Sie sind auf Seite 1von 43

Magister Ilmu Kesehatan Masyarakat

Oleh. Abdul Jalil Amri Arma

1
Jelaskan kesamaan dan perbedaan
- Hukum
- Etika
- Budaya
- Adat
- Norma
- Moral (Lau tse : Moral = akhlah =
kebajikan= bijak =lapang lada =
kebenaran = kebenaran fikiran yg bisa
melenyapkan napsu)

2
Hukum adalah sistem yang terpenting
dalam pelaksanaan atas rangkaian
kekuasaan kelembagaan dari bentuk
penyalahgunaan kekuasaan dalam bidang
politik, ekonomi dan masyarakat dalam
berbagai cara dan bertindak, sebagai
perantara utama dalam hubungan sosial
antar masyarakat terhadap kriminalisasi
dalam hukum pidana.

3
Hukum dapat dibagi dalam berbagai bidang,
antara lain :
Hukum Pidana/Hukum Publik
Hukum Perdata/Hukum Pribadi
Hukum Acara
Hukum Tata Negara
Hukum Administrasi Negara/Hukum Tata Usaha
Negara
Hukum Internasional
Hukum Adat
Hukum Islam
Hukum Agraria
Hukum Bisnis, dan Hukum Lingkungan.
4
Filsuf Aristotle menyatakan bahwa "Sebuah
supremasi hukum akan jauh lebih baik dari
pada dibandingkan dengan peraturan tirani
yang merajalela."

5
6
Etika (Yunani Kuno: "ethikos", berarti "timbul
dari kebiasaan") adalah sebuah sesuatu
dimana dan bagaimana cabang utama filsafat
yang mempelajari nilai atau kualitas yang
menjadi studi mengenai standar dan
penilaian moral.
Etika mencakup analisis dan penerapan
konsep seperti benar, salah, baik, buruk, dan
tanggung jawab.

7
Hukum dan etika media komunikasi
merupakan peraturan perilaku formal yang
dipaksakan oleh otoritas berdaulat, seperti
pemerintah kepada rakyat atau warga
negaranya.
Dalam ranah media massa, ada beberapa
regulasi yang mengatur penyelenggaraan dan
pemanfaatan media massa.

8
Selain undang-undang dan peraturan-
peraturan lain yang dibuat oleh lembaga
legislatif ataupun pemerintah tersebut, perlu
adanya pedoman berperilaku lain yang tidak
memberi sanksi fisik, baik berupa penjara
atau denda, namun lebih pada sanksi moral
untuk mengatur manusia dalam berinteraksi
dengan media yang memiliki aspek yang
kompleks berupa etika.

9
10
Perlukah kita ber-Etika dalam Komunikasi
dan Informasi ?
Bagaimana dengan Etika Sistem Informasi ?
Etika seperti apa yang tepat diterapkan dalam
Sistem Informasi ?

11
12
1. Privasi (privacy)
2. Akurasi Sistem (accuracy)
3. Kepemilikan Intelektual (intelectual
property rights)
- Hak Cipta (copyright)
- Paten
- Rahasia Perdagangan (trade secret)
4. Akses

13
Privasi menyangkut hak individu untuk
mempertahankan informasi pribadi dari
pengaksesan oleh orang lain yang memang tidak
diberi ijin untuk melakukannya.
Contoh isu mengenai privasi sehubungan
diterapkannya sistem informasi adalah pada
kasus seorang manajer pemasaran yang ingin
mengamati email yang dimiliki bawahannya
karena diperkirakan mereka lebih banyak
berhubungan dengan email pribadi daripada
email para pelanggan. Sekalipun manajer dengan
kekuasaannya dapat melakukan hal itu, tetapi ia
telah melanggar privasi bawahannya.
14
Akurasi terhadap informasi merupakan factor yang
harus dipenuhi oleh sebuah sistem informasi.
Ketidak akurasian informasi dapat menimbulkan
hal yang mengganggu, merugikan, dan bahkan
membahayakan.
Sebuah kasus akibat kesalahan penghapusan
nomor keamanan social dialami oleh Edna
Rismeller. Akibatnya, kartu asuransinya tidak bisa
digunakan dan bahkan pemerintah menarik
kembali cek pensiun sebesar $672 dari rekening
banknya.
Mengingat data dalam sistem informasi menjadi
bahan dalam pengambilan keputusan,
keakurasiannya benar-benar harus diperhatikan.
15
Mengingat data dalam sistem informasi menjadi
bahan dalam pengambilan keputusan,
keakurasiannya benar-benar harus diperhatikan.

Test program belum optimal


Apakah etis melepaskan program yang masih
mengandung kesalahan untuk digunakan ?
Data tidak akurat
Rancangan dan penerapan komponen
pengendalian tidak sepenuhnya

16
Perlindungan terhadap hak property yang
sedang digalakkan saat ini yaitu dikenal
dengan sebutan HAKI (Hak Atas Kekayaan
Intelektual). Kekayaan Intelektual diatur
melalui 3 mekanisme yaitu hak cipta
(copyright), paten, dan rahasia perdagangan
(trade secret).

