Praktek-Praktek Kode Etik Dalam Penggunaan Teknologi
Informasi
Fildzah Zhafrina.
12110781.
Indri Noviyanti. 13110539.
Jurusan Sistem Informasi, Fakultas Ilmu Komputer, Universitas
Gunadarma
Depok, Indonesia
2014
ABSTRAK
Kode etik adalah konsekuensi alamiah
realisasi komitmen yang mewarisi keamanan penggunaan teknologi komputer
(informasi) baik sektor publik dan swasta. Ada kebutuhan paralel bagi
profesionalisme pada bagian pengguna sistem komputer, dalam terminologi
tanggung jawab mereka untuk beroperasi secara legal dengan respek penuh dalam
urutan yang benar. User harus dibuat sadar terhadap resiko operasi ketika
sistem sedang digunakan atau diinstal; mereka memiliki tanggung jawab untuk
mengidentifikasi dan mengejar penyelewengan dalam hal keamanan. Ini akan
memberikan sikap etis dalam komunitas pengguna.
Dalam prakteknya, kode etik di
dalam penggunaan teknologi informasi berhubungan dengan aspek kemanan. Aspek
keamanan biasanya seringkali ditinjau dari 3 hal, yaitu confidentiality,
integrity, dan availability.
Kata kunci : Praktek, Kode, Etik.
PENDAHULUAN
Kode etik adalah konsekuensi alamiah realisasi komitmen
yang mewarisi keamanan penggunaan teknologi komputer (informasi) baik sektor
publik dan swasta. Kode Etik juga dapat diartikan sebagai pola
aturan, tata cara, tanda, pedoman etis dalam melakukan suatu kegiatan atau
pekerjaan. Kode etik merupakan pola aturan atau tata cara sebagai pedoman
berperilaku. Adanya kode etik akan melindungi perbuatan yang tidak profesional. Maksudnya bahwa dengan kode etik
profesi, pelaksana profesi mampu mengetahui suatu hal yang boleh dialakukan dan
yang tidak boleh dilakukan seperti penggunaan teknologi informasi. Dan sini
akan membahas beberapa prinsip dalam penggunaan teknologi informasi seperti Integrity, confidentiality, dan
availability juga Privacy dan Term&condition pada penggunaan IT.
PEMBAHASAN
1. Prinsip
Integrity, Confidentiality dan Avaliability Dalam TI
A. Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh
berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi
e-procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan
tidak dapat diubah tanpa ijin pihak yang berwenang. Pelanggaran terhadap hal ini
akan berakibat tidak berfungsinya sistem e-procurement. E-Procurement adalah
sistem aplikasi berbasis Internet yang menawarkan proses order pembelian secara
elektronik dan meningkatkan fungsi-fungsi administrasi untuk pembeli dan
pemasok, guna efisiensi biaya. Proses Pengadaan barang dan jasa yang dilakukan
dengan menggunakan e-procurement secara signifikan akan meningkatkan kinerja,
efektifitas, efisiensi biaya, transparansi, akuntabilitas transaksi yang
dilakukan, selain itu biaya operasional dapat dikurangi secara signifikan
karena tidak diperlukan lagi penyerahan dokumen fisik dan proses administrasi
yang memakan waktu dan biaya. Secara teknis ada beberapa carauntuk
menjamin aspek integrity ini, seperi misalnya dengan menggunakan message
authentication code, hash function, dan digital signature.
B. Confidentiality
Confidentiality atau kerahasiaan adalah pencegahan
bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum
dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat
terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya
dengan e-mail maupun data-data perdagangan dari perusahaan. Inti utama
aspek confidentiality adalah usaha untuk menjaga informasi dari orang yang
tidak berhak mengakses. Confidentiality biasanya berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari
pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu
tersebut. Akses terhadap informasi juga harus dilakukan dengan melalui
mekanisme otorisasi (authorization) yang ketat.
Sebagai contoh dari confidentiality adalah daftar pelanggan dari
sebuah InternetService Provider (ISP). Jadi, data dari daftar pelanggan
tersebut seperti nama,alamat, nomor telephone dan data lainnya harus dilindungi
agar tidak tersebar pada pihak yang tidak seharusnya mendapatkan informasi
tersebut. Karena kalau sudah ada di pihak yang tidak seharusnya maka datanya
akan di salah gunakan. Kerahasiaan ini dapat diimplementasikan dengan berbagai
cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan
proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data
(aplikasi dan database), dan penyimpanan data (storage). Teknologi kriptografi
dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak.
Seringkali perancang dan implementor dari sistem informasi atau
sistem transaksi elektronik lalai dalam menerapkan pengamanan. Umumnya
pengamanan ini baru diperhatikan pada tahap akhir saja sehingga pengamanan
lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir
ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah
adanya biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan diimplementasikan
sejak awal. Akses terhadap informasi juga harus dilakukan dengan melalui
mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme
otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan.
C. Avaliability
Availability merupakan aspek yang menjamin bahwa data tersedia
ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran
sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran
tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak
dapat mengirimkan penawaran. Hilangnya layanan dapat disebabkan oleh berbagai
hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem
(server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang
dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat
dilakukan dengan menggunakan sistem backup dan menyediakan disaster
recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan
pemulihan (disaster recovery plan).
2. Privacy dan
Term&condition
A. Privacy
Pada dasarnya, privacy ini sama
dengan confidentiality. Namun, jika confidentiality biasanya berhubungan dengan
data-data perusahaan atau organisasi, sedangkan privacy lebih ke arah
data-data yang bersifat pribadi. Seperti email atau media social lainnya milik
seorang pemakai tidak boleh dibaca oleh administrator.
B. Term&condition
Term & condition penggunaan TI
adalah aturan-aturan dan kondisi yang harusditaati pada penggunaan teknologi
informasi. Hal tersebut mencakup integrity,privacy dan availability dari
informasi yang terdapat dan dibutuhkan didalamnya.
3. Kode Etik Penggunaan Fasilitas Internet di Kantor
Kode etik penggunaan fasilitas
internet di kantor hampir sama dengan kode etik pengguna internet pada
umumnya, hanya saja lebih dititik beratkan pada hal-hal atau aktivitas yang
berkaitan dengan masalah perkantoran di suatu organisasi atau instansi.
Contohnya :
·
Menghindari
penggunaaan fasilitas internet diluar keperluan kantor atau untuk kepentingan
sendiri (seperti browsing-browsing juga bermain game online).
·
Tidak
menggunakan internet untuk mempublikasi atau bertukar informasi internal
kantor kepada pihak luar secara ilegal.
·
Tidak
melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet
kantor.
·
Mematuhi
peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet.
PENUTUP
Kesimpulan
Kode etik yang mengikat semua anggota profesi perlu ditetapkan
bersama. Tanpa kode etik, maka setia individu dalam satu komunitas akan
memiliki tingkah laku yang berdeda beda yang nilai baik menurut anggapanya
dalam berinteraksi dengan masyarakat lainnya. Dalam
penggunaan teknologi informasi, diperlukan kode etik yang mengikat semua
anggota profesi, karena pada dasarnya Di setiap saat prilaku kita diatur dan
diarahkan oleh moral, etika, dan hukum yang berlaku.
Begitu juga sama halnya kode etik penggunaan internet di kantor, divisi IT yang
notabene memiliki tanggung jawab terhadap segala macam hal yang berbau IT,
sebaiknya harus membuat kode etik untuk semua user di perusahaannya apabila
menggunakan internet.
DAFTAR PUSTAKA
[1] “Persentasi Integrity, Confidentiality, dan
Availability”. 3 Juli 2014.
[2] “Kode Etik
Profesi”. 3 Juli 2014. http://id.wikipedia.org/wiki/Kode_etik_profesi#cite_note-1.
0 komentar on "Praktek-Praktek Kode Etik Dalam Penggunaan Teknologi Informasi "
Posting Komentar