βš–οΈ Hukum & Kebijakan TI
πŸŽ“ Pertemuan
Pertemuan 15: Etika Profesi TI & Tanggung Jawab Pengembang

MODUL HUKUM DAN KEBIJAKAN TEKNOLOGI INFORMASI

Mata Kuliah: Hukum dan Kebijakan Teknologi Informasi
Kode MK: INF2505
SKS: 2 (Teori)
Semester: 2
Program Studi: Informatika
Fakultas: Ekonomi dan Bisnis Islam
Universitas: UIN K.H. Abdurrahman Wahid Pekalongan

Dosen Pengampu: Mohammad Reza Maulana, M.Kom
NIP: 199110082025051002

Pertemuan: 15 dari 16
Durasi: 100 menit (2 Γ— 50 menit)


Panduan Penggunaan Modul

Modul ini mencakup Pertemuan 15 β€” pertemuan materi terakhir sebelum UAS dan Presentasi Proyek Legal Audit di Pertemuan 16. Topiknya adalah Etika Profesi Teknologi Informasi β€” sebuah jangkar yang menyatukan seluruh mata kuliah ini.

Selama 14 pertemuan sebelumnya, kita membahas hukum yang mengatur teknologi: apa yang boleh dan tidak boleh dilakukan, sanksinya apa, siapa yang berwenang menegakkan. Pertemuan ini menambahkan dimensi yang berbeda: etika β€” apa yang seharusnya kita lakukan bahkan ketika hukum tidak mengharuskan, bahkan ketika tidak ada yang mengawasi, bahkan ketika melanggar etika menguntungkan kita.

Hukum adalah lantai minimum. Etika adalah langit-langit yang terus kita tuju.

Catatan Administratif:

  • Sesi ini menggunakan dua aktivitas: (1) Role Play Dilema Etika dan (2) Presentasi Progres Proyek Legal Audit. Persiapkan kedua tim sebelum masuk.
  • UAS diadakan di Pertemuan 16 β€” bagikan kisi-kisi di akhir sesi ini.
  • Bobot P15 adalah 7% β€” salah satu yang tertinggi β€” mencerminkan pentingnya etika profesi dalam kurikulum ini.

PERTEMUAN 15

Etika Profesi Teknologi Informasi: Kode Etik, Dilema Pengembang, dan Tanggung Jawab Profesional

Sub-CPMK: Sub-CPMK01.1.1
Bobot: 7% dari Nilai Akhir
Level Kognitif: C3 (Menerapkan) + C5 (Mengevaluasi)


JEMBATAN DARI SELURUH SEMESTER

SELURUH SEMESTER β†’ PERTEMUAN 15

P1–P2: Sistem hukum TI &          P15: Etika sebagai pelengkap
lembaga pengawas                  hukum β€” mengapa compliance
"Hukum ada untuk mengatur"        saja tidak cukup

P6–P7: UU PDP & Privasi           P15: Privacy by Design bukan
"Hak subjek data"                 sekadar kewajiban hukum β€”
                                  ini adalah nilai profesional

P9–P10: Cybercrime &              P15: Responsible disclosure,
Forensik Digital                  bug bounty ethics β€” antara
"Kejahatan siber"                 melaporkan dan diam

P11: HKI & Lisensi OSS           P15: Integritas kode, plagiarisme
"Paten & Hak Cipta"              software, kredit yang jujur

P12: AI & Fintech                 P15: AI ethics β€” siapa yang
"Tanggung jawab AI"              bertanggung jawab moral saat
                                  algoritma membuat kesalahan?

P14: Konten & Kebebasan           P15: Content moderation ethics
"Tanggung jawab platform"        β€” batas antara moderasi yang
                                  sah dan sensor yang tidak adil

Pertanyaan pemantik untuk kelas: Pernahkah Anda menghadapi situasi β€” dalam kuliah, proyek, magang, atau kehidupan sehari-hari β€” di mana Anda harus memilih antara "ini legal" dan "ini benar"? Jika keduanya berbeda, apa yang Anda pilih? Itulah inti pertemuan ini.


