Sabtu, 14 Juni 2008

ETIKA BERKOMPUTER

MAKALAH

KOMPUTER MASYARAKAT

“ETIKA MENGGUNAKAN KOMPUTER”

D:\My Picture\logo y\logounikom.jpg

Tambah Gambar



Disusun Oleh :

Eki Salasana( 10506136)

Krisna Robiana (10506107)

Bayu Meldi (10506102)

Yohanes k (10506101)

Nanang Sukianto (10506114)

Januar Cahyana (10506140)

Hilman Miftah F(10506134)

MI-III

FAKULTAS TEKNIK

JURUSAN MANAJEMEN INFORMATIKA

UNIVERSITAS KOMPUTER INDONESIA

BANDUNG

2008





KATA PENGANTAR

Puji dan syukur penulis panjatkan kehadirat Alloh SWT, karena atas rahmat dan karunia-Nya akhirnaya dapat menyelesaikan makalah KOMPUTER MASYARAKAT dengan judul makalah “ETIKA MENGGUNAKAN KOMPUTER” yang dibebankan pada kami namun demikian demikian bukan suatu beban yang pada akhirnya merupakn anugerah kepada kami,karena telah diberikan kepercayaan untuk menyelesaikan makalah ini.

Kami ucapkan terima kasih kepada seluruh pihak yang telah membantu hingga makalah ini tersusun serta dibuat dengan segala masukan dan kekurangan yang telah diberikan pada kami.

Namun demikian makalah ini masih jauh dari kesempurnaan,segal kritik dan saran yang bersifat membangun sangat kami harapkan untuk dimasa yang akan datang

DAFTAR ISI

KATA PENGANTAR……………………………………………………………………….. i

DAFTAR ISI…………………………………………………………………………………. ii

BAB I PENDAHULUAN…..……………………………………………………………….. 1

BAB II

2.1 ETIKA PENGGUNAN KOMPUTER…………………………………………………. 3

A. Moral Etika dan Hukum……………………………………………………………. 3

B. Perlunya Buadaya dan Etika……….……………………………………………….. 3

C. Etika dan Jasa Informasi……………………………………………………………. 4

D.Hak Sosial dan Politik………………………………………………………………. 5

2.2 RENCANA TINDAKAN MENCAPAI OPERASI KOMPUTER YANG ETIS……………………………………………………………………………………… 6

2.3 ETIKA DAN PROFESIONALISME…………………………………………………... 9

2.4 GAMBARAN UMUM TENTANG CYBERCRIME…………………………………. 15

2.5 HAK CIPTA DAN HAK PATEN…………….………………………………………… 17

BAB III

PENUTUP……………………………………………………………………………………. 20

DAFTAR PUSTAKA……………………………………………………………………….... iii

BAB I

PENDAHULUAN

Latar Belakang

Perkembangan global internet sebagai ‘milik’ publik mengisyaratkan adanya harapan-harapan akan terjadinya perubahan ruang dan jarak. Perkembangan tersebut juga diramalkan akan menuju pada terbentuknya intensitas dengan sistem tingkah laku tertentu, melalui pola-pola pengujian dengan unsur-unsur dominan berupa pengalaman dan budaya dalam penggunaan informasi. Semua itu pada gilirannya harus diakui oleh hukum mana pun disemua belahan bumi, yang tentu saja berbeda-beda dampaknya terhadap kaitan antara hukum dengan ekonomi, politik ataupun ideologi.

Hubungan antara hukum dan teknologi internet tentu saja akan menjadi hal yang unik. Faktor yang utama adalah undang-undang itu sendiri harus siap namun dalam kenyataan apabila ada kasus yang baru biasanya kita belum siap untuk menentukan hukumannya. Dunia cyber sebagai manifestasi sistem informasi dan telekomunikasi yang terpadu dalam suatu jaringan global, adalah ruang tanpa batas yang dapat diisi dengan sebanyak mungkin katagori. Baik yang sudah ada, akan ada, dan mungkin akan terus berkembang.

Hukum dan alat perlengkapannya tentu juga terus berkembang, kesiapan para aparat atau sumber daya manusia dari penegak hukum harus ditingkatkan terutama dalam hal ini adalah POLRI, yang menjadi masalah adalah apakah undang-undang dapat berkembang sepesat dan secepat perkembangan dunia cyber. Bahkan pada taraf “unlimited world” (dunia yang tiada batas) yang bisa melanda semua kategori yang sempat terpikirkan manusia seperti u-commerce, u-banking, u-trade dan lain-lain.

Diperkirakan kejahatan dengan menggunakan teknologi komputer ini telah menyebabkan kerugian yang cukup besar. Fasilitas untuk pembuktian yang masih sangat kurang dimiliki oleh aparat penegak hukum Hal ini disebabkan karena ada beberapa kejahatan komputer yang tidak terdeteksi oleh korban, tidak dilaporkannya oleh masyarakat kejahatan ini kepada pihak yang berwenang.

