MODUL HUKUM DAN KEBIJAKAN TEKNOLOGI INFORMASI
Mata Kuliah: Hukum dan Kebijakan Teknologi Informasi
Kode MK: INF2505
SKS: 2 (Teori)
Semester: 2
Program Studi: Informatika
Fakultas: Ekonomi dan Bisnis Islam
Universitas: UIN K.H. Abdurrahman Wahid Pekalongan
Dosen Pengampu: Mohammad Reza Maulana, M.Kom
NIP: 199110082025051002
Pertemuan: 15 dari 16
Durasi: 100 menit (2 Γ 50 menit)
Panduan Penggunaan Modul
Modul ini mencakup Pertemuan 15 β pertemuan materi terakhir sebelum UAS dan Presentasi Proyek Legal Audit di Pertemuan 16. Topiknya adalah Etika Profesi Teknologi Informasi β sebuah jangkar yang menyatukan seluruh mata kuliah ini.
Selama 14 pertemuan sebelumnya, kita membahas hukum yang mengatur teknologi: apa yang boleh dan tidak boleh dilakukan, sanksinya apa, siapa yang berwenang menegakkan. Pertemuan ini menambahkan dimensi yang berbeda: etika β apa yang seharusnya kita lakukan bahkan ketika hukum tidak mengharuskan, bahkan ketika tidak ada yang mengawasi, bahkan ketika melanggar etika menguntungkan kita.
Hukum adalah lantai minimum. Etika adalah langit-langit yang terus kita tuju.
Catatan Administratif:
- Sesi ini menggunakan dua aktivitas: (1) Role Play Dilema Etika dan (2) Presentasi Progres Proyek Legal Audit. Persiapkan kedua tim sebelum masuk.
- UAS diadakan di Pertemuan 16 β bagikan kisi-kisi di akhir sesi ini.
- Bobot P15 adalah 7% β salah satu yang tertinggi β mencerminkan pentingnya etika profesi dalam kurikulum ini.
PERTEMUAN 15
Etika Profesi Teknologi Informasi: Kode Etik, Dilema Pengembang, dan Tanggung Jawab Profesional
Sub-CPMK: Sub-CPMK01.1.1
Bobot: 7% dari Nilai Akhir
Level Kognitif: C3 (Menerapkan) + C5 (Mengevaluasi)
JEMBATAN DARI SELURUH SEMESTER
SELURUH SEMESTER β PERTEMUAN 15
P1βP2: Sistem hukum TI & P15: Etika sebagai pelengkap
lembaga pengawas hukum β mengapa compliance
"Hukum ada untuk mengatur" saja tidak cukup
P6βP7: UU PDP & Privasi P15: Privacy by Design bukan
"Hak subjek data" sekadar kewajiban hukum β
ini adalah nilai profesional
P9βP10: Cybercrime & P15: Responsible disclosure,
Forensik Digital bug bounty ethics β antara
"Kejahatan siber" melaporkan dan diam
P11: HKI & Lisensi OSS P15: Integritas kode, plagiarisme
"Paten & Hak Cipta" software, kredit yang jujur
P12: AI & Fintech P15: AI ethics β siapa yang
"Tanggung jawab AI" bertanggung jawab moral saat
algoritma membuat kesalahan?
P14: Konten & Kebebasan P15: Content moderation ethics
"Tanggung jawab platform" β batas antara moderasi yang
sah dan sensor yang tidak adilPertanyaan pemantik untuk kelas: Pernahkah Anda menghadapi situasi β dalam kuliah, proyek, magang, atau kehidupan sehari-hari β di mana Anda harus memilih antara "ini legal" dan "ini benar"? Jika keduanya berbeda, apa yang Anda pilih? Itulah inti pertemuan ini.
CAPAIAN PEMBELAJARAN
Sub-CPMK yang Dituju
| Pertemuan | Sub-CPMK | Deskripsi | Level Kognitif |
|---|---|---|---|
| 15 | Sub-CPMK01.1.1 | Menerapkan prinsip etika profesi TI dari kode etik ACM, IEEE, dan APTIKOM dalam menghadapi dilema etika nyata pengembang perangkat lunak secara bertanggung jawab | C3+C5 |
Indikator Ketercapaian
Setelah pertemuan ini, mahasiswa mampu:
- Menjelaskan perbedaan antara etika, hukum, dan moralitas serta hubungan ketiganya dalam konteks profesi TI (C2).
- Mengidentifikasi prinsip-prinsip utama kode etik ACM (2018), IEEE, dan APTIKOM yang relevan untuk situasi profesional tertentu (C2).
- Menerapkan kerangka pengambilan keputusan etis untuk menganalisis skenario dilema yang kompleks (C3).
- Menganalisis tanggung jawab hukum pengembang perangkat lunak yang muncul dari keputusan teknis dan profesional (C4).
- Mengevaluasi posisi etis dalam kasus whistleblowing, responsible disclosure, konflik kepentingan, dan manipulasi pengguna (C5).
- Mempresentasikan kemajuan Proyek Legal Audit yang terinformasi oleh prinsip etika profesi (C3).
BAGIAN 15.1 β MENGAPA ETIKA ADALAH FONDASI YANG TIDAK BISA DITINGGALKAN
15.1.1 Hukum, Etika, dan Moralitas: Tiga Konsep yang Berbeda
Banyak orang menggunakan ketiga istilah ini secara bergantian, padahal maknanya berbeda:
TIGA KONSEP YANG BERBEDA NAMUN SALING TERKAIT
MORALITAS: ETIKA: HUKUM:
Nilai dan keyakinan Refleksi sistematis Seperangkat aturan
pribadi tentang atas moralitas β yang ditetapkan
benar dan salah mengapa sesuatu oleh otoritas yang
"benar" atau "salah", sah dan ditegakkan
Bersumber dari: prinsip apa yang dengan sanksi
β’ Agama mendasarinya
β’ Budaya Bersumber dari:
β’ Keluarga Bersumber dari: β’ Legislatif
β’ Pengalaman β’ Filsafat moral β’ Eksekutif
β’ Disiplin profesional β’ Yudisial
SANKSI: SANKSI: SANKSI:
Rasa bersalah, Reputasi, ekskomunikasi Denda, penjara,
tekanan sosial dari profesi sanksi administratifHubungan ketiganya dalam praktik:
EMPAT KUADRAN: HUKUM vs. ETIKA
LEGAL ILEGAL
ββββββββββββββββββββ¬βββββββββββββββββββββββ
β β β
ETIS β ZONA IDEAL β CIVIL DISOBEDIENCE β
β (legal + etis) β (melanggar hukum β
β β untuk alasan moral β
β β yang lebih tinggi) β
ββββββββββββββββββββΌβββββββββββββββββββββββ€
β β β
TIDAK ETIS β ZONA BAHAYA β ZONA TERLARANG β
β (legal tapi β (ilegal dan tidak β
β tidak etis) β etis) β
β β β
ββββββββββββββββββββ΄βββββββββββββββββββββββ
Contoh "Legal tapi Tidak Etis" dalam profesi TI:
β’ Dark patterns UX yang memanipulasi keputusan pengguna
β’ Mengumpulkan data berdasarkan ToS yang tidak dibaca siapapun
β’ A/B testing psikologis yang secara sengaja menurunkan
mood pengguna (Facebook Emotional Contagion Study, 2014)
β’ Menjual data "anonim" yang sebenarnya sangat mudah
di-re-identifikasi
β’ Mengklaim "AI canggih" padahal hanya if-else bersyarat15.1.2 Mengapa Profesi TI Membutuhkan Etika Khusus
Profesi TI memiliki beberapa karakteristik yang menciptakan tantangan etika unik dibandingkan profesi lain:
LIMA KARAKTERISTIK UNIK YANG MENCIPTAKAN TANGGUNG JAWAB MORAL LEBIH BESAR
1. SKALA DAMPAK TIDAK PROPORSIONAL
Dokter yang ceroboh melukai satu pasien.
Developer yang ceroboh melukai jutaan pengguna.
β Bug dalam sistem pembayaran = kerugian triliun rupiah
β Celah keamanan = 279 juta data bocor (kasus BPJS 2021)
2. KETIDAKSIMETRISAN PENGETAHUAN
Developer memahami sistem jauh lebih dalam dari pengguna.
Pengguna tidak tahu apa yang "terjadi di balik layar."
β Seperti dokter yang tahu lebih dari pasien
β Menciptakan kewajiban moral yang proporsional dengan
kedalaman pengetahuan
3. INVISIBILITAS KEPUTUSAN ETIS
Keputusan teknis tersembunyi dalam kode.
Tidak terlihat oleh pengguna, sering tidak terlihat atasan.
β Godaan untuk "mengambil jalan pintas" sangat besar
β Tanpa pengawasan, hanya integritas pribadi yang menahan
4. TEKNOLOGI SELALU MELAMPAUI REGULASI
Hukum selalu tertinggal dari perkembangan teknologi.