17
Hak cipta adalah hak yang dijamin oleh
kekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa
seijin pemegangnya.
Hak cipta biasa diberikan kepada pencipta
buku, artikel, rancangan, ilustrasi, foto, film,
musik, perangkat lunak, dan bahkan
kepingan semi konduktor.
Hak seperti ini mudah didapatkan dan
diberikan kepada pemegangnya selama masih
hidup penciptanya ditambah 70 tahun.

18
Paten merupakan bentuk perlindungan
terhadap kekayaan intelektual yang paling
sulit didapat karena hanya akan diberikan
pada penemuan-penemuan inovatif dan
sangat berguna.
Hukum paten memberikan perlindungan
selama 20 tahun.

19
Hukum rahasia perdagangan melindungi
kekayaan intelektual melalui lisensi atau
kontrak.
Pada lisensi perangkat lunak, seseorang yang
menandatangani kontrak menyetujui untuk
tidak menyalin perangkat lunak tersebut
untuk diserahkan pada orang lain atau dijual.

20
Fokus dari masalah akses adalah pada
penyediaan akses untuk semua kalangan.
Teknologi informasi malah tidak menjadi
halangan dalam melakukan pengaksesan
terhadap informasi bagi kelompok orang
tertentu, tetapi justru untuk mendukung
pengaksesan untuk semua pihak.

21
Keamanan merupakan faktor penting yang
perlu diperhatikan dalam pengoperasian
sistem informasi, yang dimaksudkan untuk
mencegah ancaman terhadap sistem serta
untuk mendeteksi dan membetulkan akibat
kerusakan sistem.

22
Secara garis besar, ancaman terhadap sistem
informasi dapat dibagi menjadi 2 macam,
yaitu :
Ancaman aktif mencakup kecurangan dan
kejahatan terhadap komputer,
Ancaman pasif mencakup kegagalan sistem,
kesalahan manusia dan bencana alam.
Kegagalan sistem menyatakan kegagalan
dalam peralatan-peralatan komponen
(misalnya hard disk).

23
1. Pemanipulasian masukan

Pemanipulasian masukan merupakan


metode yang paling banyak digunakan,
mengingat hal ini bisa dilakukan tanpa
memerlukan ketrampilan teknis yang
tinggi.
Contoh seorang teller bank ditemukan
mengambil uang dari rekening-rekening
bank melalui sistem komputer.

24
2. Penggantian program
Pemanipulasian melalui program biasa
dilakukan oleh para spesialis teknologi
informasi.

3. Penggantian berkas secara langsung


Pengubahan berkas secara langsung
umum dilakukan oleh orang yang punya
banyak akses secara langsung terhadap
basis data.
25
4. Pencurian data
Dengan kecanggihan menebak password
atau menjebol password para pencuri
berhasil mengakses data yang seharusnya
tidak menjadi hak mereka.
5. Sabotase
Sabotase dapat dilakukan dengan berbagai
cara. Istilah umum digunakan untuk
menyatakan tindakan masuk ke dalam
suatu sistem komputer tanpa otorisasi,
yaitu hacking.
26
1. Denial of Service
Teknik ini dilaksanakan dengan cara
membuat permintaan yang sangat
banyak terhadap suatu situs sehingga
sistem menjadi macet dan kemudian
dengan mencari kelemahan pada sistem
si pelaku melakukan serangan pada
sistem.

27
2. Sniffer
Teknik ini diimplementasikan dengan
membuat program yang dapat melacak paket
data seseorang ketika paket tersebut
melintasi Internet, menangkap password
atau menangkap isinya.
3. Spoofing
Melakukan pemalsuan alamat email atau
web dengan tujuan untuk menjebak
pemakai agar memasukkan informasi yang
penting seperti password atau nomor kartu
kredit.
28
1. Virus
Virus berupa penggalan kode yang
dapat menggandakan dirinya sendiri
dengan cara menyalin kode dan
menempelkan ke berkas program yang
dapat dieksekusi (misalnya berkas .exe
pada DOS).

29
Selanjutnya, salinan virus ini akan menjadi
aktif manakala program yang terinfeksi
dijalankan. Beberapa virus hanya sekedar
muncul. Namun sejumlah virus yang lain
benar-benar sangat jahat karena akan
menghapus berkas-berkas dengan
extension tertentu dan bahkan dapat
memformat hard disk.
Contoh virus jahat adalah CIH atau virus
Chernobyl, yang melakukan penularan
melalui email.

30
2. Cacing (Worm)
Cacing adalah program komputer yang
dapat menggandakan dirinya sendiri dan
menulari komputer-komputer dalam
jaringan.
3. Bom Logika atau Bom Waktu (Logic bomb or
time bomb)
Program yang beraksi karena dipicu oleh
sesuatu kejadian atau setelah selang waktu
berlalu.
Sebagai contoh, program dapat diatur agar
menghapus hard disk atau menyebabkan
lalu lintas jaringan macet.
31
4. Kuda Trojan (Trojan Horse)
Program yang dirancang agar dapat
digunakan untuk menyusup ke dalam
sistem.
Sebagai contoh kuda Trojan dapat
menciptakan pemakai dengan
wewenang supervisor atau superuser.
Pemakai inilah yang nantinya dipakai
untuk menyusup ke sistem.