CAPAIAN PEMBELAJARAN

Sub-CPMK yang Dituju

PertemuanSub-CPMKDeskripsiLevel Kognitif
15Sub-CPMK01.1.1Menerapkan prinsip etika profesi TI dari kode etik ACM, IEEE, dan APTIKOM dalam menghadapi dilema etika nyata pengembang perangkat lunak secara bertanggung jawabC3+C5

Indikator Ketercapaian

Setelah pertemuan ini, mahasiswa mampu:

  1. Menjelaskan perbedaan antara etika, hukum, dan moralitas serta hubungan ketiganya dalam konteks profesi TI (C2).
  2. Mengidentifikasi prinsip-prinsip utama kode etik ACM (2018), IEEE, dan APTIKOM yang relevan untuk situasi profesional tertentu (C2).
  3. Menerapkan kerangka pengambilan keputusan etis untuk menganalisis skenario dilema yang kompleks (C3).
  4. Menganalisis tanggung jawab hukum pengembang perangkat lunak yang muncul dari keputusan teknis dan profesional (C4).
  5. Mengevaluasi posisi etis dalam kasus whistleblowing, responsible disclosure, konflik kepentingan, dan manipulasi pengguna (C5).
  6. Mempresentasikan kemajuan Proyek Legal Audit yang terinformasi oleh prinsip etika profesi (C3).

BAGIAN 15.1 β€” MENGAPA ETIKA ADALAH FONDASI YANG TIDAK BISA DITINGGALKAN

15.1.1 Hukum, Etika, dan Moralitas: Tiga Konsep yang Berbeda

Banyak orang menggunakan ketiga istilah ini secara bergantian, padahal maknanya berbeda:

TIGA KONSEP YANG BERBEDA NAMUN SALING TERKAIT

MORALITAS:                    ETIKA:                      HUKUM:
Nilai dan keyakinan           Refleksi sistematis         Seperangkat aturan
pribadi tentang               atas moralitas β€”            yang ditetapkan
benar dan salah               mengapa sesuatu             oleh otoritas yang
                              "benar" atau "salah",       sah dan ditegakkan
Bersumber dari:               prinsip apa yang            dengan sanksi
β€’ Agama                       mendasarinya
β€’ Budaya                                                   Bersumber dari:
β€’ Keluarga                    Bersumber dari:              β€’ Legislatif
β€’ Pengalaman                  β€’ Filsafat moral             β€’ Eksekutif
                              β€’ Disiplin profesional       β€’ Yudisial

SANKSI:                       SANKSI:                     SANKSI:
Rasa bersalah,                Reputasi, ekskomunikasi     Denda, penjara,
tekanan sosial                dari profesi                sanksi administratif

Hubungan ketiganya dalam praktik:

EMPAT KUADRAN: HUKUM vs. ETIKA

                  LEGAL                      ILEGAL
            β”Œβ”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”¬β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”
            β”‚                  β”‚                      β”‚
   ETIS     β”‚   ZONA IDEAL     β”‚  CIVIL DISOBEDIENCE  β”‚
            β”‚ (legal + etis)   β”‚ (melanggar hukum     β”‚
            β”‚                  β”‚  untuk alasan moral  β”‚
            β”‚                  β”‚  yang lebih tinggi)  β”‚
            β”œβ”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”Όβ”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€
            β”‚                  β”‚                      β”‚
 TIDAK ETIS β”‚  ZONA BAHAYA     β”‚   ZONA TERLARANG     β”‚
            β”‚ (legal tapi      β”‚   (ilegal dan tidak  β”‚
            β”‚  tidak etis)     β”‚    etis)             β”‚
            β”‚                  β”‚                      β”‚
            β””β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”΄β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”˜

Contoh "Legal tapi Tidak Etis" dalam profesi TI:
β€’ Dark patterns UX yang memanipulasi keputusan pengguna
β€’ Mengumpulkan data berdasarkan ToS yang tidak dibaca siapapun
β€’ A/B testing psikologis yang secara sengaja menurunkan
  mood pengguna (Facebook Emotional Contagion Study, 2014)
β€’ Menjual data "anonim" yang sebenarnya sangat mudah
  di-re-identifikasi
β€’ Mengklaim "AI canggih" padahal hanya if-else bersyarat

15.1.2 Mengapa Profesi TI Membutuhkan Etika Khusus

Profesi TI memiliki beberapa karakteristik yang menciptakan tantangan etika unik dibandingkan profesi lain:

