dari sisi pandangan teori sistem, informasi memungkinkan kebebasan beraksi, mengendalikan pengeluaran, mengefisiensikan pengalokasian sumber daya dan waktu. Sirkulasi informasi yang terbuka dan bebas, merupakan kondisi yang optimal untuk pemanfaatan informasi.
  • 2. 2. TINJAUAN PUSTAKA 1. MORAL Moral adalah tradisi kepercayaan mengenai perilaku yang benar dan yang salah. Moral adalah institusi sosial dengan sejarah dan seperangkat aturan. Kita mulai belajar mengenai perilaku moral sejak dahulu kala, sebagaimana pernyataan orang bijak berikut: “Perlakukan orang lain sebagaimana layaknya kita ingin diperlakukan”, selalu ucapkan, “terima kasih’’. Saat kita tumbuh dewasa secara fisik dan mental, kita belajar mengenai peraturan-peraturan yang diharapkan masyarakat untuk kita ikuti. Aturan perilaku ini adalah moral kita. Meskipun masyarakat di sekeliling dunia tidak semuanya mengikuti seperangkat moral yang sama, terdapat kesamaan diantara semuanya. “melakukan apa yang secara moral benar,” adalah landasan dasar perilaku sosial kita. 2. ETIKA Secara umum kata etika berasal dari bahasa Yunani, yakni “Ethos”, bahasa Arab yakni “Akhlaq”, yang berarti watak, perilaku, adat kebiasaan dalam bertingkah laku. Perilaku kita juga diarahkan oleh etika. Dalam arti yang lebih khusus, etika adalah tingkah laku filosofi. Dalam hal ini, etika lebih berkaitan dengan sumber/ pendorong yang menyebabkan terjadinya tingkah laku/perbuatan ketimbang dengan tingkah laku itu sendiri. Dengan begitu, etika dapat merujuk pada perihal yang paling abstrak sampai yang paling konkret dari serangkaian proses terciptanya tingkah laku manusia. Dalam konteks penggunaan nya yang lebih spesifik, etika dapat mewakili nilai-nilai dan ide-ide tertentu, dalam perwujudan praktisnya. Etika (ethics) adalah sekumpulan kepercayaan, standar, atau teladan yang mengarahkan, yang merasuk ke dalam seseorang atau masyarakat. Semua individu bertanggung jawab terhadap komunitas mereka atas perilaku mereka. Komunitas dapat berarti rukun tetangga, kota, negara, atau profesi. Etika profesi dirinci dan dipertegas dalam satu rangkaian aturan yang dinamakan kode etik. 3. HUKUM Hukum (law) adalah peraturan perilaku formal yang ditetapkan oleh otoritas yang berwenang, seperti pemerintah, terhadap subjek atau warga negaranya. Selama sekitar 10 tahun pertama penggunaan komputer di bidang bisnis dan pemerintahan, tidak terdapat perangkat hukum yang berkaitan dengan penggunaan komputer. Hal ini dikarenakan pada saat itu komputer merupakan inovasi baru, dan sistem hukum membutuhkan waktu untuk mengejarnya. Pemerintah federal Amerika Serikat merencanakan undang-undang privasi komunikasi elektronik (Electronic Communications Privacy Act) tahun 1968. Namun, draft rancangan undangundang ini hanya mencakup data digital, komunikasi video, dan surat elektronik. Pada tahun 1970-an dikenal beberapa hukum tambahan dalam bentuk undang-undang pelaporan kredit yang wajar (Fair Credit Reporting Act), yang berkaitan dengan penanganan data kredit. Tahun 1978 undang-undang hak privasi federal (Right to Federal Privacy Act) ditetapkan, yang membatasi tindakan pemerintah federal untuk melaksanakan penyelidikan pada catatan-catatan bank
  • 3. 3. METODE PENELITIAN Alasan akan Pentingnya Etika Komputer : James H. Moore mendefinisikan etika komputer (computer ethics) sebagai analisis sifat dan dampak sosial teknologi komputer serta perumusan dan justifikasi dari kebijakan-kebijakan yang terkait untuk penggunaan teknologi tersebut secara etis. Menurut beliau setidaknya ada 3 alasan utama dibalik minat masyarakat yang tinggi akan etika komputer yaitu : 1. Kelenturan logika Kemampuan untuk memprogram komputer untuk melakukan hampir apa saja yang ingin kita lakukan. Komputer akan melakukan tepat seperti apa yang diinstruksikan oleh sipemogram, dan hal ini bisa menjadi pikiran yang menakutkan, namun jika komputer dipakai untuk melakukan kegiatan yang tidak etis, bahayanya bukan terletak pada komputer tersebut, melainkan orang-orang yang berada dibalik komputer tersebut. Maka daripada merasa khawatir terhadap penggunaan komputer yang tidak etis, masyarakat harus khawatir kepada orang-orang yang mengatur komputer tersebut  2. Faktor transformasi Fakta bahwa komputer dapat mengubah cara kita mengerjakan sesuatu dengan drastis. Contohnya adalah e-mail yang menyediakan fasilitas dan kemampuan berkomunikasi yang benar-benar baru. Contoh lainnya adalah e-learning sebagai konsep baru dalam pembelajaran, e-commerce, e-shop sebagai konsep baru berjualan atau belanja dan masih banyak lagi yang kata awalnya dimulai dengan elektronik 3. Faktor tak kasat mata Minat masyarakat atas etika komputer adalah karena masyarakat memandang komputer sebagai kotak hitam, yang seluruh operasi internalnya tersembunyi dari penglihatan. Ketidak tampakan operasi internal ini memberikan kesempatan terjadinya nilai-nilai pemograman yang tidak tampak, perhitungan rumit yang tidak tampak dan penyalah gunaan yang tidak tampak pula. Contohnya seperti kode-kode program yang dibangun dari bahasa pemograman tertentu, kalkulasi aritmatika yang lebih dari 264 dan mata-mata (spionase). Masyarakat memiliki hak-hak tertentu berkaitan dengan penggunaan komputer, yaitu hak atas komputer dan hak atas informasi. Hak atas komputer yang mencakup : (a) Hak atas akses komputer, (b) Hak atas keahlian komputer, (c) Hak atas spesialis komputer dan (d) Hak atas pengambilan keputusan komputer.
