Keamanan Informasi Pertemuan 2

 

KORELASI ETIKA PROFESI, TEKNOLOGI DAN HUKUM
TERHADAP INFORMASI

 

SEJARAH DAN PERKEMBANGAN ETIKA KOMPUTER

·       Era 1940-1950-an

Munculnya etika komputer sebagai sebuah bidang studi dimulai dari pekerjaan profesor Norbert Wiener . yang mengembangkan suatu meriam antipesawat yang mampu menembak jatuh sebuah pesawat tempur yang melintas di atasnya.

·       Era 1960-an

Pada pertengahan tahun 1960 , Donn Parker dari SRI Internasional Menlo Park  California melakukan berbagai riset untuk menguji penggunaan komputer yang tidak sesuai dengan profesionalisme di bidang komputer. Selanjutnya, Parker melakukan riset dan mengumpulkan berbagai macam contoh kejahatan komputer dan aktivitas lain yang menurutnya tidak pantas dilakukan para profesional komputer.

·       Era 1970-an

Perkembangan etika komputer di era 1970-an juga diwarnai dengan karya Walter Maner yang sudah mulai menggunakkan istilah “computer ethics” untuk mengacu pada bidang pemeriksaan yang berhadapan dengan masalah etis yang diciptakan oleh pemakaian teknologi komputer waktu itu.

·       Era 1980-an

Pertengahan 80-an, James Moor dari Dartmouth College menerbitkan artikel menarik   yang berjudul “What is computer Ethics?” sebagai isu khusus pada Jurnal   Metaphilosophy [Moor, 1985]. Deborah Johnson dari Resselaer Polytechnic Institute  menerbitkan buku teks Computer Ethics [Johnson, 1985], sebagai buku teks   pertama yang digunakan lebih dari satu dekade dalam bidang itu.

·       Era 1990-an Sampai Sekarang

Sepanjang tahun 1990, berbagai pelatihan baru di universitas, pusat riset, konfrensi,   jurnal, buku teks dan artikel menunjukkan suatu keanekaragaman yang luas tentang   topik di bidang etika komputer.

·       Etika Komputer di Indonesia

Sebagai negara yang tidak bisa dilepaskan dari perkembangan teknologi komputer,   Indonesia pun tidak mau ketinggalan dalam mengembangkan etika di bidang tersebut.   Mengadopsi pemikir dunia di atas, etika di bidang komputer berkembang menjadi   kurikulum wajib yang dilakukan hampir semua perguruan tinggi di bidang komputer   di Indonesia.

ETIKA DAN TEKNOLOGI INFORMASI

·       Beberapa dampak pemanfaatan teknologi informasi yang tidak tepat yaitu :

- Ketakutan terhadap teknologi informasi yang akan menggantikan fungsi manusia sebagai

pekerja

- Tingkat kompleksitas serata kecepatan yang sudah tidak dapat di tangani secara manual

- Pengangguran dan pemindahan kerja

- Kurangnya tanggung jawab profesi

- Adanya golongan minoritas yang miskin informasi mengenai teknologi informasi

·       Solusi :

- Di rancang sebuah teknologi yang berpusat pada manusia

- Adanya dukungan dari suatu organisasi, kompleksitas dapat ditangani dengan Teknologi

Informasi

- Adanya pendidikan yang mengenalkan teknologi informasi sehingga dapat meningkatkan

kesadaran masyarakat terhadap kemajuan teknologi informasi.

- Jika adanya peningkatan pendidikan maka akan adanya umpan balik dan imbalan yang

diberikan oleh suatu organisasi

- Perkembangan teknologi akan semakin meningkat namun hal ini harus di sesuaikan

dengan hukum yang berlaku sehingga etika dalam berprofesi di bidang teknologi

informasi dapat berjalan dengan baik.

ETIKA PEMANFAATAN TEKNOLOGI INFORMASI

·      Menurut James H. Moor ada tiga alasan utama mengapa masyarakat berminat untuk menggunakan komputer yaitu : Kelenturan Logika, Faktor Transformasi, dan Faktor Tak Kasat Mata.

·       Hak Sosial dan Komputer (Deborah Johnson) : Hak atas akses komputer, Hak atas keahlian komputer, Hak atas spesialis komputer, Hak atas pengambilan keputusan komputer.

·       Hak atas Informasi (Richard O. Masson) : Hak atas privasi, Hak atas akurasi, Hak atas kepemilikan, Hak atas akses.

HUKUM TELEMATIKA

·       Masalah – masalah yang dihadapi pada hukum telematika sangat luas, karena tidak lagi   dibatasi oleh teritori suatu Negara, dan dapat diakses kapanpun dimanapun.

·       Terdapat tiga pendekatan untuk menjaga keamanan di cyber space, yaitu pendekatan aspek   hukum, aspek teknologi, aspek sosial, budaya, dan etika.

 

 

 

0 Response to "Keamanan Informasi Pertemuan 2"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel