Tugas Jurnal Etika & Profesionalisme TSI (Pertemuan 14)
Praktek-Praktek Kode Etik Dalam Penggunaan Teknologi Informasi
Fildzah Zhafrina. 12110781.
Indri
Noviyanti. 13110539.
Jurusan
Sistem Informasi, Fakultas Ilmu Komputer, Universitas Gunadarma
Depok,
Indonesia
2014
ABSTRAK
Kode
etik adalah konsekuensi alamiah realisasi komitmen yang mewarisi keamanan
penggunaan teknologi komputer (informasi) baik sektor publik dan swasta. Ada
kebutuhan paralel bagi profesionalisme pada bagian pengguna sistem komputer,
dalam terminologi tanggung jawab mereka untuk beroperasi secara legal dengan
respek penuh dalam urutan yang benar. User harus dibuat sadar terhadap resiko
operasi ketika sistem sedang digunakan atau diinstal; mereka memiliki tanggung
jawab untuk mengidentifikasi dan mengejar penyelewengan dalam hal keamanan. Ini
akan memberikan sikap etis dalam komunitas pengguna.
Dalam
prakteknya, kode etik di dalam penggunaan teknologi informasi berhubungan
dengan aspek kemanan. Aspek keamanan biasanya seringkali ditinjau dari 3 hal,
yaitu confidentiality, integrity, dan availability.
Kata kunci : Praktek, Kode, Etik.
PENDAHULUAN
Kode
etik adalah konsekuensi alamiah realisasi komitmen yang mewarisi keamanan
penggunaan teknologi komputer (informasi) baik sektor publik dan swasta. Kode
Etik juga dapat diartikan sebagai pola aturan, tata cara, tanda, pedoman etis
dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan pola aturan
atau tata cara sebagai pedoman berperilaku. Adanya kode etik akan melindungi
perbuatan yang tidak profesional. Maksudnya bahwa dengan kode etik
profesi, pelaksana profesi mampu mengetahui suatu hal yang boleh dialakukan dan
yang tidak boleh dilakukan seperti penggunaan teknologi informasi. Dan sini
akan membahas beberapa prinsip dalam penggunaan teknologi informasi seperti Integrity,
confidentiality, dan availability juga Privacy dan Term&condition pada
penggunaan IT.
PEMBAHASAN
1. Prinsip
Integrity, Confidentiality dan Avaliability Dalam TI
A. Integrity
Integrity
merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak
yang berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini
sangat penting. Data yang telah dikirimkan tidak dapat diubah tanpa ijin pihak
yang berwenang. Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya
sistem e-procurement. E-Procurement adalah sistem aplikasi berbasis Internet
yang menawarkan proses order pembelian secara elektronik dan meningkatkan
fungsi-fungsi administrasi untuk pembeli dan pemasok, guna efisiensi biaya.
Proses Pengadaan barang dan jasa yang dilakukan dengan menggunakan
e-procurement secara signifikan akan meningkatkan kinerja, efektifitas,
efisiensi biaya, transparansi, akuntabilitas transaksi yang dilakukan, selain
itu biaya operasional dapat dikurangi secara signifikan karena tidak diperlukan
lagi penyerahan dokumen fisik dan proses administrasi yang memakan waktu dan
biaya. Secara teknis ada beberapa carauntuk menjamin aspek integrity ini,
seperi misalnya dengan menggunakan message authentication code, hash function,
dan digital signature.
B. Confidentiality
Confidentiality atau kerahasiaan adalah
pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi .
Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi
yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama
analoginya dengan e-mail maupun data-data perdagangan dari
perusahaan. Inti utama aspek confidentiality adalah usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses. Confidentiality biasanya
berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu
(misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya
diperbolehkan untuk keperluan tertentu tersebut. Akses terhadap informasi
juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang
ketat.
Sebagai contoh
dari confidentiality adalah daftar pelanggan dari sebuah InternetService
Provider (ISP). Jadi, data dari daftar pelanggan tersebut seperti nama,alamat,
nomor telephone dan data lainnya harus dilindungi agar tidak tersebar pada
pihak yang tidak seharusnya mendapatkan informasi tersebut. Karena kalau sudah
ada di pihak yang tidak seharusnya maka datanya akan di salah gunakan.
Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya
menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian,
pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan
penyimpanan data (storage). Teknologi kriptografi dapat mempersulit pembacaan
data tersebut bagi pihak yang tidak berhak.
Seringkali
perancang dan implementor dari sistem informasi atau sistem transaksi
elektronik lalai dalam menerapkan pengamanan. Umumnya pengamanan ini baru
diperhatikan pada tahap akhir saja sehingga pengamanan lebih sulit
diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir ini
menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah adanya
biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan diimplementasikan
sejak awal. Akses terhadap informasi juga harus dilakukan dengan melalui
mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme
otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan.
C. Avaliability
Availability
merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat
dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan
ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima.
Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan
penawaran. Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari
benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak,
disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara
sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan
menggunakan sistem backup dan menyediakan disaster recovery
center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan
(disaster recovery plan).
2. Privacy
dan Term&condition
A. Privacy
Pada
dasarnya, privacy ini sama dengan confidentiality. Namun, jika confidentiality
biasanya berhubungan dengan data-data perusahaan atau organisasi, sedangkan
privacy lebih ke arah data-data yang bersifat pribadi. Seperti email atau
media social lainnya milik seorang pemakai tidak boleh dibaca oleh
administrator.
B. Term&condition
Term
& condition penggunaan TI adalah aturan-aturan dan kondisi yang
harusditaati pada penggunaan teknologi informasi. Hal tersebut mencakup
integrity,privacy dan availability dari informasi yang terdapat dan dibutuhkan
didalamnya.
3.
Kode Etik Penggunaan Fasilitas Internet di Kantor
Kode etik
penggunaan fasilitas internet di kantor hampir sama dengan kode etik pengguna
internet pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atau
aktivitas yang berkaitan dengan masalah perkantoran di suatu organisasi
atau instansi. Contohnya :
·
Menghindari penggunaaan fasilitas internet
diluar keperluan kantor atau untuk kepentingan sendiri (seperti
browsing-browsing juga bermain game online).
·
Tidak menggunakan internet untuk mempublikasi
atau bertukar informasi internal kantor kepada pihak luar secara
ilegal.
·
Tidak melakukan kegiatan pirating, hacking atau
cracking terhadap fasilitas internet kantor.
·
Mematuhi peraturan yang ditetapkan oleh kantor
dalam penggunaan fasilitas internet.
PENUTUP
Kesimpulan
Kode
etik yang mengikat semua anggota profesi perlu ditetapkan bersama. Tanpa kode
etik, maka setia individu dalam satu komunitas akan memiliki tingkah laku yang
berbeda beda yang nilai baik menurut anggapanya dalam berinteraksi dengan
masyarakat lainnya. Dalam penggunaan teknologi informasi, diperlukan kode etik
yang mengikat semua anggota profesi, karena pada dasarnya Di setiap saat
prilaku kita diatur dan diarahkan oleh moral, etika, dan hukum yang berlaku.
Begitu juga sama
halnya kode etik penggunaan internet di kantor, divisi IT yang notabene memiliki tanggung jawab terhadap
segala macam hal yang berbau IT, sebaiknya harus membuat kode etik untuk semua
user di perusahaannya apabila menggunakan internet.
DAFTAR PUSTAKA
[1] “Persentasi Integrity, Confidentiality, dan
Availability”. 3 Juli 2014.
Langganan:
Posting Komentar (Atom)
indrinovii. Diberdayakan oleh Blogger.
- Gunadarma University
- Baak Online
- StaffSite Universitas Gunadarma
- StudentSite Gunadarma
- Virtual Class Universitas Gunadarma
- LePKom Gunadarma
- iLab Gunadarma
- Laboratorium Fisika Gunadarma
- Lab Manajemen Lanjut Gunadarma
- UG Conference
- Perpustakaan Universitas Gunadarma
- FIKTI Universitas Gunadarma
- UG Knowledge Based portal
news Studentsite
kamu pengunjung ke-
follow blog aku yaa :)
Facebook ku :)
AUXILIARY 2010
Full TAW ISE
www.flickr.com
This is a Flickr badge showing public photos and videos from iin.indrinoviyanti. Make your own badge here.
0 komentar:
Posting Komentar