06 isu sosial dan etika rev12 04-2014
DESCRIPTION
PERTEMUAN KE 6TRANSCRIPT
ISU SOSIAL, ETIKA, DAN KEAMANAN PADA SISTEM INFORMASI MANAJEMEN
PENDIDIKAN
Oleh :
Dr. H. Nurpit Junus, MM, [email protected]
Program Studi Magister Manajemen PendidikanPasca Sarjana Universitas Riau
2014
Pertemuan ke-6
Learning Objectives LO1 Mengidentifikasi beberapa isu sosial tentang
Komputer LO2 Menjelaskan berbagai isu etika utama yang
berkaitan dengan penerapan SIMP dan mengidentifikasi berbagai isu tempat terjadinya. LO3 Menjelaskan berbagai anacaman atas keamanan
SIMP serta mekanisme pertahanan yang digunakan untuk melindunginya. LO4 Menjelaskan tanggungjawab pemerintah terhadap
isu informasi transaksi elektronik (ITE) dan keterbukaan informasi publik (KIP). LO5 Memahami tentang Undang-undang ITE
2
ISU SOSIAL DARI KOMPUTER
Jutaan komputer
Data
Networks
+ +
3
4
KOMPUTER = UNIVERSAL TOOL
Komputer mengerjakan hampir apa saja
Komputer tidak perlu tidurKomputer tidak lelahKomputer tidak pulang ke
rumahkarena sakit, atau ambil cuti untuk refreshing/rekreasi
Seringkali lebih efisien daripada manusia
5
KOMPUTER VS MANUSIA
• Karena dengan alasan ekonomis, kecenderungan untuk mengganti manusia dengan komputer sangat tinggi
Contoh: teller bank, operator telepon, jasa pengetikan, penterjemah, graphic artis, satpam, buruh perakitan
• Bahkan profesional seperti dokter, pengacara, guru, akuntan, psikolog menemukan bahwa komputer dapat melakukan beberapa tugas mereka lebih efektif.
KOMPUTER “DE-SKILLING” MANUSIA
Pilot “dilengkapi dengan” auto-pilot
Warung “dilengkapi dengan” mesin pembuat minuman
Manusia sekedar pengamat pasif dan penekan tombol
6
COMPUTER ETHICS
Computer ethics are morally acceptable use of computers i.e. using computers appropriately
Standards or guidelines are important in this industry, because technology changes are outstripping the legal system’s ability to keep up
ETHICS FOR COMPUTER PROFESSIONALS
Computer Professionals:Are experts in their field,Know customers rely on their knowledge, expertise, and honesty,
Understand their products (and related risks) affect many people,
Follow good professional standards and practices,
Maintain an expected level of competence and are up-to-date on current knowledge and technology, and
Educate the non-computer professional
9
1. THOU SHALT NOT USE A COMPUTER TO HARM OTHER PEOPLE.
2. THOU SHALT NOT INTERFERE WITH OTHER PEOPLE'S COMPUTER WORK.
3. THOU SHALT NOT SNOOP AROUND IN OTHER PEOPLE'S COMPUTER FILES.4. THOU SHALT NOT USE A COMPUTER TO STEAL.5. THOU SHALT NOT USE A COMPUTER TO BEAR FALSE WITNESS.6. THOU SHALT NOT COPY OR USE PROPRIETARY SOFTWARE FOR WHICH YOU HAVE NOT PAID.7. THOU SHALT NOT USE OTHER PEOPLE'S COMPUTER RESOURCES WITHOUT AUTHORIZATION OR PROPER COMPENSATION.8. THOU SHALT NOT APPROPRIATE OTHER PEOPLE'S INTELLECTUAL OUTPUT.9. THOU SHALT THINK ABOUT THE SOCIAL CONSEQUENCES OF THE PROGRAM YOU ARE WRITING OR THE SYSTEM YOU ARE DESIGNING.10. THOU SHALT ALWAYS USE A COMPUTER IN WAYS THAT INSURE CONSIDERATION AND RESPECT FOR YOUR FELLOW HUMANS.
TEN COMMANDMENTS OF COMPUTER ETHICS
Etika dari Perspektif SIMP
10
Management
Understanding Ethical and Social Issues Related to Information Systems
THE RELATIONSHIP BETWEEN ETHICAL, SOCIAL, AND POLITICAL ISSUES IN AN INFORMATION SOCIETY
The introduction of new information technology has a ripple effect, raising new ethical, social, and political issues that must be dealt with on the individual, social, and political levels. These issues have five moral dimensions: information rights and obligations, property rights and obligations, system quality, quality of life, and accountability and control.