Gap ini harus diisi oleh etika profesi.
β Ketika belum ada hukum yang mengatur, etika adalah panduan
β Ini sebabnya kode etik ada sebelum regulasi hadir
5. DAMPAK LINTAS YURISDIKSI
Kode yang ditulis di Pekalongan berdampak di seluruh dunia.
Hukum mana yang berlaku menjadi kompleks.
β Etika profesi memberikan panduan yang melampaui batas negara
β Prinsip ACM berlaku di Pekalongan, Seattle, dan Jakarta15.1.3 Tiga Pendekatan Etika yang Relevan untuk Dilema TI
TIGA TEORI ETIKA DAN PENERAPANNYA DALAM KONTEKS TI
KONSEKUENSIALISME (Utilitarianisme):
"Tindakan yang benar menghasilkan kebaikan terbesar
bagi jumlah orang terbesar."
Tokoh: Jeremy Bentham, John Stuart Mill
Pertanyaan kunci: "Apa dampak total dari keputusan ini
bagi semua pihak yang terlibat?"
Kekuatan: Fokus pada hasil nyata dan dapat diukur
Kelemahan: Bisa membenarkan pelanggaran hak minoritas
jika menguntungkan mayoritas
Contoh aplikasi TI:
"Mengumpulkan data lokasi tanpa explicit consent
tapi layanan menjadi lebih baik untuk 99% pengguna
β Apakah trade-off ini dapat dibenarkan?"
Jawaban konsekuensialis: bergantung pada besar kecilnya
manfaat dan besarnya pelanggaran privasi.
βββββββββββββββββββββββββββββββββββββββββββββββββββββββ
DEONTOLOGI (Etika Kewajiban):
"Tindakan yang benar adalah yang sesuai aturan
moral universal, terlepas dari konsekuensi."
Tokoh: Immanuel Kant (Categorical Imperative)
Pertanyaan kunci: "Apakah saya bisa mengharapkan
semua orang melakukan hal yang sama? Apakah ini
menghormati martabat setiap orang?"
Kekuatan: Melindungi hak individu secara absolut
Kelemahan: Kaku, tidak fleksibel dalam situasi kompleks
Contoh aplikasi TI:
"Kebohongan selalu salah β dark pattern yang menyesatkan
pengguna adalah salah meskipun meningkatkan conversion rate."
Jawaban deontologis: dark pattern selalu tidak etis karena
memperlakukan pengguna sebagai alat, bukan tujuan.
βββββββββββββββββββββββββββββββββββββββββββββββββββββββ
VIRTUE ETHICS (Etika Kebajikan):
"Tindakan yang benar adalah yang dilakukan oleh
orang berkarakter baik."
Tokoh: Aristoteles
Pertanyaan kunci: "Apakah tindakan ini mencerminkan
karakter profesional yang saya ingin miliki?"
Kekuatan: Membangun identitas dan karakter jangka panjang
Kelemahan: Tidak memberikan panduan tindakan yang spesifik
Pertanyaan konkret:
"Apakah profesional TI yang saya kagumi dan hormati
akan melakukan ini? Apakah saya bangga jika keputusan
ini dipublikasikan di halaman depan besok?"
βββββββββββββββββββββββββββββββββββββββββββββββββββββββ
CATATAN UNTUK PRAKTISI:
Ketiganya saling melengkapi. Keputusan etis terbaik
biasanya yang dapat dibenarkan dari ketiga pendekatan.
Jika salah satu menolak β ada sesuatu yang perlu
dipertimbangkan ulang.BAGIAN 15.2 β KODE ETIK PROFESI TI: ACM, IEEE, DAN APTIKOM
15.2.1 ACM Code of Ethics and Professional Conduct (2018)
Association for Computing Machinery (ACM) adalah organisasi ilmiah dan profesional komputasi terbesar di dunia. Kode etiknya yang direvisi 2018 adalah yang paling berpengaruh dan komprehensif dalam profesi ini.
Struktur Empat Bagian Kode Etik ACM:
STRUKTUR KODE ETIK ACM (2018)
BAGIAN 1: PRINSIP UMUM
"Berlaku untuk semua anggota ACM dalam kapasitas apapun"
1.1 Berkontribusi pada masyarakat dan kesejahteraan manusia
Mengakui bahwa semua orang adalah pemangku kepentingan
dalam komputasi. Prioritaskan kepentingan publik.
1.2 Menghindari bahaya (Avoid harm)
Bahaya mencakup: kerugian fisik, finansial, psikologis,
sosial, dan reputasi. Ketika bahaya tidak dapat dihindari,
pilih alternatif yang paling minim bahayanya.
1.3 Jujur dan dapat dipercaya (Be honest and trustworthy)
Tidak membuat pernyataan palsu atau menyesatkan tentang
sistem, kemampuan, atau kualifikasi sendiri.
1.4 Adil dan tidak mendiskriminasi
Teknologi tidak boleh menjadi alat diskriminasi berdasarkan
ras, jenis kelamin, agama, usia, disabilitas, orientasi
seksual, atau karakteristik lain yang dilindungi.
1.5 Menghormati karya dan kekayaan intelektual orang lain
Termasuk menghormati hak cipta, paten, dan lisensi OSS.
1.6 Menghormati privasi
Teknologi memiliki dampak luar biasa terhadap privasi.
Privasi adalah hak manusia yang harus dihormati oleh
praktisi TI, bukan hanya dipatuhi secara hukum.
1.7 Menghormati kerahasiaan
Data yang dipercayakan secara profesional harus dijaga.
Kerahasiaan hanya dapat dilanggar jika hukum mengharuskan
atau untuk mencegah bahaya yang lebih besar.
ββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
BAGIAN 2: TANGGUNG JAWAB PROFESIONAL
"Berlaku khusus dalam kapasitas sebagai profesional TI"
2.1 Berusaha mencapai kualitas tinggi dalam proses & produk
Termasuk: kode yang bersih, terdokumentasi, dan aman.
2.2 Mempertahankan kompetensi tinggi dalam perilaku & etika
Terus belajar; tidak berhenti setelah lulus kuliah.
2.3 Mengetahui dan menghormati hukum yang berlaku
Bukan hanya di negara tempat bekerja, tapi di semua
yurisdiksi yang terdampak sistem yang dikembangkan.
2.4 Menerima dan memberikan tinjauan profesional yang tepat
Code review yang jujur, bukan sekadar formalitas.
2.5 MEMBERIKAN EVALUASI KOMPREHENSIF TERMASUK ANALISIS RISIKO
Ini salah satu prinsip paling kritis untuk developer:
Anda tidak hanya bertanggung jawab untuk kode yang bekerja,
tapi untuk memahami dan mengkomunikasikan potensi bahayanya.
2.6 Bekerja hanya dalam area kompetensi
Mengerjakan proyek di luar keahlian tanpa pengakuan
adalah pelanggaran etika, bukan hanya risiko profesional.
2.7 Memupuk kesadaran publik tentang komputasi
Membantu masyarakat memahami implikasi teknologi.
2.8 Mengakses sumber daya komputasi hanya ketika diizinkan
Bahkan untuk tujuan yang tampaknya baik.
2.9 Merancang sistem yang kuat, dapat digunakan dengan aman,
terlindungi, dan bermartabat
ββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
BAGIAN 3: KEPEMIMPINAN PROFESIONAL
"Tambahan bagi mereka yang memimpin tim atau organisasi TI"
3.1 Kepentingan publik sebagai fokus utama semua pekerjaan
3.2 Mendorong standar sosial dan etika yang konsisten
3.3 Mengelola personel dan sumber daya untuk kesejahteraan tim
3.4 Menciptakan peluang pengembangan profesional anggota tim
3.5 Menggunakan kehati-hatian saat memodifikasi/menghentikan
sistem yang digunakan orang lain
3.7 MENGAMBIL TINDAKAN KHUSUS ketika sistem berdampak tidak
proporsional pada kelompok rentan
ββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
BAGIAN 4: KEPATUHAN TERHADAP KODE
4.1 Menjunjung tinggi prinsip-prinsip kode ini
4.2 Menangani pelanggaran kode ini dengan tepat15.2.2 IEEE Code of Ethics
IEEE (Institute of Electrical and Electronics Engineers) adalah organisasi profesional teknik terbesar di dunia. Kode etiknya ringkas tapi sangat kuat.
