Etika dan Keamanan dalam Sistem Informasi

Etika

ETIKA adalah kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup :

  • Privasi adalah Penyajian informasi di Sistem Informasi seharusnya tidak melanggar privasi seseorang;
  • Akurasi adalah Keakuratan data sangat penting agar tidak merugikan siapa pun;
  • Properti adalah Hak atas kekekayaan intelektual penting untuk diperhatikan dalam membangun Sistem Informasi; dan
  • Akses adalah Setiap orang dapat mengakses Informasi sesuai dengan haknya.

[Zwass, 1998]

Perlindungan terhadap Hak Properti yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (Hak atas Kekayaan Intelektual). Kekayaan Intelektual ini terdiri atas :

  1. Hak Cipta
    • Hak Cipta adalah hak eksklusif pencipta yang timbul secara otomatis berdasarkan prinsip deklaratif setelah suatu ciptaan diwujudkan dalam bentuk nyata tanpa mengurangi pembatasan sesuai dengan ketentuan peraturan perundang-undangan (Pasal 1 angka 1 – Undang-undang Republik Indonesia Nomor 28 Tahun 2014 tentang Hak Cipta).
    • Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang duplikasi kekayaan intelektual tanpa seizin pemegangnya. Hak cipta biasa diberikan kepada : Pencipta Buku, Artikel, Rancangan, Ilustrasi, Foto, Film, Musik, Perangkat Lunak dan bahkan Keping Semikonduktor.
    • Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya ditambah 70 (tujuh puluh) tahun (Pasal 58 ayat (2) – Undang-undang Republik Indonesia Nomor 28 Tahun 2014 tentang Hak Cipta).
  2. Paten
    • Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan, karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna.
    • Hukum Paten memberikan perlindungan selama 20 (dua puluh) tahun sejak tanggal penerimaan permohonan Paten (Pasal 22 – Undang-undang Republik Indonesia Nomor 13 Tahun 2016 tentang Paten).
  3. Rahasia Dagang
    • Hukum Rahasia Dagang melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.
    • Di Indonesia, Rahasia Dagang diatur di dalam Undang-undang Republik Indonesia Nomor 30 Tahun 2000 tentang Rahasia Dagang.

Berkaitan dengan Kekayaan Intelektual, banyak masalah yang belum terpecahkan, antara lain seperti berikut :

  1. Pada level bagaimana Informasi dapat dianggap sebagai Properti ?
  2. Apa yang harus membedakan antara 1 (satu) Produk dengan Produk lain ?
  3. Akankah Pekerjaan yang dihasilkan oleh Komputer memiliki manusia penciptanya ? Jika Tidak, lalu Hak Properti apa yang Dilindunginya ?

[Zwass, 1998]

Keamanan

KEAMANAN merupakan Faktor Penting yang perlu diperhatikan dalam pengoperasian Sistem Informasi, yang dimaksud untuk mencegah ancaman terhadap system serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.

Secara garis besar, Ancaman terhadap Sistem Informasi dapat dibagi menjadi 2 (dua) macam, yaitu :

  1. Ancaman Aktif, mencakup :
    1. Kecurangan; dan
    2. Kejahatan terhadap Komputer.
  2. Ancaman Pasif, mencakup :
    1. Kegagalan Sistem;
    2. Kesalahan Manusia; dan
    3. Bencana Alam.

Secara lebih Detail, Ancaman terhadap Sistem Informasi terdiri atas :

  1. Bencana Alam dan Politik, contoh :
    1. Gempa Bumi;
    2. Banjir;
    3. Kebakaran; dan
    4. Perang.
  2. Kesalahan Manusia, contoh :
    1. Kesalahan Pemasukan dan Penghapusan Data; serta
    2. Kesalahan Operator (Salah memberi Label pada Pita Magnetik).
  3. Kegagalan Perangkat Lunak (Software) dan Perangkat Keras (Hardware), contoh :
    1. Gangguan Listrik;
    2. Kegagalan Peralatan; dan
    3. Kegagalan Fungsi Perangkat Lunak.
  4. Kecurangan dan Kejahatan Komputer, contoh :
    1. Penyelewengan Aktivitas;
    2. Penyalahgunaan Kartu Kredit;
    3. Sabotase; dan
    4. Pengaksesan oleh Orang yang Tidak Berhak.
  5. Program yang Jahat / Usil, contoh :
    1. Virus;
    2. Cacing;
    3. Bom Waktu;
    4. Dan lain-lain.

Ancaman Lain berupa Kecurangan dan Kejahatan Komputer. Ancaman ini menggunakan Komputer sebagai alat untuk melakukan Tindakan yang Tidak Benar. Penggunaan Sistem berbasis Komputer terkadang menjadi Rawan terhadap Kecuarangan (Fraud) dan Pencurian.

Penggantian Program biasa dilakukan oleh para Spesialis Teknologi Informasi. Program yang dipasang telah dilengkapi dengan celah-celah yang memungkinkan orang bersangkutan melakukan Aktivitas tertentu yang Tidak Wajar.