Kemajuan teknologi komputer, teknologi informasi dan teknologi komunikasi menimbulkan suatu tindak pidana baru yang memiliki karakteristik yang berbeda dengan tindak pidana konvensional. Penyalahgunaan komputer sebagai salah satu dampak dari ketiga perkembangan tersebut tidak terlepas dari sifatnya yang khas sehingga membawa persoalan baru yang agak rumit untuk dipecahkan, berkenaan dengan masalah penanggulangannya.

BAB II

URAIAN MATERI

2.1 Etika Penggunaan Komputer

Etika dalam penggunaan komputer sedang mendapat perhatian yang lebih

besar daripada sebelumnya. Masyarakat secara umum member ikan perhatian

terutama karena kesadaran bahwa komputer dapat menganggu hak pr ivasi

individual. Dalam dunia bisnis salah satu alasan utama perhatian tsb adalah

pembajakan perangkat alat lunak yang menggerogoti pendapatan penjual perangkat

lunak hingga milyaran dolar setahun. Namun subyek etika komputer lebih dalam

daripada masalah privasi dan pembajakan. Komputer adalah peralatan sosial yang

penuh daya, yang dapat membantu atau mengganggu masyarakat dalam banyak

cara. Semua tergantung pada cara penggunaannya.

A. MORAL, ETIKA DAN HUKUM

Moral : tradisi kepercayaan mengenai per ilaku benar atau salah

Etika : satu set kepercayaan, standart atau pemikiran yang mengisi suatu individu,

kelompok dan masyarakat.

Hukum : peraturan per ilaku yang dipaksakan oleh otoritas berdaulat, seperti

pemerintah pada rakyat atau warga negaranya.

Penggunaan komputer dalam bisnis diarahkan oleh nilai-nilai moral dan etika dari

para manajer, spesialis informasi dan pemakai dan juga hukum yang berlaku.

Hukum paling mudah diiterpr estasikan karena berbentuk tertulis. Dilain pihak etika

dan moral tidak didefinisikan secara persis dan tidak disepakati oleh semua anggota

masyarakat.

B. PERLUNYA BUDAYA dan ETIKA

Hubungan antara CEO dengan perusahaan merupakan dasar budaya etika.

Jika perusahaan harus etis, maka manajemen puncak harus etis dalam semua

tindakan dan kata-katanya. Manajemen puncak memimpin dengan memberi contoh.

Per ilaku ini adalah budaya etika.

Tugas manajemen puncak adalah memastikan bahwa konsep etikanya menyebar di

seluruh organisasi, melalui semua tingkatan dan menyentuh semua pegawai.

Para eksekutif mencapai penerapan ini melalui suatu metode tiga lapis, yaitu :

1. Corporate credo : pernyataan ringkas mengenai nilai-nilai yang ditegakkan

perusahaan.

2. Program etika : suatu sistem yang terdir i dar i berbagai aktivitas yang

dirancang untuk mengarahkan pegawai dalam melaksanakan corporate

credo.

3. Kode etik perusahaan

C.ETIKA DAN JASA INFORMASI

Etika komputer adalah sebagai analisis mengenai sifat dan dampak sosial

teknologi kompuetr, serta formulasi dan justifikasi kebijakan untuk menggunakan

teknologi tsb secara etis. (James H. Moor)

Manajer yang paling bertanggungjawab terhadap etika komputer adalah CIO. Etika

komputer terdiri dari dua aktivitas utama yaitu :

1. CIO harus waspada dan sadar bagaimana komputer mempengaruhi

masyarakat.

2. CIO harus berbuat sesuatu dengan menfor mulasikan kebijakan-kebijakan

yang memastikan bahwa teknologi tersebut secara tepat.

Namun ada satu hal yang sangat penting bahwa bukan hanya CIO sendiri yang

bertanggungjawab atas etika komputer. Para manajer puncak lain juga

bertanggungjawab. Keterlibatan seluruh perusahaan merupakan keharusan mutlak

dalam dunia end user computing saat ini. Semua manajer di semua area

bertanggungjawab atas penggunaan komputer yang etis di area mereka. Selain

manajer setiap pegawai bertanggungjawab atas aktivitas mereka yang berhubungan

dengan komputer.

Alasan pentingnya etika komputer

Menurut James H. Moor ada tiga alasan utama minat masyarakat yang tinggi pada

komputer, yaitu :

* Kelenturan logika : kemampuan memprogram komputer untukmelakukan apapun yang kita inginkan .

* Faktor transformasi : komputer dapat mengubah secara drastis cara

kita melakukan sesuatu.

* Faktor tak kasat mata : semua operasi inter nal komputer tersembunyi

dari penglihatan.

Faktor ini membuka peluang pada nilai- nilai pemrograman yang

tidak terlihat, perhitungan rumit yang tidak terlihat dan

penyalahgunaan yang tidak terlihat.