Sepuluh Komitmen Utama IEEE (dengan Relevansi untuk Developer):
| # | Komitmen IEEE | Implikasi Praktis untuk Developer |
|---|---|---|
| 1 | Memegang keselamatan, kesehatan, dan kesejahteraan publik sebagai prioritas utama | Software untuk sistem kritis (medis, kendaraan, infrastruktur) β keselamatan di atas tenggat. Tidak ada pengecualian. |
| 2 | Menghindari situasi konflik kepentingan nyata atau yang dirasakan | Tidak bisa merekomendasikan produk vendor yang memberi Anda imbalan; tidak me-review kode saingan saat bekerja di perusahaan kompetitor |
| 3 | Jujur dan realistis dalam menyatakan klaim berdasarkan data yang ada | Dilarang "AI washing" β mengklaim ML canggih padahal hanya rule-based; estimasi proyek harus realistis |
| 4 | Menolak penyuapan dalam segala bentuk | Termasuk "hadiah" dari vendor sebagai imbalan merekomendasikan produk mereka |
| 5 | Meningkatkan pemahaman teknologi, penerapannya yang tepat, dan potensi konsekuensinya | Wajib menjelaskan risiko teknologi kepada klien, manajemen, dan publik β bukan hanya fitur positif |
| 6 | Mempertahankan dan meningkatkan kompetensi teknis | Tidak mengerjakan proyek di luar area keahlian tanpa pengakuan dan dukungan ahli |
| 7 | Mencari, menerima, dan memberikan kritik teknis secara jujur | Code review adalah tanggung jawab etis, bukan formalitas; kritik harus konstruktif tapi jujur |
| 8 | Memperlakukan semua orang secara adil | Tidak mendiskriminasi dalam akses teknologi, review kode, atau kesempatan karier |
| 9 | Menghindari melukai orang lain, properti, reputasi, atau pekerjaan mereka | Tidak sabotase sistem saingan; tidak mem-frame kolega secara tidak adil |
| 10 | Membantu rekan sejawat dalam pengembangan profesional | Mentoring junior developer; berbagi pengetahuan; kontribusi OSS |
15.2.3 APTIKOM Code of Ethics (Indonesia)
Asosiasi Pendidikan Tinggi Informatika dan Komputer (APTIKOM) adalah asosiasi profesi TI yang paling relevan langsung bagi mahasiswa dan lulusan informatika Indonesia.
Prinsip Utama Kode Etik APTIKOM dan Relevansinya:
KODE ETIK APTIKOM β PRINSIP DAN IMPLIKASI
A. KEPERCAYAAN PUBLIK TERHADAP PROFESI TI INDONESIA
"Menjaga kepercayaan publik terhadap profesi TI"
Mengapa ini penting: Setiap pelanggaran etika oleh satu
praktisi TI merusak reputasi seluruh profesi.
Contoh: Satu developer yang menjual data pengguna membuat
publik tidak percaya kepada SEMUA aplikasi Indonesia.
β Pertimbangkan dampak tindakan Anda pada reputasi
seluruh komunitas TI Indonesia, bukan hanya diri sendiri.
B. PENGGUNAAN KEAHLIAN SECARA BERTANGGUNG JAWAB
"Tidak menggunakan keahlian TI untuk tujuan merusak sistem,
mencuri data, atau merugikan orang lain"
Ini melarang secara eksplisit:
β’ Pengembangan malware, spyware, stalkerware
β’ Pengembangan sistem pengawasan tanpa dasar hukum
β’ Eksploitasi kerentanan sistem orang lain
β’ Membantu pihak lain melakukan hal-hal di atas
C. RESPONSIBLE DISCLOSURE
"Melaporkan kerentanan keamanan secara bertanggung jawab"
Jika menemukan celah keamanan dalam sistem:
Pilihan etis: laporkan ke pemilik sistem terlebih dahulu
Bukan: eksploitasi, jual ke peretas, atau publikasi
langsung tanpa memberi waktu perbaikan
D. PERLINDUNGAN DATA PENGGUNA
"Menjaga kerahasiaan dan integritas data yang dipercayakan"
Sejalan langsung dengan kewajiban UU PDP Pasal 35:
Data yang dipercayakan pengguna kepada sistem kita
adalah amanah, bukan aset yang bisa dimonetisasi
secara sembarangan.
E. KEJUJURAN PROFESIONAL
"Tidak menyatakan kompetensi yang tidak dimiliki"
Relevan untuk: freelancer/konsultan yang tergoda
menerima proyek di luar keahlian; developer yang
"pede" mengerjakan sistem medis atau keuangan tanpa
pengetahuan domain yang memadai.
F. KOMITMEN TERHADAP KUALITAS
"Menghasilkan produk yang berkualitas, dapat diandalkan, aman"
"Ship fast, fix later" bertentangan dengan prinsip ini
ketika "nanti" tidak pernah datang β dan sementara itu
jutaan pengguna menggunakan sistem yang tidak aman.15.2.4 Perbandingan Tiga Kode Etik
| Dimensi | ACM (2018) | IEEE | APTIKOM |
|---|---|---|---|
| Cakupan | Paling komprehensif β prinsip umum hingga kepemimpinan | 10 komitmen ringkas dan mudah diingat | Fokus konteks Indonesia dan kepercayaan publik |
| Fokus utama | Kesejahteraan publik, privasi, kejujuran, kualitas | Keselamatan publik, kompetensi, kejujuran teknis | Kepercayaan publik, penggunaan keahlian yang bertanggung jawab |
| Kekuatan | Paling detail; ada panduan untuk situasi kompleks | Mudah diingat dan langsung aplikatif | Paling relevan untuk konteks regulasi dan kultur Indonesia |
| Penegakan | Sanksi keanggotaan ACM; digunakan sebagai standar "duty of care" dalam gugatan hukum | Sanksi keanggotaan IEEE | Sanksi keanggotaan APTIKOM; relevan untuk profesi TI bersertifikasi |
BAGIAN 15.3 β KERANGKA PENGAMBILAN KEPUTUSAN ETIS
15.3.1 Seven-Step Path untuk Dilema Etika TI
KERANGKA PENGAMBILAN KEPUTUSAN ETIS
(Diadaptasi dari Spinello, Cyberethics, 2011)
LANGKAH 1 β IDENTIFIKASI MASALAH ETIKA SESUNGGUHNYA:
"Apa yang benar-benar dipertaruhkan di sini?"
β’ Jangan terjebak pada masalah teknis permukaan
β’ Siapa yang mungkin dirugikan? Bagaimana?
β’ Nilai atau prinsip etika apa yang terancam?
β’ Apakah ada konflik nilai? (efisiensi vs. privasi,
kepentingan perusahaan vs. kepentingan publik)
LANGKAH 2 β IDENTIFIKASI SEMUA PEMANGKU KEPENTINGAN:
"Siapa saja yang terdampak?"
β’ Pengguna langsung dan tidak langsung
β’ Pihak ketiga, masyarakat luas, generasi mendatang
β’ Kelompok rentan yang mungkin terdampak lebih besar
β’ Pemangku kepentingan yang tidak memiliki suara
(anak-anak, pengguna yang kurang melek digital)
LANGKAH 3 β PERTIMBANGKAN SEMUA ALTERNATIF:
"Apa saja SEMUA pilihan yang tersedia?"
β’ Jangan berhenti pada dua pilihan ekstrem
β’ Biasanya ada alternatif ketiga, keempat
β’ Eskalasi internal, mediasi, konsultasi legal,
penundaan, desain ulang, dll.
LANGKAH 4 β TERAPKAN UJI ETIKA DARI TIGA TEORI:
"Apa yang dikatakan berbagai pendekatan etika?"
β’ Konsekuensialis: pilihan mana yang memaksimalkan
kebaikan dan meminimalkan bahaya secara agregat?
β’ Deontologis: pilihan mana yang menghormati
kewajiban dan hak semua pihak tanpa terkecuali?
β’ Virtue ethics: pilihan mana yang akan dibuat oleh
profesional TI berkarakter yang saya kagumi?
LANGKAH 5 β UJI PUBLIKASI (Newspaper + Reverse Test):
"Apakah Anda nyaman jika keputusan ini dipublikasikan
di halaman depan Kompas besok?"
Jika tidak β kemungkinan ada masalah etika
"Reverse test: Apakah Anda akan dikritik karena
TIDAK bertindak ketika seharusnya bertindak?"
Inaction juga merupakan pilihan dengan konsekuensi.
LANGKAH 6 β KONSULTASI:
"Siapa yang bisa memberikan perspektif tambahan?"
β’ Kolega terpercaya, mentor, konsultan hukum
β’ ACM secara eksplisit mendorong peer consultation
β’ Jangan memutuskan dilema etika besar sendirian
LANGKAH 7 β TINDAKAN DAN TANGGUNG JAWAB:
"Ambil keputusan dan pertanggungjawabkan"
β’ Keputusan etis sering tidak nyaman tapi perlu
β’ Dokumentasikan reasoning Anda secara tertulis
β’ Jika kemudian ditanya, Anda bisa menjelaskan
proses berpikir Anda secara jelas dan jujurBAGIAN 15.4 β TANGGUNG JAWAB HUKUM PENGEMBANG PERANGKAT LUNAK
15.4.1 Mitos yang Perlu Diluruskan: "Programmer Tidak Bisa Dihukum"
Salah satu miskonsepsi yang tersebar luas adalah bahwa pengembang perangkat lunak sepenuhnya terlindungi oleh perusahaan yang mempekerjakannya. Ini tidak selalu benar.
