in Perkuliahan

Implementasi TI dan Pengaruhnya dalam Aspek Etika dan Kebudiluhuran

Teknologi informasi (TI) berkembang semakin cepat. Setiap saat selalu ada hal baru dari produk TI, dan lalu produk tersebut melahirkan produk baru lainnya. Begitu seterusnya, seakan berkejaran dengan waktu, dan dengan kebutuhan (baca: ketergantungan) manusia akan fungsi TI di kehidupan.

Sebagai akibat dari perkembangan TI yang cepat, maka banyak aspek yang perlu disesuaikan. Bahkan tidak sekedar disesuaikan, kehadiran IT dan layanannya juga menghadirkan aspek-aspek baru — yang belum pernah terbayangkan. Termasuk di sini adalah aspek etika.

Misalnya, terkait dengan perkembangan teknologi Neuralink, seorang Elon Musk belakangan ini menyatakan bahwa: 

“Masa depan akan menjadi sangat aneh. Di masa depan, kamu akan dapat menyimpan dan memainkan kembali ingatan (save and replay memories). Kamu pada dasarnya menyimpan ingatan dan memulihkan ingatan. Kamu bisa mengunduh mereka ke tubuh baru atau ke tubuh robot.” 

CNet.com

Tentu menjadi tantangan ke depan, jika hal tersebut dapat terwujud, bisa jadi akan menggeser nilai dasar dan identitas insani — yang unik bagi setiap individu. Dalam arti sempit, ingatan manusia dapat disamakan dengan materi dasar lainnya, yang sangat mungkin nantinya dimanipulasi, diperdagangkan, atau diekploitasi untuk tindakan kejahatan (misalnya untuk digandakan, dicuri, dsb.)

Akibatnya, perlu ditinju kembali pengaruhnya terhadap aspek etika, sosial, hubungan antar-manusia, dan hukum.

Tulisan ini akan membahas perkembangan dan implementasi TI serta layanannya; juga pengaruhnya  terhadap masalah atau aspek etika kebudiluhuran.

Prinsip Bebas Nilai

Sebagaimana hasil budaya dan ilmu pengetahuan lainnya, TI juga dapat dikatakan memiliki sifat yang netral, atau disebut sebagai ‘bebas nilai’ atau value-netral. Ia tidak terikat dengan nilai. Artinya, ia bebas dari pengendalian nilai, seperti ideologi, dan sosial budaya. Sebaliknya, manusia atau pengguna layanan TI-lah yang memberikannya nilai. 

Terkait dengan konsep bebas nilai, implementasi atau penggunaan layanan TI kadang mengakibatkan persinggungan dengan nilai intrinsik yang sudah ada di kehidupan masyarakat.

Beberapa orang dapat memanfaatkan IT untuk mendukung kegiatan atau kebutuhannya, sehingga TI mampu menjadi value-added atas barang dan jasa. Dalam hal ini, TI menghasilkan sesuatu yang bermanfaat dan tidak menimbulkan kerusakan atau kerugian pihak lain.

Namun ada kalanya, bisa saja terjadi penyalahgunaan TI dan produknya, sehingga TI dijadikan alat untuk melakukan pelanggaran nilai, etika, dan digunakan untuk tindak kejahatan. Jika dianalogikan, TI selayaknya sebuah pisau, dapat menjadi berguna atau merusak, tergantung pemakaiannya. Pisau dapat berfungsi sebagai peralatan memasak — misalnya, atau sebaliknya, untuk mencelakakan orang lain. 

Prinsip Privasi dan Keterbukaan

Salah satu hal yang perlu mendapatkan perhatian terkait penggunaan produk TI adalah tentang privasi dan keterbukaan informasi (Privacy & Disclosure). 

Produk dan layanan TI pada umumnya membutuhkan media penyimpan informasi. Setiap aktifitas yang terkait dengan penggunaan sistem TI dan fungsi layanannya di dalamnya, umunya selalu dicatat dan disimpan.

Contohnya adalah perekaman data aktifitas login, data transaksi, dan data personal yang sifatnya sensitif, seperti nomor telpon, rekening, dan sebagainya. Data tersebut dapat diakses, bocor dan disalahgunakan sehingga menimbulkan kerugian dan kerusakan lainnya. Kehadiran teknologi “Cloud” juga memerlukan perhatian lebih, karena dengan “Cloud”,  data disimpan dalam server yang lokasi fisiknya “tidak diketahui”. 

Tentu IT dapat selalu memberikan manfaat yang besar. Dengan perlindungan dan pengaturan manajemen data yang baik (data governance), data dapat menjadi sesuatu yang sangat berharga, tersimpan dengan aman, dan diakses oleh hanya yang berhak.

Dengan hadirnya teknologi “Data Mining dan “Big Data”, data menjadi lebih mudah dikelompokkan, dianalisis, serta dapat diterjemahkan menjadi informasi yang sangat berguna.

Data is worth more than oil. Namun, aspek kerahasiaan informasi menjadi nilai tukarnya.

