Welcome To My Blog

(: come join me :)

Rabu, 22 April 2015

KODE ETIK PENGGUNAAN FASILITAS INTERNET DI UNIVERSITAS

Diposting oleh sherra adianty's di 07.46
Ada banyak  tindakan kejahatan dilakukan di internet selain hacker yaitu cracker, dll. Oleh sebab itu kode etik bagi pengguna internet sangat dibutuhkan pada jaman sekarang ini. Adapun kode etik yang diharapkan bagi para pengguna internet adalah :

1.      Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
2.      Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk di dalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok / lembaga / institusi lain.
3.       Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
4.       Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
5.       Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
6.       Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
7.       Tidak berusaha atau melakukan serangan teknis terhadap produk, sumber daya (resource) dan peralatan yang dimiliki pihak lain.
8.       Menghormati etika dan segala macam peraturan yang berlaku di masyarakat internet umumnya dan bertanggung jawab sepenuhnya terhadap segala muatan / isi situsnya.
9.       Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.
Security makin penting saat makin banyak data yang ditransmisikan melalui Internet. Saat user menggunakan Internet, dia mengharapkan kerahasiaan dan integritas data. Juga kemampuan untuk mengenali pengirim pesan, dan membuktikan bahwa pesan tersebut dikirim oleh pengirim tertentu, bahkan jika si pengirim menyangkalnya. Network security (keamanan jaringan data) terdiri atas beberapa kondisi yaitu :
·         IIntegrity
Integritas adalah sebuah konsep konsistensi tindakan, nilai, metode, langkah-langkah, prinsip, harapan, dan hasil. Dalam etika, integritas dianggap sebagai kejujuran dan kebenaran atau akurasi dari tindakan seseorang. Integritas dapat dianggap sebagai kebalikan dari kemunafikan, dalam integritas yang menganggap konsistensi internal sebagai suatu kebajikan, dan menunjukkan bahwa pihak-pihak yang memegang nilai-nilai tampaknya bertentangan harus account untuk perbedaan atau mengubah keyakinan mereka.        
·         Confidentiality
Confidentiality yaitu  membatasi akses informasi hanya bagi pengguna tertentu, merupakan aspek yang menjamin kerahasiaan data atau informasi. Sistem yang digunakan untuk mengimplementasikan e-procurement harus dapat menjamin kerahasiaan data yang dikirim, diterima dan disimpan. Bocornya informasi dapat berakibat batalnya proses pengadaan.Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak.
·           Privacy
Contoh sederhana yg mungkin kita sering dengar seperti pencurian identitas, penipuan kartu kredit, stalkers, atau mungkin data pribadi kita dipergunakan untuk keperluan advertising sebuah brand brand ternama. Perlu diketahui juga bahwa sosial media menyimpan informasi  jauh di server mereka, bukan di komputer pribadi pengguna. Privacy lebih ke arah data-data yang bersifat pribadi. Seperti email atau media social lainnya milik seorang pemakai tidak boleh dibaca oleh administrator. Berbicara soal publisitas data pengguna, dari sisi sosial medianya sendiri tidak selalu menjamin keamanan informasi yang telah di-upload ke profil pengguna, bahkan ketika pengguna sudah menerapkan private post di sosial media tersebut.

Jadi , di balik semua sistem keamanan dan prosedur-prosedur pengamanan yang ada, masih terdapat faktor lain yang sangat penting yaitu manusia. Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Ada banyak pengguna yang tidak mengerti masalah keamanan atau tidak cukup peduli tentang hal itu Solusi untuk paradoks tidak sederhana. Ini akan mengambil semua lapisan masyarakat untuk menangani masalah-masalah sosial yang berkaitan dengan remaja dan privasi. Kesadaran adalah kunci untuk memecahkan solusi. Kita sebagai individu perlu lebih proaktif tentang mendidik satu sama lain dan melindungi privasi kita di Internet.