KAPAN PENGEMBANG DAPAT DIMINTAI PERTANGGUNGJAWABAN PRIBADI?
SECARA PIDANA β Pasal-Pasal UU ITE yang Relevan:
Mengembangkan & mendistribusikan alat hacking:
β Pasal 34 UU ITE: maksimal 10 tahun penjara & Rp 10 miliar
"Setiap Orang yang dengan sengaja dan tanpa hak atau
melawan hukum memproduksi, menjual, mengadakan...
perangkat lunak/keras Komputer yang dirancang atau
secara khusus dikembangkan untuk memfasilitasi
perbuatan sebagaimana dimaksud dalam Pasal 27 s/d 33"
Akses sistem tanpa izin (bahkan dengan niat baik):
β Pasal 30: minimal terbukti sebagai pelanggaran etika,
berpotensi pidana jika masuk sistem tanpa izin
Sabotase sistem:
β Pasal 32, 33 UU ITE: gangguan terhadap informasi
dan sistem elektronik
SECARA PERDATA β Gugatan yang Mungkin Dihadapi:
β’ Negligence (kelalaian) β jika Anda mengetahui cacat
kritis tapi tidak melaporkan β dapat digugat ganti rugi
β’ Pelanggaran NDA β gugatan kontraktual oleh perusahaan
β’ Pelanggaran hak cipta β jika kode yang Anda tulis
menjiplak karya pihak lain
CATATAN PENTING:
"Saya hanya mengikuti perintah atasan" sering kali
BUKAN pembelaan yang cukup kuat dalam hukum pidana,
terutama untuk pelanggaran yang jelas dan disengaja.15.4.2 Empat Skenario Tanggung Jawab yang Paling Umum
Skenario 1 β Bug Kritis yang Diketahui tapi Tidak Dilaporkan:
SITUASI: Anda menemukan SQL injection kritis H-5 sebelum launch.
Atasan berkata "tambal setelah live." Anda tidak melaporkan
secara formal. Satu bulan kemudian: 100.000 data pengguna bocor.
ANALISIS TANGGUNG JAWAB:
Perusahaan: Bertanggung jawab penuh (UU PDP Pasal 35)
Developer: Apakah ada dokumentasi laporan? Tanpa bukti
tertulis, sulit membuktikan sudah melapor.
Dengan bukti tertulis: dilindungi lebih baik.
PELAJARAN PRAKTIS:
β’ Selalu dokumentasikan laporan keamanan secara tertulis
(email, tiket, sistem bug tracking)
β’ Eskalasi jika tidak ditanggapi β ke jenjang lebih tinggi
β’ Jika masalah sangat serius dan diabaikan: ini dapat
menjadi justifikasi yang sah untuk whistleblowingSkenario 2 β Membangun Sistem yang "Bermasalah":
| Jenis Sistem | Pasal UU ITE | Konteks |
|---|---|---|
| Stalkerware (pengawasan tersembunyi) | Pasal 30 + UU PDP Pasal 65 | Sering digunakan untuk KDRT digital |
| Sistem phishing | Pasal 28(1) + KUHP 378 | Penipuan digital terstruktur |
| Malware / ransomware | Pasal 30, 32, 33, 34 | Sabotase sistem |
| Pengumpul data tanpa consent | Pasal 30 + UU PDP | Tanpa dasar hukum yang sah |
| Platform judi online | UU ITE + KUHP 303 | Ilegal di Indonesia |
Skenario 3 β Tidak Menerapkan Standar Keamanan Minimum:
KEWAJIBAN KEAMANAN YANG BERSUMBER DARI REGULASI
PP PSTE Pasal 9: "Penyelenggara Sistem Elektronik wajib
memastikan sistem elektroniknya dapat beroperasi sesuai
dengan fungsinya dan bertanggung jawab atas pengelolaan,
penyelenggaraan, dan penggunaan sistem elektronik."
PP PSTE Pasal 10: "Wajib menjaga kerahasiaan, keutuhan,
dan ketersediaan Informasi Elektronik yang dikelolanya."
UU PDP Pasal 35: "Pengendali data pribadi wajib melindungi
data pribadi dari pemrosesan yang tidak sah."
STANDAR MINIMUM YANG DIHARAPKAN:
β’ HTTPS untuk semua lalu lintas data pengguna
β’ Password hashing dengan algoritma yang aman (bcrypt, Argon2)
β’ Input validation dan sanitasi untuk cegah XSS/SQL injection
β’ Access control yang tepat (least privilege principle)
β’ Enkripsi data sensitif saat disimpan (at rest)
β’ Logging audit untuk akses ke data sensitif
Meluncurkan sistem tanpa standar ini β potensi
pelanggaran PP PSTE + UU PDP jika sistem Anda
adalah PSE atau mengelola data pribadiSkenario 4 β Dilema Kepemimpinan Teknis:
SITUASI (Tech Lead):
Tim Anda menemukan 4 kerentanan sebelum launch:
β’ 1 SQL injection (HIGH severity)
β’ 2 XSS (MEDIUM severity)
β’ 1 misconfigured access control (HIGH severity)
Manajemen: "Launch tetap jalan minggu depan.
Patch yang minor saja, yang besar nanti."
ANALISIS:
Jika Anda setuju TANPA dokumentasi keberatan:
β Jika terjadi breach: Anda ikut bertanggung jawab
β Argumentasi "saya diperintahkan" lemah
Jika Anda dokumentasikan keberatan secara tertulis:
β Perlindungan hukum lebih kuat
β Tapi apakah hanya mendokumentasikan sudah cukup secara etis?
Jika Anda menolak approve/sign-off launch:
β Risiko konflik dengan manajemen
β Tapi melindungi pengguna dan integritas profesional
ACM Prinsip 2.5 mengharuskan: "memberikan evaluasi
komprehensif tentang sistem termasuk analisis risiko."
Ini bukan opsional β ini tanggung jawab profesional.BAGIAN 15.5 β SKENARIO DILEMA ETIKA UNTUK ROLE PLAY
Panduan Umum Role Play
Setiap kelompok mendapat satu skenario. Tugas kelompok:
- Identifikasi masalah etika menggunakan Seven-Step Path.
- Identifikasi prinsip kode etik yang relevan (sebutkan nomor/nama prinsip spesifik).
- Identifikasi regulasi hukum yang berlaku (sebutkan pasal spesifik).
- Putuskan tindakan terbaik dan siapkan argumen.
- Presentasikan kepada "Dewan Etika" (kelas) dan pertahankan posisi Anda.
Catatan: Jika ada anggota kelompok yang berbeda pendapat, tampilkan minority opinion β ini mencerminkan realita tim yang sehat.
SKENARIO A: Privasi vs. Model Bisnis β "The Location Gamble"
KONTEKS:
Anda adalah developer senior di startup aplikasi cuaca gratis
dengan 2 juta pengguna di Indonesia. Perusahaan kesulitan
mendapat revenue dan akan tutup dalam 3 bulan.
CEO menawarkan solusi: "Ada agregator data yang mau beli
data lokasi pengguna kita β Rp 500 juta/bulan. 15 karyawan
bisa tetap kerja setahun lebih."
Yang Anda ketahui:
1. ToS menyebut "data dapat digunakan untuk meningkatkan
layanan" β tidak menyebut penjualan ke pihak ketiga.
2. Penelitian: 4 titik lokasi cukup untuk re-identifikasi
95% individu meskipun "dianonimkan."
3. Beberapa pengguna adalah anak-anak (tidak ada verifikasi usia).
4. UU PDP Pasal 20 + 35: transfer ke pihak ketiga butuh
consent eksplisit dan dasar hukum yang sah.Pertanyaan untuk analisis:
- Apakah klausa ToS yang ada sudah memadai sebagai dasar hukum penjualan data?
- Prinsip ACM/APTIKOM mana yang paling relevan?
- Apakah Anda melanjutkan deal? Jika tidak, apa alternatif konkret yang Anda usulkan?
- Jika CEO tetap memaksakan setelah Anda keberatan, apa langkah selanjutnya?
SKENARIO B: Keamanan vs. Deadline β "Launch or Not"
KONTEKS:
Tim Anda membangun sistem rekam medis elektronik untuk
rumah sakit daerah β menyimpan data 50.000 pasien termasuk
diagnosis HIV, riwayat psikiatri, dan data kehamilan.
Nilai kontrak: Rp 2 miliar; penalti keterlambatan: Rp 200 juta/minggu.
H-5 sebelum launch: Anda menemukan SQL injection kritis
di modul pencarian pasien. Estimasi perbaikan: 3 minggu.
