KEMAMPUAN DAN ETIKA INFORMASI (TIK)

Standard

KEMAMPUAN DAN ETIKA INFORMASI (TIK),SERTA PENERAPANNYA DI DUNIA KEMILITERAN

A.MENILAI ISI INFORMASI

  • Nilai 1: Kebenerannya “Sangat Valid” ada data dan sumber informasi.

Setiap informasi wajid diketahui siapa yang membawa informasi tersebut,dan harus terdapat data-data apa saja yang menyangkut informasi tersebut agar dapat diketahui kebenarannya.

  • Nilai 2: Integritas. Menghindari segala tindakan yang mempromosikan integritas mereka.misalnya pemalsuan catatan dan dokumen,modifikasi program dan file produksi tanpa ijin, bersaing bisnis dengan organisasi, atau terlibat dalam perilaku yang mungkin mempengaruhi.
  • Nilai 3: Kejujuran dan keadilan. Kejujuran dan keadilan sangat penting bagi informasi agar tidak terjadi kesalah pahaman antar sesame maka terdapat nilai kejujuran dan keadilan untuk semua informasi.
  • Nilai 4: Informasi ilmiah yang objektif.isi informasi ini harus ilmiah bukan rekayasa yang dapat merugikan orang lain. Ilmu informasi ini terfokus pada domain objektif dan harus dipisahkan secara jelas.
  • Nilai 5 : Privasi/ kerahasiaan .Melindungi kerahasiaan atau informasi yang peka mengenai posisi persaiangan aktiva.
  • Moral : Tradisi kepercayaan mengenai perilaku benar atau salah. Seseorang harus  mengetahui moral agar tidak sembarangan dalam menyebarkan informasi, dan tau mana yang benar dan mana yang salah.
  • Etika : Satu set kepercayaan, Standart, atau Pemikiran yang mengisi suatu individu kelompok serta masyarakat.
  • Hukum : Peraturan perilaku yang dipaksakan oleh otoritas berdaulat, seperti pemerintah pada rakyat atau warga yang melanggar peraturan.

Penggunaan komputer dalam bisnis diarahkan oleh nilai-nilai moral dan etika dari para manajer, spesialis informasi dan pemakaian serta hukum yang berlaku.Hukum paling mudah diinterprestasikan karena berbentuk tertulis.Dilain pihak etika dan moral tidak didefinisikan secara persis dan tidak disepakati oleh semua anggota masyarakat.

B.ETIKA DAN JASA INFORMASI

Etika komputer adalah sebagai analisis mengenai sifat dan dampak sosial teknologi komputer,serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis.

C.PEMANFAATAN TIK YANG POSITIF :

  • Pemanfaatan internet :

Internet sangat bermanfaat bagi kalangan masyarakat.khususnya para pekerja dan pelajar,karena internet dapat membantu dan menyelesaikan tugas .Misalnya,bagi para pelajar atau mahasiswa,internet dapat membantu menyelesaikan tugas-tugas makalah,serta dapat mengirim tugas menggunakan email melalui internet.dan juga para pekerja untuk lebih mudah mengetahui perkembangan dunia kerja.

  • Pemakaian email :

Email sangat membantu mengirim data-data atau tugas-tugas kepada orang yang kita tuju tanpa harus mendatangi orang tersebut. Dengan adanya email masyarakat jadi lebih mudah dan tidak perlu lagi untuk mengirim melalu kantor post.

  • Penyelenggaraan karya ilmiah :

Kita dapat mengetahui  kapan dan dimana acara penyelenggaraan karya ilmiah  tersebut diselenggarakan. Bahkan tidak hanya karya ilmiah saja,melainkan setiap acara yang akan ditampilkan kita dapat melihat melalui situs web.

D.DUA AKTIVITAS IMPLIKASI.