© Prentice Hall 201111
Etika dalam Pemakaian SIMP
• Etika adalah pedoman dalam bersikap dan berperilaku yang didalamnya berisi garis besar nilai moral dan norma yang mencerminkan masyarakat kampus yang ilmiah, edukatif, kreatif, santun dan bermartabat.
• Pembentukan sikap, kepribadian, moral, dan karakter sosok seorang guru/pendidik harus dimulai sejak mahasiswa calon guru/pendidik memasuki dunia pendidikan tenaga kependidikan (LPTK).
12
Four Primary Issue in System Information
Privacy – responsibility to protect data about individuals
Accuracy - responsibility of data collectors to authenticate information and ensure its accuracy
Property - who owns information and software and how can they be sold and exchanged
Access - responsibility of data collectors to control access and determine what information a person has the right to obtain about others and how the information can be used
Privacy» Informasi seseorang atau
terkait seseorang mana yang:˃ Boleh dibuka kepada orang lain?˃ Dalam kondisi/syarat apa?˃ Apa yang dapat seseorang
sembunyikan dari orang lain?
14
Accuracy
• Siapa yang bertanggung-jawab kepada autentikasi, ketepatan, dan keakuratan informasi?
• Siapa yang harus menanggung bila ada error di informasi dan bagaimana kesalahan itu berakibat kepada sistem secara keseluruhan
• Misinformasi dapat berakibat fatal terhadap kehidupan seseorang
• Khususnya saat bila pihak yang memiliki informasi tak akurat tersebut diuntungkan dengan adanya power dan otoritas.
15
Intellectual Property
• Intellectual property (IP) is a term referring to a number of distinct types of creations of the mind for which a set of exclusive rights are recognized – and the corresponding.
• Under intelectual property laws, owners are granted certain exclusive rights to a variety of intangible assets, such as musical, literary, and artistic works; discoveries and inventions; and words, phrases, symbols, and designs.
• Common types of intellectual property include copyrights, trademarks, patents, industrial design rights and trade secrets in some jurisdictions. 16
Issues around Intellectual Property
17
• Copy fraud• File sharing• Industrial espionage • Intangible assets• Intellectual capital• Intellectual rights• Intellectual property• Infringement IP software• IP valuation• Plagiarism
AccessibilityInformasi apa yang dapat diperoleh oleh
seseorang atau organisasi? Dalam kondisi seperti apa?
Sama dengan “Privacy” tapi dari sudut pandang pengguna informasi.
18
Ethical Dilemmas An ethical dilemma is a situation a person faces in which a decision must be made about appropriate behavior.
Berikut ini bebrapa kasus tentang dilemma etika yang ditemukan ditempat kerja.
19
Kasus 1Pekerjaan Anda: oDatabase administrator di data backup
center.oAnda diberi dibolehkan mencek semua
data?Data: oPengetahuan/informasi tentang perusahaan
swasta
20
21
Konservatif:• Privasi hal penting bagi klien
Anda. Mereka percayakan data sensitif mereka, dan berharap Anda tidak mengintipnya.
Liberal:• Bagian dari tugas
administrator adalah memverifikasi integritas data. Tidak masalah untuk melihat data. Kecuali kalau Anda membocor-kannya
Kesimpulan:Sebagai administrator untuk backup dan replikasi data, mereview data yang dipercayakan kepada Anda dilakukan seperlunya bila terkait dengan pekerjaan anda saja.
Kesimpulan:Sebagai administrator untuk backup dan replikasi data, mereview data yang dipercayakan kepada Anda dilakukan seperlunya bila terkait dengan pekerjaan anda saja.
Kasus 2 Sekuriti vs Invasi Privacy?
Pekerjaan Anda: database administrator di ISP. Anda bertugas mengamati trafik pengguna.
Data: log web aksesProblem: Apakah Anda dibenarkan
mereview akses data sehingga Anda mengetahui hal-hal melakukan yang dilakukan pengguna?
22
23
Konservatif:• Anda dipercayai menjaga
informasi sensitif para pengguna ISP. Jangan lukai kepercayaan itu.
Liberal:• Tugas Anda untuk
menjaga keamanan. Jika pengguna mengakses situs ilegal, lembaga pendidikan Anda akan beresiko.
Kesimpulan:Tipis! Cek perjanjian dengan customer, apakah Anda
legal melakukannya. Demi keseimbangan antara sekuriti dan
privacy.
