Pengguna teknologi informasi dan komunikasi
Etika Dan Moral Penggunaan teknologi Informasi Dan Komunikasi
Dalam penggunaan perangkat teknologi/ teknologi informasi saat ini, terutama computer, tidak hanya kemampuan dalam menjalankan program-program computer atau bisa mengutak-atik seluruh system dalam computer, kita juga harus memiliki sikap (etika dan moral). Apalagi kaitan dalam dunia internet yang sekarang sudah semakin “mendunia”. Sebab semua hal dalam internet baik itu gambar, musik, file-file berita atau informasi, kesemuanya itu baik langsung atau pun tidak langsung merupakan hasil karya cipta (kekayaan intelektual) dari seseorang, sekelmpok orang, maupun lembaga yang dilindungi oleh Undang-Undang.
Beberapa Hal yang menyangkut dalam Etika dan moral dalam penggunaan teknologi informasi dan komunikasi :
1. Menghargai Hasil Karya Orang Lain
Beberapa perbuatan yang dapat mencerminkan penghargaan ka terhadap hasil karya orang lain:
Selalu menggunakan perangkat lunak yang asli, resmi, dan berlisensi dari perusahaan yang mengeluarkan perangkat lunak tersebut.
Menghindari penggunaan perangkat lunak bajakan yang tidak bisa dipertanggungjawabkan kualitas dan keasliaannya.
Tidak turut serta dalam tindakan membajak, menyalin, mengkopi, maupun menggandakan perangkat lunak atau program computer tanpa seizin dari perusahaan yang menerbitkan perangkat tersebut.
Menghindari penyalahgunaan perangkat lunak dalam bentuk apapun yang bersifat negative dan merugikan orang lain.
Tidak melakukan tindakan pengubahan, pengurangan, maupun penambahan hasil ciptaan suatu perangkat lunak.
2. Hak Cipta Perangkat Lunak
Menurut Pasal 12 Ayat (1) Undang-Undang Hak Cipta No.19 Tahun 2002, Ciptaan yang dilindungi adalah ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencangkup:
Buku, program computer, pamflet, lay out karya tulis yang diterbitkan, dan semua hasil karya tulis lain;
Ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu;Alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan;
Lagu atau musik dengan atau tanpa teks;
Dram atau drama musical, tari, koreograffi, pewayangan, dan pantomim;
Seni rupa dalam segala bentuk seperti seni lukis, gambar, ukir, kaligrafi, pahat, patung, kolase, terapan;
Arsitektur;
Peta;
Seni batik;
Fotografi;
Sinematografi;
Terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalihwujudan;
Sedangkan untuk ciptaan yang tidak memiliki atau tidak ada Hak Cipta seperti yang dinyatakan dalam pasal 13 Undang-Undang Hak Cipta No.19 tahun 2002 adalah:
a. Hasil rapat terbuka kembaga-lembaga Negara;
b. Peraturan perundang-undangan;
c. Pidato kenegaraan atau pidato pejabat pemerintah;
d. Putusan pengadilan atau penetapan hakim; atau
e. Keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya.
Undang-undang Hak Cipta yang belaku saat ini adalah Undang-Undang Hak Cipta No.19 tahun 2002 yang merupakan penyempurnaan dari Undang-Undang Hak Cipta No.6 tahun 1982, Undang-Undang Hak Cipta No.7 Tahun 1987, dan Undang-Undang Hak Cipta No.12 tahun 1997.
Menurut Pasal 2 Ayat (2) Hak Cipta No.19 tahun 2002, Pencipta atau Pemegang Hak Cipta atas karya sinematografi dan Program Komputer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat komersil.
