etika komputer

BAB II

PEMBAHASAN

Saat ini penggunaan komputer bukanlah hal baru, hampir semua lapisan masyarakat mengenal perangkat komputer dan cara penggunaannya. Banyak hal dapat dilakukan dengan komputer, mulai dari kepentingan umum sampai kepentingan pribadi yang sifatnya rahasia. Oleh karena itu perlindungan terhadap akses masuk untuk suatu komputer diperlukan. Untuk menjaga itu semua diperlukanlah sebuah aturan atau undang-undang yang mengatur. Banyak Negara maju telah mengeluarkan undang-undang khusus mengenai komputer. Pada dasarnya masyarakat memiliki empat hak dasar yang berkenaan dengan penggunaan komputer yaitu, hak kerahasiaan pribadi, hak mendapat informasi yang akurat, hak kepemilikan, dan hak untuk mendapatkan akses. Dalam kehidupan sehari-hari setiap perilaku kita diarahkan oleh moral, etika, dan hukum. Maka dari itu, penggunaan komputer pun ada moral, etika, dan hukumnya.
Moral

Moral adalah keyakinan dan penilaian secara tradisi tentang baik atau buruknya hal yang dilakukan. Moral adalah institusi social yang memiliki sejarah dan aturan-aturan tertentu.
Kita telah diajarkan mengenai moral sejak kita masih kanak-kanak. Kita dapatkan itu mulai dari orang tua, lingkungan keluarga, lingkungan rumah, ataupun lingkungan sekolah dan masyarakat. Seiring dengan pertumbuhan kita baik secara fisik maupun mental, seiringan dengan pertambahnya usia, kita belajar mengenai peraturan-peraturan masyarakat untuk kita ikuti. Aturan-aturan inilah yang mempengaruhi moral kita.

Walaupun masyarakat diberbagai belahan dunia memiliki aturan-aturan moral yang berbeda, tetapi terdapat satu aturan yang berlaku umum, yaitu “ lakukanlah segala sesuatu yang secara moral benar.” Hal ini merupakan landasan dasar prilaku social pada umumnya.
Etika

Perilaku kita juga diarahkan oleh etika. Kata etika berasal dari bahasa yunani “ethos”, yang berarti “karakter”. Etika adalah pedoman yang digunakan untuk menjalankan suatu kepercayaan, standar, atau pemikiran dalam suatu individu, kelompok, dan komunitas tertentu. Setiap individu bertanggungjawab atas komunitas mereka atau prilaku mereka.

Etika berbeda dengan moral. Etika bisa bervariasi dari komunitas satu dengan komunitas lainnya. Keberagaman dalam komputer ini terlihat dalam bentuk peranti lunak bajakan (pirated software) – peranti lunak yang diduplikasi secara ilegal dan kemudian digunakan atau dijual. Di beberapa Negara praktik ini lebih menyebar dibanding dengan Negara lain. Sebagai contoh, pada tahun 1994, diperkirakan sekitar 35% peranti lunak yang digunakan di AS telah dibajak, dan kemudian angka ini melonjak menjadi 92% di Jepang, dan 99% di Thailand.

Apapun alasan untuk pembajakan peranti lunak tidak seharusnya diterima begitu saja. Pembajakan peranti lunak adalah suatu masalah, karena tidak terdapat insentif untuk merancang dan mendistribusikan peranti lunak baru kecuali jika penggunanya menyadari nilai ekonomisnya.

Hukum

Hukum adalah peraturan perilaku formal yang ditetapkan oleh otoritas yang berwenang seperti pemerintah, terhadap subjek atau warga negaranya. Pada awalnya sekitar 10 tahun pertama penggunaan komputer di bidang bisnis dan pemerintahan, tidak ada hukum yang berkaitan dengan penggunaan komputer. Hal ini dikarenakan pada saat itu komputer  merupakan inovasi baru, dan sistem hukum membutuhkan waktu untuk mengejarnya.
Pada tahun 1966, kasus kejahatan komputer pertama menjadi berita ketika seorang programmer untuk sebuah bank mengubah suatu program komputer sehingga program tersebut tidak akan menandai rekeningnya. Ia dapat terus menulis cek meskipun tidak ada uang di dalam rekeningnya. Tipuan ini terus berlangsung sampai suatu saat computer mati, dan transaksi dilakukan secara manual sehingga kejahatan ini terbongkar. Programmer tersebut tidak dituntut atas kejahatan komputer tersebut, karena pada saat itu tidak ada hukum mengenai kejahatan tersebut. Sebaliknya, ia dituntut atas tuduhan membuat entri palsu dalam catatan bank.

