Etika, Privasi dan Keamanan Informasi

A. Etika Dalam Sistem Informasi


Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian system informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup privasi, akurasi, properti, dan akses, yang dikenal dengan akronim PAPA.

1. Privasi



Privasi menyangkut hak individu untuk mempertahankan informasipribadi dari pengaksesan oleh orang lainyang tidak diberi izin unruk melakukannya. Privasi fidik adalah hak seseorang untk mencegah sseseorang yangtidak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.Penggunaan teknologi informasi berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang tidak berguna (junk e-mail).

Contoh konkrit :

  • Kasus Google Street View


Google pertama kali menambahkan fitur Street View pada 2007, yang sekarang menjadi bagian integral dari Google Maps. Sejak itulah raksasa internet itu berhadapan dengan banyak sekali pengaduan atas pelanggaran privasi, pembayaran denda, dan juga berhadapan dengan auditor eksternal.
Ketika dirilis, banyak orang resah dengan kemungkinan pelanggaran privasi yang dilakukan Google lewat produk mereka itu. Street View bisa menampilkan segalanya dengan gamblang, mulai dari seorang pria yang keluar dari lokasi pelacuran, lokasi sensitif, orang-orang yang memasuki daerah panas, dan lain sebagainya. Walau Google sudah membekali diri dengan pembatasan fitur (di antaranya fitur penghapusan gambar dan menambahkan fitur blur pada wajah seseorang dan plat nomor kendaraan), namun mereka harus berperang dengan otoritas Belgia, Perancis, Swiss, Korea Selatan, dan Jerman.
Otoritas Perancis, misalnya, mendenda Google sekitar $142,000 di bulan Maret 2011 karena pelanggaran privasi. Meski pemerintah Inggris pernah memberi skor positif untuk peningkatan kualitas perlindungan privasi pengguna Street View, namun di sisi lain Google diberi mandat oleh FTC untuk taat pada audit kebijakan privasi yang dilaksanakan secara rutin untuk 20 tahun ke depan.

  • Facebook Apps dan Pelanggaran Privasi


Di atas baru satu contoh yang bisa disebut. Pada bulan Oktober 2010, Facebook mengaku dengan gamblang bahwa beberapa aplikasi yang melekat padanya, seperti Texas Hold’ em dan FarmVille, ketahuan membagi data individu pengguna, termasuk nama pengguna dan nama teman pengguna. Data itu dibagi ke pengiklan.
Investigasi yang dilakukan Wall Street Journal menguak pelanggaran privasi di Facebook dan waktu itu diduga ada sepuluh juta pengguna Facebook yang kena getahnya. Angka itu termasuk sejumlah pengguna Facebook yang menggunakan pengaturan privasi secara ketat.
Singkat cerita, Facebook berhadapan dengan masalah serius ketika mereka mengalihkan nomor ID pengguna ke perusahaan iklan, yang biasanya terjadi ketika pengguna melakukan klik iklan. Pada November 2011, Facebook bermasalah dengan U.S Federal Trade Commission karena beberapa insiden terkait dengan pelanggaran privasi pengguna. Sejak itulah mereka setuju untuk diaudit oleh pihak ketiga secara rutin selama 20 tahun.

  • Spuware di CD Sony


Tahun 2005 merupakan momen di mana Sony BMG terkena masalah pelanggaran privasi, dan ini terjadi justru karena fitur anti-pembajakan yang disebut sebagai XCP, yang ditanamkan ke dalam CD musik produksi Sony.
Sialnya, XCP itu malah membuat komputer pengguna terganggu. Ketika CD musik dimasukkan ke dalam optical drive, secara otomatis CD tersebut memasang program tersembunyi yang merekam IP Address pengguna dan mengirimnya balik ke Sony. Itulah kenapa program itu malah menjadi spyware, yang kemudian membuka celah di komputer pengguna yang memasang CD musik Sony BMG.
Sony membuat sebuah backdoor di dalam komputer pengguna. Kritik bertubi-tubi pun dialamatkan ke Sony, yang waktu itu memutuskan menarik semua CD yang sudah beredar di pasaran, dan mereka juga menawarkan tool gratis untuk menghapus program spyware XCP.
Tidak hanya sampai di situ, gugatan kepada Sony dilayangkan di sejumlah wilayah di Amerika Serikat, termasuk California, New York, dan Texas. U.S Federal Trade Commission bahkan memerintahkan Sony membayar $150 kepada pengguna yang komputernya rusak karena XCP.



2. Akurasi



Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.Sebuah kasusakibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari rekening banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya, terdapat tanda tidak baik dalam basis data dan halini membuat mereka sulit untuk mendapatkan apartemen lain.Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.

3. Properti



Perlindungan terhadap hak properti yangsedang figalakkan saat ini yaitu dikenaldengan sebutan HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).