Kesimpulan:Tipis! Cek perjanjian dengan customer, apakah Anda
legal melakukannya. Demi keseimbangan antara sekuriti dan
privacy.
Kasus 3Informasi Gaji Rekan Anda..
Pekerjaan Anda: database administrator (DBA). Anda menjaga integritas dan konsistensi data.
˃ Data : data pegawai bersama gajinya˃ Problem: Anda menemukan variasi gaji yang berbeda, tetapi menurut Anda tidak sesuai dengan pekerjaan dan prestasi. Teman Anda salah satu yang mungkin dirugikan.
Bolehkah Anda memberitahu kepada teman Anda tenatng hal ini?
24
25
Konservatif:• Keputusan ttg gaji bukan
tanggung-jawab Anda. Anda dipercaya sebagai DBA, jangan lukai kepercayaan bos Anda.
Liberal:• Teman adalah teman. Mereka
berhak tahu bahwa mereka dirugikan. Tetapi beritahu teman Anda, bahwa jangan telan pil itu, sehingga Anda dapat memberitahukan mereka untuk informasi di masa depan.
Kesimpulan:DBA memiliki akses yang detail terhadap kredit card, gaji, dll. Dalam beberapa kasus tidak ada peraturan khusus dari perusahaan, ini semua tergantung kepada etika profesional Anda.
Kesimpulan:DBA memiliki akses yang detail terhadap kredit card, gaji, dll. Dalam beberapa kasus tidak ada peraturan khusus dari perusahaan, ini semua tergantung kepada etika profesional Anda.
Kasus 4Merubah data untuk tujuan marketing
ProblemAnda mendapat tugas memasukan data dan
menggambar grafik untuk laporan keuangan.Bos Anda meminta untuk menghapus tampilan yang
rendah, karena akan menyebabkan laporan akan jelek secara keseluruhan.
26
27
Konservatif:• Merubah data akan
menyebabkan masalah-masalah lain yang berkelanjutan. Tolak permintaan bos Anda dan jelaskan bahwa Anda tidak ingin terlibat dalam masalah hukum.
Liberal:• Itu adalah hak prerogatif bos
Anda. Pastikan saja bahwa itu tidak membuat data menjadi tidak akurat, dengan hanya membatasi laporan. Jangan terjebak dalam merubah atau menghapus data.
KesimpulanSayangnya hal ini sering terjadi. Tidak melaporkan sesi data tertentu lebih baik daripada merubah data. Selalu ingat hukum dan etika profesional Anda. Karena apa yang Anda lakukan akan menjadi bahan pijakan suatu keputusan.
KesimpulanSayangnya hal ini sering terjadi. Tidak melaporkan sesi data tertentu lebih baik daripada merubah data. Selalu ingat hukum dan etika profesional Anda. Karena apa yang Anda lakukan akan menjadi bahan pijakan suatu keputusan.
Kasus 5 Bertindak tidak sesuai SOP
Kasus• Anda seorang tester salah satu perusahaan “Amy”.
Seorang teman Anda melewati beberapa tahapan SOP, karena dianggap menghabiskan waktu saja. Ia mengatakan bahwa ia tahu bagian tricky program tsb.
28
29
Konservatif• Anda harus beritahu
tester leader Anda, karena ia akan merusak hasil testing secara keseluruhan.
Liberal• Nasehati ia secara
pribadi, dan informasikan kepada tester leader pada saat yang tepat.
KesimpulanPekerjaan yang tidak sesuai prosedur, merusak konsitensi dan integritas data. Yang pada akhirnya merusak reliabilitas program/software dan kredibilitas institusi.
KesimpulanPekerjaan yang tidak sesuai prosedur, merusak konsitensi dan integritas data. Yang pada akhirnya merusak reliabilitas program/software dan kredibilitas institusi.
Tanggung Jawab Pemerintah Secara Umum adalah mengamankan dan mensejahterakan rakyat (lihat pembukaan
UUD NRI 45) UU No. 14 Tahun 2008 tentang Keterbukaan Informasi Publik (KIP)
Badan Publik wajib menyediakan, menerbitkan dan/atau menerbitkan informasi publik, berikut pembangunan sistem informasi & dokumentasi utk mengelola informasi publik secara baik dan efisien shg dpt diakses dgn mudah (ps 7 UU-KIP)
UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE) Menyelenggarakan sistem elektronik secara andal dan aman serta bertanggung
jawab thp beroperasinya Sistem Elektronik sebagaimana mestinya UU Pelayanan Publik
Menyediakan barang dan/atau jasa untuk publik => berikut sistem informasi u/ pelayanan publik
UU Kearsipan Arsip merupakan wewenang dan tanggung jawab sepenuhnya dari pemerintah Pemerintah berkewajiban untuk mengamankan arsip sebagai bukti
pertanggungjawaban nasional Dll.
