ETIKA DALAM SISTEM INFORMASI
Masalah etika juga mendapat perhatian
dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi
oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang mencakup privasi,
akurasi, property, dan akses.
1. Privasi
Menyangkut hak individu untuk mempertahankan informasi pribadi dari
pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya.
Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah
pada kasus seorang manajer pemasaran yang ingin mengamati email yang
dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan emailpribadi
daripada email para pelanggan. Sekalipun manajer dengan
kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi
bawahannya.
2. Akurasi
Terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem
informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu,
merugikan, dam bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan
nomor keamanan sosial dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya
tidak bisa digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar
$672 dari rekening banknya. Mengingat data dalam sistem informasi menjadi bahan
dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
3. Properti
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu
dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual ). Kekayaan
Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan
rahasia perdagangan (trade secret).
a. Hak Cipta
Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa
diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film,
musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini
mudah didapatkan dan diberikan kepada pemegangnya selama masih hidup
penciptanya ditambah 70 tahun.
b. Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang
paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan
inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20
tahun.
c. Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi
atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani
kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk
diserhakan pada orang lain atau dijual.
4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan.
Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan
terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung
pengaksesan untuk semua pihak.
MASALAH KEAMANAN DALAM SISTEM INFORMASI
Keamanan merupakan faktor penting yang perlu diperhatikan dalam
pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman
terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.
Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi
2 macam, yaitu ancaman aktif dan ancaman pasif. Ancaman aktif mencakup
kecurangan dan kejahatan terhadap komputer, sedangkan ancaman pasif mencakup
kegagalan sistem, kesalahan manusia dan bencana alam. Kegagalan sistem menyatakan
kegagalan dalam peralatan-peralatan komponen (misalnya hard disk).
Tabel 1. Ancaman terhadap sistem informasi
macam ancaman
|
contoh
|
Bencana alam dan politik
|
- Gempa bumi, banjir,
kebakaran, perang.
|
Kesalahan manusia
|
- Kesalahan memasukkan
data
-
Kesalahan penghapusan data
-
Kesalaha operator (salah memberi label pada pita magnetic).
|
Kegagalan perangkat lunak dan
perangkat keras
|
- Gangguan
listrik
-
Kegagalan peralatan
-
Kegagalan fungi perangkat lunak
|
Kecurangan dan kejahatan komputer
|
- Penyelewengan
aktivitas
-
Penyalahgunaan kartu kredit
-
Sabotase
-
Pengaksesan oleh orang yang tidak berhak.
|
Program yang jahat/usil
|
- Virus, cacing, bom
waktu, dll
|
Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sistem
informasi. Banjir, badai, gempa bumi, dan kebakaran dapat meghancurkan sumber
daya pendukung sistem informasi dalam waktu singkat.
Kesalahan pengoperasian sistem oleh manusia juga dapat mengancam integritas
sistem dan data. Pemasukkan data yang salah dapat mengacaukan sistem.
Gangguan listrik, kegagalan peralatan dan kegagalan fungsi perangkat lunak
dapat menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan
data rusak, Selain itu, variasi tegangan listrik yang terlalu tajam dapat
membuat peralatan terbakar.
Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini
mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak
benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap
kecurangan (fraud) dan pencurian.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap
sistem berbasis komputer ada 6 macam :
1.
Pemanipulasian masukan
Pemanipulasian masukan merupakan metode yang paling banyak digunakan,
mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang
tinggi. Contoh seorang teller bank ditemukan mengambil uang
dari rekening-rekening bank melalui sistem komputer.
1.
Penggantian program
Pemanipulasian melalui program biasa dilakukan oleh para spesialis
teknologi informasi.
1.
Penggantian berkas secara langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya
banyak akses secara langsung terhadap basis data.
1.
Pencurian data
Dengan kecanggihan menebak password atau menjebol password para
pencuri berhasil mengakses data yang seharusnya tidak menjadi hak mereka.
1.
Sabotase
Sabotase dapat dilakukan dengan berbagai cara. Istilah umum digunakan untuk
menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaituhacking.