Privasi yang berlaku di lingkungan Universitas juga berlaku untuk bahan-bahan elektronik. Standar yang sama tentang kebebasan intelektual dan akademik yang diberlakukan bagi sivitas akademika dalam penggunaan media konvensional (berbasis cetak) juga berlaku terhadap publikasi dalam bentuk media elektronik. Contoh bahan-bahan elektronik dan media penerbitan tersebut termasuk, tetapi tidak terbatas pada, halaman Web (World Wide Web), surat elektronik (e-mail), mailing lists (Listserv), dan Usenet News.
Kegunaan semua fasilitas yang tersedia sangat tergantung pada integritas penggunanya. Semua fasilitas tersebut tidak boleh digunakan dengan cara-cara apapun yang bertentangan dengan peraturan perundang-undangan Negara Republik Indonesia atau yang bertentangan dengan lisensi, kontrak, atau peraturan-peraturan Universitas. Setiap individu bertanggung jawab sendiri atas segala tindakannya dan segala kegiatan yang dilakukannya, termasuk penggunaan akun (account) yang menjadi tanggung jawabnya.
Undang-Undang Negara Republik Indonesia dan peraturan Universitas menyatakan bahwa sejumlah kegiatan tertentu yang berkaitan dengan teknologi informasi dapat digolongkan sebagai tindakan: pengabaian, pelanggaran perdata, atau pelanggaran pidana. Sivitas akademika dan karyawan harus menyadari bahwa tindakan kriminal dapat dikenakan kepada mereka apabila melanggar ketentuan ini. Contoh tindakan pelanggaran tersebut adalah, tetapi tidak hanya terbatas pada, hal-hal sebagai berikut:
1.      Menggunakan sumber daya teknologi informasi tanpa izin
2.      Memberitahu seseorang tentang password pribadi yang merupakan akun yang tidak dapat dipindahkan-tangankan.
3.      Melakukan akses dan/atau upaya mengakses berkas elektronik, disk, atau perangkat jaringan selain milik sendiri tanpa izin yang sah
4.      Melakukan interferensi terhadap sistem teknologi informasi atau kegunaan lainnya dan sistem tersebut, termasuk mengkonsumsi sumber daya dalam jumlah yang sangat besar termasuk ruang penyimpanan data (disk storage), waktu pemrosesan, kapasitas jaringan, dan lain-lain, atau secara sengaja menyebabkan terjadinya crash pada sistem komputer melalui bomb mail, spam, merusak disk drive pada sebuah komputer PC milik Universitas, dan lain-lain)
5.      Menggunakan sumber daya Universitas sebagai sarana (lahan) untuk melakukan crack (hack, break into) ke sistem lain secara tidak sah
6.      Mengirim pesan (message) yang mengandung ancaman atau bahan lainnya yang termasuk kategori penghinaan
7.      Pencurian, termasuk melakukan duplikasi yang tidak sah (illegal) terhadap bahan-bahan yang memiliki hak-cipta, atau penggandaan, penggunaan, atau pemilikan salinan (copy) perangkat lunak atau data secara tidak sah
8.      Merusak berkas, jaringan, perangkat lunak atau peralatan
9.      Mengelabui identitas seseorang (forgery), plagiarisme, dan pelanggaran terhadap hak cipta, paten, atau peraturan peraturan perundang-undangan tentang rahasia perusahaan
10.  Membuat dengan sengaja, mendistribusikan, atau menggunakan perangkat lunak yang dirancang untuk maksud kejahatan untuk merusak atau menghancurkan data dan/atau pelayanan komputer (virus, worms, mail bombs, dan lain-lain).

Universitas melarang penggunaan fasilitas yang disediakannya untuk dipergunakan dengan tujuan untuk perolehan finansial secara pribadi yang tidak relevan dengan misi Universitas. Contoh penggunaan seperti itu termasuk membuat kontrak komersial dan memberikan pelayanan berbasis bayar antara lain seperti menyewakan perangkat teknologi informasi termasuk bandwidth dan menyiapkan surat-surat resmi atau formulir-formulir resmi lain. Semua layanan yang diberikan untuk tujuan apapun, yang menggunakan sebahagian dari fasilitas sistem jaringan Universitas untuk memperoleh imbalan finansial secara pribadi adalah dilarang.
Dalam semua kegiatan dimana terdapat perolehan finansial pribadi yang diperoleh selain kompensasi yang diberikan oleh Universitas, maka kegiatan tersebut harus terlebih dahulu memperoleh izin resmi dari Universitas.
Pelanggaran terhadap Kode Etik Teknologi Informasi ini akan diselesaikan melalui proses disipliner (tata tertib) standar oleh otoritas disipliner yang sah sebagaimana diatur di dalam peraturan-peraturan yang dikeluarkan oleh Universitas tentang disiplin mahasiswa, dosen dan karyawan. PSI dapat mengambil tindakan yang bersifat segera untuk melindungi keamanan data dan informasi, integritas sistem, dan keberlanjutan operasional sistem jaringan.
Setiap mahasiswa, dosen, dan karyawan Universitas sebagai bagian dari komunitas akademik dapat memberikan pandangan dan saran terhadap kode etik ini baik secara individu maupun secara kolektif demi terselenggaranya pelayanan sistem informasi dan sistem jaringan terpadu Universitas yang baik. PSI akan melakukan evaluasi, menampung berbagai pandangan, dan merekomendasikan perubahan yang perlu dilakukan terhadap kode etik ini sekurang-kurangnya sekali dalam setahun.




http://trypurwanto.blogspot.com/2012/03/etika-profesi-dalam-dunia-teknologi.html

0 komentar:

Posting Komentar

 

Sherra Adianty's Copyright © 2011 Design by Ipietoon Blogger Template | web hosting