Manajemen: "Launch tetap. Pasang firewall dulu, patch setelah live.
Klien sudah umumkan ke dinas kesehatan provinsi."
Konteks tambahan:
β’ Data yang disimpan adalah "data pribadi spesifik" dalam
UU PDP β mendapat perlindungan lebih ketat (Pasal 4 ayat 2)
β’ Anda satu-satunya yang mengetahui kedalaman kerentanan ini
β’ Anda punya tawaran pekerjaan lain yang sedang menungguPertanyaan untuk analisis:
- Sebagai developer yang menemukan vulnerability ini, apa kewajiban hukum dan etika Anda?
- Apakah "firewall sementara" secara teknis dan etika memadai untuk data medis?
- Bagaimana Anda mendokumentasikan keberatan Anda? Apa yang Anda tulis?
- Apakah fakta bahwa Anda punya tawaran kerja lain mempengaruhi posisi etis Anda?
SKENARIO C: Whistleblowing β "The Data Trade"
KONTEKS:
Anda adalah data engineer di fintech mid-size dengan
500.000 pengguna. Dalam rutinitas pekerjaan, Anda tidak
sengaja menemukan export data bulanan besar ke server
eksternal yang tidak terdokumentasi.
Investigasi Anda mengungkap:
β’ Data yang diekspor: nama, NIK, nomor rekening, riwayat
transaksi, skor kredit internal β 300.000+ record/bulan
β’ Penerima: perusahaan asuransi dan leasing tanpa MOU
β’ Berlangsung 8 bulan β tidak ada dalam privacy policy
β’ Tidak ada consent eksplisit dari pengguna
Anda konfrontasi CTO. Jawaban: "Ini kerja sama bisnis sah.
Kamu tidak perlu tahu lebih. Ingat NDA yang kamu tanda tangan."
Realita: Melaporkan ke OJK/Komdigi kemungkinan besar membuat
perusahaan kena sanksi, kolega Anda kehilangan pekerjaan,
dan Anda sendiri bisa dipecat dan digugat karena NDA.Pertanyaan untuk analisis:
- Regulasi apa yang dilanggar? Sebutkan pasal spesifik (UU PDP, OJK, UU ITE).
- Apakah NDA dapat mencegah Anda melaporkan pelanggaran hukum kepada regulator?
- Kepada siapa Anda melaporkan: OJK? Komdigi? BSSN? Pers? Langsung ke pengguna?
- Bagaimana Anda menimbang kepentingan pengguna vs. keselamatan pekerjaan kolega?
SKENARIO D: Algoritma Diskriminatif β "The Bias Discovery"
KONTEKS:
Anda baru bergabung sebagai junior developer di perusahaan
credit scoring. Dalam monitoring rutin model ML yang sudah
berjalan 2 tahun, Anda menemukan pola mencurigakan:
β’ Pemohon dari wilayah NTT dan Papua secara konsisten
mendapat skor lebih rendah meskipun profil finansial identik
β’ Analisis mendalam: model menggunakan nama sebagai proxy
untuk "inferensi etnis" β nama khas daerah timur
mendapat penalti implisit
β’ Dampak: 12.000+ aplikasi kredit ditolak dalam 2 tahun
Anda melaporkan ke senior engineer.
Respons: "Sudah diaudit saat development dan dianggap wajar
karena 'faktor risiko historis daerah.' Kamu baru di sini."Pertanyaan untuk analisis:
- Apakah yang dilakukan model ini melanggar hukum di Indonesia? (Petunjuk: UU PDP Pasal 52 tentang automated decision-making, prinsip non-diskriminasi)
- Sebagai developer yang baru bergabung, apakah Anda tetap memiliki tanggung jawab etis?
- Apa yang Anda lakukan: diam, eskalasi internal, laporkan ke OJK, atau resign?
- Bagaimana ACM Prinsip 3.7 diterapkan dalam situasi ini?
SKENARIO E: Kejujuran Profesional β "The AI Hype"
KONTEKS:
Anda adalah software architect di startup edtech yang sedang
fundraising seri A senilai USD 5 juta. Produk utama:
platform "pembelajaran adaptif berbasis AI."
CEO meminta Anda menyiapkan technical deck dengan klaim:
"Machine Learning canggih kami memprediksi kebutuhan belajar
siswa dengan akurasi 95% dan terbukti meningkatkan nilai 47%
lebih cepat."
Yang Anda tahu sebenarnya:
β’ "Machine Learning canggih" = decision tree sederhana
dengan beberapa if-else rules
β’ Angka "95% akurasi" = internal test n=50, tidak representatif
β’ "47% lebih cepat" = eksperimen 1 bulan tanpa control group
Jika Anda tolak: CEO bisa menggunakan klaim itu tanpa Anda,
atau mencari CTO lain yang mau.
Jika Anda setuju: Anda ikut menyebarkan informasi menyesatkan.Pertanyaan untuk analisis:
- Apakah klaim-klaim tersebut melanggar kode etik ACM dan IEEE? Prinsip nomor berapa?
- Apakah ini berpotensi melanggar hukum? (UU ITE Pasal 28(1), UU Perlindungan Konsumen)
- Bagaimana Anda menyampaikan keberatan kepada CEO secara profesional?
- Apakah ada cara memperbaiki klaim agar jujur namun tetap meyakinkan investor?
BAGIAN 15.6 β TOPIK ETIKA KHUSUS PROFESI TI
15.6.1 Responsible Disclosure dan Bug Bounty Ethics
RESPONSIBLE DISCLOSURE: SPEKTRUM TINDAKAN
COORDINATED FULL UNILATERAL
DISCLOSURE DISCLOSURE EXPLOITATION
(Etis + Legal) (Abu-abu) (Tidak Etis + Ilegal)
β β β
Laporkan ke pemilik β Publikasi segera Eksploitasi untuk
beri waktu 90 hari β tanpa notifikasi keuntungan pribadi
publikasi setelah patch sebelumnya atau dijual ke
tersedia peretas
APTIKOM & ACM merekomendasikan: Coordinated Disclosure
LANGKAH PRAKTIS:
1. Dokumentasikan temuan dengan lengkap dan terstruktur
2. Cari kontak keamanan: security@domain.com, security.txt
3. Kirim laporan dengan detail teknis dan timeline
4. Beri waktu wajar: 90 hari adalah standar Google Project Zero
5. Jika tidak direspons: hubungi BSSN atau CSIRT relevan
6. Setelah patch tersedia atau 90 hari: publikasi (jika perlu)
ASPEK HUKUM PENTING:
β’ Mengakses sistem orang lain TANPA IZIN β meskipun dengan
niat menemukan kerentanan β tetap berpotensi melanggar
Pasal 30 UU ITE (akses tidak sah)
β’ Bug bounty program resmi: perlindungan hukum terjamin
β’ Tanpa program resmi: area abu-abu β konsultasi hukum dulu15.6.2 Dark Patterns: Manipulasi yang "Legal" tapi Tidak Etis
TAKSONOMI DARK PATTERNS DAN STATUS HUKUMNYA DI INDONESIA
1. TRICK QUESTIONS β Checkbox tersembunyi yang sudah tercentang
Contoh: "Saya setuju menerima newsletter" sudah tercentang
Status: Melanggar UU PDP β consent harus bebas & terinformasi
2. HIDDEN COSTS β Biaya muncul di halaman akhir saja
Contoh: Harga Rp 50.000, tapi total Rp 87.000 di checkout
Status: UU Perlindungan Konsumen Pasal 10 β informasi menyesatkan
3. ROACH MOTEL β Mudah masuk, sulit keluar
Contoh: Subscribe 1 klik, unsubscribe perlu telepon 45 menit
Status: Melanggar hak konsumen untuk mengakhiri layanan
4. PRIVACY ZUCKERING β Pengaturan privasi sengaja dibuat rumit
Contoh: Privacy settings di 12 halaman berbeda, tersembunyi
Status: UU PDP mensyaratkan consent yang mudah diberikan
DAN mudah ditarik kembali (Pasal 25)
5. CONFIRMSHAMING β Penolakan dibuat terasa memalukan
Contoh: [YA, saya mau hemat] vs [Tidak, saya suka rugi]
Status: Grey area hukum; jelas melanggar ACM 1.3 (kejujuran)
6. BAIT AND SWITCH β Iklan produk yang tidak tersedia
Contoh: Iklan "Mulai dari Rp 99.000" padahal habis/tidak ada
Status: UU Perlindungan Konsumen (iklan harus sesuai produk)
REFLEKSI UNTUK DEVELOPER:
Apakah Anda pernah diminta membangun fitur yang masuk
kategori di atas? Bagaimana seharusnya Anda merespons?15.6.3 Etika Data dan Surveillance Capitalism
SURVEILLANCE CAPITALISM (Shoshana Zuboff, 2019)
Definisi: Model bisnis yang mengekstrak pengalaman manusia
sebagai bahan baku untuk memprediksi dan memodifikasi
perilaku demi keuntungan komersial.