Penyalahgunaan dan Pelanggaran

Seperti halnya di bidang lain, maka di bidang TI juga sering dijumpai adanya penyalahgunaan dan pelanggaran. Yakni upaya atau tindakan tertentu yang memanipulasi fungsi dari (layanan) TI keluar dari peruntukannya, dengan tujuan untuk mendapatkan manfaat tertentu yang bisa jadi hal itu adalah illegal. Yakni merusak, merugikan pihak lain, dan melanggar norma dan etika pada umumnya. 

Beberapa jenis penyalahgunaan dan pelanggaran

Kasus penyalahgunaan dan pelanggaran atas produk dan layanan TI selalu bertambah, bahkan akan muncul bentuk-bentuk baru. Berikut ini adalah beberapa contohnya yang sering dijumpai.

  1. Pelanggaran Hak atas Kekayaan Intelektual, contohnya adalah penggunaan perangkat lunak yang tidak resmi dari penerbitnya, yang digandakan secara illegal. Juga pengunduhan dan pemanfaatan isi materi tanpa ijin dari pemegang hak cipta.
  2. Menerobos dan atau merusak system (Hacking and cracking). Sistem TI yang rentan, akan mudah diserang oleh penerobos (hacker) sehingga system tersebut dapat terganggu atau tidak berfungsi. Selain itu kemudian ada istlah white hacker atau “hacker yang baik”, yang mana hacker ini tidak bermaksud merusak suatu sistem TI. Ketika dia menemukan ‘lubang’ atau celah kelemahan suatu sistem TI, ia memberitahu ke pengelola system tersebut untuk segera menutup celah keamanan tersebut. Kadang ada dilema bagi white hacker, ketika pengelola sistem tidak mengindahkan peringatannya. Bisa jadi white hacker dapat menjadi black hacker, sebuah ujian moral dan etika.
  3. Penipuan Berbasis Email Bisnis (Business Email Compromise). Di contoh kasus ini, penipu menyamar sebagai mitra bisnis, atau orang penting, yang terkesan sedang terburu-buru karena dalam masalah penting. Dengan cara ini, korban tanpa menyadari mengirimkan dana kepada rekening palsu yang diberikan.
  4. Pengelabuan (Phishing). Pelaku mengelabuhi dengan mengirimkan email atau link palsu untuk menjebak korban memberikan data sensitive, seperti kata sandi, detail transaksi, dan sebagainya. Di Indonesia, pernah ada kasus yang mirip dengan phishing ini yaitu kasus yang terkait dengan alamat internet banking klikbca.com dengan memanfaatkan typo (salah ketik), atau lebih dikenal dengan typosquatting. Pelaku membuat website yang namanya mirip dengan klikbca.com, sehingga korban tidak menyadari bahwa dirinya memasukkan user id dan password bukan di situs klikbca yang sebenarnya. Walaupun pelaku menyatakan bahwa dia tidak bermaksud memanfaatkan data tersebut, pelaku dapat mengumpulkan data penting dari kegiatan ini. Baca juga: typosquatting dan phishing
  5. Pengelabuan dengan Suara (Vishing, atau Voice Phishing). Pelaku menggunakan telpon untuk menyamarkan suaranya menyerupai seseorang yang dikenal untuk mendorong korban memberikan informasi penting. Teknik ini kadang dilengkapi dengan ‘social engineering’, sehingga korban tidak menyadari telah dikelabuhi. 
  6. Penyamaran (Spoofing). Yakni tindakan menyamar sebagai pengguna, perangkat (device), atau jaringan, untuk mencuri data sensitive. Yang mirip dengan hal ini adalah konsep Man in the middle. Pelaku berada sebagai perantara, dan memanfaatkan posisinya untuk mendapatkan informasi penting. 
  7. Piranti Lunak Perusak (Malware). Yakni program komputer yang dibuat untuk mengganggu, merusak, atau mendapatkan akses ke suatu sistem atau jaringan komputer. Contohnya adalah virus komputer Ransomware yang menggandakan dan merusak file dan data di komputer, dan pembuatnya meminta tebusan untuk memperbaiki kerusakan.
  8. Fraud. Kecurangan yang dilakukan dengan memanfaatkan kelemahan system TI, atau kelemahan prosedur pengoperasiannya. Contohnya adalah pemindahan dana nasabah ke rekening pelaku dengan cara menyamarkan seolah-olah transaksi tersebut adalah nyata dan atas perintah nasabah.
  9. Penyebaran Berita Bohong (Hoax) dan Ujaran Kebencian.TI digunakan sebagai alat produksi berita bohong (hoax) dan ujaran kebencian. Pelakunya dapat secara individu, atau terorganisasi dengan tujuan meyakinkan pihak lain, bahwa informasi tersebut adalah benar.