Hak cipta, adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaanintelektual tanpa seizing pemegangnya. Hak ini mudah untuk didapatkan dan diberikab kepada pemegangnya selamamasa hidup penciptanya plus 70 tahun.·

Paten, merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulitdidapatkan karena hanyadiberikan pada penemuan-penemuaninovatif dan sangat berguna. Hukum paten memberikanperlindungan selama 20 tahun.·

Rahasia perdagangan, hukum rahasia perdagangan melindingi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatanganikontrak menyetujui untuktidak menyalin perangkat lunak tersebut untuk diserahkan kepada oranglain atau dijual.Masalah kekayaan intelektual merupakan faktor pentingyang perlu diperhatikan dalam sistem informasi untuk menghindari tuntutan dari pihak lain di kemudian hari. Isu pelanggaran kekayaan intelektual yangcukup seru pernah terjadi ketika terdapat gugatan bahwa sistem windows itu meniru sistem Mac.

4. Akses



Fokus dari masalah akses adalah pada penyediaanakses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).

B. Keamanan Dalam Sistem Informasi



Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem informasi). Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :
Threats (Ancaman) atas sistem
Vulnerability (Kelemahan) atas sistem

Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
  1. Efektifitas
  2. Efisiensi
  3. Kerahaasiaan
  4. Integritas
  5. Keberadaan (availability)
  6. Kepatuhan (compliance)
  7. Keandalan (reliability)

Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
  1. Akses kontrol sistem yang digunakan
  2. Telekomunikasi dan jaringan yang dipakai
  3. Manajemen praktis yang di pakai
  4. Pengembangan sistem aplikasi yang digunakan
  5. Cryptographs yang diterapkan
  6. Arsitektur dari sistem informasi yang diterapkan
  7. Pengoperasian yang ada
  8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
  9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
  10. Tata letak fisik dari sistem yang ada

Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.

ANCAMAN (Threats)



Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
  1. Ancaman Alam
  2. Ancaman Manusia
  3. Ancaman Lingkungan

Ancaman Alam 

Yang termasuk dalam kategori ancaman alam terdiri atas :
  1. Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
  2. Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
  3. Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut

Ancaman Manusia

Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
  1. Malicious code
  2. Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
  3. Social engineering
  4. Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
  5. Kriminal
  6. Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
  7. Teroris
  8. Peledakan, Surat kaleng, perang informasi, perusakan

Ancaman Lingkungan

Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
  1. Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
  2. Polusi
  3. Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
  4. Kebocoran seperti A/C, atap bocor saat hujan

Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.

KELEMAHAN (Vurnerability)

Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.

Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
  1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
  2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal.
  3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal. Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.


BERBAGAI CONTOH KASUS PENYALAHGUNAAN UNDANG-UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK (UU ITE)



Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) kembali memakan ‘korban’. Benny Handoko, pemilik akun twitter @benhan dinyatakan bersalah atas tindak pidana pencemaran nama baik terhadap anggota DPR M Misbakhun. Ia divonis 6 bulan penjara dengan masa percobaan 1 tahun. Vonis tersebut ditetapkan hari ini, Rabu (5/2/2014) oleh majelis hakim Pengadilan Negeri Jakarta Selatan. Benhan sendiri dinyatakan bersalah dan melanggar UU ITE Pasal 27 ayat 3. Menanggapi kasus ini, komunitas blogger dan aktivis online Asia Tenggara yang tergabung dalam South Asian Freedom of Network (SAFENET) menyerukan agar pemerintah segera menghentikan praktik pembungkaman berpendapat di dunia maya. SAFENET menilai pemerintah Indonesia belum bisa melindungi kebebasan berpendapat warganya. Padahal publik berhak menyampaikan pendapat tanpa harus takut merasa diawasi, dikekang ataupun dibungkam. Pasal 27 ayat 3 dianggap sebagai salah satu ganjalan kebebasan berpendapat di internet. Sebab pasal tersebut dapat memenjarakan para pengguna internet yang berpendapat di dunia maya. Hal ini dianggap tidak sesuai dengan semangat reformasi. Warga bisa saja jadi takut nge-blog atau mmeposting sesuatu di internet. “Di banyak negara, pencemaran nama tidak masuk ke dalam ranah hukum pidana dan cukup diseslesaikan dengan hukum perdata,” jelas SAFENET melalui keterangan tertulis. Sejak UU ITE disahkan ke publik tahun 2008 lalu, lembaga studi kebijakan dan advokasi ELSAM mendata bahwa hingga saat ini setidaknya ada 32 kasus pembungkaman kebebasan berekspresi di dunia maya. Bahkan ada kecenderungan pasal 27 ayat 3 UU ITE digunakan oleh mereka yang memiliki kekuasaan, seperti pejabat atau tokoh, untuk membungkam yang kritis. Pasal 27 Ayat 3 UU ITE melarang setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. Jangkauan pasal ini jauh sampai dunia maya.

Comments