  • 4. Sedangkan hak atas informasi mencakup : (a) Hak atas privasi, (b) Hak atas akurasi, (c) Hak atas kepemilikan informasi dan (d) Hak atas akses informasi. Kriminalitas siber (Cyber crime) atau kriminalitas di internet adalah tindak pidana kriminal yang dilakukan pada teknologi internet (cyber space), baik yang menyerang fasilitas umum di dalam cyber space ataupun kepemilikan pribadi. Secara teknis tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cyber crime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama diantara ketiganya adalah keterhubungan dengan jaringan informasi publik. Cyber crime merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi komputer. Fenomena cyber crime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya Cyber crime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan.
  • 5. 4. HASIL DAN PEMBAHASAN 1. ETIKA Etika berasal dari bahasa Yunani ”Ethos” yang berarti karakter. Secara umum etika adalah sekumpulan kepercayaan, standar, atau teladan yang mengarahkan yang merasuk pada ke dalam seseorang atau masyarakat. Etika bisa bervariasi dari suatu komunitas dengan yang lain. a. Problema etika dalam penggunaan komputer misalnya, seseorang dapat dengan mudah mengakses data dan informasi dengan cara yang tidak sah. Belum lagi ada sebagian orang yang memanfaatkan komputer dan internet untuk mengganggu orang lain dengan tujuan sekedar untuk kesenangan serta hobinya. b. Sebagai contoh kasus, pada tahun 1994, diperkirakan sekitar 35% peranti lunak yang digunakan di AS telah dibajak, dan kemudian angka ini melonjak menjadi 92% di Jepang, dan 99% di Thailand. c. Kasus lainnya yaitu adalah seorang menteri yang istrinya difitnah selingkuh dengan anak tirinya yang disebarkan melalui twitter, lalu maraknya pengguna internet yang menggunakan kata-kata kasar, dan mencela orang lain. 2. MORAL Moral adalah tradisi kepercayaan mengenai perilaku yang benar dan yang salah. Meskipun masyarakat di sekeliling dunia tidak semua mengikuti seperangkat moral yang sama, namun terdapat kesamaan di antara semuanya yaitu melakukan apa yang secara moral benar. a. Browsing situs-situs yang tidak sesuai dengan moral b. Membuka situs dewasa bagi orang yang belum layak merupakan tindakan yang tidak sesuai dengan moral . c. Teknologi internet yang dapat memberikan informasi tanpa batas akan mengakibatkan tindakan yang beragam, mulai dari tindakan-tindakan positif sampai negatif. d. Contoh kasus; Browsing video porno yang secara bebas didapatkan diwanet. e. Lalu para pengguna bloger yang tidak bertanggung jawap, seperti memasang iklan-iklan obat kuat dan yang lain-lain. Tidak masalah kalo yang di iklan kan itu adalah produknya, tetapi kebanyakan mereka juga ikut menyertakan gambar-gambar yang tidak patut untuk dilihat oleh kalangan yang masih di bawah umur.