D. HAK SOSIAL DAN KOMPUTER

Masyarakat memiliki hak- hak tertentu berkaitan dengan penggunaan komputer,

yaitu :

I. Hak atas komputer :

1. Hak atas akses komputer

2. hak atas keahlian komputer

3. hak atas spesialis komputer

4. hak atas pengambilan keputusan komputer

II . Hak atas informasi :

1. Hak atas privasi

2. Hak atas akurasi

3. Hak atas kepemilikan

4. Hak atas akses

Kontrak sosial jasa informasi

Untuk memecahkan per masalahan etika komputer, jasa informasi harus masuk ke

dalam suatu kontrak sosial yang memastikan bahwa komputer akan digunakan untuk

kebaikan sosial. Jasa informasi membuat kontrak dengan individu dan kelompok

yang menggunakan atau yang mempengaruhi oleh output infor masinya. Kontrak ini

tidak tertulis tetapi tersirat dalam segala sesuatu yang dilakukan jasa informasi.

Kontrak tersebutb, menyatakan bahwa :

* Komputer tidak akan digunakan untuk sengaja mengganggu privasi orang

* Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan komputer

* Hak milik intelektual akan dilindungi

* Komputer dapat diakses masyarakat sehingga anggota masyarakat terhindar

dari ketidaktahuan infor masi.

2.2 RENCANA TINDAKAN UNTUK MENCAPAI OPERASI KOMPUTER YANG

ETIS

Donn Parker dari SRI International menyarankan agar CIO mengikuti rencana

sepuluh langkah dalam mengelompokkan perilaku dan menekankan standar etika

dalam perusahaan, yaitu :

1. Formulasikan kode perilaku

2. Tetapkan aturan prosedur yang berkaitan dengan masalah- masalah seperti

penggunaan jasa komputer untuk pribadi dan hak milik atas program dan

data komputer

3. Jelaskan sanksi yang akan diambil thd pelanggar, seperti teguran,

penghentian dan tuntutan

4. Kenali per ilaku etis

5. Fokuskan perhatian pada etika melalui program-program seperti pelatihan

dan bacaan yang diisyaratkan

6. Promosikan UU kejahatan komputer dengan memberikan infoemasikan

kepada karyawan

7. Simpan suatu catatan formal yang menetapkan pertanggungjawaban tiap

spesialis informasi untuk semua tindakannya, dam kurangi godaan untuk

melanggar dengan program-program seperti audit etika.

8. Dorong penggunaan program-program rehabilitasi yang memper lakukan

pelanggar etika dengan cara yang sama seperti perusahaan mempedulikan

pemulihan bagi alkoholik

9. Dorong partisipasi dalam perkumpulan informasi

10. Berikan contoh.

Menempatkan etika komputer dalam perspektif

Berbagai masalah sosial yang gawat ada sekarang ini, karena pemer intah dan

organisasi bisnis gagal untuk menegakkan standar etika tertinggi dalam penggunaan

komputer. Sepuluh langkah yang dianjurkan Paker dapat diikuti CIO di perusahaan

manapun untuk mengantisipasi penerapan etika jasa infor masi.

Organisasi SIM dipercayakan pada program komputer, pasokan, data, dokumentasi,

dan fasilitas yang terus meningkat ukuran dan nilainya. Kita harus memelihara

standar kiner ja, keamanan dan perilaku yang jelas membantu kita dalam memastikan

integritas dan perlindungan berbagai aktiva ini. Karena itu, hal-hal berikut ini harus

digunakan sebagai panduan dalam melaksanakan kegiatan kerja. Namun

keberhasilan program ini tergantung pada kewaspadaan tiap anggota organisasi SIM

pada nilai aktiva yang dipercayakan kepadanya. Harus disadari bahwa pelanggaran

kepercayaan ini mengakibatkan tindakan pendisiplinan, termasuk pemberhentian.

Secara khusus para karyawan harus :

1. Melakukan semua kegiatan tanpa kecurangan. Hal ini mencakup pencurian

atau penyalahgunaan uang, peralatan, pasokan, dokumentasi, program

komputer, atau waktu komputer.

2. Menghindari segala tindakan yang mengkompromikan integritas mereka.

Misalnya pemalsuan catatan dan dokumen, modifikasi program dan file

produksi tanpa ijin, bersaing bisnis dengan organisasi, atau terlibat dalam

perilaku yang mungkin mempengaruhi perusahaan atau reputasinya. Para

karyawan tidak boleh menerima hadiah dar i pemasok, agen dan pihak-pihak

seperti itu.

3. Menghindari segala tindakan yang mungkin menciptakan situasi ber bahaya.

Termasuk membawa senjata tersembunyi di tempat kerja, mencederai orang

lain atau mengabaikan standar keselamatan dan keamanan.

4. Tidak menggunakan alkhohol atau obat terlarang saat bekerja dan tidak

bekerja di bawah pengaruh alkhohol atau obat ter larang atau kondisi lain

yang tidak bugar untuk bekerja.