  • Waspada serta sadar bagaimana tik dapat mempengaruhi stake holders-nya dan masyarakat luas. Tik mempunyai dampak,yaitu dampak positif dan negative. Dampak positifnya yaitu tik sangat membantu bagi para pengguna untuk dapat mengetahui informasi yang mereka butuhkan. Sedangkan dampak negative’nya yaitu tik dapat mempengaruhi semua masyarakan mengenai internet melalui situs-situs,contohnya  seperti Facebook. Rata-rata semua masyarakat sekarang ini sudah mengenal situs pertemanan itu, karena sampe sekarang yang menggunakan facebook sudah mencapai ratusan juta orang. Contoh: Banyak para pekerja yang menggunakan faceebook pada saat jam kantor. Tidak hanya para pekerja saja, namun bagi para kalangan pelajar banyak yang menggunakan facebook pada saat jam pelajaran tersebut.Ini merupakan salah satu pengaruh dari tik. Seharusnya masyarakat harus lebih giat untuk mengerjakan sesuatu yang mereka kerjakan bukan malah menyalahgunakan fasilitas yang modern saat ini.
  • Memformulasikan kebijakan-kebijakan yang memastikan bahwa tik digunakan secara tepat dan benar. Tik harus digunakan secara tepat dan benar bukan disalahgunakan. Contoh : Seperti khasus ibu prita. Dia sudah menjelek-jelekan salah satu rumah sakit yang ada di Indonesia melalui situs internet walaupun itu fakta namun rumah sakit tidak mau namanya dicemarkan melalui internet,bahkan rumah sakit itu melaporkan kepada polisi atas pencemaran nama baik’nya. Dan akhirnya ibu prita harus masuk kedalam sel penjara. Ini merupakan khasus yang sangat merugikan. Jadi sebaiknya jika ada masalah harap diselesaikan dengan yang bersangkutan masalahnya tidak serumit ini.

E.TIGA ALASAN UTAMA YANG TINGGI PADA PENTINGNYA ETIKA

  • Kelenturan etika (logical malleability):

Kemampuan memprogram komputer untuk melakukan apapun yang kita inginkan.

  • Faktor Tranformasi :

Tik dapat mengubah secara drastis cara melakukan giat hidup harian (email, social networking).contohnya seperti  email. email sangat membantu mengirim data-data atau tugas-tugas kepada orang yang kita tuju tanpa harus mendatangi orang tersebut. Dengan adanya email masyarakat jadi lebih mudah dan tidak perlu lagi untuk mengirim melalu kantor post.

  • Faktor Tak Kasat Mata :

Semua operasi internet komputer tersembunyi dari penglihatan dan penyalahgunaan yang tidak terlihat.

Faktor ini membuka peluang pada nilai-nilai pemrograman yang tidak terlihat, perhitungan rumit yang tidak terlihat dan penyalahgunaan yang tidak terlihat.

F.HAK SOSIAL DAN KOMPUTER

Masyarakat memiliki hak-hak tertentu berkaitan dengan penggunaan komputer,yaitu:

1.Hak atas computer.

a.Hak atas akses computer :

hak seseorang untuk dapat mengakses semua informasi yang ia inginkan.

b.Hak atas keahlian computer :

hak seseorang untuk dapat menguasai computer agar dapat mengetahui apa yang terjadi atau kerusakan pada computer tersebut.

c.Hak atas sepesialis computer :

computer juga harus mempunyai orang yang benar-benar handal dalam bidang computer,agar dapat mengoperasikan semua kegiatan yang ada pada computer atau internet.

d.Hak atas pengambilan computer : hak seseorang untuk bisa mengambil .

2.Hak atas informasi.

a.Hak atas privasi :

adalah hak atas diri sendiri agar kerahasiaannya tidak diketahui orang lain,atau utuk Melindungi kerahasiaan atau informasi yang peka mengenai posisi persaiangan aktiva.

b.Hak atas akurasi

c.hak atas kepemilikan:

adalah hak informasi yang ia miliki.

d.hak atas akses kontrak sosial jasa informasi.

Untuk memecahkan permasalahan komputer,jasa informasi harus masuk kedalam suatu kontrak sosial yang memastikan bahwa computer akan digunakan untuk kebaikan sosial.Jasa informasi membuat kontrak dengan individu dan kelompok yang menggunakan atau yang mempengaruhi oleh output informasinya.Kontrak ini tidak tertulis tetapi tersirat dalam segala sesuatu yang dilakukan jasa informasi.

Kontrak tersebut menyatakan bahwa:

  • Komputer tidak akan digunakan untuk sengaja menggangu privasi orang lain.
  • Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesean komputer.
  • Hak milik intelektual akan dilindungi.
  • Komputer dapat di akses masyarakat sehingga anggota masyarakat terhindar dari ketidaktahuan informasi.

