Etika, Privasi, dan Keamanan Informasi

A. ETIKA DALAM SISTEM INFORMASI
Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian system informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup privasi, akurasi, properti, dan akses, yang dikenal dengan akronim PAPA.
1. Privasi


Privasi menyangkut hak individu untuk mempertahankan informasipribadi dari pengaksesan oleh orang lainyang tidak diberi izin unruk melakukannya. Privasi fidik adalah hak seseorang untk mencegah sseseorang yangtidak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.Penggunaan teknologi informasi berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang tidak berguna (junk e-mail).
Contoh konkrit :

Google telah didenda 22.5 juta dolar Amerika karena melanggar privacy jutaan orang yang menggunakan web browser milik Apple, Safari. Denda atas Google kec il saja dibandingkan dengan pendapatannya di kwartal kedua. (Credit: Reuters) Denda itu, yang diumumkan oleh Komisi Perdagangan Federal Amerika Serikat (FTC), adalah yang terbesar yang pernah dikenakan atas sebuah perusahaan yang melanggar persetujuan sebelumnya dengan komisi tersebut. Oktober lalu Google menandatangani sebuah persetujuan yang mencakup janji untuk tidak menyesatkan konsumen tentang praktik-praktik privacy. Tapi Google dituduh menggunakan cookies untuk secara rahasia melacak kebiasaan dari jutaan orang yang menggunakan Safari internet browser milik Apple di iPhone dan iPads. Google mengatakan, pelacakan itu tidak disengaja dan Google tidak mengambil informasi pribadi seperti nama, alamat atau data kartu kredit.Google sudah setuju untuk membayar denda tadi, yang merupakan penalti terbesar yang pernah dijatuhkan atas sebuah perusahaan yang melanggar instruksi FTC.

Contoh kasus diatas sangat mungkin untuk terjadi pula di pertelevisian Indonesia.Momentum pelanggaran Privasi dapat berlangsung pada proses peliputan berita dan dapat pula terjadi pada penyebarluasan (broadcasting) nya.Dalam proses peliputan, seorang objek berita dapat saja merasakan derita akibat tindakan reporter yang secara berlebihan mengganggu wilayah pribadi nya. Kegigihan seorang reporter mengejar berita bisa mengakibatkan terlewatinya batas-batas kebebasan gerak dan kenyamanan pribadi yang sepatutnya tidak di usik. Hak atas kebebasan bergerak dan melindungi kehidupan pribadi sebenarnya telah disadari oleh banyak selebritis Indonesia. Beberapa cuplikan infotainment menggambarkan pernyataan-pernyataan cerdas dari beberapa selebriti kita tentang haknya untuk melindungi kehidupan pribadinya. Dalam menentukan batas-batas Privasi dimaksud memang tidak terdapat garis hukum yang tegas sehingga masih bergantung pada subjektifitas pihak-pihak yang terlibat. Dalam proses penyebarluasan (penyiaran), pelanggaran Privasi dalam bentuk fakta memalukan (embarrassing fact) anggapan keliru (false light) lebih besar kemungkinannya untuk terjadi. Terlanggar atau tidaknya Privasi tentunya bergantung pada perasaan subjektif si objek berita. Subjektifitas inilah mungkin yang mendasari terjadinya perbedaan sikap antara PARFI dan PARSI yang diungkap diatas dimana disatu pihak merasa prihatin dan dipihak lain merasa berterimakasih atas pemberitaan-pemberitaan infotainment.
sebagai contoh :

1.      Pelanggaran terhadap privasi Tora sudiro, hal ini terjadi Karena wartawan mendatangi rumahnya tanpa izin dari Tora.

2.      Pelanggaran terhadap privasi Aburizal bakrie, hal ini terjadi karena publikasi yang mengelirukan pandangan orang banyak terhadap dirinya.

3.      Pelanggaran terhadap privasi Andy Soraya dan bunga citra lestari, hal ini terjadi karena penyebaran foto mereka dalam tampilan vulgar kepada publik.
2. Akurasi

Hasil gambar untuk akurasi

Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.Sebuah kasusakibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari rekening banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya, terdapat tanda tidak baik dalam basis data dan halini membuat mereka sulit untuk mendapatkan apartemen lain.Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
3. Properti


Perlindungan terhadap hak properti yangsedang figalakkan saat ini yaitu dikenaldengan sebutan HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
Hak cipta, adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaanintelektual tanpa seizing pemegangnya. Hak ini mudah untuk didapatkan dan diberikab kepada pemegangnya selamamasa hidup penciptanya plus 70 tahun.·
Paten, merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulitdidapatkan karena hanyadiberikan pada penemuan-penemuaninovatif dan sangat berguna. Hukum paten memberikanperlindungan selama 20 tahun.·
Rahasia perdagangan, hukum rahasia perdagangan melindingi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatanganikontrak menyetujui untuktidak menyalin perangkat lunak tersebut untuk diserahkan kepada oranglain atau dijual.Masalah kekayaan intelektual merupakan faktor pentingyang perlu diperhatikan dalam sistem informasi untuk menghindari tuntutan dari pihak lain di kemudian hari. Isu pelanggaran kekayaan intelektual yangcukup seru pernah terjadi ketika terdapat gugatan bahwa sistem windows itu meniru sistem Mac.
4. Akses


Fokus dari masalah akses adalah pada penyediaanakses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).