Undang-Undang Republik Indonesia Nomor 11 tahun 2008 Tentang Informasi dan  Transaksi Elektronik

Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah perilaku masyarakat secara global. Perkembangan  teknologi,  informasi,  dan  komunikasi  telah  pula menyebabkan hubungan dunia menjadi tanpa batas dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung demikian cepat.

Saat ini telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber atau hukum telematika. Hukum siber, secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi dan komunikasi. Demikian pula, hukum telematika yang merupakan perwujudan dari konvergensi hukum telekomunikasi, hukum media, dan hukum informatika. Istilah lain yang juga digunakan adalah hukum teknologi informasi (law of information technology), hukum dunia maya (virtual  world  law), dan hukum mayantara. Istilah-istilah tersebut lahir mengingat kegiatan yang dilakukan melalui jaringan sistem komputer dan sistem komunikasi baik dalam lingkup lokal maupun global (Internet) dengan memanfaatkan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual. Permasalahan hukum yang seringkali dihadapi adalah ketika terkait dengan penyampaian informasi, komunikasi, dan/atau transaksi secara elektronik, khususnya dalam hal pembuktian dan hal yang terkait dengan perbuatan hukum yang dilaksanakan melalui sistem elektronik.

Yang dimaksud dengan sistem elektronik adalah sistem komputer dalam arti luas, yang tidak hanya mencakup perangkat keras dan perangkat lunak komputer, tetapi juga mencakup jaringan telekomunikasi dan/atau sistem komunikasi elektronik. Perangkat lunak atau program komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat computer bekerja untuk melakukan fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang instruksi tersebut.

Sistem elektronik juga digunakan untuk menjelaskan keberadaan sistem informasi yang merupakan penerapan teknologi informasi yang berbasis jaringan telekomunikasi dan media elektronik, yang berfungsi merancang, memproses,  menganalisis,  menampilkan,  dan  mengirimkan  atau menyebarkan informasi elektronik. Sistem informasi secara teknis dan manajemen sebenarnya adalah perwujudan penerapan produk teknologi informasi ke dalam suatu bentuk organisasi dan manajemen sesuai dengan karakteristik kebutuhan pada organisasi tersebut dan sesuai dengan tujuan peruntukannya. Pada sisi yang lain, sistem informasi secara teknis dan fungsional adalah keterpaduan sistem antara manusia dan mesin yang mencakup komponen perangkat keras, perangkat lunak, prosedur, sumber daya manusia, dan substansi informasi yang dalam pemanfaatannya mencakup fungsi input, process, output, storage, dan communication

Sehubungan dengan itu, dunia hukum sebenarnya sudah sejak lama memperluas penafsiran asas dan normanya ketika menghadapi persoalan kebendaan yang tidak berwujud, misalnya dalam kasus pencurian listrik sebagai perbuatan pidana. Dalam kenyataan kegiatan siber tidak lagi sederhana karena kegiatannya tidak lagi dibatasi oleh teritori suatu negara, yang mudah diakses kapan pun dan dari mana pun. Kerugian dapat terjadi baik pada pelaku transaksi maupun pada orang lain yang tidak pernah melakukan transaksi, misalnya pencurian dana kartu kredit melalui pembelanjaan di Internet. Di samping itu, pembuktian merupakan faktor yang sangat penting, mengingat informasi elektronik bukan saja belum terakomodasi dalam sistem hukum acara Indonesia secara komprehensif, melainkan juga ternyata sangat rentan untuk diubah, disadap, dipalsukan, dan dikirim ke berbagai penjuru dunia dalam waktu hitungan detik. Dengan demikian, dampak yang diakibatkannya pun bisa demikian kompleks dan rumit.

Permasalahan yang lebih luas terjadi pada bidang keperdataan karena transaksi  ektronik untuk kegiatan perdagangan melalui sistem elektronik (electronic commerce) telah menjadi bagian dari perniagaan nasional dan internasional. Kenyataan ini menunjukkan bahwa konvergensi di bidang teknologi informasi, media, dan informatika (telematika) berkembang terus  tanpa  dapat  dibendung,  seiring  dengan  ditemukannya perkembangan baru di bidang teknologi informasi, media, dan komunikasi.

