Mohon tunggu...
purnama shiddiq
purnama shiddiq Mohon Tunggu... Lainnya - ICT Network & Security

saya sangat tertarik dengan dunia teknologi dan informasi, saya ingin membagikan informasi kepada masyarakat mengenai perkembangan teknologi & mengenai kemanan siber. Agar masyarakat dapat mengetahui dan lebih berhati-hati terhadap penggunaan internet.

Selanjutnya

Tutup

Ilmu Alam & Tekno

Pelanggaran Etika dan Penyalahgunaan ICT

11 September 2022   22:40 Diperbarui: 11 September 2022   22:49 2833
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.

Perkembangan teknologi saat ini semakin berkembang dan manusia kini sangat bergantung dengan teknologi.Teknologi sudah menjadi bagian dalam kehidupan manusia.

Seperti halnya manusia sangat bergantung pada gadget, dengan berkembangnya teknologi, telah membuat gadget berevolusi menjadi perangkat yang paling sering digunakan dalam genggaman tangan, manusia dapat melakukan banyak hal dengan gadget, seperti bersosial,bekerja,belanja & melakukan transaksi keuangan.

Dikarenakan manusia semakin banyak yang bergantung pada gadget, teknologi kecepatan internet berevolusi dengan berkembangnya teknologi 5G, yang membantu manusia mengakses internet lebih cepat dan stabil.Dengan kecepatan internet 5G, manusia kini dapat mengontrol mesin dari jarak jauh tanpa hambatan.

Dengan berkembangnya Teknologi & Informasi, masalah baru muncul, yaitu pihak-pihak yang tidak bertanggung jawab melakukan pelanggaran penyalahgunaan ICT, dengan mencari celah keamanan dan melakukan peretasan pada perangkat / sistem informasi yang merugikan manusia.

Oleh karena itu pentingnya manusia memahami etika dalam penggunaan teknologi informasi, agar tidak menyalahgunakan teknologi & merugikan manusia lain.

Etika (ethic) bermakna sekumpulan azas atau nilai yang berkenaan dengan akhlak, tata cara (adat, sopan santun) nilai mengenai benar dan salah tentang hak dan kewajiban yang dianut oleh suatu golongan atau masyarakat. Sedangkan TIK(ICT) dalam konteks yang lebih luas, merangkumi semua aspek yang berhubungan dengan mesin (komputer dan telekomunikasi) dan teknik yang digunakan untuk menangkap (mengumpul), menyimpan, memanipulasi, menghantar dan menampilkan suatu bentuk informasi. Komputer yang mengendalikan semua bentuk idea dan informasi memainkan peranan yang penting dalam pengumpulan, pemprosesan, penyimpanan dan penyebaran informasi suara, gambar, teks dan angka yang berasaskan mikroelektronik. Teknologi informasi bermakna mengabungkan bidang teknologi seperti pengkomputeran, telekomunikasi dan elektronik dan bidang informasi seperti data, fakta dan proses.

Jadi etika TIK adalah sekumpulan azas atau nilai yang yang berkenaan dengan akhlak, tata cara (adat, sopan santun) nilai mengenai benar dan salah, hak dan kewajiban tentang TIK yang dianut oleh suatu golongan atau masyarakat dalam pendidikan. Untuk menerapkan etika TIK, maka diperlukan terlebih dahulu mengenal dan memaknai prinsip yang terkandung di dalam TIK diantaranya adalah:

  • Tujuan teknologi informasi : memberikan bantuan kepada manusia untuk menyelesaikan masalah, menghasilkan kreativitas, untuk membuat manusia lebih bermakna jika tanpa menggunakan teknologi informasi dalam aktivitasnya.
  • Prinsip High-tech-high-touch: Lebih banyak bergantung kepada teknologi tercanggih, lebih penting kita menimbangkan aspek “high touch” iaitu “manusia”
  • Sesuaikan teknologi informasi kepada manusia: kita sepantasnya menyesuaikan teknologi informasi kepada manusia, daripada meminta manusia menyesuaikan dengan teknologi informasi.

TIK tidak terlepas dari berbagai keterbatasan, oleh itu dalam penggunaan teknologi informasi terdapat beberapa hal yang harus diperhatikan, diantaranya adalah:

  • Kesadaran dalam mengetahui kemampuan dan keterbatasan teknologi informasi dan komunikasi.
  • Teknologi informasi dan komunikasi agar digunakan secara betul, beretika dan untuk perlindungan terhadap data dan informasi.