B. Keamanan Dalam Sistem Informasi



Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem informasi). Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :
  1. Threats (Ancaman) atas sistem
  2. Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
  • Efektifitas
  • Efisiensi
  • Kerahaasiaan
  • Integritas
  • Keberadaan (availability)
  • Kepatuhan (compliance)
  • Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
  1. Akses kontrol sistem yang digunakan
  2. Telekomunikasi dan jaringan yang dipakai
  3. Manajemen praktis yang di pakai
  4. Pengembangan sistem aplikasi yang digunakan
  5. Cryptographs yang diterapkan
  6. Arsitektur dari sistem informasi yang diterapkan
  7. Pengoperasian yang ada
  8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
  9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
  10. Tata letak fisik dari sistem yang ada
Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.

ANCAMAN (Threats)



Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
  1. Ancaman Alam
  2. Ancaman Manusia
  3. Ancaman Lingkungan
Ancaman AlamYang termasuk dalam kategori ancaman alam terdiri atas :
  • Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
  • Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
  • Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
Ancaman ManusiaYang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
  • Malicious code
  • Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
  • Social engineering
  • Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
  • Kriminal
  • Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
  • Teroris
  • Peledakan, Surat kaleng, perang informasi, perusakan
Ancaman LingkunganYang dapat dikategorikan sebagai ancaman lingkungan seperti :
  • Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
  • Polusi
  • Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
  • Kebocoran seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.

KELEMAHAN (Vurnerability)

Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal.
3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal. Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.

BERBAGAI CONTOH KASUS PENYALAHGUNAAN UNDANG-UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK (UU ITE)

Hasil gambar untuk studi kasus pelanggaran uu ite

Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) kembali memakan ‘korban’. Benny Handoko, pemilik akun twitter @benhan dinyatakan bersalah atas tindak pidana pencemaran nama baik terhadap anggota DPR M Misbakhun.  Ia divonis 6 bulan penjara dengan masa percobaan 1 tahun. Vonis tersebut ditetapkan hari ini, Rabu (5/2/2014) oleh majelis hakim Pengadilan Negeri Jakarta Selatan. Benhan sendiri dinyatakan bersalah dan melanggar UU ITE Pasal 27 ayat 3. Menanggapi kasus ini, komunitas blogger dan aktivis online Asia Tenggara yang tergabung dalam South Asian Freedom of Network (SAFENET) menyerukan agar pemerintah segera menghentikan praktik pembungkaman berpendapat di dunia maya. SAFENET menilai pemerintah Indonesia belum bisa melindungi kebebasan berpendapat warganya. Padahal publik berhak menyampaikan pendapat tanpa harus takut merasa diawasi, dikekang ataupun dibungkam. Pasal 27 ayat 3 dianggap sebagai salah satu ganjalan kebebasan berpendapat di internet. Sebab pasal tersebut dapat memenjarakan para pengguna internet yang berpendapat di dunia maya. Hal ini dianggap tidak sesuai dengan semangat reformasi. Warga bisa saja jadi takut nge-blog atau  mmeposting sesuatu di internet. “Di banyak negara, pencemaran nama tidak masuk ke dalam ranah hukum pidana dan cukup diseslesaikan dengan hukum perdata,” jelas SAFENET melalui keterangan tertulis. Sejak UU ITE disahkan ke publik tahun 2008 lalu, lembaga studi kebijakan dan advokasi ELSAM mendata bahwa hingga saat ini setidaknya ada 32 kasus pembungkaman kebebasan berekspresi di dunia maya. Bahkan ada kecenderungan pasal 27 ayat 3 UU ITE digunakan oleh mereka yang memiliki kekuasaan, seperti pejabat atau tokoh, untuk membungkam yang kritis. Pasal 27 Ayat 3 UU ITE melarang setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. Jangkauan pasal ini jauh sampai dunia maya.


Berikut beberapa tips yang bisa kita terapkan agar tetap aman dalam bermain sosial media:
1.     Jangan mengunjungi situs tau website yang tidak terjamin keamanannya. Perhatikan dengan seksama pesan apapun dari sebuah situs web atau yang dikirim dari sebuah situs web, dan selalu cek URL
2.     Buat kata sandi yang kuat dan rahasiakan. Cobalah untuk tidak menggunakan kata sandi yang sama untuk setiap layanan online yang Anda gunakan dan ubahlah kata sandi secara teratur, idealnya setiap 90 hari sekali.
3.     Tidak membagi informasi pribadi jika tidak perlu. Seringkali seseorang membagi informasi mereka, seperti lokasi, tempat tanggal, dan lainnya ke media sosial. Hal ini bisa disalah manfaatkan oleh para oknum yang tentunya bisa merugikan orang itu sendiri.

Komentar

Postingan populer dari blog ini

Fungsi Logika IF, OR, AND

Fungsi Operator Logika