Berbagai teknik yang digunakan untuk melakukan hacking :
1. 1.
Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak
terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari
kelemahan pada sistem si pelaku melakukan serangan pada sistem.
1. 1.
Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak
paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau
menangkap isinya.
1. 1.
Spoofing
Melakukan pemalsuan alamat email atau web dengan
tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau
nomor kartu kredit.
Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer,
kode yang dimaksud adalah :
1. 1.
Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan
cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi
(misalnya berkas .exe pada DOS). Selanjutnya, salinan virus ini akan menjadi
aktif manakala program yang terinfeksi dijalankan. Beberapa virus hanya
“sekedar muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat
karena akan menghapus berkas-berkas dengan extension tertentu dan bahkan dapat
memformat hard disk. Contoh virus jahat adalah CIH atau virus
Chernobyl, yang melakukan penularan melalui email.
1. 1.
Cacing (Worm)
Cacing adalah program komputer yang dapat menggandakan dirinya sendiri dan
menulari komputer-komputer dalam jaringan.
1. 1.
Bom Logika atau Bom Waktu (Logic bomb or time bomb)
Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah
selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard
disk atau menyebabkan lalu lintas jaringan macet.
1. 1.
Kuda Trojan (Trojan Horse)
Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem.
Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor
atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.
1.
Penyalahgunaan dan pencurian sumber daya komputasi
Merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi
oleh pegawai dalam rangka menjalankan bisnisnya sendiri.
PELAKU KEJAHATAN INTERNET
Tipe-tipe dari pelaku kejahatan di dunia maya umumnya tipe mereka diambil
dari cara kerja dan tujuan mereka dalam melakukan tindakan dan perilaku yang
menyimpang. Namun dalam perkembangannya, pengertian hacker ini menjurus kearah
yang lebih negatif. Karenanya istilah pun bertambah untuk membedakan yang satu
dengan yang lain yakni ada cracker, phreaker dan carder.
1.
Cracker
Merupakan seorang yang masuk secara illegal ke dalam system computer.
Istilahnyacracker ini merupakan para hacker yang menggambarkan
kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan cracker mempunyai
proses yang sama tapi motivasi dan tujuan yang berbeda. Cracker adalah hacker
yang merusak oleh sebab itu istilah hacker menjadi buruk di masyarakat bahkan
sekarang ada yang dinamakan white hacker dan black
hacker.
1.
Phereaker
Ditinjau dari tujuannya phereaker merupakan seseorang yang
melakukan tindakan kejahatan terhadap jaringan telepon misalnya menyadap
jaringan telepon seseorang atau badan pemerintahan dan menelpon interlokal
gratis. Pada tahun 1971 seorang veteran Vietnam bernama John Draper menemukan
cara menelpon jarak jauh tanpa mengeluarkan biaya. Triknya adalah dengan
menggunakan sebuah peluit, yang menghasilkan suara kurang lebih 2600 mhz saat
menelpon. Dari sinilah istilah phreaker mulai dikenal.
1.
Carder
Merupakan kelompok orang yang melakukan tindakan kejahatan dengan melakukan
manipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan
pribadi. Sejarah yang paling fenomenal adalah seorang carder yang bernama Kevin
Mitnick melakukan manipulasi kartu kredit sebanyak 2000 nomor kartu
kredit. Berbagai virus dan tindakan para carder untuk menyerang semakin ganas.
Tidak kurang situs-situs besar yang mempunyai tingkat keamanan yang tinggi
berhasil dijebol seperti situs berita internasional CNN.com, Yahoo.com, Astaga.com,
bahkan situs pemerintahan Amerika seperti situs gedung putih, FBI, dan
Microsoft pun terkena serangan pula.
Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal
dalam program karena ketidaksengajaan. Disebabkan sebuah program tak terjamin
bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai
yang tak berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya
tidak boleh dan tidak bisa dilakukan.
thank you syang informasinya... :)
BalasHapusweitss... tanks yah syang informasinya sangat berguna :D
BalasHapus