Berikut adalah penyalahgunaan Teknologi dan Informasi :

Cyber Crimes

Cybercrimes adalah istilah yang digunakan dalam kejahatan maya atau kejahatan melalui jaringan internet sedunia.

Berikut adalah infografis serangan siber dari tahun 2009 hingga 2019 :

a. Karakteristik Cybercrimes, diantaranya:

  • Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut terjadi di ruang/wilayah maya (cyberspace), sehingga tidak dapat dipastikan yurisdiksi hukum negara mana yang berlaku terhadapnya
  • Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa terhubung dengan internet Perbuatan tersebut mengakibatkan kerugian materil maupun immateril(waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan kejahatan konvensional
  • Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya
  • Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi batas negara

b. Ancaman terhadap keamanan

  • Ancaman datang dari Internet dan internal networks, dalam proporsi yang berbeda. 80 – 95% ancaman datang dari internal.
  • Sifat hakiki internet merupakan sumber utama mudahnya serangan, open network, focus pada interoperability, bukan security.
  • Lack of technical standards: IETF, RFC, S-HTTP, SSL vs PCT, STT vs Secure Electronic Payment Protocol (SEPP)
  • Corporate network, internet server, data transmission, service availability (DDOS), repudiation.

c. Penyalahgunaan Internet, diantaranya:

  • Password dicuri, account ditiru / dipalsukan
  • Jalur komunikasi disadap, rahasia perusahaan terbuka
  • Sistem komputer disusupi, sistem informasi dibajak
  • Network dibanjiri trafik, menyebabkan crash
  • Situs dirusak (cracked)
  • Spamming
  • Virus

d. Legal Exposures, diantaranya:

  • Hak atas kekayaan intelektual disalah-gunakan (dicuri/di-copy)
  • Copyright dan paten dilanggar
  • Pelanggaran pengawasan ekspor teknologi (di USA)
  • Dokumen rahasia dipublikasikan via bulettin boards
  • Adult Pornography, child pornography, dan obscenity

e. Finansial dan E-Commerce Exposures

  • Data keuangan diubah
  • Dana perusahaan “digelapkan”
  • Pemalsuan uang
  • Money laundering
  • Seseorang menggunakan atribut orang lain untuk bertransaksi bisnis

Privasi

Teknologi yang dapat menghantarkan dunia yang tidak bisa dibatasi oleh ruang dan waktu dapat menimbulkan masalah bagi privasi seseorang atau lembaga. Diantara aspek privasi dalam TIK adalah :

a. Privasi Keleluasaan pribadi; data/atribut pribadi

Persoalan yang menjadi perhatian:

  • Informasi personal apa saja yang dapat diberikan kepada orang lain
  • Apakah pesan informasi pribadi yang dipertukarkan tidak dilihat oleh pihak lain yang tidak berhak
  • Apakah dan bagaimana dengan pengiriman informasi pribadi yang anonim.

Implikasi sosial:

  • Gangguan spamming/junk mail, stalking, dlsb yang menggangu kenyamanan

b. Perlindungan Privasi Universal

  • Penyebaran informasi pribadi perlu dibatasi menurut tujuan penggunaannya dan harus diperoleh dari sumber yang sah, berisikan data yang akurat, dilindungi dengan baik dan secara transparan.
  • Informasi pribadi tidak boleh untuk bisnis selain dari tujuan semula perolehannya
  • Dalam memperoleh informasi pribadi, pengguna untuk tujuan bisnis harus memberitahukan kepada pemilik data tentang tujuan penggunaannya.
  • Pengguna informasi untuk tujuan bisnis harus mengambil Tindakan yang diperlukan untuk melindungi data pribadi dan melakukan pengawasan yang memadai atas petugas yang memegang data pribadi.

c. Lingkup Perlindungan Privasi di Cyberspace

  • Pengumpulan (Collecting)
  • Pemanfaatan (Use)
  • Maksud pemanfaatan (Purpose)
  • Kepada siapa informasi dipertukarkan (Whom share)
  • Perlindungan data (Protection of data)
  • Pengiriman melalui e-mail (Sending via E-mail)

Hak Kekayaan Intelektual

Hak kekayaan intelektual = hak atas sesuatu “benda” yang berasal dari otak. Pasal 499 KUH Perdata: “menurut paham undang – undang yang dimaksud dengan benda ialah tiap – tiap barang dan tiap – tiap hak yang dapat dikuasai oleh hak milik.”