Pengubahan Data secara langsung umum dilakukan oleh orang yang memiliki Akses secara langsung terhadap Basis Data. Hal ini bisa terjadi kalau seorang Pemrogram mempunyai Hak Akses untuk mengubah Data di Basis Data Produksi.

Selain Penggantian Program dan Pengubahan Data; ada 6 (enam) macam Metode yang umum digunakan oleh orang dalam melakukan Penetrasi terhadap Sistem berbasis Komputer, yaitu :

  1. Pemanipulasian masukan;
  2. Penggantian program;
  3. Penggantian data secara langsung;
  4. Pencurian data;
  5. Sabotase;
  6. Penyalahgunaan dan pencurian sumber daya komputasi.

[Bodnar dan Hopwood, 1993]

Pencurian Data banyak dikisahkan dalam Film-film Fiksi. Di samping itu, ada juga yang disebut dengan Sabotase. Sabotase dapat dilakukan dengan berbagai cara. Istilah yang umum digunakan untuk menyatakan Tindakan Masuk ke dalam suatu Sistem Komputer tanpa Otorisasi disebut sebagai Hacking.

Hacker sering dibedakan dengan Cracker. Hacker adalah Para Ahli Komputer yang memiliki Kekhususan dalam menjebol Kemananan Sistem Komputer dengan tujuan untuk Publisitas. Adapun Cracker adalah Penjebol Sistem Komputer yang bertujuan untuk melakukan Pencurian atau Merusak Sistem.

[Martin, dkk., 1999]

Berbagai Teknik yang digunakan untuk melakukan Hacking adalah seperti berikut :

  1. Denial of Service

Teknik ini dilaksanakan dengan cara membuat Permintaan yang sangat banyak terhadap suatu Situs sehingga Sistem menjadi macet dan kemudian dengan mencari Kelemahan pada Sistem, si Pelaku melakukan Serangan terhadap Sistem.

  1. Sniffer

Teknik ini diimplementasikan dengan membuat Program yang dapat melacak Paket Data seseorang ketika Paket tersebut melintasi Internet, menangkap Password atau menangkap Isinya.

  1. Spoofing

Hal ini dilakukan dengan melakukan Pemalsuan Alamat E-Mail atau Web dengan tujuan untuk menjebak Pemakai agar memasukkan Informasi yang Penting, seperti Password atau Nomor Kartu Kredit.

Berbagai Kode yang Jahat atau Usil juga menjadi Ancaman bagi Sistem Komputer. Kode-kode seperti ini bisa menyerang Platform apa saja dan Perangkat Lunak lain yang Tidak Diharapkan. Di kalangan Microsoft Windows istilah ” Virus ” begitu Dikenal dan Sangat Ditakuti oleh para Pemakai Komputer. Kode yang dimaksud mencakup :

  1. Virus
    • Virus berupa Penggalan Kode yang dapat menggandakan dirinya sendiri dengan cara menyalin Kode dan menempelkan ke Berkas Program yang dapat Dieksekusi (misalnya : Berkas .exe pada DOS).
    • Selanjutnya, salinan Virus ini akan menjadi Aktif manakala Program yang Terinfeksi Dijalankan.
    • Beberapa Virus hanya ” sekadar nampang ”. Namun, sejumlah Virus yang lain benar-benar Sangat Jahat karena akan Menghapus Berkas-berkas dengan Ekstensi tertentu dan bahkan dapat Memformat Hard Disk.
    • Contoh Virus Jahat adalah ” CIH ” atau ” Virus Chernobyl ” yang melakukan Penularan melalui E-Mail.
  1. Cacing (Worm)

Cacing (Worm) adalah Program yang dapat Menggandakan Dirinya sendiri dan Menulari Komputer-komputer dalam Jaringan.

  1. Bom Logika (Logic Bomb) atau Bom Waktu (Time Bomb)
    • Bom Logika (Logic Bomb) atau Bom Waktu (Time Bomb) adalah Program yang beraksi karena Dipicu oleh sesuatu Kejadian atau setelah selang Waktu berlaku.
    • Sebagai Contoh : Program dapat Diatur agar Menghapus Hard Disk atau menyebabkan Lalu Lintas Jaringan macet.
  1. Kuda Trojan (Trojan Horse)
    • Kuda Trojan (Trojan Horse) adalah Program yang dirancang agar dapat digunakan untuk menyusup ke dalam Sistem.
    • Sebagai Contoh : Kuda Trojan dapat menciptakan Pemakai dengan Wewenang Supervisor atau Super User. Pemakai inilah yang nantinya dipakai untuk menyusup ke Sistem.

SATU hal lagi yang perlu mendapat Perhatian tentang Kemungkinan Ancaman terhadap Sistem Informasi adalah apa yang disebut dengan Trapdoor. Trapdoor adalah kemungkinan Tindakan yang tidak Terantisipasi yang Tertinggal dalam Program karena Ketidaksengajaan. Disebabkan sebuah Program Tidak Terjamin Bebas dari Kesalahan. Kesalahan-kesalahan yang terjadi dapat membuat Pemakai yang Tidak Berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya Tidak Boleh dan Tidak Bisa Dilakukan.