LIMA KARAKTERISTIK UNIK YANG MENCIPTAKAN TANGGUNG JAWAB MORAL LEBIH BESAR

1. SKALA DAMPAK TIDAK PROPORSIONAL
   Dokter yang ceroboh melukai satu pasien.
   Developer yang ceroboh melukai jutaan pengguna.
   β†’ Bug dalam sistem pembayaran = kerugian triliun rupiah
   β†’ Celah keamanan = 279 juta data bocor (kasus BPJS 2021)

2. KETIDAKSIMETRISAN PENGETAHUAN
   Developer memahami sistem jauh lebih dalam dari pengguna.
   Pengguna tidak tahu apa yang "terjadi di balik layar."
   β†’ Seperti dokter yang tahu lebih dari pasien
   β†’ Menciptakan kewajiban moral yang proporsional dengan
     kedalaman pengetahuan

3. INVISIBILITAS KEPUTUSAN ETIS
   Keputusan teknis tersembunyi dalam kode.
   Tidak terlihat oleh pengguna, sering tidak terlihat atasan.
   β†’ Godaan untuk "mengambil jalan pintas" sangat besar
   β†’ Tanpa pengawasan, hanya integritas pribadi yang menahan

4. TEKNOLOGI SELALU MELAMPAUI REGULASI
   Hukum selalu tertinggal dari perkembangan teknologi.
   Gap ini harus diisi oleh etika profesi.
   β†’ Ketika belum ada hukum yang mengatur, etika adalah panduan
   β†’ Ini sebabnya kode etik ada sebelum regulasi hadir

5. DAMPAK LINTAS YURISDIKSI
   Kode yang ditulis di Pekalongan berdampak di seluruh dunia.
   Hukum mana yang berlaku menjadi kompleks.
   β†’ Etika profesi memberikan panduan yang melampaui batas negara
   β†’ Prinsip ACM berlaku di Pekalongan, Seattle, dan Jakarta

15.1.3 Tiga Pendekatan Etika yang Relevan untuk Dilema TI

TIGA TEORI ETIKA DAN PENERAPANNYA DALAM KONTEKS TI

KONSEKUENSIALISME (Utilitarianisme):
"Tindakan yang benar menghasilkan kebaikan terbesar
 bagi jumlah orang terbesar."
Tokoh: Jeremy Bentham, John Stuart Mill

Pertanyaan kunci: "Apa dampak total dari keputusan ini
bagi semua pihak yang terlibat?"

Kekuatan: Fokus pada hasil nyata dan dapat diukur
Kelemahan: Bisa membenarkan pelanggaran hak minoritas
           jika menguntungkan mayoritas

Contoh aplikasi TI:
"Mengumpulkan data lokasi tanpa explicit consent
 tapi layanan menjadi lebih baik untuk 99% pengguna
 β†’ Apakah trade-off ini dapat dibenarkan?"
Jawaban konsekuensialis: bergantung pada besar kecilnya
manfaat dan besarnya pelanggaran privasi.

───────────────────────────────────────────────────────

DEONTOLOGI (Etika Kewajiban):
"Tindakan yang benar adalah yang sesuai aturan
 moral universal, terlepas dari konsekuensi."
Tokoh: Immanuel Kant (Categorical Imperative)

Pertanyaan kunci: "Apakah saya bisa mengharapkan
semua orang melakukan hal yang sama? Apakah ini
menghormati martabat setiap orang?"

Kekuatan: Melindungi hak individu secara absolut
Kelemahan: Kaku, tidak fleksibel dalam situasi kompleks

Contoh aplikasi TI:
"Kebohongan selalu salah β€” dark pattern yang menyesatkan
 pengguna adalah salah meskipun meningkatkan conversion rate."
Jawaban deontologis: dark pattern selalu tidak etis karena
memperlakukan pengguna sebagai alat, bukan tujuan.

───────────────────────────────────────────────────────

VIRTUE ETHICS (Etika Kebajikan):
"Tindakan yang benar adalah yang dilakukan oleh
 orang berkarakter baik."
Tokoh: Aristoteles

Pertanyaan kunci: "Apakah tindakan ini mencerminkan
karakter profesional yang saya ingin miliki?"