Rantai nilai yang perlu dipahami:
Data perilaku pengguna β Analisis prediktif β
"Behavioral prediction products" β Pengiklan membeli
prediksi perilaku β Platform memodifikasi lingkungan
untuk meningkatkan akurasi prediksi
Contoh konkret yang terdokumentasi:
β’ Facebook mengoptimalkan feed untuk engagement maksimal
meskipun mengetahui hal ini meningkatkan kecemasan
(Facebook Papers/Whistleblower Frances Haugen, 2021)
β’ Cambridge Analytica: 87 juta data pengguna untuk
micro-targeting politik tanpa consent
PERTANYAAN ETIS UNTUK DEVELOPER:
β’ Jika Anda membangun sistem rekomendasi yang Anda tahu
akan memaksimalkan waktu layar dengan cara yang merusak
kesehatan mental pengguna β apakah Anda melanjutkan
karena "itu yang diminta bos"?
β’ Di mana batas antara "membantu pengguna menemukan konten
yang relevan" dan "memanipulasi pengguna demi kepentingan
platform"?
β’ ACM Prinsip 1.2 (menghindari bahaya): apakah mendesain
fitur yang Anda tahu membahayakan pengguna adalah
"menghindari bahaya" atau justru sebaliknya?15.6.4 Etika AI: Tanggung Jawab Berlapis
SIAPA YANG BERTANGGUNG JAWAB ATAS KEPUTUSAN AI YANG MERUGIKAN?
(Perspektif etika β rekap dan perluasan dari Pertemuan 12)
Data Collector β Data Cleaner β Model Architect β
Model Trainer β Evaluator β Deployer β End User
Setiap peran memiliki tanggung jawab etis yang berbeda:
DATA COLLECTOR & CLEANER:
β’ Apakah data dikumpulkan dengan consent yang informed?
β’ Apakah ada bias sistematis dalam pengumpulan data?
β’ Apakah kelompok tertentu under-represented?
MODEL ARCHITECT:
β’ Apakah desain memungkinkan explainability?
β’ Apakah metrik evaluasi mencerminkan fairness, bukan
hanya akurasi agregat yang mungkin menyembunyikan
ketidakadilan pada kelompok tertentu?
MODEL TRAINER & EVALUATOR:
β’ Apakah dilakukan bias testing sebelum deploy?
β’ Apakah ada disparate impact analysis lintas demografi?
DEPLOYER:
β’ Apakah ada human oversight untuk keputusan berdampak tinggi?
β’ Apakah pengguna diberi tahu bahwa keputusan dibuat oleh AI?
β’ Apakah ada mekanisme banding bagi yang dirugikan?
Kutipan penting:
"The automation of bias is not neutral technology β
it is a choice made by humans who designed, built,
and deployed it." β Joy Buolamwini, AI researcher & activist15.6.5 Integritas Akademik dan Profesional: Plagiarisme Kode
PLAGIARISME KODE: BATAS ANTARA BELAJAR DAN MENCURI
KONTEKS AKADEMIK:
β’ Copy kode Stack Overflow untuk tugas kuliah?
β Bergantung kebijakan kelas: sebagian membolehkan
dengan atribusi, sebagian melarang sepenuhnya
β’ Menggunakan AI (ChatGPT, GitHub Copilot) untuk tugas?
β Wajib cek kebijakan institusi β setiap kampus
mulai menetapkan kebijakan yang berbeda-beda
KONTEKS PROFESIONAL:
β’ Menggunakan kode open source tanpa attributi yang tepat?
β Pelanggaran lisensi (sudah dibahas P11)
β Bisa menimbulkan gugatan dari pemegang lisensi
β’ Menyerahkan kode rekan kerja sebagai karya sendiri?
β Pelanggaran etika dan potensial pelanggaran kontrak
KODE AI-GENERATED:
β’ GitHub Copilot dan LLM lain menghasilkan kode yang
mungkin mirip kode dalam dataset training
β’ Siapa yang bertanggung jawab jika kode AI ternyata
melanggar hak cipta pihak lain?
β’ Kode AI-generated untuk produk komersial β perlu audit
lisensi yang seksama (SBOM yang mencakup AI-generated code)
PRINSIP YANG TIDAK BERUBAH:
β’ Selalu berikan attribution untuk kode yang bukan Anda tulis
β’ Pahami kode yang Anda gunakan β bukan sekadar copy-paste
β’ Ketahui lisensi dari kode yang Anda adaptasi
β’ Transparansi kepada tim dan klien tentang sumber kodeBAGIAN 15.7 β WHISTLEBLOWING: ANTARA KEWAJIBAN ETIS DAN RISIKO NYATA
15.7.1 Definisi dan Konteks Whistleblowing dalam TI
Whistleblowing adalah pengungkapan oleh anggota organisasi (atau mantan anggota) tentang praktik ilegal, tidak etis, atau berbahaya kepada pihak yang dapat mengambil tindakan untuk menghentikannya.
SPEKTRUM TINDAKAN PENGUNGKAP KESALAHAN
INTERNAL: REGULATOIR: PUBLIK:
Laporkan ke Laporkan ke Laporkan ke
atasan, ethics OJK, Komdigi, pers, media
hotline, atau BSSN, atau sosial, atau
compliance regulator langsung ke
officer terkait publik
β RISIKO RENDAH β RISIKO SEDANG β RISIKO TINGGI
β DAMPAK RENDAH β DAMPAK SEDANG β DAMPAK TINGGI15.7.2 Perlindungan Whistleblower di Indonesia
PERLINDUNGAN HUKUM UNTUK PELAPOR DI INDONESIA
YANG ADA:
β’ UU No. 31/2014 tentang Perlindungan Saksi dan Korban
β Melindungi saksi/pelapor dalam proses hukum pidana
β Termasuk perlindungan dari tekanan/pembalasan
β’ PP No. 43/2018 tentang Penanganan Pelapor Tindak Pidana
β Pedoman penghargaan bagi whistleblower korupsi
β’ Mekanisme pelaporan OJK, Komdigi, BSSN:
β Memungkinkan pelaporan secara anonim atau terproteksi
YANG TIDAK ADA (GAP SERIUS):
β’ Tidak ada UU khusus yang komprehensif tentang
whistleblower di sektor swasta
β’ Tidak ada perlindungan eksplisit dari pemecatan
akibat melaporkan pelanggaran perusahaan
β’ NDA (Non-Disclosure Agreement) dapat membuat pelaporan
berisiko secara hukum perdata β kecuali jika pelaporan
menyangkut kejahatan (tindak pidana)
CATATAN PENTING:
NDA TIDAK DAPAT melarang Anda melaporkan TINDAK PIDANA
kepada penegak hukum. NDA yang berupaya melarang hal ini
berpotensi batal demi hukum (void sebagai perjanjian
yang melanggar ketertiban umum dan ketentuan hukum).15.7.3 Tangga Tindakan Sebelum Whistleblowing
TANGGA ISHLAH β PERBAIKAN DARI DALAM
Tingkat 1: BICARA LANGSUNG
Sampaikan keberatan secara langsung kepada atasan
atau rekan yang bersangkutan.
"Saya khawatir ini melanggar privasi pengguna karena..."
β Paling tidak merusak hubungan; sering diabaikan tapi
wajib dicoba terlebih dahulu
Tingkat 2: ESKALASI INTERNAL DENGAN DOKUMENTASI
Naikan ke hierarki lebih tinggi; SELALU dalam bentuk
tertulis (email, tiket, memo resmi).
β Menciptakan jejak yang melindungi Anda secara hukum
Tingkat 3: MEKANISME FORMAL INTERNAL
Gunakan saluran yang ada: ethics hotline, compliance
officer, legal department, dewan komisaris.
β Formal, terdokumentasi, terlindungi lebih baik
Tingkat 4: PELAPORAN KE REGULATOR (Whistleblowing)
Laporkan ke OJK, Komdigi, BSSN, atau otoritas terkait.
β Risiko lebih tinggi tapi kadang satu-satunya cara
efektif β dan merupakan kewajiban moral saat
pelanggaran serius terjadi
Tingkat 5: PELAPORAN PUBLIK (Jurnalisme)
Jika regulator tidak merespons atau masalah sangat
serius mengancam kepentingan publik luas.
β Risiko paling tinggi; gunakan hanya sebagai upaya terakhir
β Selalu konsultasikan dengan pengacara sebelum langkah ini
Tingkat 6: RESIGN DAN MENOLAK MELANJUTKAN
Jika semua gagal dan Anda tidak bisa mengubah situasi
tanpa ikut bersalah dalam pelanggaran.