Dalam pasal ini dan sesuai dengan uraian dalam pasal 503 KUH Perdata - yang dimaksud dengan barang adalah benda bertubuh (materiil) dan hak adalah benda tak bertubuh (immateriil). Contoh benda tidak bertubuh yang berupa hak antara lain: hak tagih, hak atas bunga uang, hak sewa, hak guna bangunan, hak guna usaha, hak atas benda berupa jaminan, hak atas kekayaan intelektual, dan lain sebagainya

Konsekuensi dari batasan hak atas kekayaan intelektual (HAKI) ini adalah, terpisahnya antara hak atas kekayaan intelektual itu dengan hasil material yang menjadi bentuk jelmaannya. Yang dilindungi dalam kerangka hak atas kekayaan intelektual adalah haknya, bukan invensi dari hak tersebut.

Solusi menaggulangi pelanggaran etika / penyalahgunaan teknologi & informasi

Sesuai dengan rangkuman informasi penyalahgunaan Teknologi & Informasi yang telah di uraikan sebelumnya.

Ada beberapa poin penting yang bisa menanggulangi pelanggaran etika / penyalahgunaan teknologi informasi.

Perkuat keamanan siber (Cyber Security)

  • Dengan maraknya cyber crime, seperti kasus terbaru, yaitu hacker Bjorka yang melakukan pencurian data informasi instansi pemerintah Indonesia dan menjualnya di internet adalah bukti bahwa kemanan siber di Indonesia masih memiliki celah yang dapat disusupi oleh hacker.
  • Ada pepatah yang mengatakan bahwa “Tidak ada system yang aman”, Tetapi untuk meminimalisir celah kemanan siber, adalah dengan Moderenisasi perangkat kemanan siber & melakukan training kepada SDA yang bertanggung jawab terhadap kemanan siber di setiap instansi pemerintahan.
  • Hal ini pun berlaku untuk pelaku bisnis, agar data perusahaan aman dari serangan siber, perlu ada perhatian terhadap kemanan siber dalam lingkungan jaringan perusahaan.
    Perkuat Kerjasama dalam bidang kemanan siber dengan negara lain
  • Memperkuat Kerjasama dalam bidang kemanan siber dengan negara lain adalah salah satu solusi yang menurut saya dapat meminimalisir serangan siber(cyber attack). Contohnya Indonesia membuat hubungan bilateral dengan negara lain untuk menangkap pelaku kejahatan (hacker) yang melakukan kejahatan siber di Indonesia.
    Edukasi masyarakat mengenai UU ITE
  • Masyarakat secara umum masih belum menyadari akan kejahatan siber yang kini kian marak, pemerintah dapat melakukan edukasi masyarakat secara luas mengenai bahaya serangan siber,penyalahgunaan internet(penyebaran hoax,pencurian data & transaksi elektronik) & UU ITE. sehingga masyarakat lebih berhati-hati terhadap penggunaan internet.
    Mempertegas developer aplikasi melindungi data privasi pengguna
  • Pemerintah perlu mempertegas Kembali mengenai kemanan data privasi pengguna aplikasi tersebut. Walaupun sudah dibuat peraturan dalma UU ITE yaitu :
  • Pasal 32 Ayat 1, 2 dan 3 Undang-Undang ITE. Aturan itu menyebutkan larangan untuk memindahkan data pribadi orang lain tanpa hak dan tanpa izin. Namun jika pengambilan data orang lain itu dapat izin tak melanggar pidana.
  • Dikarenakan masih banyak developer aplikasi yang melanggar, dan menyebarkan data pengguna ke pihak lain dengan tujuan tertentu.
    Melindungi Hak Kekayaan Intelektual / Hak Cipta
  • Hal ini juga menjadi salah satu polemik pengguna perangkat elektronik (laptop,komputer & mobile device) yang menggunakan aplikasi/software bajakan. Perlunya kesadaran masyarakat dengan bahaya menggunakan software bajakan,Selain merugikan pengembang aplikasi dan dapat dituntu secara hukum, hal ini juga bisa mebahayakan pengguna software bajakan,dikarenakan pada setiap software bajakan terdapat virus/malware/trojan yang dapat memberikan celah pada keamanan system komputer, yang dapat menyebabkan masuknya virus dan merusak data dan system pada komputer.
    Mengaktifkan Multifactor Authentication
  • Fitur Multifactor Authentication(Otentikasi Multifaktor) atau Dua Langkah Otentikasi, adalah metode otentikasi berlapis yang berfungsi untuk mengamankan akun pengguna dari pihak yang ingin mencoba memaksa masuk/mengambil alih akun pengguna.
  • Fitur ini dapat anda terapkan pada :
  • Aplikasi Bank
  • Aplikasi Media Sosial
  • Aplikasi Market Place