5. Memelihara hubungan yang sopan dan profesional dengan para pemakai,

rekan kerja dan penyelia. Tugas pekerjaan harus dilaksanakan sesuai dengan

permintaan supervisor dan manajemen serta harus sesuai dengan standar

keamanan bekerja. Setiap penemuan pelanggaran perilaku atau keamanan

harus segera dilaporkan.

6. Berpegang pada peraturan ker ja dan kebijakan pengupahan lain.

7. Melindungi kerahasiaan atau infor masi yang peka mengenai posisi

persaingan perusahaan, rahasia dagang atau aktiva.

8. Melakukan praktek bisnis yang sehat dalam mengelola sumber daya

perusahaan seperti sumber daya manusia, penggunaan komputer, atau jasa

luar.

Menerapkan teori pengambilan keputusan pemasaran yang etis pada sistem

informasi.

Softlifting : istilah untuk penggandaan ilegal perangkat lunak komputer.

Tidak ada teori dari sistem infor masi untuk mengatur perilaku tidak etis tersebut.

Namun ada satu teori dar i pemasaran dapat diterapkan yaitu teori yang

dikembangkan oleh S.D. hunt dan S.J. Vitell.

Teori ini mencakup dua komponen kunci dari pengambilan keputusan yang etis,

yaitu :

1. Komponen deontologis

Teori deontologis mengasumsikan bahwa ada satu set peraturan atau

panduan untuk mengarahkan perilaku etis. Aturan-aturan ini dapat

didasarkan pada keyakinan agama, intuisi atau faktor lain.

2. Komponen teleologis

Teori telelogis mengukur derajat kebenaran atau kesalahan berdasarkan

konsekuensinya. Konsekuensi tersebut dapat dilihat dari sudut pandang apa yang

terbaik bagi individu yang melakukan tindakan atau apa yang terbaik bagi

masyarakat secara keseluruhan.

2.3 Etika dan Profesionalisme

Masyarakat harus dilindungi dari kerugian yang ditimbulkan

karena ketidak mampuan teknis dan perilaku yang tidak etis, dari

mereka yang menganggap dirinya sebagai tenaga profesional dalam

bidang tersebut

Beberapa masyarakat yang memerlukan perlindungan :

1.Masyarakat umum

2.Pembeli produk dan jasa komputer

3.Penyedia tenaga ahli komputer

4.Tenaga ahli komputer

Profesi ?

Merupakan kelompok lapangan kerja yang khusus melaksanakan

kegiatan yang memerlukan keterampilan dan keahlian tinggi, untuk

memenuhi kebutuhan yang rumit dari manusia, dimana pemakaian

dengan cara yang benar keterampilan dan keahlian yang tinggi

hanya dapat dicapai dengan penguasaan pengetahuan, serta adanya

disiplin etika yang dikembangkan dan diterapkan oleh kelompok

anggota yang menyandang profesi tersebut.

Profesionalisme ?

Merupakan pelaksanaan tugas dan kewajiban untuk memenuhi

kebutuhan yang rumit dari klien, yang mencakup pengambilan

keputusan dengan kemungkinan akibat yang luas bagi masyarakat

Usaha-usaha untuk meningkatkan kemampuan profesional di

bidang teknologi komputer dan informasi

1. Sertifikasi

2. Akreditasi

3. Forum Komunikasi

Etika profesi : penggunaan bakuan dari evaluasi moral terhadap

masalah penting dalam kehidupan profesional.

Issue pokok yang menjadi sumber dilemma etika hubungan

klien-profesional

1. Prinsip dasar

2. Egoisme

3. Kerahasiaan

a. Pragmatisme

b. Hak Azazi

4. Otonomi Klien

Dua kelompok kode etik dan perilaku

1. Organisasi atau lembaga di mana ia bekerja

2. Asosiasi Profesi

Tujuan penyusunan kode etik dan perilaku professional

1. Memberi pedoman bagi anggota asosiasi dalam aspek-aspek

etika dan moral, terutama yang berada di luar jangkauan hukum,

undang-undang dan peraturan-peraturan yang berlaku

2. Memberi perlindungan bagi kelompok masyarakat terhadap

berbagai macam perilaku yang merugikan, sebagai akibat adanya

kegiatan di bidang profesi yang bersangkutan

Beberapa usaha untuk meningkatkan kode etik

1. Menyebarkan dokumen kode etik kepada orang yang

menyandang profesi yang bersangkutan

2. Melakukan promosi etika profesional

3. Memberikan sanksi disipliner yang melanggar kode etik

Brainware

Brainware : Semua personil atau tenaga kerja di bidang komputer,

yakni yang terlibat dalam kegiatan pembentukan sistem

komputerisasi maupun yang menangani dan mengawasi langsubg

pengolahan data berbantuan komputer.