Kegiatan melalui media sistem elektronik, yang disebut juga ruang siber (cyber space), meskipun bersifat virtual dapat dikategorikan sebagai tindakan atau perbuatan hukum yang nyata. Secara yuridis kegiatan pada ruang siber tidak dapat didekati dengan ukuran dan kualifikasi hukum konvensional saja sebab jika cara ini yang ditempuh akan terlalu banyak kesulitan dan hal yang lolos dari pemberlakuan hukum. Kegiatan dalam ruang siber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik.

Dengan demikian, subjek pelakunya harus dikualifikasikan pula sebagai Orang yang telah melakukan perbuatan hukum secara nyata. Dalam kegiatan e-commerce antara lain dikenal adanya dokumen elektronik yang kedudukannya disetarakan dengan dokumen yang dibuat di atas kertas.

Berkaitan dengan hal itu, perlu diperhatikan sisi keamanan dan kepastian hukum dalam pemanfaatan teknologi informasi, media, dan komunikasi agar dapat berkembang secara optimal. Oleh karena itu, terdapat tiga pendekatan untuk menjaga keamanan di cyber space, yaitu pendekatan aspek hukum, aspek teknologi, aspek sosial, budaya, dan etika. Untuk mengatasi gangguan keamanan dalam penyelenggaraan sistem secara elektronik, pendekatan hukum bersifat mutlak karena tanpa kepastian hukum, persoalan pemanfaatan teknologi informasi menjadi tidak optimal.

Perlunya Etika Komputer

James H. Moor mendefinisikan Etika Komputer (computer ethics) sebagai analisis sifat dan dampak social teknologi komputer serta perumusan dan justifikasi dari kebijakan-kebijakan yang terkait untuk penggunaan teknologi tersebut secara etis.

Dengan demikian, etika komputer terdiri dari 2 aktivitas utama. Orang di perusahaan yang paling logis menjadi pilihan untuk menerapkan program etika ini adalah CIO. Seorang CIO harus menyadari dampak penggunaan komputer terhadap masyarakat dan merumuskan kebijakan yang menjaga agar teknologi tersebut digunakan diseluruh perusahaan secara etis.
Satu hal amatlah penting, CIO tidak menggunakan tanggung jawab manajerial untuk penggunaan komputer secara etis sendirian. Eksekutif-eksekutif lain juga harus memberikan kontribusi. Keterlibatan di seluruh perusahaan ini merupakan kebutuhan absolute dalam era komputasi pengguna akhir masa kini, dimana semua manajer diseluruh wilayah bertanggung jawab untuk menggunakan komputer diwilayah mereka secara etis. Selain manajer, seluruh karyawan pun bertanggung jawab untuk tindakan mereka yang berkaitan dengan komputer.
James Moor mengidentifikasi 3 alasan utama di balik minat masyarakat yang tinggi akan etika komputer,yaitu :
1.      Kelenturan secara Logis

Moor mengartikan kelenturan secara logis (logical malleability) sebagai kemampuan untuk memprogram komputer untuk melakukan hampir apa saja yang ingin kita lakukan. Komputer akan dengan tepat melakukan apa yang kita instruksikan, dan hal ini bisa menjadi pikiran yang menakutkan. Tetapi, jika komputer digunakan untuk melakukan hal yang tidak etis bahayanya bukan terletak pada komputer tersebut, melainkan pada orang-orang yang berada di balik komputer tersebutlah yang bersalah.

2.      Faktor Transformasi

Alasan atas etika komputer yang satu ini didasarkan pada fakta bahwa komputer dapat mengubah cara kita mengerjakan sesuatu dengan drastic. Salah satu contoh yang baik adalah e-mail. E-mail tidak menggantikan surat biasa atau sambungan telepon melainkan menyediakan cara berkomunikasi yang benar-benar baru. Transformasi yang sama juga dilihat dari manajer harus berkumpul secara fisik di lokasi yang sama, kini dapat mengadakan pertemuan dalam bentuk konferensi video.