G. PERILAKU PENCARIAN INFORMASI.

Perilaku pencarian informasi ( information searching behavior) merupakan perilaku di tingkat mikro,berupa perilaku mencari yang ditunjukan seseorang ketika berinteraksi dengan system informasi. Perilaku ini terdiri dari berbagai bentuk interaksi dengan sistem,baik ditingkat interaksi dengan komputer. Misalnya penggunaan mouse atau tindakan mengklik sebuah link,maupun di tingkat intelektual dan mental.

H.RENCANA TINDAKAN UNTUK MENCAPAI OPERASI KOMPUTER YANG ETIS.

  • Formulasikan kode perilaku.
  • Tetapkan aturan prosedur yang berkaitan dengan masalah-masalah seperti penggunaan jasa komputer untuk pribadi dan hak milik atas program dan data komputer.
  • Menjelaskan sanksi yang akan diambil terhadap pelanggar,seperti teguran,penghentian dan tuntutan.
  • Kenali perilaku etis.
  • Fokuskan perhatian pada etika melalui program-program seperti pelatihan dan bacaan yang diisyaratkan.
  • Promosikan UU kejahatan komputer dengan memberikan informasi kepada masyarakat.
  • Simpan suatu catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakannya.dan kurangi godaan untuk melanggar dengan program-program seperti audit etika.
  • Mendorong pengguna program-program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama .
  • Mendorong partisipasi dalam perkumpulan informasi

I.KEAMANAN INFORMASI

  • Privasi/ kerahasiaan  :

Privasi, salah satu hal yang sering kita abaikan di dunia maya. Padahal informasi mengenai diri kita merupakan hal vital yang bisa dimanfaatkan oleh siapapun yang berniat jahat. Sekecil apapun informasi itu. Dapat mengantarkan si jahat pada informasi yang lebih besar dan jauh lebih penting bagi kehidupan si pemilik profil facebook atau jenis lain.

Melindungi kerahasiaan atau informasi yang peka mengenai posisi persaiangan aktiva.

  • Integritas :

Menghindari segala tindakan yang mempromosikan integritas mereka.misalnya pemalsuan catatan dan dokumen,modifikasi program dan file produksi tanpa ijin, bersaing bisnis dengan organisasi, atau terlibat dalam perilaku yang mungkin mempengaruhi.

  • Otentikasi/ Identifikasi :

Harus melalui identifikasi terdahulu untuk melakukan sesuatu agar tidak terjadi kesalahan.

  • Tanda tangan (signature):

Dengan adanya tanda tangan maka dapat melindungi dari kejahatan.

  • Otorisasi :

Otorisasi adalah kuasa atau hak untuk memberikan informasi atau membuat keputusan.

  • Valdasi
  • Kontrol akses: Terdapat control akses untuk mengawasi setiap tindakan yang mencurigakan.
  • Sertifikasi
  • Pencatatan waktu : dengan adanya pencatatan waktu kita dapat mengetahui kapan dan dimana transaksi itu berlangsung.
  • Persaksian : jika ingin mengetahui informasi sebaiknya harus ada saksi,agar tigak mencurigakan dan apabila terjadi kesalahan maka boleh menanyakan kepada orang yang menjadi saksi tersebut.
  • Tanda Terima : Tanda tangan atau tanda indetifikasi yang di tulis pada dokumen sebagai sebuah bukti dari identitas dan kemauan.tanda tangan berlaku sebagai segel.Dengan adanya tanda terima tersebut maka dapat dijadian sebagai bukti transaksi apabila terjadi kesalahan.
  • Konfirmasi : Bila terjadi kesalahan sebaiknya anda segera konfirmasi kepada call center atau pihak manapun yang bertugas.
  • Kepemilikan : Kepemilikan informasi boleh merahasiakannya ataupun memberitahukan kepada yang lain asalkan tidak merugikan pihak tersebut.
  • Anonimitas :

Anonimitas ini maksudnya adalah keengganan untuk mengungkapkan jati diri kepada publik. Dalam banyak kasus, tidak menyebutkan jatidiri ini biasanya dilakukan atas dasar pertimbangan sebab-akibat. Umumnya terdapat berbagai scenario seperti, tidak diketahui identitas, tidak memandang penting keberadaan dirinya, tidak menyadari bahwa ia sedang membuat sesuatu yang berbahaya dan masih banyak lagi.

  • Nir penyangkalan
  • Penarikan : Apabila terjadi kesalahan dalam memberitahukan informasi maka anda boleh menarik kembali informasi yang salah itu dan mencoba untuk membenarkannya.