Perangkat Lunak (Software) yang memata-matai Isi Komputer juga perlu Diwaspadai, namanya Spyware. Spyware didefinisikan sebagai Perangkat Lunak yang berjalan di Latar Belakang tanpa sepengetahuan Pemakai dan mengumpulkan Informasi mengenai Pemakai Komputer serta menyampaikan Informasi tersebut ke suatu Situs ketika Pemakai melakukan Koneksi (Connection) ke Internet.

Penyalahgunaan dan Pencurian Sumber Daya Komputasi merupakan bentuk Pemanfaatan secara Ilegal terhadap Sumber Daya Komputasi oleh Pegawai dalam Rangka menjalankan Bisnisnya sendiri. Memasang dan Menjalankan Program di Server untuk Kepentingan Sendiri termasuk dalam Kategori ini.

Daftar Pustaka

  1. Bodnar, G.H. dan Hopwood, W.S.; 1993; Accounting Information System; 5th edition; Prentice-Hall, Inc.
  2. Kadir, A.; 2014; Pengenalan Sistem Informasi Edisi Revisi; Edisi Kedua; CV. Andi Offset (Penerbit ANDI); Yogyakarta.
  3. Martin, E.W.; Brow, C.V.; DeHayes, D.W.; Foffer, J.A. dan Perkins, W.C.; 1999; Managing Information Technology What Managers Need to Know; 3rd Edition; Pearson Education International; New Jersey.
  4. Zwass, V.; 1998; Foundations of Information Systems; International Edition; Irwin / McGraw-Hill; Singapore.
  5. Undang-undang Republik Indonesia Nomor 30 Tahun 2000 tentang Rahasia Dagang (Lembaran Negara Republik Indonesia Tahun 2000 Nomor 242, Tambahan Lembaran Negara Republik Indonesia Nomor 4044).
  6. Undang-undang Republik Indonesia Nomor 28 Tahun 2014 tentang Hak Cipta (Lembaran Negara Republik Indonesia Tahun 2014 Nomor 266, Tambahan Lembaran Negara Republik Indonesia Nomor 5599).
  7. Undang-undang Republik Indonesia Nomor 13 Tahun 2016 tentang Paten (Lembaran Negara Republik Indonesia Tahun 2016 Nomor 176, Tambahan Lembaran Negara Republik Indonesia Nomor 5922).
  8. Microsoft – https://www.microsoft.com/ (Diakses Tanggal 29 November 2022 – Pukul 17:10 UTC +7)

IMMANUEL A. WIDJAJA, S.H., M.H.

Hak Cipta Dilindungi Undang-undang

14 thoughts on “Etika dan Keamanan dalam Sistem Informasi

Add yours

  1. Bismillahirrahmanirrahim.

    Assalamu’alaikum warahmatullahi wabarakatuh.
    Selamat pagi,
    Shalom,
    Salam sejahtera bagi kita semua,
    Om swastiastu,
    Namo Buddhaya,
    Salam kebajikan.

    Selamat pagi Pak Immanuel A Widjaja SH., M.H
    Selaku penulis tulisan ini.
    Perkenankan saya bertanya soal tulisan Anda.
    Ada satu hal yang mengganggu di komputer kami di sekolah,
    Di beberapa komputer semua gambar di pojok kiri bawah
    Ada tulisan kecil I am Sorry
    Saya kira tadinya awalanya itu Watermark kalo kita menggunakan
    Gambar bajakan/tidak membeli Lisensi gambar tersebut.
    Namun semakin lama semakin banyak komputer di tata usaha
    Yang ada tulisan begitunya.
    Kira² ini masih normalkah Pak?
    Atau kami harus segera membeli Gambar yang berlisensi semua
    Untuk kami pergunakan untuk Bahan Ajar maupun sebagai Wallpaper
    Komputer kami masing²?
    Terima kasih, bila tulisan kami boleh dimuat.

    Saya rasa itu.
    Terima kasih.
    Saya tutup.

    Susiasih Damalita
    SMP 1 Gumiwang

    Wassalamu’alaikum warahmatullahi wabarakatuh.

    Like

  2. etika sangat berpengaruh untuk kehidupan kita dalam sehari”, karena dalam kehidupan kita berkaitan dengan etika dan prilaku seseorang yang memberi tahu bahwa orang itu bersikap baik mau pun tidak baik

    Liked by 1 person

    1. Septiani Dwi c

      dari yang saya baca “etika dan keamanan dalam sistem informasi ternyata sangatlah penting karena ada beberapa tujuannya yaitu :
      -untuk mencegah ancaman terhadap sistem serta mendeteksi dan memperbaiki kerusakan yg terjadi pada sistem
      – dapat menjaga keamanan sumber sumber informasi yang disebut dengan manajemen pengamanan informasi

      Like

Leave a comment

Website Powered by WordPress.com.

Up ↑

Design a site like this with WordPress.com
Get started