Braiware komputer juga merupakan pelaksana dari apa yang disebut

sebagai Life Cycle of a Business Information System :

1. Investigation and analysis

• Mengumpulkan data

• Deskripsi dari elemen basis sistem informasi

• Analisis biaya sistem informasi saat ini

• Definisi masalah

• Penetapan mungkin tidaknya solusi

2. Design and Development

• Desain dari elemen basis sistem informasi

• Penetapan kontrol sistem informasi

• Penetapan standar performa

• Prakiraan biaya sistem informasi

3. Implementation

• Seleksi software dan hardware komputer

• Desain ulang pekerjaan

• Distribusi dokumentasi

• Pelatihan personal

4. Operation and maintanance

• Mengawasi dan mengevaluasi

• Memodifikasi bila diperlukan

Sebagian Profesi Brainware Di Bidang Komputer

• System Analysts And Designer

• Computer Programmer

• Computer Operator

• Data Controller

• Data Entry Operator

• Librarian

• Scheduler

• Network Manager

System Analyst And Designer

Bertanggung jawab sepenuhnya dalam persiapan dan pelaksanaan

sistem komputerisasi yang diminta oleh user.

a. Membantu user dengan mempelajari informasi apa yang

dibutuhkan dari hasil pengolahan data dengan melakukan :

• Studi sistem

• Analisa sistem

b. Menyusun spesifikasi program-program yang akan dijadikan

sebgai pedoman oleh programmer untuk membuat program

c. Membuat dokumentasi sistem

d. Melakukan pemeliharaan sistem dan modifikasi sistem bila

diperlukan.

Computer Programmer

Bertugas membuat dan mempersiapkan program berdasarkan

spesifikasi program

Computer Operator

Bertanggung jawab atas semua peralatan yang ada dalam sistem

komputerisasi, memeriksa dan mencoba komputer dan peralatan lain

apakah dapat dipergunakan sebagaimana mestinya dan menonfungsikan

peralatan bila tidak dipergunakan, membuat catatan

tentang pelaksanaan jadwal kegiatan penggunaan komputer,

membuat backup dari sejumlah file yang ada dan pengawasan dari

file backup tersebut serta bertanggung jawab atas kebersihan dan

kerapihan ruang komputer.

Data Controler

Bertugas menerima data dari sumber data dan melakukan

administrasi data ini, mengawasi keaslian data dan mencegah

adanya kemungkinan kesalahan dari sumber data sebelum data ini

diakses di komputer oleh data entry operator.

Data Entry Operator

Bertugas melaksanakan input data dari sumber data untuk diakses

kedalam media komputer.Ia tidak boleh merangkap profesi sebagai

data controller.

Librarian

Bertugas mendokumentasikan :

• Program-program yang digunakan dan backup-nya

• Semua data file yang ada dan membuat backupnya

• Semua arsip dari sumber data yang perlu disimpan, semua output

dari hasil pengolahan data.

Scheduler

Bertugas menyusun jadwal yang akan dipakai sebagai pedoman

operasional bagi semua bagian pada pengoperasian komputer,

selain itu ia juga membuat kalender proses bulanan, jadwal harian

dan jadwal perekaman data

Network Manager

Menagani dan mengawasi jaringan komputer dalam suatu organisasi

Dampak Penggunaan Komputer

Dampak Bagi Individu

Dampak positif :

1. Adanya lowongan pekerjaan baru di bidang komputer

2. Memberikan kepuasan yang makin besar dan dalam pengolahan

data yang kompleks diharapkan akan lebih mudah diolah dengan

komputer

3. Penggunaan dibidang bisnis akan menghindarai pemborosan dan

dapat meningkatkan efisiensi sehingga dapat menekan biayayang

akhirnya dinikmati oleh konsumen.

4. Digunakan dalam public service , sehingga mempercepat jasa

pelayananan

5. Digunakan dirumah tangga, dalam pembuatan surat, membantu

penyelesaian pekerjaan rumah anak sekolah dan berbagai

perhitungan yang kompleks, internet , games dan multimedia.

Dampak Negatif :

1. Timbul ancaman penganguran akibat efisiensi dalam

penanganan pekerjaan, sehingga ada pekerjaan tertentu yang

mengalami pengurangan jumlah tenaga kerja

2. Penggunaan input data dan pengolahan yang tidak benar atau

dilaksanakan oleh orang yang tidak kompeten atau menggunakan

program yang salah yang akan menghasilkan output yang salah

sehingga ada pihak yang dirugikan

3. Menimbulkan the system security issue, karena kurangnya

pengawasan penggunaan data di file yang ada, akan

menyebabkan penyalahgunaan data oleh orang lain.

4. Menimbulakan privacy issue, kurang terjaminnya data pribadi yang

terekeam sehingga dapat disalah gunakan oleh pihak lain

Dampak Bagi Organisasi

Dampak Positif :

1. Perencanaan dan pengambilan keputusan dapat dilakukan

dengan cepat, cermat dan tepat

2. Mempermudahkan pengawasan dan pengendalian dari kegiatan

yang dilaksanakan dalam organisasi

3. Dengan menggunakan komputer akan meningkatkan efisiensi

dalam penanganan masalah, sehingga akan meningkatkan

produktifitas kerja dan dayasaing terhadap kompetitor perusahaan

4. Dalam menangani masalah yang kompleks, dapat ditangani

secara bersama dalam suatu team work atau grup kerja online

Dampak Negatif :

1. Akan timbul masalah dalam pembentukan sistem informasi baru

akibat perubahan cara pengolahan dengan menggunakan

komputer

2. Tantangan dalam pengamanan data di file (data security), untuk

mengantisipasi kebocoran informasi dalam suatu organisasi

3. Perubahan struktur organisasi dan perubahan sistem pekerjaan ke

cara yang baru

4. Kekurangan tenaga kerja yang dapat segera menangani masalah

kompleks.