J.CONTOH KEJAHATAN

  • Penipuan : Minta bantuan transaksi.

Contoh: Banyak penipuan yang menggunakan ATM agar dapat dengan mudah melakukan transaksi. Hal ini sering sekali dialami oleh masyarakat khususnya para pengguna ATM.

  • Carding : Menggunakan informasi kartu orang lain.

Saat ini penggunaan kartu kredit semakin meningkat tajam. Hal ini diperkuat pula berbagai kemudahan dan fasilitas yang didapatkan dalam menggunakan kartu kredit. Pembelian barang secara online sangat marak digunakan dan dilakukan. Keadaan ini pula yang memici banyaknya tindak kejahatan di dunia maya seperti mencari atau menggunakan kartu kredit orang lain tanpa sepengetahuan pemiliknya sehingga sang pemilik kartu kredit akan mengalami kerugian material akibat tindakan tersebut.

  • Pornografi : Porno display.

Pornografi dalam rancangan pertama didefinisikan sebagai subtansi dalam media atau alat komunikasi yang dibuat untuk menyampaikan gagasan-gagasan yang mengekploitasi seksual, kecabulan, dan erotika. Sementara pornoaksi adalah operbuatan mengekploitasi seksual,kecabulan dan erotika di muka umum. Pornografi ini dijadikan upaya mengambil keuntungan, baik dengan memperdagangkan atau mempertontonkan pornografi. Pornografi juga adalah materi seksualitas yang dibuat oleh manusia dalam bentuk gambar, sketsa, ilustrasi, foto, tulisan, suara, bunyi, gambar bergerak, animasi, kartun, syair, percakapan, gerak tubuh, atau bentuk pesan komunikasi dan pertunjukan di muka umum yang dapat membangkitkan hasrat seksual dan melanggar nilai-nilai kesusilaan dalam masyarakat.

Contoh: khususnya terdapat pada situs internet,semakin banyak porum-porum yang memasang porno display, sehingga memacu pada setiap orang yang membuka porum tersebut dan mengakibatkan banyak korban yang tidak setuju dirinya di tampilkan pada porum itu,seperti para seleb yang terganggu dengan adanya situs-situs tersebut yang telah mencemarkan privasi mereka.

  • Cracking : Mencuri Informasi, Mencuri hak cipta, dan Merusak.

Seprti seorang Hacker yang selalu mencuri informasi,hak cipta,dari berbagai segi informasi yang ia inginkan,ini sangat merugikan khususnya bagi seseorang yang sudah terkena Hack,seperti di Facebook,Friendster,Twitter,dan penjebolan privasi pada Bank-Bank yang terdapat di berbagai Negara.

K.PERANG TIK.

  • Perang Elektronika:

Contohnya,Kejahatan carding (kartu kredit), money laundering (pencucian uang), pasar modal, pajak, dan perbankan. Perang elektronika juga sering digunakan dalam kegiatan kemiliteran seprti dalam system komunikasi, system pengindraan, system control jarak jauh, system kendali tembak, system senjata, dan system-siste lainnya. Perang elektronika termasuk gelombang elektromagnetik, infra red, elektro optical untuk mengacaukan system elektronika  lawan dan untuk melindungi system elektronika sendiri.

  • Perang informasi

Perang informasi merupakan suatu tindakan secara langsung atau tindak langsung yang dilakukan untuk memanipulasi,meniadakan,mengacaukan atau menghancurkan informasi dan sistem informasi lawan,yang menyentuh pada bidang sosial,ekonomi,industri atau sistem informasi elektronik militer. Tujuannya adalah untuk mendapatan keuntungan bidang informasi atas lawan serta untuk mempengaruhi perilaku,menangkal atau mengakhiri konflik atau untuk memenangkan perang dengan cepat dengan pengeluaran modal, sumber daya dan korban yang minimum. Perang informasi meliputi tindakan-tindakan yang diambil untuk menjaga integritas sistem informasi sendiri dari segala bentuk eksploitasi,korupsi,atau kehancuran pada saat kita memanfaatkan,mengacaukan atau merusak informasi lawan, manakal kita memperoleh keuntungan informasi dari penggunaan kekuatan. Perang informasi tidak mengenal dimensi waktu baik pada masa damai maupun pada masa perang, serta informasi dapat mempengaruhi perilaku dalam memenanhkan suatu peperangan tanpa pengorbanan biaya dan jiwa yang besar.