3.      Faktor Ketidakpastian

Alasan ketiga untuk minat masyarakat atas etika komputer adalah karena masyarakat memandang komputer sebagai kotak hitam. Seluruh operasi internal komputer tersebut tersembunyi dari penglihatan. Ketidakpastian operasi internal ini memberikan kesempatan terjadinya nilai-nilai diantaranya :

a.       Nilai pemograman yang tidak tampak

Adalah perintah rutin yang dikodekan programmer ke dalam program yang menghasilkan proses yang diinginkan si pengguna. Selama proses penulisan program, programmer tersebut harus melakukan serangkaian penilaian mengenai bagaimana program tersebut harus mencapai tugasnya. Hal ini bukan merupakan tindakan jahat yang dilakukan pemogram, tetapi lebih pada kurangnya pemahaman.

b.      Perhitungan rumit yang tidak tampak

Berbentuk progam yang sangat rumit sehingga pengguna tidak dapat memahaminya. Seorang manajer dapat menggunakan program semacam ini tanpa mengetahui bagaimana komputer melakaukan semua perhitungan tersebut.

c.       Penyalahgunaan yang tidak tampak

Mencakup tindakan yang disengaja yang melintasi batas hukum maupun etis. Semua tindakan kejahatan komputer berada pada kategori ini, misalnya tindakan tak etis seperti pelanggaran hak individu akan privasi dan memata-matai orang lain.

Dengan adanya ketiga factor tersebut di atas maka terdapat implikasi etis terhadap penggunaan teknologi informasi meliputi moral, etika dan  hukum. Sebelum di bahas mengenai hukum yang berlaku, ada hak sosial dan komputer ( Deborah Johnson) dan hak atas informasi (Richard O. Masson) yang harus dijabarkan:

Hak Sosial dan Komputer (Deborah Johnson)

  1. Hak atas akses computer

Setiap orang berhak untuk mengoperasikan komputer dengan tidak harus memilikinya.

  1. Hak atas keahlian computer

Pada awal komputer dibuat, terdapat kekawatiran yang luas terhadap masyarakat akan terjadinya pengangguran karena beberapa peran digantikan oleh komputer. Tetapi pada kenyataannya dengan keahlian di bidang komputer dapat membuka peluang pekerjaan yang lebih banyak;

  1. Hak atas spesialis komputer,

Pemakai komputer tidak semua menguasai akan ilmu yang terdapat pada komputer yang begitu banyak dan luas. Untuk bidang tertentu diperlukan spesialis bidang komputer,

  1. Hak atas pengambilan keputusan computer

Meskipun masyarakat tidak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer diterapkan, namun masyarakat memiliki hak tersebut.

Hak atas Informasi (Richard O. Masson)

  1. Hak atas privasi,

Sebuah informasi yang sifatnya pribadi baik secara individu maupun dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiannya;

  1. Hak atas Akurasi.

Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh sistem nonkomputer, potensi ini selalu ada meskipun tidak selalu tercapai;

  1. Hak atas kepemilikan.

Ini berhubungan dengan hak milik intelektual, umumnya dalam bentuk program-program computer yang dengan mudahnya dilakukan penggandaan atau disalin

secara ilegal. Ini bisa dituntut di pengadilan;

  1.  Hak atas akses.

Informasi memiliki nilai, dimana setiap kali kita akan mengaksesnya harus melakukan account atau izin pada pihak yang memiliki informasi tersebut. Sebagai contoh kita dapat membaca data-data penelitian atau buku-buku online di Internet yang harus bayar untuk dapat mengaksesnya.

Kedua hak tersebut tidak dapat diambil oleh siapapun, namun sebagai pengguna teknologi ini, pengguna harus belajar bagaimana mempunyai etika yang baik dalam berkomputer. Berikut sepuluh etika berkomputer,  yang nantinya akan mengurangi dampak negative dari penggunaan computer, yaitu :

  1. Jangan menggunakan komputer untuk merugikan orang lain
  2. Jangan melanggar atau mengganggu hak atau karya computer orang lain
  3. Jangan memata-matai file-file yang bukan haknya
  4. Jangan menggunakan komputer untuk mencuri
  5. Jangan menggunakan koputer untuk memberikan kesaksian palsu
  6. Jangan menduplikasi atau menggunakan software tanpa membayar
    1. Jangan menggunakan sumberdaya komputer orang lain tanpa sepengetahuan yang bersangkutan
    2. Jangan mencuri kekayaan intelektual orang lain
      1. Pertimbangkan konsekuensi dari program yang dibuat atau sistem computer yang dirancang
      2. Selalu mempertimbangkan dan menaruh respek terhadap sesama saat  menggunakan

Komputer.