2. 4. GAMBARAN UMUM TENTANG CYBERCRIME

Permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet dalam era global ini menempati kedudukan yang sangat penting, apalagi jika dikaitkan dengan persoalan informasi sebagai kumoditi. Informasi sebagai komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalu dimutakhirkan sehingga informasi yang diberikan tidak ketinggalan zaman. Disamping itu, menjaga keamanan sistem informasi yang dijual itu sama pentingnya dengan menjaga kemutakhiran informasi. Keamanan sistem informasi berbasis internet juga selalu harus dimutakhirkan untuk mencegah serangan atau perusakan yang dilakukan oleh hacker.

Untuk memahami realitas sosial ataupun realitas virtual dari aktifitas hacker, craker dan penghuni cyberspace yang lain, bentuk pemahaman terhadap aspek hukum saja tidaklah cukup untuk menjelaskan secara mendasar realitas yang melingkupi cybercrime.

Teknologi selain membawa keuntungan berupa semakin dipermudahnya hidup manusia, juga membawa kerugian-kerugian berupa semakin dipermudahnya penjahat melakukan kejahatannya. Teknologi juga memberikan pengaruh yang signifikan dalam pemahaman mengenai kejahatan terutama terhadap aliran-aliran dalam kriminologi yang menitik beratkan pada faktor manusia, baik secara lahir maupun psikologis.

Perkembangan teknologi merupakan salah satu faktor yang dapat menimbulkan kejahatan, sedangkan kejahatan itu sendiri telah ada dan muncul sejak permulaan zaman sampai sekarang dan masa yang akan datang. Bentuk – bentuk kejahatan yang adapun semakin hari semakin bervariasi. Suatu hal yang patut diperhatikan adalah bahwa kejahatan sebagai gejala sosial sampai sekarang belum diperhitungkan dan diakui untuk menjadi suatu tradisi atau budaya, padahal jika dibandingkan dengan berbagai budaya yang ada, usia kejahatan tentulah lebih tua.

Kejahatan telah diterima sebagai suatu fakta, baik pada maysarakat yang paling sederhana (primitif) maupun pada masyarakat yang moderen, yang merugikan masyarakat. Kerugian yang ditimbulkan itu dapat berupa kerugian dalam arti materiil maupun moral. Kerugian materiil berupa timbulnya korban kejahatan dan rusak atau musnahnya harta benda serta meningkatnya biaya yang harus di keluarkan bagi penaggulangannya. Kerugian moral berupa berkurangnya atau hilangnya kepercayaan masyarakat terhadap pelaksanaan penegakan hukum yang dilakukan oleh aparat penegak hukum.

2. Mengapa Jaringan Internet Dapat Menjadi Tempat Kejahatan ?

Internet pada dasarnya digunakan untuk meningkatkan dan mempercepat proses serta memperlebar jaringan bisnis, sebagai wahana ilmiah untuk mencari refrensi keberbagai perpustakaan di seluruh dunia. Namun orang Indonesia secara moral belum siap menghadapi teknologi baru ini. Mereka banyak menggunakannya hanya untuk chatting atau untuk berkomunikasi tanpa arah, saling membalas mengirim virus, berjam-jam eksplorasi di situs (Website) porno, sebagai sarana berjudi sehingga terjadi pemborosan pulsa telepon, dana dan kerusakan moral.

Sebelum melaksanakan hubungan atau koneksi kejalur internet komputer hanyalah sebagai sarana pengolah data biasa tetapi apabila sudah koneksi ke internet maka akan timbullah suatu dunia yang bebas yaitu dunia maya.

Biasanya sebelum seseorang dapat melakukan hacking maka para hacker terlebih dahulu masuk ke suatu situs atau website dengan menipu kode akses yang didapat dengan curang, kemudian ia melakukan hacking dengan melihat isi situs tersebut.

Apabila terjadi penemuan tempat atau situs yang menjual produk-produk elektromagnetik (misalnya pembelian lagu-lagu baru atau film-film terbaru versi dari internet) maka setiap kode akses transaksi adalah tidak benar, jadi disini seolah-olah ada hak seseorang untuk memakai credit card yang bukan miliknya yang nomor atau pasword sudah didapat dari hacking pada sebuah situs melalui jaringan internet atau mendapatkannya tidak benar.