32
Merupakan bentuk pemanfaatan secara illegal
terhadap sumber daya komputasi oleh pegawai
dalam rangka menjalankan bisnisnya sendiri.
Trapdoor adalah kemungkinan tindakan yang
tak terantisipasi yang tertinggal dalam program
karena ketidaksengajaan. Disebabkan sebuah
program tak terjamin bebas dari kesalahan,
kesalahan-kesalahan yang terjadi dapat
membuat pemakai yang tak berwenang dapat
mengakses sistem dan melakukan hal-hal yang
sebenarnya tidak boleh dan tidak bisa
dilakukan.
33
Etika menjadi dasar pijakan pengembangan,
pemapanan dan penyusunan instrument.
Etika ditujukan sebagai dasar pijakan atau
patokan yang harus ditaati dalam teknologi
informasi untuk melakukan proses
pengembangan, pemapanan dan juga untuk
menyusun instrument.

34
1. Mampu memetakan permasalahan yang
timbul akibat penggunaan teknologi
informasi itu sendiri.
2. Mampu menginventarisasikan dan
mengidentifikasikan etika dalam teknologi
informasi.
3. Mampu menemukan masalah dalam
penerapan etika teknologi informasi.

35
memberikan kemudahan bagi manusia
dalam kehidupan dan bekerja, hingga
menghasilkan produktivitas yang
semakin sempurna serta dapat
meningkatkan mutu kehidupan.

36
1. Keputusan yang dibuat oleh seseorang yang
bertanggung jawab terhadap konsekuensi
dari tindakannya.
2. Responsibility (Bertanggung jawab) artinya
orang tersebut mampu menerima biaya,
tugas dan kewajiban sebagai akibat
tindakannya.
3. Accountability adalah mekanisme untuk
membebankan tanggung jawab atas
keputusan yang diambil atau tindakan yang
dilakukan
37
4. Liability adalah keberadaan hukum yang
mengijinkan seseorang untuk memperbaiki
kerusakan yang diakibatkan oleh aktor,
sistem atau organisasi lainnya.
5. Due process adalah proses dimana hukum
dikenal dan difahami, serta ada kemampuan
ke otoritas yang lebih tinggi untuk
memastikan bahwa hukum diterapkan
dengan benar.

38
1. Melakukan hal untuk orang lain sesuai
dengan apa yang di inginkan orang lain
tersebut (The Golden Rule).
Hal ini jelas sekali mengatakan bahwa kita
di dalam etika dituntut untuk bekerja atau
berperilaku sesuai dengan keinginan orang
lain dan tentu kita tidak boleh melanggar
untuk tetap melakukan sesuatu tersebut
apabila tidak sesuai dengan keinginan
orang lain itu.

39
2. Jika sebuah tindakan tidak baik untuk
dilakukan oleh semua orang, maka tindakan
tersebut tidak baik dilakukan oleh siapa
saja. (Immanuel Kants Categorical
Imperative).
Artinya bahwa sesuatu hal yang dianggap
buruk atau memang sudah difonis sebagai
perilaku yang buruk oleh seseorang maka
hal tersebut juga pastinya berlaku untuk
setiap orang dalam arti kata hal tersebut
juga seharusnya menjadi tidak layak untuk
dilakukan oleh orang lain.
40
3. Tidak melakukan pengulangan untuk
tindakan yang tidak seharusnya di ulang
(Descartes rule of change).
Tidak mengulang hal yang tidak seharusnya
diulang, ini mengisyaratkan bahwa hal yang
sebelumnya dianggap tidak pas atau tidak
sesuai dengan etika untuk seterusnya tidak
harus dan tidak patut lagi untuk di ulang.

41
4. Ambil tindakan yang akan menimbulkan
kerugian paling kecil atau biaya paling
sedikit. (Risk Aversion Principle).
Dengan mengambil kerugian atau biaya
paling kecil tentunya kita dapat
meminimalisir biaya yang kita gunakan dan
apabila timbul sebuah resiko maka hal
tersebut tidak menimbulkan sesuatu yang
sangat berarti.

42
Tentunya hal ini juga tidak hanya berkaitan
dengan masalah biaya atau sejenisnya,
karena hal ini juga bisa berkaitan dengan
kehidupan sehari-hari kita, dalam kita
bertindak sesuatu tentunya kita harus
berfikir terlebih dahulu, apa yang akan
menjadi resiko nantinya apabila kita
melakukan hal tersebut, dan apabila
kemungkinan memang pasti ada resiko
carilah pemecahan yang dapat membuat
resiko yang terjadi sangatlah mengecil

43

Das könnte Ihnen auch gefallen