3. Tata Cara Mengutip/Mengkopi Hasil Karya Orang Lain
Ada beberapa ketentuan yang perlu diperhatikan dalam mengutip maupun mengkopi hasil karya cipta orang lain, termasuk tulisan ini pun sesungguhnya tidak murni hasil karya saya, jadi saya pun juga berhati-hati dalam mengutip isi dari artikel sesungguhnya. Hal-hal tersebut antara lain sebagau berikut:
Pasal 14 UU Hak Cipta No.19 tah 2002 menyatakan bahwa :
“Tidak dianggap sebagai pelanggaran Hak Cipta:
Pengumuman dan/atau Perbanyakan lambang Negara dan lagu kebangsaan menurut sifatnya yang asli;
Pengumuman dan/atau diperbanyak oleh atau atas nama Pemerintah, kecuali apabila Hak Cipta itu dinyatakan dilindungi, baik dengan peraturan perundang-undangan maupun dengan pernyataan pada Ciptaan itu sendiri atau ketika Ciptaan itu diumumkan dan/atau diperbanyak; atau
Pengambilan berita actual baik seluruhnya maupun sebagian dari kantor berita, Lembaga Penyiaran, dan surat kabar atau sumber sejenis lain, dengan ketentuan sumbernya harus disebutkan secara lengkap.”
Pasal 15 UU Hak Cipta No.19 tahun 2002 menyatakan bahwa:
Dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta :
Penggunaan Hak Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari Pencipta;
Pengambilan Ciptaan pihak lain, baik seluruhnya maupun sebagian, guna keperluan pembelaan di dalam atau di luar Pengadilan;
Pengambilan Ciptaan pihak lain, baik seluruhnya maupun sebagian, guna keperluan:
(i) Ceramah yang semata-mata untuk tujuan pendidikan dan ilmu pengetahuan, atau
(ii) Pertunjukan atau pementasan yang tidak dipungut bayaran dengan ketentuan tidak merugikan kepentingan yang wajar dari Pencipta;
Perbanyakan suatu Ciptaan bidang ilmu pengetahuan, seni dan sastra dalam huruf braile guna keperluan para tunanetra, kecuali jika Perbanyakan itu bersifat komersial;
Perbanyakn suatu Ciptaan selain Progam Komputer secara terbatas dengan cara atau alat apapun atau suatu proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktivitasnya;
Perubahan yang dilakukan berdasarkan pertimbangan pelaksanaan teknis atas karya arsitektur, seperti Ciptaan bangunan;
Pembuatan salinan cadangan suatu Progam Komputer oleh Pemilik Progam Komputer yang dilakukan semata-mata untuk digunakan sendiri;
Berdasarkan ketentuan-ketentuan diatas maka tata cara mengutip atau mengkopi hasil karya orang lain antara lain sebagai berikut:
Setiap pemgambilan atau pengutipan Ciptaan pihak lain sebagian maupunn seluruhnya harus mencantumkan sumbernya jika tujuan pengambilan tersebut untuk keperluan seperti yang disebutkan pada Pasal 15 UU Hak Cipta No.19 tahun 2002 diatas. Namun jika tujuannya untuk keperluan diluar yang ditentukan oleh pasal tersebut seperti komersialisasi atau mencari keuntungan, maka kita perlu mendapatkan persetujuan dari Pemegang Hak Cipta dengan ketentuan yang sudah diatur oleh undang-undang.
Pemilik suatu Progam Komputer (bukan Pemegang Hak Cipta Progam Komputer ) dibolehkan membuat salinan Progam Komputer yang dimilikinya tersebut untuk dijadikan cadangan, jika digunakan untuk keperluan sendiri, bukan untuk komersialisasi atau mencari keuntungan. Hal ini sudah ditetapkan dalam Pasal 15 UU Hak Cipta No.19 tahun 2002 huruf g.
4. Sanksi Pelanggaran Undang-Undang Hak Cipta
Pelanggaran terhadap UU Hak Cipta Progam Komputer akan dikenai sanksi atau hukuman. Hal ini sudah ditetapkan dalam pasal 27 ayat (3) UU Hak Cipta No. 19 Tahun 2002 yang berbunyi :
“barang siapa yang dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial duatu progam computer dipidana dengan pidana penjara paling lama 5 tahun dan / atau denda paling banyak Rp500.000,-”
Hacking – by hacker.
