MAKALAH
ETIKA & PROFESIONALISME TSI
Nama : Raengga Supi
Npm : 15 11 17 42
Kelas : 4 KA 36
Perihal : Praktek – Praktek Kode Etik Dalam
Pengguna TI
Mata kuliah : Etika & Profesionalisme TSI #
Dosen : Bpk Valentino
PENGERTIAN PRAKTEK – PRAKTEK KODE
ETIK
Dalam
penggunaan teknologi informasi atau TI di dunia maya, diperlukan kode etik yang
mengikat semua anggota profesi, karena pada dasarnya Di setiap saat prilaku
kita diatur dan diarahkan oleh moral, etika, dan hukum yang berlaku. Kode etik
adalah konsekuensi alamiah realisasi komitmen yang mewarisi keamanan penggunaan
teknologi komputer (informasi) baik sektor publik dan swasta.
Ada kebutuhan paralel bagi profesionalisme
pada bagian pengguna sistem komputer, dalam terminologi tanggung jawab mereka
untuk beroperasi secara legal dengan respek penuh dalam urutan yang benar. User
harus dibuat sadar terhadap resiko operasi ketika sistem sedang digunakan atau
diinstal; mereka memiliki tanggung jawab untuk mengidentifikasi dan mengejar
penyelewengan dalam hal keamanan. Ini akan memberikan sikap etis dalam
komunitas pengguna.
Dalam
prakteknya, kode etik di dalam penggunaan teknologi informasi berhubungan
dengan aspek kemanan. Aspek keamanan biasanya seringkali ditinjau dari 3 hal,
yaitu confidentiality, integrity, dan availability. Biasanya ketiga aspek ini
sering disingkat menjadi CIA
Terdapat
prinsip-prinsip penting dari sebuah
rencana keamanan informasi
(information security), yaitu:
kerahasian (Confidentiality), keutuhan data (Integrity), dan ketersediaan (Availability). Biasanya
ketiga aspek ini sering disingkat menjadi CIA. CIA adalah
standar yang digunakan banyak pihak
untuk mengukur keamanan
sebuah sistem. Prinsip-prinsip
keamanan informasi ialah sebagai berikut:
- Integrity
Integrity
yaitu taraf kepercayaan terhadap sebuah informasi. Dalam konsep ini
tercakup data integrity dan
source integrity, merupakan aspek yang menjamin bahwa data tidak boleh
berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi
e-procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan
tidak dapat diubah oleh pihak yang berwenang. Pelanggaran terhadap hal ini akan
berakibat tidak berfungsinya sistem e-procurement. Secara teknis ada banyak
cara untuk menjamin aspek integrity ini, seperi misalnya dengan menggunakan
messange authentication code, hash function, digital signature.
- Confidentiality
Confidentiality
yaitu membatasi akses informasi hanya
bagi pengguna tertentu, merupakan aspek yang menjamin kerahasiaan data atau
informasi. Sistem yang digunakan untuk mengimplementasikan e-procurement harus
dapat menjamin kerahasiaan data yang dikirim, diterima dan disimpan. Bocornya
informasi dapat berakibat batalnya proses pengadaan.
Kerahasiaan
ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan
teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean)
pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan
data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut
bagi pihak yang tidak berhak.
Seringkali
perancang dan implementor dari sistem informasi atau sistem transaksi
elektronik lalai dalam menerapkan pengamanan. Umumnya pengamanan ini baru
diperhatikan pada tahap akhir saja sehingga pengamanan lebih sulit
diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir ini
menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah adanya
biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan
diimplementasikan sejak awal. Akses terhadap informasi juga harus dilakukan
dengan melalui mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan
dari mekanisme otorisasi bergantung kepada tingkat kerahasiaan data yang
diinginkan.
- Availability
Availability aitu
ketersediaan, Availability yang dimaksud adalah ketersediaan sumber
informasi, merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan.
Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang
dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak
dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat
mengirimkan penawaran, misalnya:
Hilangnya
layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran,
banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan
putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack).
Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem
backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan
panduan untuk melakukan pemulihan (disaster recovery plan).
CONTOH
KASUS
Kode etik penggunaan
fasilitas internet di kantor hampir sama dengan kode etik pengguna internet
pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atauaktivitas yang
berkaitan dengan masalah perkantoran di suatu organisasi atau instansi.
Contohnya :
·
Menghindari penggunaaan fasilitas
internet diluar keperluan kantor atau untuk kepentingan sendiri.
·
Tidak menggunakan internet untuk
mempublikasi atau bertukar informasi internalkantor kepada pihak luar secara
ilegal.
·
Tidak melakukan kegiatan pirating,
hacking atau cracking terhadap fasilitas internet kantor.
·
Mematuhi peraturan yang ditetapkan oleh
kantor dalam penggunaan fasilitas internet.
SARAN
& PENDAPAT
Kode etik dalam
pengguna TI banyak yang masih kurang maksimal dalam penerapanya oleh kebanyakan
pengguna TI, karena berbagai unsur dan mungkin salah satunya adalah kesengajaan
maka dari itu praktek – praktek kode etik perlu dioptimalkan agar tidak
menggangu para pengguna TI lain yang saling berhubungan