Contohnya,penyadap telepon (taping), penyalahgunaan voice over internet protocol(voip), dan penipuan melalui telephon genggam (celluler phone).

  • Perang cyber :

Contohnya, cyber gambling,cyber terrorism,cyber fraud (penipuan), cyber sex (pornografi), narkotika (cyber narcotism), cyber smuggling (penyelundupan), cyber attcks on critical infrastructure (penterangan terhadap system infrastruktur penting), cyber blackmail (pemerasan), cyber threating (pengancaman), pencurian data, dan pencemaran nama baik.

L.PENYERANGAN MELALUI TIK.

  • Web Vandalism.
  • Propoganda.
  • Distributed Denial.
  • Equipment distruption.
  • At locking critical infrastructure.

M.PEMANFAATAN TIK DALAM KEMILITERAN.

Militer memacu terjadinya inovasi, khususnya dalam wireless technologies. Penggunaan dalam militer dikenal dengan teknologi C41 ,yaitu command, control, communications, computing, dan intelegence. Bahkan telematika digabungkan dengan system dan perangkat lunak, teah dikonsepsikan sebagai “senjata”.

Senjata adalah suatu alat untuk mencelakai, melumpuhkan, atau membunuh lawan secara fisik bisa berupa pentungan, misalnya balistik atau perangkat komunikasi.Contoh : Pemakaian perangkat komputasi dan internet atau apapun yang bisa menjadi alat untuk menyerang target.

N.SIKLUS SEDERHANA SISTEM PENGAMANAN BERKELANJUTAN.

Asuransi system

Keamanan sistem Act plan check do

Kinerja system

  • Asuransi sistem adalah sebuah sistem untuk merendahkan kehilangan finansian dengan menyalurkan risiko kehilangan dari seseoarang atau badan lainnya. Badan yang menyalurkan risiko disebut tertanggung dan badan yang menerima risiko disebut penanggung. Perjanjian antara kedua badan ini disebut kebijakan. Kebijakan adalah sebuah kontrak legal yang menjelaskan setiap istilah dan kondisi yang dilindungi. Biaya yang dibayar oleh tetanggung kepada penanggung disebut premi. Ini biasanya ditentukan oleh penanggung untuk dana yang bisa diklaim di masa depan,biaya administrative dan keuangan.
  • Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa kenyamanan ketika sedang mengoperasikannya. Kenyamanan tersebut dapat diperoleh salah satunya dari keamanan sistem yang dipakai. Berbicara mengenai keamanan sistem, ada dua hal yang sering diperdebatkan yaitu mengenai istilah keamanan dan proteksi. Proteksi biasanya menyangkut faktor-faktor internal sistem yang ada di dalam komputer. Sebenarnya tujuan dari proteksi adalah untuk mencegah pengguna akses-akses yang tidak seharusnya. Akan tetapi keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar system dan faktor proteksi terhadap sumber daya system. Melihat perbedaan ini, terlihat jelas bahwa keamanan mencakup hal yang lebih luas dibandingkan dengan proteksi. Dengan mempertimbangkan aspek-aspek di atas maka dibutuhkanlah suatu keamanan sistem untuk menanggulangi kemungkinan akses data penting (rahasia) dari orang-orang yang bukan seharusnya mengakses. Namun dalam kenyataannya tidak ada suatu sistem komputer yang memiliki sistem keamanan sempurna. Akan tetapi, setidaknya kita mempunyai suatu mekanisme tersendiri untuk mrncegah ataupun mengurangi kemungkinan-kemungkinan gangguan terhadap keamanan sistem.
  • Kinerja sistem adalah sistem informasi yang akan memberikan manfaat bila sistem informasi yang ada memiliki kinerja yang memenuhi kebutuhan para pemakai sistem informasi. Dalam suatu analisis dan perancangan sistem informasi yang akan menghasilkan suatu sistem informasi dengan kinerja yang baik selain kualitas rancangan sistem informasi itu sendiri juga dipengaruhi oleh beberapa faktor seperti partisipasi kemampuan, pelatihan dan pendidikan pemakai sistem informasi pada saat pengembangan dan implementasi sistem informasi tersebut. Hipotesis penelitian ini bertujuan untuk menganalisa faktor-faktor yang mempengaruhi kinerja sistem informasi.

DI SUSUN : DEVI FITRIARYANI (0302509037)

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s