Kejahatan ini berupa kegiatan menjebol sistem keamanan komputer orang lain dengan berbagai tujuan. Kegiatan tersebut dapat dilakukan apabila pelaku dan korban (komputer) berada di dalam satu jaringan. Jaringan ini dapat berupa local area network (LAN) ataupun internet.
Informasi tambahan, Hacker itu dibagi menjadi 2 jenis :
White Hat Hacker adalah mengacu kepada hacker yang secara etis menunjukkan kelemahan dalam sebuah sistem computer. juga dikenal sebagai “good hacker,”
Black Hat Hacker adalah seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. Komunitas hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer, sering menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu pada cyber-criminal hacker sebagai “cracker”.
Cracking – by Cracker (Criminal Minded Hacker)
Kejahatan ini dilakukan dengan meretas sistem keamanan korban untuk mendapatkan keuntungan pribadi. Keuntungan pribadi tersebut dapat berupa password kartu kredit, data perusahaan, dan penggunaan identitas orang lain untuk tujuan tertentu.
Contoh kasus : FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, “cracker” bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. “Cracker” 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.
Political hacking – by political hacker.
Kejahatan ini berupa kegiatan meretas suatu situs atau web yang bertujuan politis. Biasanya berupa meretas sistem keamanan situs yang dituju dan membuat pernyataan yang menyudutkan korban.
Contoh : Pada hari Sabtu, 17 April 2004, Dani Firmansyah (25 th), konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection (pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.
Denial of service attack (DoS).
Kejahatan bentuk ini dilakukan dengan mengirimkan data yang sangat besar pada suatu situs tertentu. Tujuannya untuk membuat lambat atau berhenti sama sekali situs yang dituju. Jika mengalami DoS berlebih, situs ini tidak dapat diakses.
Contoh : Sebuah bank diserang oleh bank saingan dengan melumpuhkan outlet ATM yang dimiliki oleh bank tersebut sehingga tidak dapat menerima pembayaran melalui credit card.
Klasifikasi :
Land Attack menyerang server yang dituju dengan mengirimkan packet palsu yang seolah-olah berasal dari server yang dituju.
Latierra “perbaikan” dari program land, dimana port yang digunakan berubah-ubah sehingga menyulitkan bagi pengamanan.
Ping Broadcast (Smurf) melambatkan jaringan dengan menggunakan ping ke alamat broadcast( smurf) Seluruh komputer yang berada di alamat broadcast tersebut akan menjawab. Jika broadcast ini dilakukan terus menerus, jaringan dapat dipenuhi oleh respon-respon dari device tersebut.
Ping of Death (PoD) program ping mengirimkan packet dengan ukuran kecil (tertentu) dan tidak memiliki fasilitas untuk mengubah besarnya packet.
Contoh :
virus.
Umumnya virus yang disebarkan mempunyai kemampuan menggandakan diri. Kerugian yang ditimbulkan kegiatan tersebut tergantung pada jenis virus. Ada virus yang bersifat temporer, akibatnya tidak akan begitu merugikan. Tapi kalau virus tersebut merusak sistem komputer, akibatnya sangat merugikan. Karena mudah berpindah melalui media penyimpan data atau surat elektronik, virus komputer sangat cepat menyebar.
Efek negative virus : memperbanyak dirinya sendiri sehingga memori menjadi kecil, hal ini membuat komputer sering hang atau freeze, lalu mengubah ekstensi pada file dan program yang membuat program/file tersebut tidak bisa di gunakan, dan dapat juga mencuri data pribadi seseorang tanpa sepengetahuan orang tersebut. selain itu juga virus dapat merusak hardware pada komputer.