Contoh kasus :

Apa yang terjadi di Yogyakarta ini akan menjadi pelajaran bagi kita, seorang anak muda berusia 23 tahun (Petrus Pangkur) alias Boni dijatuhi hukuman penjara selama 15 bulan potong masa tahanan, ia berhasil membobol kartu kredit warga Amerika Serikat (AS) melalui jalur internet dan berhasil membeli barang-barang seperti helm, sarung tangan dan total pembeliannya Rp. 4.000.000, - (empat juta rupiah).

2.5 HAK CIPTA DAN HAK PATEN

Beberapa hari yang lalu ada diskusi mengenai ‘perlukah artis memiliki Hak Cipta?’ di mailing list Pria Sehat Tanpa Celana. Saya termasuk yang tidak banyak memahami hukum Hak Cipta di Indonesia (malu saya sebagai orang Indonesia). Artis adalah pelaku seni (art), bisa sebagai pencipta (author) ataupun pemeran (performer), jangan diasosiasikan artis adalah hanya pemain sinetron atau selebriti ya!

Hukum Hak Cipta melindungi karya intelektual dan seni dalam bentuk ekspresi. Ekspresi yang dimaksud seperti dalam bentuk tulisan seperti lirik lagu, puisi, artikel atau buku, dalam bentuk gambar seperti foto, gambar arsitektur, peta, serta dalam bentuk suara dan video seperti rekaman lagu, pidato, video pertunjukan, video koreografi dll,

Definisi lain yang terkait adalah Hak Paten, yaitu hak eksklusif atas ekspresi di dalam Hak Cipta di atas dalam kaitannya dengan perdagangan. Regulasi di Amerika Hak Cipta diberikan seumur hidup pencipta ditambah 50 tahun setelah pencipta meninggal dunia, sedangkan paten berlaku 20 tahun. Saya tidak tahu hukum di Indonesia apakah sama atau tidak. Hak Cipta direpresentasikan dalam tulisan dengan simbol © (copyright) sedangkan Hak Paten disimbolkan dengan ™ (trademark). Hak Paten yang masih dalam proses pendaftaran disimbolkan ® (registered). IANAL, so CMIIW dude!

Hukum Hak Cipta bertujuan melindungi hak pembuat dalam mendistribusikan, menjual atau membuat turunan dari karya tersebut. Perlindungan yang didapatkan oleh pembuat (author) adalah perlindungan terhadap penjiplakan (plagiat) oleh orang lain. Hak Cipta sering diasosiasikan sebagai jual-beli lisensi, namun distribusi Hak Cipta tersebut tidak hanya dalam konteks jual-beli, sebab bisa saja sang pembuat karya membuat pernyataan bahwa hasil karyanya bebas dipakai dan didistribusikan (tanpa jual-beli), seperti yang kita kenal dalam dunia Open Source, originalitas karya tetap dimiliki oleh pembuat, namun distribusi dan redistribusi mengacupadaaturanOpenSource.

Apa yang tidak dilindungi oleh hukum Hak Cipta?

Hak Cipta tidak melindungi peniruan, ide, konsep atau sumber-sumber referensi penciptaan karya. Apple sempat menuntut penjiplakan tema Aqua kepada komunitas Open Source, namun yang terjadi adalah bukan penjiplakan, tapi peniruan. Hak Cipta yang dimiliki Apple adalah barisan kode Aqua beserta logo dan gambar-gambarnya, sedangkan komunitas Open Source meniru wujud akhir tema Aqua dalam kode yang berbeda, dan tentunya membuat baru gambar dan warna pendukungnya. Meniru bukanlah karya turunan.

Dalam perangkat lunak selain karya asli yang dilindungi juga karya turunan (derivasi) tetap dilindungi. Misal Priyadi yang membuat kode plugin php exec di WordPress harus mengikuti aturan redistribusi yang berlaku pada WordPress, dan WordPress mengikuti aturan PHP dan PHP memiliki lisensi Open Source. Dengan kata lain Priyadi harus tunduk terhadap aturan Open Source dalam meredistribusikan kodenya, karena karya tersebut bersifat turunan.

Masalah penjiplakan atau pembajakan memang tak pernah selesai, menjadi sangat rumit ketika semuanya berkaitan dengan uang atau meja hijau. Contoh kecil adalah misalnya jika saya menyanyikan lagu yang diciptakan oleh Chrisye di sebuah panggung dan penonton membayar saya, saya bisa dikatakan menjiplak dan mengambil untung. Kondisi ini jelas terjadi di mana-mana, banyak grup musik yang meniti karir dari pub ke pub menarik uang dengan menjiplak karya orang lain. Bahkan jika penampilan karya dalam bentuk gubahan, tetap dikatakan menjiplak karena itu bersifat karya turunan.

Saya sendiri pun termasuk dalam rantai pembajakan, misalnya men-download musik-musik dalam format mp3 atau mengubah format CD Audio ke dalam mp3 dan memberikannya kepada orang lain. Dalam kasus ini saya tidak menjiplak, tapi lebih kepada ‘konsumen para pembajak’. Tugas pemerintahlah melalui hukum mengurangi rantai pembajakan ini, dan jelas bisa dikurangi jika yang dibasmi adalah mata rantai yang lebih tinggi (pengedar, terutama dalam volume yang besar), bukan pengguna akhir.