Moor juga mempresentasikan empat hak dasar masyarakat sehubungan dengan informasi yaitu :

1.      Hak Privasi

Mason merasa bahwa hak ini terancam oleh dua hal. Pertama adalah meningkatnya kemampuan komputer untuk digunakan dalam kegiatan mata-mata dan yang kedua adalah meningkatnya nilai informasi dalam proses pengambilan keputusan.
Menurut Mason, para pembuat keputusan menempatkan nilai yang amat tinggi pada informasi sehingga mereka seringkali melanggar hak privasi seseorang untuk mendapatkannya. Para peneliti pemasaran sering kali ditemukan menyelediki sampah orang lain untuk mempelajari produk apa yang mereka beli, dan pejabat pemerintahan sering kali menempatkan monitor di toilet untuk mengumpulkan statistik lalu lintas yang akan digunakan untuk menjustifikasi perluasan fasilitas tersebut.
Hal ini merupakan contoh dari pengintaian yang tidak menggunakan komputer.

2.      Hak untuk mendapatkan Keakuratan

Komputer memungkinkan tingkat keakuratan yang tidak dapat dicapai dengan system nonkomputer. Potensi ini memang tersedia, namun tidak selalu didapatkan. Beberapa system yang berbasis komputer lebih banyak berisikan kesalahn daripada yang diberikan system manual.

3.      Hak Kepemilikan

Yang dimaksud dengan hak kepemilikan disini adalah hak kepemilikan intelektual, biasanya dalam bentuk program komputer. Vendor peranti lunak dapat menghindari pencurian hak kepemilikan intelektual melalui undang-undang hak cipta, hak paten, atau persetujuan lisensi.

4.      Hak Mendapatkan Akses

Informasi berisikan berita, hasil penelitian ilmiah, statistic pemerintah dan lain-lain. Untuk dapat mengakses informasi tersebut pada era sekarang seseorang harus mempunyai peranti keras dan peranti lunak komputer yang diharuskan dan membayar biaya akses.

Bentuk kejahatan computer

Beberapa bentuk kejahatan computer, yaitu :

  • Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/ menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.

  • Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

  • Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.

  1. 1.          
  • Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.

 

  • Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

 

  • Offense Against Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain dan sebagainya.

 

  • Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan seseorang pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain akan dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Pada tahun 1984 dalam Kongres AS menyetujui UU federal yang khusus diterapkan untuk kejahatan komputer,yaitu:

  1. The Small Business Computer Security and Eduction Act menetapkan The Small Business Computer Security and Eduction Advisory Council, yang memberikan saran kepada  Kongres mengenai masalah-masalah yang berkaitan dengan kejahatan komputer terhadap usaha kecil.
  2. The Counterfeit Access Device and Computer Fraud abd Abuse Act menetapkan bahwa seseorang yang mendapat akses ke informasi yang berkaitan dengan pertahanan nasional dan hubungan luar negeri tanpa otorisasi merupakan pelanggaran. UU ini juga menyatakan bahwa upaya mendapatkan akses tanpa otorisasi ke komputer yang dilindungi oleh Right to Financial Privacy Act atau Fair Credit Reporting Act, dan menyalahgunakan informasi yang terdapat dalam komputer pemerintah federal sebagai suatu pelanggaran.

Sebelumnya, pada tahun 1968 pemerintah federal telah menetapkan The Electronic Communication Privacy Act, yang hanya mencakup komunikasi suara. Pada tahun 1986, UU tersebut direvisi sehingga mencakup komunikasi digital, data, dan video serta surat elektronik (e-mail).

Dengan cara demikian pemerintah federal AS berangsur-angsur menetapkan suatu kerangka kerja hukum bagi pengguna komputer. Seperti halnya etika, hukum komputer dapat sangat berbeda dari satu negara ke negara lain.

Peningkatan kejahatan komputer

Beberapa sebab utama terjadinya peningkatan kejahatan komputer, yaitu :

  1. Aplikasi bisnis yang berbasis komputer atau internet meningkat
  • Electronic commerce (e-commerce)
  • Electronic data interchange (EDI)
  1. Desentralisasi server;

lebih banyak server yang harus ditangani dan butuh lebih banyak SDM yang handal, padahal sulit mencari SDM

  1. Transisi dari single vendor ke multi vendor;

banyak jenis perangkat dari berbagai vendor yang harus dipelajari

  1. Pemakai makin melek teknologi;
  • Ada kesempatan untuk mencoba, tinggal download software (script kiddies)
  • Sistem administrator harus selangkah di depan
  1. Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer;
  • Cyberlaw
  • Awareness
  1. Meningkatnya kompleksitas sistem;
  • Program semakin besar (megabytesgigabytes)
  • Potensi lubang keamanan semakin besar

Menetapkan Moral, Etika, dan Hukum dalam Perspektif

Kita dapat melihat bahwa penggunaan komputer dalam bisnis diarahkan oleh nilai-nilai moral dan etika seorang manajer, spesialis informasi dan pemakai serta hukum yang berlaku. Hukum paling mudah diinterpretasikan karena bentuknya tertulis. Di pihak lain, etika tidak didefinisikan secara persis dan tidak disepakati oleh semua anggota masyarakat. Bidang yang sukar dari etika komputer inilah yang sedang memperoleh banyak perhatian.