Contoh :
Fraud.
Kejahatan ini merupakan kegiadan dalam memanipulasi informasi, khususnya informasi tentang keuangan dengan tujuan mengeruk keuntungan pribadi.
Contoh harga tukar saham yang menyesatkan melalui rumor yang disebarkan dari mulut ke mulut atau tulisan.
The Association of Certified Fraud Examiners (ACFE) menggolongkan fraud ke dalam 3 jenis berdasarkan kegiatannya :
Penyimpangan atas asset (Asset Misappropriation) bentuk fraud yang paling mudah dideteksi karena sifatnya yang tangible atau dapat diukur/dihitung (defined value).
Pernyataan palsu atau salah pernyataan (Fraudulent Statement) meliputi tindakan yang dilakukan oleh pejabat atau eksekutif suatu perusahaan atau instansi pemerintah untuk menutupi kondisi keuangan yang sebenarnya dengan melakukan rekayasa keuangan dalam penyajian laporan keuangannya untuk memperoleh keuntungan atau mungkin dapat dianalogikan dengan istilah window dressing.
Korupsi (Corruption) sering kali tidak dapat dideteksi karena para pihak yang bekerja sama menikmati keuntungan.
Phising.
Teknik kejahatan ini mencari informasi berupa alamat surat elektronik (e-mail) dan nomor account dengan mengirimkan e-mail yang seolah-olah datang dari bank tertentu. Tujuannya hampir sama dengan cracking.
Teknik umum yang sering digunakan oleh penipu adalah sebagai berikut:
Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan Nasabah sehingga Nasabah terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti; password, PIN dan nomor kartu kredit
Membuat situs palsu yang sama persis dengan situs resmi.atau . pelaku phishing mengirimkan e-mail yang berisikan link ke situs palsu tersebut.
Membuat hyperlink ke web-site palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim
Perjudian.
Kegiatan berjudi ini menggunakan media internet. Kegiatan tersebut dapat merugikan pribadi atau negara. Salah satu kerugiannya berupa praktik pencucian uang.
Contoh : Pada tanggal 29 Januari 2014, Polri Jakarta telah berhasil memblokir 146 rekening bank, terkait penggunaan rekening sebagai pembayaran taruhan oleh para pelaku judi maya. Dari 146 rekening tersebut terdapat 96 rekening yang menggunakan data fiktif sedangkan 10 rekening lainnya mencantumkan alamat palsu. “Sisianya belum diketahui”
Cyber stalking – by cyber stalker.
Kejahatan ini berupa tindakan pengiriman e-mail yang tidak diinginkan si penerima. Umumnya, e-mail yang dikirim berupa paksaan atau ancaman terhadap penerima.
Contoh : Misalnya e-mail yang berisi ajakan bergabung dengan suatu website, email yang berisi ajakan untuk membeli produk tertentu, mail yang berisi kontes / undian berhadiah, misalnya dengan subject:
“YOU HAVE WON $1,000,000″ , “LOTTERY NATIONAL UK” , “FREE LOTTO INTERNATIONAL” , “YOU WON YAHOO LOTTO PROMOTION $1,000″,
“EASY MONEY” ,”WIN CASH ONLINE” ,”FREE JACKPOT” , dan sekarang makin gencar menawarkan produk paket Adobe Suite yang dilengkapi dengan attachment pdf.
10. Piracy.
Kegiatan ini dilakukan dengan membajak hak cipta orang lain sehingga menghilangkan potensi pendapatan perusahaan atau si pembuat. Dari sepuluh bentuk pelanggaran tersebut, pelanggaran hak cipta (pembajakan) paling banyak terjadi di Indonesia.
Contoh : Ada oknum yang tidak bertanggung jawab, mereka menjual cd/dvd bajakan yang harganya lebih murah dari cd/dvd yang asli. Subtitle filmnya amburadul dan kualitas gambarnya kurang bagus.