Telematics:Convergence
• Paket UU ttg HKI • Arsip & Dokumen Perusah (UU 8/1997)
INTERNET
SERVICES
Hardware &Software
Cable TV Satellite TV
Broadcasting
Off-line Entertainment &
Information
NetworkingSwitching
Telephony
Film, News Education/Edutainment
Advertising
MEDIA• Publishing• Film industry & Advertising
TELECOMMUNICATIONS
• Network Infrastructure
COMPUTING• Information Processing• Consumer Electronics
Media Cetak/Pers (UU 40/1999)
Media Elektronik (UU 32/2002) Film (UU. 33/2009) KIP (14/2008)
UU 36/1999UU 38/2009 UU 25/2009
UU 11/2008-ITE
UU 44/2008 Pornografi UU 11/2008 ITE
Beberapa Isu ITE Kemampuan Internet dalam memfasilitasi transaksi antar pihak:
1. Masalah keberadaan para pihak (reality)
2. Kebenaran eksistensi dan atribut (accuracy)
3. Penolakan atau pengingkaran atas suatu transaksi (non-repudiation)
4. Keutuhan informasi (integrity of information)
5. Pengakuan saat pengiriman dan penerimaan
6. Privasi
7. Yurisdiksi
32
PERBUATAN YANG DILARANGa. Mendistribusikan dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan sbb :• Melanggar kesusilaan.• Perjudian.• Penghinaan dan atau pencemaran nama baik.• Pemerasan dan atau pengancaman.
b. Menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.
c. Menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antar golongan (SARA).
33
PERBUATAN YANG DILARANG
d. Mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi.
e. mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apapun.
f. melakukan intersepsi atau penyadapan
g. dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik
34
PERBUATAN YANG DILARANG
h. Melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.
i. Memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusi kan, menyediakan, atau memiliki : perangkat keras atau perangkat lunak Komputer yang dirancang
atau secara khusus dikembangkan untuk memfasilitasi perbuatan yg dilarang UU ITE.
sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan yang dilarang UU ITE.
j. Melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atauDokumen Elektronik dengan tujuan agar Informasi Elektronikdan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.
35
Pengguna SIMP harus:1. Melakukan semua kegiatan tanpa kecurangan.2. Menghindari segala tindakan yang mengkompromikan
integritas mereka.3. Menghindari segala tindakan yang memungkinkan
menciptakan situasi berbahaya.4. Tidak menggunakan alkohol atau obat terlarang saat
bekerja dan tidak bekerja di bawah pengaruh alkohol atau obat terlarang atau kondisi lain yang tidak bugar untuk bekerja.
5. Memelihara hubungan yang sopan dan profesional dengan para pemakai, rekan kerja atau pimpinan.
6. Berpegang pada peraturan yang berlaku dan kebijakan lainnya.
7. Melindungi kerahasian atau informasi yang peka mengenai posisi persaingan organisasi, rahasia keuangan dan aktiva lainnya.