Fitur otentikasi berlapis ini memastikan bahwa anda yang mengakses informasi tersebut.

Aktifkan otomatis update software

  • Cek secara berkala update software yang anda gunakan, jika software tersebut terdapat fitur otomatis update, anda dapat mengaktifkan fitur tersebut,  dikarenakan pengembang software melakukan perbaikan terhadap software tersebut untuk menutupi celah keamanan.
  • Hacker selalu berusaha mendapatkan informasi pengguna, dari celah keamanan dari aplikasi.
    Pikirkan Kembali sebelum anda klik  
  • Selalu anda terapkan dalam pikiran anda, bahwa internet adalah dunia yang luas, yang tidak hanya berisi informasi yang bermanfaat bagi anda, selain itu, terdapat hal-hal yang dapat membahayakan system keamanan system yang anda gunakan.
  • Seperti halnya link malware, yang dapat mengarahkan anda ke situs yang secara otomatis mengunduh malware yang dapat merusak data atau bahkan mencuri informasi pribadi dari perangkat.
  • Link malware juga terdapat pada email, selalu berhati-hati terhadap pengirim email yang tidak anda kenal, yang menyisipkan link yang mencurigakan pada body email.
    Sandi yang kuat
  • Gunakan sandi(password) yang kuat, sehingga pihak yang tidak bertanggung jawab, tidak dapat menebak sandi pada aplikasi / situs yang anda gunakan.
  • Berikut adalah beberapa tip untuk membuat kata sandi yang lebih kuat. Pastikan itu:
  • panjang – minimal 15 karakter,
  • unik – tidak pernah digunakan di tempat lain,
  • Dibuat secara acak – biasanya oleh komputer atau pengelola kata sandi. Mereka lebih baik daripada manusia dalam hal menjadi acak.

Kesimpulan

Kesimpulan yang dapat kita pahami adalah, selalu berhati-hati terhadap penggunaan internet, dikarenakan kini sudah ada UU ITE untuk mengatur penggunaan internet dengan baik dan bijak.

Dan pahami bahwa keamanan data dan privasi anda saat mengakses internet adalah suatu hal penting yang perlu kita perhatikan. Jangan sampai kita menjadi korban kejahatan siber, yang dampaknya sangat merugikan.

Daftar Pustaka

Bernstein, Terry et all, 1996. Internet Security for Business, Willey Computer Publishing.

Lilley, Peter, 2022. Hacked, Attacked & Abused, Digital Crime Exposed, Kogan page.

Power, Dennis M.2022. Internet Legal Guide, Wiley.

Overly,Michael R.1999. e-policy How to Develop Computer,Email, and Internet Guidelines to Protect your Company and Its Assets,AMACOM

Undang-Undang Informasi dan  Transaksi Elektronik

https://www.cisa.gov/4-things-you-can-do-keep-yourself-cyber-safe

https://www.kompas.com/tren/read/2022/09/11/140000265/4-dugaan-kebocoran-data-yang-dibeber-hacker-bjorka?page=all

Penulis : Purnama Shiddiq M (Mahasiswa M.Kom Universitas Budi Luhur)

 

Baca konten-konten menarik Kompasiana langsung dari smartphone kamu. Follow channel WhatsApp Kompasiana sekarang di sini: https://whatsapp.com/channel/0029VaYjYaL4Spk7WflFYJ2H

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
Mohon tunggu...

Lihat Konten Ilmu Alam & Tekno Selengkapnya
Lihat Ilmu Alam & Tekno Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun