Slide IST309 Sim2 Etika dalam Sistem Informasi

Sistem
Informasi
Manajemen
Week 2 . Etika dan Hukum Sistem Informasi

Etika dalam Sistem Informasi




Etika : kepercayaan tentang hal yang
benar dan salah atau yang baik dan yang
tidak
Etika dalam SI dibahas pertama kali
oleh Richard Mason (1986:
1.
2.
3.
4.

Privasi

Akurasi
Properti
Akses

Etika dalam Sistem Informasi
• PRIVASI menyangkut hak individu untuk
mempertahankan informasi pribadi dari
pengaksesan oleh orang lain yang
memang tidak diberi izin untuk
melakukannya
• Kasus:
▫ Junk mail
▫ Manajer pemasaran mengamati e-mail
bawahannya
▫ Penjualan data akademis

Etika dalam Sistem Informasi
• AKURASI terhadap informasi merupakan
faktor yang harus dipenuhi oleh sebuah
sistem informasi

• Ketidakakurasian
informasi
dapat
menimbulkan hal yang menggangu,
merugikan, dan bahkan membahayakan.
• Kasus:
▫ Terhapusnya nomor keamanan sosial yang
dialami oleh Edna Rismeller (Alter, 2002, hal.
292)
▫ Kasus kesalahan pendeteksi misil Amerika
Serikat

Etika dalam Sistem Informasi
• Perlindungan terhadap hak PROPERTI
yang sedang digalakkan saat ini yaitu
yang dikenal dengan sebutan HAKI (hak
atas kekayaan intelektual).
• HAKI biasa diatur melalui hak cipta
(copyright), paten, dan rahasia
perdagangan (trade secret).


Etika dalam Sistem Informasi
• Hak cipta adalah hak yang dijamin oleh
kekuatan hukum yang melarang
penduplikasian kekayaan intelektual
tanpa seizin pemegangnya
• Hak seperti ini mudah untuk didapatkan
dan diberikan kepada pemegangnya
selama masa hidup penciptanya plus 70
tahun.

Etika dalam Sistem Informasi
• Paten merupakan bentuk perlindungan
terhadap kekayaan intelektual yang
paling sulit didapatkan karena hanya
akan diberikan pada penemuanpenemuan inovatif dan sangat berguna.
Hukum paten memberikan perlindungan
selama 20 tahun.

Etika dalam Sistem Informasi

• Hukum
rahasia
perdagangan
melindungi
kekayaan
intelektual
melalui lisensi atau kontrak.
• Pada
lisensi
perangkat
lunak,
seseorang
yang
menandatangani
kontrak
menyetujui
untuk
tidak
menyalin perangkat lunak tersebut
untuk diserahkan pada orang lain atau

dijual.
 

Etika dalam Sistem Informasi


Berkaitan dengan dengan kekayaan
intelektual, banyak masalah yang
belum terpecahkan (Zwass, 1998);
Antara lain:
– Pada level bagaimana informasi dapat
dianggap sebagai properti?
– Apa yang harus membedakan antara satu
produk dengan produk lain?
– Akankah pekerjaan yang dihasilkan oleh
komputer memiliki manusia penciptanya?
Jika tidak, lalu hak properti apa yang
dilindunginya?
 


Etika dalam Sistem Informasi




Fokus dari masalah AKSES adalah
pada penyediaan akses untuk semua
kalangan
Teknologi informasi diharapkan malah
tidak
menjadi
halangan
dalam
melakukan pengaksesan terhadap
informasi
bagi
kelompok
orang
tertentu,
tetapi

justru
untuk
mendukung
pengaksesan
untuk
semua pihak

Hukum yang mengatur tentang
informasi
• UU Nomor 14 Tahun 2008 KIP
• UU RI no. 11 thn 2008 tentang Informasi
dan Transaksi Elektronik

UU Nomor 14 Tahun 2008
KIP
• Setiap Badan Publik wajib membuka
akses bagi setiap Pemohon Informasi
Publik untuk mendapatkan Informasi
Publik, kecuali:
a.Informasi Publik yang apabila dibuka dan

diberikan kepada Pemohon Informasi Publik
dapat menghambat proses penegakan
hukum,
b.Informasi Publik yang apabila dibuka dan
diberikan kepada Pemohon Informasi Publik
dapat
mengganggu
kepentingan
perlindungan hak atas kekayaan intelektual
dan perlindungan
dari persaingan usaha
tidak sehat
c.Informasi Publik yang apabila dibuka dan