8. Melakukan praktek bisnis yang sehat dalam mengelola sumber daya organisasi.
36
Kejahatan Komputer dan Keamanan Sistem Informasi
37
Kejahatan Komputer
DefinisiKegiatan penggunaan komputer untuk melakukan tindakan illegal
˃ Hak pengaksesan komputer˃ Contoh:
+ Mencuri waktu pada komputer perusahaan+ Membobol situs web pemerintah + Pencurian informasi kartu kredit
38
Contoh Kejahatan Komputer
Pencurian dan kompromi data Mengakses komputer yang tidak berhak Pelanggaran data milik bank Penyadapan komunikasi Ancaman untuk merusak sistem komputer Penyebaran virus
39
Jenis-jenis Kejahatan Komputer (1)
Hacking versus Cracking˃Hacker – orang yang mengakses
komputer yang tidak berhak, tetapi tidak melakukan perusakan
˃Cracker – orang yang membobol sistem komputer untuk tujuan perusakan
40
Jenis-jenis Kejahatan Komputer (2)
Virus Komputer dan Kode yang merusak˃ Virus –program bersifat merusak yang mengganggu
fungsi normal sistem komputer˃ Jenis-jenis:
+ Worm: biasanya tidak merusak file; mampu memperbanyak diri
+ Trojan horses: Kegiatan tak terdeteksi; tidak memperbanyak diri
+ Logic bomb atau time bombs: sejenis Trojan horse yang aktif setelah dipicu oleh suatu kejadian atau setelah selang waktu tertentu
9-41
Jenis-jenis Kejahatan Komputer (3)
˃ Data diddling: manipulasi atau pemalsuan data˃ Salami slicing: bagian program yang memotong sebagian kecil
dari nilai transaksi yang besar dan mengumpulkannya dalam suatu periode tertentu
˃ Phreaking: making free long distance calls˃ Cloning: penyalahgunaan telpon selular menggunakan scanner˃ Carding: pencurian nomor kartu kredit secara online˃ Piggybacking: pencurian nomor kartu kredit dengan memata-
matai˃ Social engineering: menipu pegawai untuk mendapatkan akses˃ Dumpster diving: pencarian informasi pribadi di bak sampah˃ Spoofing: pencurian password melalui pemalsuan halaman login
Sumber Kejahatan Komputer» Siapa yang berkomitmen melakukan kejahatan komputer?
43
Kesulitan dalam Melindungi Sistem Informasi
1. Terdapat ratusan potensi ancaman2. Sumber daya komputasi mungkin berada di banyak lokasi.3. Banyak individu yang mengandalikan aset informasi.4. Jaringan komputer dapat berada di luar organisasi (pendidikan) dan sulit
dilindungi.5. Perubahan teknologi yang cepat membuat beberapa pengendalian menjadi
tidak berguna ketika teknologi tersebut digunakan.6. Banyak kejahatan komputer tidak terdeteksi dalam waktu yang lama, hingga
sulit untuk belajar dari pengelaman.7. Orang cenderung melangar prosedur keamanan karena tidak nyaman.8. Banyak penjahat komputer yang ditangkap tidak dipublikasian, hingga tidak ada
sifat jerah.9. Jumlah pengetahuan komputer yang dibutuhkan untuk melakukan kejahatan
komputer biasanya minimal. Bahkan dapat melakukan hacking secara gratis di internet. 44
Keamanan Sistem InformasiPengertian Tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak berhak
Enkripsi Proses penyandian pesan sebelum memasuki jaringan atau gelombang udara, kemudian membuka kembali pada ujung penerimaan
9-45
Keamanan Sistem Informasi
Bagaimana enkripsi bekerja ˃ Sistem kunci rahasia simetrik
+ Pengirim dan penerima keduanya menggunakan kunci yang sama
+ Manajemen kunci dapat menjadi masalah˃ Teknologi kunci publik
+ Menggunakan kunci privat dan kunci publik˃ Autoritas sertifikat
+ Lembaga / orang terpercaya yang memberikan keterangan bahwa suatu situs web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya)
9-46
Keamanan Sistem Informasi» Pengamanan yang disarankan
Terapkan rencana pengamanan untuk mencegah pembobolan
Miliki rencana jika pembobolan terjadiBuatlah backup!Hanya ijinkan akses untuk pegawai tertentuUbah password secara teratur Jagalah informasi yang tersimpan dengan amanGunakan software antivirusGunakan biometrik untuk mengakses sumberdaya
komputasiRekrut tenaga kerja / pegawai yang bisa dipercaya
9-47
Keamanan Sistem Informasi» Keamanan Internet
Firewall – hardware dan software yang dirancang untuk menjaga agar user yang tidak berhak tidak dapat masuk ke sistem jaringan
» Pencegahan Virus Install software antivirusBuat data cadanganHindari pemakaian program bebas yang tidak dikenalHapus email dari sumber yang tidak dikenal Jika komputer kena virus …
9-48
Keamanan Sistem Informasi
Bagaimana menjaga privasi saat online Pilih situs web yang dimonitor oleh
pengacara privasi Hindari “cookies” Kunjungi situs secara anonim Gunakan peringatan saat meminta
konfirmasi email
9-49
Keamanan Sistem Informasi
» Hindari penipuan di dunia cyberPelelangan InternetAkses InternetMen-dial modem internasionalWeb crammingMultilevel marketing (skema piramida)Bepergian/liburanKesempatan bisnisPenanaman modalProduk-produk perawatan kesehatan
9-50
Question and Answer
51