β Tidak ada yang memaksa kita memfasilitasi kejahatan
dengan kehadiran dan keahlian kitaBAGIAN 15.8 β PERSPEKTIF ISLAMI: ETIKA PROFESI DALAM TRADISI ISLAM
15.8.1 Amanah: Fondasi Etika Profesi
Islam memandang pekerjaan sebagai bentuk ibadah dan kewajiban sosial. Profesi TI adalah amanah yang diemban kepada pengguna, masyarakat, dan kepada Allah:
"Inna AllΔha ya'murukum an tu'addΕ« al-amΔnΔt ilΔ ahlihΔ" "Sesungguhnya Allah memerintahkan kamu untuk menyampaikan amanah kepada yang berhak menerimanya." (QS. An-Nisa: 58)
DIMENSI AMANAH DALAM PROFESI TI
AMANAH KEPADA PENGGUNA:
β’ Data pengguna yang dipercayakan = amanah yang harus dijaga
β’ Sistem yang kita bangun harus benar-benar membantu,
bukan memanipulasi
β’ Janji fitur dalam marketing harus dipenuhi dalam produk
β’ Tidak ada "AI washing" β jujur tentang kemampuan sistem
AMANAH KEPADA PEMBERI KERJA:
β’ Bekerja sungguh-sungguh, bukan berpura-pura produktif
β’ Melaporkan masalah yang ditemukan, bukan menyembunyikan
β’ Memberikan estimasi yang jujur, bukan yang menyenangkan
β’ Menjaga kerahasiaan yang sah β tapi tidak kerahasiaan
yang menutup-nutupi pelanggaran hukum
AMANAH KEPADA PROFESI DAN MASYARAKAT:
β’ Tidak mengklaim kompetensi yang tidak dimiliki
β’ Berkontribusi pada pengetahuan bersama
β’ Pertimbangkan dampak sosial dari teknologi yang dibangun
β’ Teknologi yang merusak tatanan sosial bertentangan
dengan tujuan kekhalifahan di bumi15.8.2 Ihsan: Standar Melebihi Minimum
Islam tidak hanya menetapkan standar halal (boleh) atau mubah (diizinkan), tapi ihsan β keunggulan yang melebihi yang diharuskan:
"InnallΔha kataba al-ihsΔna 'alΔ kulli syay'" "Sesungguhnya Allah telah menetapkan ihsan atas segala sesuatu." (HR. Muslim)
Dalam profesi TI, ihsan berarti:
- Tidak sekadar kode yang "bekerja" tapi kode yang maintainable, secure, dan well-documented.
- Tidak sekadar mematuhi UU PDP tapi benar-benar melindungi privasi pengguna.
- Tidak sekadar melapor bug via form tapi memastikan laporan ditindaklanjuti.
- Tidak sekadar hadir rapat tapi berkontribusi secara substantif.
15.8.3 Ishlah dan Hadits tentang Mencegah Kemungkaran
Ketika menghadapi dilema etika di tempat kerja, Islam mengajarkan ishlah β perbaikan dari dalam β sebelum langkah yang lebih drastis. Ini selaras dengan tangga tindakan yang kita bahas di 15.7.3.
"Man ra'a minkum munkaran falyughayyirhu biyadihi, fa in lam yastati' fabilisanihi, fa in lam yastati' fabiqalbihi, wa dzalika adh'aful iman"
"Barangsiapa di antara kamu melihat kemungkaran, maka hendaklah ia mengubah dengan tangannya; jika tidak mampu, maka dengan lisannya; jika tidak mampu, maka dengan hatinya; dan yang demikian itu adalah selemah-lemah iman." (HR. Muslim)
Hadits ini memberikan kerangka bertindak yang progresif β dari tindakan langsung hingga penolakan dalam hati β yang sangat relevan untuk dilema whistleblowing:
HADITS + TANGGA ETIKA PROFESIONAL
"Mengubah dengan TANGAN" =
Ambil tindakan langsung dalam kapasitas profesional:
hentikan kode yang merusak, tolak mengimplementasikan
fitur yang tidak etis, perbaiki masalah langsung.
"Mengubah dengan LISAN" =
Berbicara, melaporkan, mengadvokasi:
eskalasi internal, laporan tertulis, bicara ke manajemen,
lapor ke regulator jika perlu.
"Mengubah dengan HATI" =
Menolak berpartisipasi dalam hati, meskipun tidak bisa
mencegah secara fisik: resign, menolak tanda tangan approval,
menolak ikut dalam proyek yang bermasalah.
β Setiap tingkatan adalah tindakan nyata, bukan pasivitas.
"Mengubah dengan hati" bukan artinya diam dan menyerah,
tapi menolak berkomplot dalam ketidakbenaran.AKTIVITAS PEMBELAJARAN PERTEMUAN 15
Jadwal Sesi (100 Menit)
| Waktu | Durasi | Aktivitas | Metode |
|---|---|---|---|
| 0β5 mnt | 5 mnt | Pembukaan β pertanyaan pemantik + kaitan dengan seluruh semester | Refleksi |
| 5β25 mnt | 20 mnt | Ceramah interaktif: Etika vs. hukum, kode etik ACM/IEEE/APTIKOM, Seven-Step Path | Ceramah |
| 25β65 mnt | 40 mnt | Role Play Dilema Etika β kelompok mendapat skenario, analisis + presentasi ke Dewan Etika | Role play |
| 65β90 mnt | 25 mnt | Presentasi Progres Proyek Legal Audit β tiap kelompok 5β6 menit | Presentasi |
| 90β100 mnt | 10 mnt | Kisi-kisi UAS + Penutup Semester β distribusi kisi-kisi, pesan penutup | Penutup |
Panduan Role Play Dilema Etika (40 Menit)
Pembagian skenario: Setiap kelompok mendapat satu skenario (AβE, atau dua kelompok satu skenario jika ingin membandingkan hasil).
Proses dalam kelompok (25 menit):
- Baca skenario bersama β 3 menit.
- Diskusikan menggunakan Seven-Step Path β 15 menit.
- Siapkan presentasi 2 menit: (a) masalah etika, (b) prinsip kode etik yang relevan (nomor + nama spesifik), (c) regulasi hukum yang berlaku (pasal spesifik), (d) keputusan dan argumentasi.
Sidang Dewan Etika (15 menit):
- Setiap kelompok presentasi 2 menit.
- Kelompok lain sebagai "Dewan Etika" memberikan satu pertanyaan tajam (1 menit).
- Kelompok menjawab (1 menit).
- Dosen komentar singkat (30 detik).
Catatan untuk Dosen: Tidak ada jawaban tunggal yang "benar." Yang dinilai adalah kualitas reasoning, penggunaan prinsip etika dan regulasi yang tepat, dan konsistensi argumentasi.
Panduan Presentasi Progres Proyek Legal Audit (25 Menit)
Durasi per kelompok: 5β6 menit (presentasi 4 mnt + tanya jawab 1β2 mnt)
| Komponen | Isi | Durasi |
|---|---|---|
| Objek audit | Nama aplikasi, platform, target pengguna, akses/URL | 30 detik |
| Temuan awal | 2β3 risiko hukum konkret yang sudah diidentifikasi dengan pasal regulasi | 2 menit |
| Gap paling kritis | Satu ketidakpatuhan paling signifikan | 1 menit |
| Rencana finalisasi | Apa yang masih perlu dilakukan sebelum P16 | 30 detik |
EVALUASI PERTEMUAN 15
Jenis Evaluasi: Kuis | Dilakukan di kelas
Komponen 1 β Penilaian Role Play Etika (50% nilai P15)
| Kriteria | Bobot | Nilai Penuh (81β100) | Nilai Cukup (56β80) | Nilai Kurang (< 56) |
|---|---|---|---|---|
| Identifikasi prinsip etika yang tepat | 30% | Min. 2 prinsip spesifik ACM/IEEE/APTIKOM dengan nomor/nama; menjelaskan mengapa relevan | Menyebut kode etik tapi tidak spesifik | Tidak menyebut kode etik sama sekali |
| Pemahaman regulasi yang berlaku | 30% | Min. 2 regulasi dengan pasal spesifik dan penjelasan penerapannya | Menyebut regulasi tanpa pasal | Tidak ada referensi hukum |
| Kualitas keputusan & argumentasi | 40% | Keputusan jelas; mempertimbangkan semua pemangku kepentingan; menggunakan Seven-Step Path; ada minority opinion jika ada perbedaan | Keputusan ada tapi argumentasi dangkal | Tidak ada keputusan atau argumentasi sangat lemah |
Komponen 2 β Penilaian Presentasi Progres Legal Audit (50% nilai P15)
| Kriteria | Bobot | Deskripsi |
|---|---|---|
| Kejelasan objek audit | 20% | Objek teridentifikasi dengan jelas; dapat diverifikasi publik |
| Kelengkapan & ketepatan temuan awal | 40% | Min. 2 temuan konkret dengan regulasi spesifik; bukan sekadar "potensi masalah" yang samar |
| Kesiapan untuk finalisasi di P16 | 40% | Rencana penyelesaian realistis; tahu apa yang kurang; ada progres signifikan |
KONEKSI KE PERTEMUAN 16 (UAS + PRESENTASI FINAL)
Kisi-Kisi UAS β Materi Pertemuan 9β15
KISI-KISI UAS β INF2505 (PERTEMUAN 9β15)
BAGIAN A β Pilihan Ganda (20 soal):
P9: Tipologi cybercrime, yurisdiksi, Budapest Convention
P10: Digital forensics, chain of custody, peran BSSN/Bareskrim
P11: Lisensi OSS (GPL/MIT/Apache), paten software, SBOM
P12: EU AI Act (kategori risiko, kewajiban), regulasi fintech OJK
P13: SPBE (Perpres 95/2018), Satu Data Indonesia, PDN
P14: Section 230, DSA, Permenkominfo 3/2024, UU KIP
P15: Kode etik ACM/IEEE/APTIKOM, prinsip utama, whistleblowing
BAGIAN B β Analisis Komparatif (2 soal, @ 50 poin):
Soal B1: Perbandingan regulasi AI Indonesia vs EU AI Act
Soal B2: Perbandingan model tanggung jawab platform
untuk studi kasus konten yang diberikan
BAGIAN C β Esai Argumentatif (1 soal, 100 poin):
"Haruskah Indonesia segera membentuk UU AI Nasional yang
bersifat mengikat? Argumentasikan dengan regulasi yang ada,
pengalaman EU AI Act, dan kondisi ekosistem TI Indonesia."Checklist Finalisasi Proyek Legal Audit (Sebelum P16)
CHECKLIST β PROYEK LEGAL AUDIT (PERTEMUAN 16)
WAJIB ADA:
β‘ Identifikasi lengkap objek audit (nama, URL, platform)
β‘ Analisis min. 5 aspek kepatuhan:
β‘ Status PSE (terdaftar/belum di Komdigi)
β‘ Kebijakan privasi vs. kewajiban UU PDP
β‘ ToS vs. UU ITE + UU Perlindungan Konsumen
β‘ Keamanan teknis (HTTPS, enkripsi, dll.)