  • 6. 3. HUKUM Hukum adalah peraturan perilaku format yang ditetapkan oleh otoritas yang berwenang. Problema hukum dalam penggunaan sistem informasi misalnya, Hacking dan cracking apabila dilakukan tanpa izin merupakan tindakan yang menyalahi hukum, contohnya : a. Tindakan pembobolan data rahasia suatu institusi, b. Membeli barang lewat internet dengan menggunakan nomor kartu kredit orang lain tanpa izin (carding) merupakan contoh-contoh dari tindakan hacking. c. Membuka kode program tertentu atau membuat suatu proses agar beberapa tahap yang harus dilakukan menjadi terlewatkan (contoh: cracking serial number). Lebih jauh, contoh isu pelanggaran moral, etika dan hukum dalam implementasi Sistem Informasi dan pemanfaatan Internet : 1. Contoh Kasus Pelanggaran Hak Cipta Di perusahaan, sistem informasi yang paling luas cakupannya berada di divisi Marketing. Karena dalam marketing, perusahaan bersinggungan langsung dengan masyarakat. Terlebih saat ini social media hampir digunakan oleh setiap orang. Biasanya perusahaan menggunakan social media untuk membangun komunitas dan jaringan marketing. Akan tetapi etika di social media ini kadang berbenturan. Misalkan kita ambil contoh penggunaan foto yang di posting oleh orang lain di social media dan diambil oleh divisi design departemen marketing. Divisi design tersebut biasanya mencari foto dari google dan menggunakannya sebagai media promosi di social media dengan mengedit terlebih dahulu foto tersebut. Hal ini terjadi karena posting di social media harus rutin dan berkala, sehingga designer dituntut menghasilkan foto design yang cukup banyak. Posting di social media harus rutin agar komunitas selalu menerima informasi terbaru dari perusahaan. Dengan rutinnya posting ini maka anggaran jika membeli lisensi dari foto tersebut menjadi tinggi. Sehingga biasanya designer hanya mengambil saja tanpa melihat lisensi dari foto tersebut.
  • 7. 2. Contoh Kasus Hacking a. The 414s Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. b. Digigumi (Grup Digital) Adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. c. Pembobolan Situs KPU Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004. 3. Contoh Kasus Cybercrime a. Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs porno lengkap dengan tampilan gambar- gambar asusilanya tiba-tiba muncul di layar informasi kegiatan DPR yang diletakkan di depan ruang wartawan DPR, Senayan, Jakarta, Senin (2/8). Situs http://www.dpr.go.id berubah menjadi http://www.tube8.com dan situs porno itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup ataupun dimatikan. “Wiiih gile…kok bisa muncul,” kata salah seorang wartawan yang melihat gambar-gambar asusila tersebut. Puluhan wartawan yang sedang melakukan peliputan di gedung DPR kemudian serentak mengerumuni. Beberapa terlihat tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila yang silih berganti itu. Pada saat yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa langka di gedung wakil rakyat tersebut.
  • 8. Munculnya situs porno kemudian menjadi perhatian tidak hanya para wartawan, tetapi juga para pengunjung dan tamu dewan. Sementara Kabag Pemberitaan DPR, Suratna, terlihat panik dan berusaha untuk menutup situs penyusup tersebut. Namun demikian, alamat situs porno itu tetap tak bisa dimatikan. Justru, gambar yang tadinya kecil lama-kelamaan makin besar dan nyaris memenuhi layar monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15 menit kemudian gambar tersebut hilang dengan sendirinya. b. Pada aplikasi facebook sering kali melihat tawaran untuk mengetahui “Siapa yang melihat profil Anda” dan para facebooker dengan rasa penasaran akan mengklik tautan yang disuguhkan. padahal sesungguhnya tautan tersebut adalah malware atau program jahat terbaru yang tengah beredar di facebook. Saat mengkliknya para facebooker akan diarahkan ke suatu aplikasi yang memiliki akses ke profil. c. Pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theftmerupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.
  • 9. 5. KESIMPULAN DAN SARAN Teknologi Informasi dapat digunakan untuk mencapai kemajuan sosial, tetapi juga dapat digunakan untuk tindak kejahatan. Teknologi informasi akan menghasilkan banyak manfaat di satu sisi, tetapi juga menimbulkan kerugian di sisi yang lain. TI membawa situasi baru (dampak) yang tidak bisa direspon dengan cepat masyarakat dan institusi politik. Situasi baru tidak dapat diatasi oleh aturan-aturan lama. Membutuhkan waktu yang lama untuk mengembangkan etiket, harapan dan tanggung jawab sosial
  • 10. REFERENSI : Dinus, 2017. http://dinus.ac.id/repository/docs/ajar/Isu_Sosial_dan_Etika_pada_SI.pdf, (24 November 2017; jam 19:47) Agil, 2015. http://combobook.blogspot.co.id/2015/02/bagaimana-mengatasi-isu- sosial-dan.html, (24 November 2017; jam 19:47) Khristina, 2017. https://medium.com/@khristdamay/contoh-kasus-etika-sosial-dan- politik-di-perusahaan-dalam-penerapan-sistem-informasi-c966eeda0b1d, (24 November 2017; jam 19:47) Pramudito, 2017. https://www.pramudito.com/pelanggaran-etika-dalam-teknologi- informasi-komputer.html, (29 November, jam 18:05) Sire, 2016. https://sireumalit.wordpress.com/2016/01/03/contoh-studi-kasus- pelanggaran-etika-profesi-di-bidang-sistem-informasi/, (29 November, jam 18:05) Iqra, 2012. http://repository.uinsu.ac.id/648/1/iqra%27%202012%20vol.06%20no.%2001 %20-%20Copy%20%282%29.pdf, (29 November, jam 18:05)