 KODE ETIK

Ada empat asosiasi profesional komputer AS telah membuat kode etik sebagai panduan bagi para anggotanya, yaitu :

  1. Kode etik ACM (Association for Computing Machinery – 1947)

Kode perilaku profesionalnya menyatakan bahwa seorang anggota ACM selalu bertindak dengan integritas, berusaha meningkatkan kemampuannya serta kemampuan dan prestise profesinya, bertanggung jawab atas pekerjaannya, bertindak dengan tanggung jawa profesional, dan menggunakan pengetahuan dan keahlian khususnya untuk kesejahteraan umat manusia.

  1. Kode etik DPMA (Data Processing Management Association – 1951)

Misi dari DPMA adalah menjunjung manajemen informasi yang efektif dan bertanggungjawab untuk kebaikan para anggotanya, para pemberi kerja, dan masyarakat bisnis. Kode etik DPMA terdiri dari standar prilaku yang menguraikan kewajiban manajer pengolahan data pada manajemen perusahaan, rekan anggota DPMA dan profesi, masyarakat dan pemberi kerja.

  1. Kode etik ICCP (Institute for Certification of Komputer Professionals – 1973)

Maksud dari ICCP adalah memberi sertifikasi kepada para profesional komputer, yang meliputi certified computer programmer (CCP), certified in data processing (CDP). Hal tersebut harus ditempuh dengan ujian dan harus setuju dengan kode etik ICCP. Kode etik ICCP ada yang bersifat permanen dan dapat diperbaharui secara berkala. Kode etik ICCP yang  menyatakan bahwa para anggotanya bertanggung pada pprofesi, pemberi kerja dan kliennya. Bila terjadi pelanggaran maka dapat mengakibatkan sertifikasinya dicabut.

  1. Kode etik ITAA (Information Technology Association America – 1961)

ITAA merupakan suatu asosiasi bagi organisasi-organisasi yang memasarkan perangkat lunak dan jasa yang berkaitan dengan komputer. Kode etik ITAA terdiri dari prinsip-prinsip dasar yang mengatur penilaian, komunikasi, dan kualitas jasa dengan klien. Perusahaan dan pegawai diharapkan menegakkan integritas profesional industri komputer.

ETIKA DAN CIO

Prilaku CIO dipengaruhi oleh sejumlah faktor, yaitu hukum, budaya etika perusahaan, kode etik profesional, tekanan sosial (orang atau kelompok di luar perusahaan) dan tekanan pribadi (mungkin berala dari dalam perusahaan). Berdasarkan hasil survey oleh Scott J. Vitell dan Donald L. Davis, diperoleh hasil :

  • CIO tidak bertindak yang tidak etis, walaupun kesempatan untuk berbuat yang tidak ada.
  • CIO yang berhasil senantiasan berbuat etis.
  • Perusahaan dan manajer memiliki tanggung jawab sosial.
  • Manajer mendukung keyakinan etika mereka dengan tindakan.

Rencana tindakan untuk mencapai operasi komputer yang etis (menurut Don Parker) ada sepuluh langkah, yaitu :

  1. Formulasikan suatu kode prilaku
  2. Tetapkan aturan prosedur yang berkaitan dengan masalah (penggunaan jasa komputer untuk pribadi, HKI)
  3. Jelaskan sanksi yang akan diambil terhadap pelanggar (teguran, penghentian dan tuntutan)
  4. Kenali prilaku etis
  5. Fokuskan perhatian pada etika melalui program-program (pelatihan dan bacaan yang disyaratkan)
  6. Promosikan UU kejahatan komputer (cyberlaw) dengan memberikan informasi kepada para karyawan
  7. Simpan catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakannya, dan kurangi godaan untuk melanggar dengan program-program seperti audit etika
  8. Dorong penggunaan program-program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan memperdulikan pemulihan bagi alkoholik atau penyalahgunaan narkotik.
  9. Dorong partisipasi dalam perkumpulan profesional
  10. Berikan contoh.