β‘ Mekanisme pengaduan/complaint pengguna
β‘ Setiap temuan: pasal/regulasi spesifik yang dilanggar
β‘ Penilaian risiko: rendah/sedang/tinggi + justifikasi
β‘ Minimal 3 rekomendasi konkret dan realistis
β‘ Referensi APA7 minimal 5 sumber
FORMAT PRESENTASI FINAL (P16):
β’ Durasi: 10β12 menit presentasi + 3β5 menit tanya jawab
β’ Media: slide presentasi yang rapi
β’ Partisipasi: SEMUA anggota kelompok harus berbicaraRANGKUMAN MATERI PERTEMUAN 15
| Topik | Poin Kunci |
|---|---|
| Etika vs. Hukum | Hukum = lantai minimum; etika = yang seharusnya dilakukan; kuadran "legal tapi tidak etis" adalah zona bahaya profesi TI |
| Tiga Teori Etika | Konsekuensialisme (dampak terbesar), Deontologi (kewajiban universal), Virtue Ethics (karakter profesional) β ketiganya saling melengkapi |
| ACM Code of Ethics | 4 bagian: prinsip umum (1.2 hindari bahaya, 1.3 jujur, 1.6 privasi), tanggung jawab profesional (2.5 evaluasi komprehensif, 2.6 area kompetensi), kepemimpinan (3.7 kelompok rentan), kepatuhan |
| IEEE Code of Ethics | 10 komitmen; keselamatan publik sebagai prioritas; kejujuran klaim teknis; menolak penyuapan; meningkatkan kompetensi |
| APTIKOM Code of Ethics | Kepercayaan publik; tidak merusak sistem; responsible disclosure; perlindungan data; kejujuran profesional |
| Seven-Step Path | Identifikasi masalah β pemangku kepentingan β alternatif β uji tiga teori β uji publikasi β konsultasi β tindakan |
| Tanggung jawab hukum | Bug diketahui tapi tidak dilaporkan (negligence); pengembang malware (UU ITE Pasal 30-34); data ilegal (UU PDP); standar keamanan (PP PSTE) |
| Responsible disclosure | Coordinated disclosure 90 hari; bug bounty; area abu-abu hukum tanpa program resmi β konsultasi hukum dulu |
| Dark patterns | Legal tapi tidak etis; beberapa melanggar UU PK dan UU PDP; developer yang membangun dark pattern ikut bertanggung jawab secara etis |
| Whistleblowing | Tangga ishlah: langsung β eskalasi β formal β regulator β publik β resign; NDA tidak dapat melarang pelaporan tindak pidana |
| Perspektif Islami | Amanah (data pengguna sebagai kepercayaan); ihsan (standar melampaui minimum); ishlah dan hadits mengubah kemungkaran dengan tangan, lisan, dan hati |
DAFTAR REFERENSI
Format APA edisi ke-7
Kode Etik Profesi
ACM. (2018). ACM code of ethics and professional conduct. Association for Computing Machinery. https://www.acm.org/code-of-ethics (opens in a new tab)
IEEE. (2020). IEEE code of ethics. Institute of Electrical and Electronics Engineers. https://www.ieee.org/about/corporate/governance/p7-8.html (opens in a new tab)
APTIKOM. (2019). Kode etik asosiasi pendidikan tinggi informatika dan komputer Indonesia. APTIKOM. https://aptikom.or.id (opens in a new tab)
Peraturan Perundang-Undangan
Undang-Undang Nomor 1 Tahun 2024 tentang Perubahan Kedua atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Lembaran Negara Republik Indonesia Tahun 2024 Nomor 1.
Undang-Undang Nomor 27 Tahun 2022 tentang Perlindungan Data Pribadi. Lembaran Negara Republik Indonesia Tahun 2022 Nomor 196.
Undang-Undang Nomor 8 Tahun 1999 tentang Perlindungan Konsumen. Lembaran Negara Republik Indonesia Tahun 1999 Nomor 22.
Undang-Undang Nomor 31 Tahun 2014 tentang Perlindungan Saksi dan Korban. Lembaran Negara Republik Indonesia Tahun 2014 Nomor 293.
Peraturan Pemerintah Nomor 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. Lembaran Negara Republik Indonesia Tahun 2019 Nomor 185.
Buku & Artikel
[Wajib] Spinello, R. A. (2011). Cyberethics: Morality and law in cyberspace (4th ed.). Jones & Bartlett Learning.
Referensi utama etika di dunia digital β mencakup privasi, kebebasan berekspresi, kekayaan intelektual, dan keamanan dari perspektif filosofis dan hukum.
Zuboff, S. (2019). The age of surveillance capitalism: The fight for a human future at the new frontier of power. Public Affairs.
Analisis mendalam tentang model bisnis yang mengeksploitasi data perilaku manusia β sangat relevan untuk diskusi etika data, dark patterns, dan surveillance.
Bellia, P. L., Berman, P. S., Frischmann, B. M., & Post, D. G. (2020). Cyberlaw: Problems of policy and jurisprudence in the information age (5th ed.). West Academic.
Chesney, R., & Citron, D. K. (2019). Deep fakes: A looming challenge for privacy, democracy, and national security. California Law Review, 107(6), 1753β1820.
Referensi Online
ACM. ACM Code of Ethics: Full text and cases. https://www.acm.org/code-of-ethics (opens in a new tab)
IEEE. Ethics resources for engineering professionals. https://www.ieee.org/about/corporate/governance/p7-8.html (opens in a new tab)
Electronic Frontier Foundation. Coders' rights project. https://www.eff.org/issues/coders (opens in a new tab)
BSSN. Panduan pelaporan kerentanan keamanan siber. https://bssn.go.id (opens in a new tab)
SAFENet. Laporan kebebasan digital dan advokasi digital rights. https://safenet.or.id (opens in a new tab)
"Kode yang kita tulis mencerminkan nilai-nilai yang kita pegang. Ketika kita memilih untuk menulis kode yang jujur, aman, dan menghormati penggunanya β kita bukan hanya mematuhi hukum atau kode etik. Kita sedang memilih menjadi profesional berkarakter yang membangun dunia digital yang lebih baik."
β Penutup Semester INF2505
Modul ini adalah pertemuan materi terakhir dari seri INF2505 β Hukum dan Kebijakan Teknologi Informasi. Etika profesi bukan tambahan opsional di atas kompetensi teknis β ia adalah fondasi yang menentukan apakah keahlian yang Anda miliki menjadi berkah atau bahaya bagi masyarakat.
Dosen Pengampu: Mohammad Reza Maulana, M.Kom β Program Studi Informatika, Fakultas Ekonomi dan Bisnis Islam, UIN K.H. Abdurrahman Wahid Pekalongan