Fungsi Pencegahan

Contoh-contoh di atas adalah beberapa kasus penyalahgunaan dan pelanggaran yang ada di dunia TI. Untuk meniadakan kasus tersebut adalah hampir pasti tidak mungkin, atau menjadi hal yang sangat sulit. Adalah sebuah pertempuran yang tiada akhir, untuk melawan adanya pelanggaran.

Pada dasarnya setiap pelanggaran dan penyalahgunaan TI sama halnya pelanggaran atas etika, yaitu nilai luhur yang universal. Untuk itu tindakan pencegahan adalah suatu hal yang harus terus ditingkatkan.

Ketika sebuah produk dan layanan TI mengalami kerusakan atau kegagalan fungsinya, terutama yang disebabkan oleh adanya pelanggaran dan penyalahgunaan, maka diperlukan usaha yang bisa jadi sangat besar untuk memulihkannya (recover). Termasuk di dalamnya menanggung kerugian, baik itu kerugian material (keuangan), atau non material, seperti hilangnya kepercayaan (trust) dari pemakai layanan (misalnya pelanggan, komunitas) sehingga mereka tidak mau menggunakan lagi produk dan layanan TI tersebut.

Untuk mencegah, atau setidaknya mengurangi kemungkinan terjadinya pelanggaran dan penyalahgunaan produk dan layanan TI, beberapa inisiatif berikut dapat untuk dipertimbangkan:

  1. Penjaminan atas produk dan layanan TI yang handal dan aman

Di dalam organisasi yang modern, misalnya di perusahaan-perusahaan atau organisasi bisnis, dalam menggunakan layanan TI, harus pula disiapkan manajemen pengaturan TI yang baik (IT Governance). Dimulai dari persiapan pengukuran (assessment) terhadap proses bisnis yang memerlukan TI. Tujuannya untuk memastikan bahwa TI yang digunakan nanti benar-benar sesuai dan mampu menjawab kebutuhan dengan tepat, sehingga akan meminimalkan celah atau gap di produk TI.

Misalnya untuk beberapa fungsi bisnis, diharuskan ada proses penginputan dan pengecekan transaksi dari dua orang atau lebih, maka TI juga harus dirancang dan mampu menyediakan fungsi atau konsep dual-control. Hal ini untuk mencegah terjadinya kesalahan transaksi dan juga mencegah adanya fraud

2. Dukungan Peraturan yang Memadai

Diperlukam adanya peraturan atau regulasi yang jelas agar setiap orang tidak mudah atau mempunyai kesempatan untuk melakukan pelanggaran dan penyalahgunaan TI.

Di Indonesia, regulasinya berupa produk perundangan yang selain berfungsi untuk pencegahan, juga meliputi fungsi hukum atas pelanggaran dan penyalahgunaan TI. 

Contohnya:

  • Undang-undang tentang Informasi dan Transaksi Elektronik (UU ITE), disahkan sebagai UU No. 11 Tahun 2008.
  • (Rancangan) Undang-undang Keamanan dan Ketahanan Siber (RUU KKS), sedang dibahas dengan memperhatikan masukan dari masyarakat, misalnya terkait aspek privasi dan kebebasan berekspresi.

Regulasi terkait dengan teknologi informasi dapat dikatakan terkesan reaktif, karena banyak hal dan kasus baru terkait produk TI, yang akhirnya ketahuan bahwa hal tersebut ternyata harus diatur. Misalnya, UU ITE lahir sebagai tanggapan (utamanya) atas kasus penipuan di transaksi elektronik dan fraud di dunia perbankan.

3. Peninjauan Berkala (Review) atas Produk dan Layanan TI

Aktivitas review ini seharusnya sudah menjadi bagian dari skema kerja penyelenggara layanan TI, dan dilakukan secara berkala (audit). Misalnya, meninjau keamanan infomasi dari suatu sistem (Information security review) secala berkala, dapat menutup potensi kebocoran informasi. Dari hasil review tersebut juga dapat diketahui user id yang mana yang sudah tidak pernah dipakai, misalnya, sehingga dapat dihapus untuk mencegah disalahgunakan.

4. Peningkatan Rasa Kewaspadaan (Sense of awareness)

Ada kalanya penyebab terjadinya pelanggaran dan penyalahgunaan adalah karena ketidakwaspadaan, atau abai dalam menanggapi fenomena yang terjadi. Misalnya untuk kasus phishing melalui email. Seseorang yang tidak peduli, tidak sadar, dan tidak waspada, dapat saja meng-klik atau menelusuri tautan yang mengarah ke situs internet tertentu. Padahal situs tersebut dibuat semirip mungkin atau nenyerupai dengan situs tertentu, dengan tujuan untuk mendapatkan data penting dari korban.

Upaya peningkatan rasa kepedulian ini harus terus digalakkan (dikampanyekan). Tentu akan banyak kasus selain contoh phishing tersebut yang dapat dicegah dengan cara selalu meningkatkan rasa kepedulian dan kewaspadaan.

Gambar ilustrasi di tulisan ini oleh Oberholster Venita dari Pixabay

Write a Comment

Comment