Pasal 17 butir c UU KIP :
Setiap Badan Publik wajib membuka akses
bagi setiap Pemohon Informasi Publik untuk
mendapatkan Informasi Publik, kecuali :
c.Informasi Publik yang apabila dibuka dan
diberikan kepada Pemohon Informasi Publik

dapat membahayakan pertahanan dan
keamanan negara, yaitu:




informasi tentang strategi, intelijen, operasi, taktik
dan teknik yang berkaitan dengan
penyelenggaraan sistem pertahanan dan keamanan
negara, meliputi tahap perencanaan, pelaksanaan
dan pengakhiran atau evaluasi dalam kaitan
dengan ancaman dari dalam dan luar negeri;
dokumen yang memuat tentang strategi, intelijen,
operasi, teknik dan taktik yang berkaitan dengan
penyelenggaraan sistem pertahanan dan keamanan
negara yang meliputi tahap perencanaan,
pelaksanaan dan pengakhiran atau evaluasi;




jumlah, komposisi, disposisi, atau dislokasi
kekuatan dan kemampuan dalam penyelenggaraan
sistem pertahanan dan keamanan negara serta
rencana pengembangannya;



gambar dan data tentang situasi dan keadaan
pangkalan dan/atau instalasi militer;



data perkiraan kemampuan militer dan pertahanan
negara lain terbatas pada segala tindakan dan/atau
indikasi negara tersebut yang dapat
membahayakan kedaulatan Negara Kesatuan
Republik Indonesia dan/atau data terkait kerjasama
militer dengan negara lain yang disepakati dalam
perjanjian tersebut sebagai rahasia atau sangat
rahasia;




SISTEM PERSANDIAN NEGARA ; dan/atau



sistem intelijen negara.

Penjelasan Pasal 17 butir c.6
UU KIP
• Yang dimaksud dengan “sistem
persandian negara” adalah
segala sesuatu yang berkaitan dengan pengamanan
Informasi rahasia negara yang meliputi data dan
Informasi tentang material sandi dan jaring yang
digunakan , metode dan teknik aplikasi persandian,
aktivitas penggunaannya, serta kegiatan pencarian
dan pengupasan Informasi bersandi pihak lain yang
meliputi data dan Informasi material sandi yang
digunakan, aktivitas, pencarian dan analisis, sumber
Informasi bersandi, serta hasil analisis dan personil
sandi yang melakukan.

Regulasi
• UU RI no. 11 thn 2008 tentang
Informasi dan Transaksi Elektronik

UU Nomor 11 Tahun 2008
Informasi dan Transaksi Elektronik
• Pasal 1 ayat 5 :
“Sistem Elektronik adalah serangkaian perangkat dan
prosedur elektronik yang berfungsi mempersiapkan,
mengumpulkan, mengolah, menganalisis,
menyimpan, menampilkan, mengumumkan,
mengirimkan, dan/atau menyebarkan Informasi
Elektronik”

Defenisi Cyber Crime
 Dalam dua dokumen Kongres PBB mengenai The Prevention of
Crime and the Treatment of Offenders di Havana, Cuba pada
tahun 1990 dan di Wina, Austria pada tahun 2000, ada dua
istilah yang dikenal. Pertama adalah istilah ‘cyber crime.
Kedua adalah istilah ‘computer related crime’. Dalam back
ground paper untuk lokakarya Kongres PBB X/2000 di Wina,
Austria istilah ‘cyber crime’ dibagi dalam dua kategori.
Pertama, cyber crime dalam arti sempit (in a narrow sense)
disebut ‘computer crime’. Kedua, cyber crime dalam arti luas
(in a broader sense) disebut ‘computer related crime’.
 Cyber crime in a narrow sense (computer crime) : any illegal
behaviour directed by means of electronic operations that
targets the security of computer system and the data processed
by them.
 Cyber crime in a broader sense (computer related crime) : any
illegal behaviour committed by means on in relation to, a
computer system or network, including such crime as illegal
possession, offering or distributing information by means of a
computer system or network.

Masih menurut dokumen tersebut, cyber crime
meliputi kejahatan yang dilakukan:

 Dengan menggunakan sarana-sarana
dari sistem atau jaringan komputer (by
means of a computer system or network)
 Di dalam sistem atau jaringan komputer
(in a computer system or network) ; dan
 Terhadap sistem atau jaringan komputer
(against a computer system or network).

Peran komputer dalam cyber crimes
1. sebagai sarana

2. sebagai tempat menyimpan

3. sebagai sasaran

Beberapa kata kunci yang dihasilkan oleh Council Of Europe dalam
Convention On Cyber Crime di Budapest, Hongaria pada tahun 2001.









Illegal access: sengaja memasuki atau mengakses sistem
komputer tanpa hak.
Illegal interception: sengaja dan tanpa hak mendengar
atau menangkap secara diam-diam pengiriman dan
pemancaran data komputer yang tidak bersifat publik ke,
dari
atau
di
dalam
sistem
komputer
dengan
menggunakan alat bantu teknis.
Data interference: sengaja dan tanpa hak melakukan
perusakan, penghapusan atau perubahan data komputer.
System interference: sengaja melakukan gangguan atau
rintangan serius tanpa hak terhadap berfungsinya sistem
komputer.
Misuse of devices: penyalahgunaan perlengkapan
komputer termasuk program komputer, password
komputer, kode masuk.

Kegiatan Berpotensi Cyber Crimes
Layanan Online Shopping (toko
online), yang memberi fasilitas
pembayaran melalui kartu
kredit
Layanan Online Banking
(perbankan online)

Kejahatan Kartu Kredit
(Credit Card Fraud)
Sebelum ada kejahatan kartu
kredit melalui internet, sudah
ada model kejahatan kartu
kredit
konvensional
(tanpa
internet)
Jenis kejahatan ini muncul
akibat
adanya
kemudahan
sistem
pembayaran
menggunakan kartu kredit yang
diberikan online shop
Pelaku menggunakan nomer
kartu kredit korban untuk
berbelanja di online shop

Tindak Pencegahan Kejahatan
Credit
Card
Fraud
dapat
diantisipasi
dengan
menerapkan sistem otorisasi
bertingkat
Sistem online banking dapat
meningkatkan
keamanan
dengan menggunakan sistem
penyandian
transmisi
data
(secure http), digital certificate
dan OTP (one time password)

Asas UU ITE
1.
2.
3.
4.
5.

Kepastian hukum
Kemanfaatan
Kehati-hatian
Itikat baik
Kebebasan memilih teknologi

Tujuan UU ITE
1. Mencerdaskan kehidupan bangsa sebagai bagian dari
masyarakat informasi dunia
2. Mengembangkan
perdagangan
dan
perekonomian
nasional dalam rangka meningkatkan kesejahteraan
masyarakat.
3. Membuka kesempatan seluas-luasnya kepada setiap
orang untuk memajukan pemikiran dan kemampuan di
bidang penggunaan dan pemanfaatan teknologi informasi
seoptimal mungkin dan bertanggung jawab
4. Memberikan rasa aman, keadilan dan kepastian hukum
bagi pengguna dan penyelenggaran teknologi infomrasi

Tindakan Pengamanan
1.
2.
3.
4.
5.
6.

Modernisasi hukum pidana materiil dan hukum pidana formil.
Mengembangkan
tindakan-tindakan
pencegahan
dan
pengamanan komputer.
Melakukan langkah-langkah yang membuat peka masyarakat,
aparat pengadilan dan penegak hukum, terhadap pentingnya
pencegahan kejahatan yang berhubungan dengan komputer.
Melakukan pelatihan para hakim, pejabat dan aparat penegak
hukum mengenai kejahatan ekonomi dan cyber crime.
Memperluas rule of ethics dalam penggunaan komputer dan
mengajarkannya melalui kurikulum infomratika
Mengadopsi kebijakan perlindungan korban cyber crime
termasuk untuk mendorong korban melaporkan adanya cyber
crime

Terima Kasih