Mungkin picik saya berkata seperti itu, tapi itu saya alami dalam hal lain, misalnya membeli buku, saya tidak membajak karena nyaris tidak ada rantai pembajakan buku yang saya konsumsi. Sewaktu kuliah dulu pengajar mewajibkan membaca text-book berbahasa Inggris dan sangat mahal, sedangkan di perpustakaan kampus hanya ada dalam itungan jumlah jari dalam satu tangan, tentunya sangat repot saya baca karena laku keras dipinjam oleh mahasiswa, akhirnya buku tersebut difotokopi ramai-ramai. Buku lain yang mudah didapat tanpa membajak tentunya saya beli. Saya salah tapi tak bisa menyalahkan diri sendiri.

1. Dalam perangkat lunak selain karya asli yang dilindungi juga karya turunan (derivasi) tetap dilindungi. Misal Priyadi yang membuat kode plugin php exec di WordPress harus mengikuti aturan redistribusi yang berlaku pada WordPress, dan WordPress mengikuti aturan PHP dan PHP mempunyai lisensi Open Source. Dengan kata lain Priyadi harus tunduk terhadap aturan Open Source dalam meredistribusikan kodenya, karena karya tersebut bersifat turunan.

Jenis-jenis Hak Kekayaan Intelektual

Kita semua tahu bahwa penghormatan terhadap HAKI (*intellectual property*) adalah sebuah hal yang jarang ditemukan di Indonesia. Tetapi apakah HAKI itu? Empat jenis utama dari HAKI adalah:

*Hakcipta_(copyright)
*Paten_(patent)
* Merk dagang

BAB III

PENUTUP

Etika komputer mengharuskan CIO untuk waspada pada etika penggunaan komputer

dan menempatkan kebijakan yang memastikan kepatuhan pada budaya etika.

Manajer-manajer lain dan semua pegawai yang menggunakan komputer atau yang

terpengaruh oleh komputer turut bergabung dengan CIO dalam tanggung jawab ini.

Masyarakat mementingkan etika komputer karena tiga alasan dasar, yaitu :

· Logika kelenturan komputer

· Komputer mengubah cara hidup dan kerja kita

· Proses komputer tersembunyi dari penglihatan karena nilai-nilai pemograman

yang tidak terlihat.

Masyarakat memiliki hak tertentu berkaitan dengan komputer, yaitu :

a. Hak atas komputer :

· Hak atas akses komputer

· Hak atas keahlian komputer

· Hak atas spesialis komputer

· Hak atas pengambilan keputusan computer

b. Hak atas informasi :

· Hak atas privasi

· Hak atas akurasi

· Hak atas kepemilikan

· Hak atas akses

DAFTAR PUSTAKA

www.google.com ( etika berkomputer).

www.google.com (kejahatan komputer ).

Donn B. Parker, “Ethics for Information Systems Personnel” Journal of

Information Systems Management 5 (Summer 1988), 46.

PERTANYAAN

1. Bagai mana etika menggunakaan Komputer dengan baik ?

JAWABAN :

*.Jangan menggunakan komputer untuk merugikan orang lain

*Jangan melanggar atau mengganggu hak atau karya komputer orang lain

*Jangan memata-matai file-file yang bukan haknya

*Jangan menggunakan komputer untuk mencuri

*Jangan menggunakan komputer untuk memberikan kesaksian palsu

*Jangan menduplikasi atau menggunakan software tanpa membayar

*Jangan menggunakan sumberdaya komputer orang lain tanpa sepengetahuan yang bersangkutan

*Jangan mencuri kekayaan intelektual orang lain

*Pertimbangkan konsekuensi dari program yang dibuat atau sistem komputer yang dirancang

*Selalu mempertimbangkan dan menaruh respek terhadap sesama saat menggunakan komputer

2. Apa yang dimagsud dengan CyberCrame,arti-arti Cracker dalam CyberCrame ?

JAWABAN :

Cyber Crime merupakan kejahatan di dunia cyber atau yang sering kita kenal dengan internet

contohnya pembobolan situs atau pengrusakan data perusahaan lewat jaringan komputer.

3. Sebutkan salah satu UNDANG-UNDANG Tentang Elektronik ?

JAWABAN:
Pasal 5 ayat (1) dan Pasal 20 Undang‐Undang Dasar Negara Republik Indonesia Tahun 1945;Pasal 3
Pemanfaatan Teknologi Informasi dan Transaksi Elektronik dilaksanakan berdasarkan asas kepastian

hukum, manfaat, kehati‐hatian, iktikad baik, dan kebebasan memilih teknologi atau netral teknologi. 

4. Apakah arti dari CIO ?

JAWABAN :

The chief information officer (CIO) is a job title for the board level head of information technology within an organization