Kekuatan: Membangun identitas dan karakter jangka panjang
Kelemahan: Tidak memberikan panduan tindakan yang spesifik

Pertanyaan konkret:
"Apakah profesional TI yang saya kagumi dan hormati
 akan melakukan ini? Apakah saya bangga jika keputusan
 ini dipublikasikan di halaman depan besok?"

───────────────────────────────────────────────────────

CATATAN UNTUK PRAKTISI:
Ketiganya saling melengkapi. Keputusan etis terbaik
biasanya yang dapat dibenarkan dari ketiga pendekatan.
Jika salah satu menolak β†’ ada sesuatu yang perlu
dipertimbangkan ulang.

BAGIAN 15.2 β€” KODE ETIK PROFESI TI: ACM, IEEE, DAN APTIKOM

15.2.1 ACM Code of Ethics and Professional Conduct (2018)

Association for Computing Machinery (ACM) adalah organisasi ilmiah dan profesional komputasi terbesar di dunia. Kode etiknya yang direvisi 2018 adalah yang paling berpengaruh dan komprehensif dalam profesi ini.

Struktur Empat Bagian Kode Etik ACM:

STRUKTUR KODE ETIK ACM (2018)

BAGIAN 1: PRINSIP UMUM
"Berlaku untuk semua anggota ACM dalam kapasitas apapun"

1.1 Berkontribusi pada masyarakat dan kesejahteraan manusia
    Mengakui bahwa semua orang adalah pemangku kepentingan
    dalam komputasi. Prioritaskan kepentingan publik.

1.2 Menghindari bahaya (Avoid harm)
    Bahaya mencakup: kerugian fisik, finansial, psikologis,
    sosial, dan reputasi. Ketika bahaya tidak dapat dihindari,
    pilih alternatif yang paling minim bahayanya.

1.3 Jujur dan dapat dipercaya (Be honest and trustworthy)
    Tidak membuat pernyataan palsu atau menyesatkan tentang
    sistem, kemampuan, atau kualifikasi sendiri.

1.4 Adil dan tidak mendiskriminasi
    Teknologi tidak boleh menjadi alat diskriminasi berdasarkan
    ras, jenis kelamin, agama, usia, disabilitas, orientasi
    seksual, atau karakteristik lain yang dilindungi.

1.5 Menghormati karya dan kekayaan intelektual orang lain
    Termasuk menghormati hak cipta, paten, dan lisensi OSS.

1.6 Menghormati privasi
    Teknologi memiliki dampak luar biasa terhadap privasi.
    Privasi adalah hak manusia yang harus dihormati oleh
    praktisi TI, bukan hanya dipatuhi secara hukum.

1.7 Menghormati kerahasiaan
    Data yang dipercayakan secara profesional harus dijaga.
    Kerahasiaan hanya dapat dilanggar jika hukum mengharuskan
    atau untuk mencegah bahaya yang lebih besar.

──────────────────────────────────────────────────────────

BAGIAN 2: TANGGUNG JAWAB PROFESIONAL
"Berlaku khusus dalam kapasitas sebagai profesional TI"

2.1 Berusaha mencapai kualitas tinggi dalam proses & produk
    Termasuk: kode yang bersih, terdokumentasi, dan aman.

2.2 Mempertahankan kompetensi tinggi dalam perilaku & etika
    Terus belajar; tidak berhenti setelah lulus kuliah.

2.3 Mengetahui dan menghormati hukum yang berlaku
    Bukan hanya di negara tempat bekerja, tapi di semua
    yurisdiksi yang terdampak sistem yang dikembangkan.

2.4 Menerima dan memberikan tinjauan profesional yang tepat
    Code review yang jujur, bukan sekadar formalitas.

2.5 MEMBERIKAN EVALUASI KOMPREHENSIF TERMASUK ANALISIS RISIKO
    Ini salah satu prinsip paling kritis untuk developer:
    Anda tidak hanya bertanggung jawab untuk kode yang bekerja,
    tapi untuk memahami dan mengkomunikasikan potensi bahayanya.

2.6 Bekerja hanya dalam area kompetensi
    Mengerjakan proyek di luar keahlian tanpa pengakuan
    adalah pelanggaran etika, bukan hanya risiko profesional.

2.7 Memupuk kesadaran publik tentang komputasi
    Membantu masyarakat memahami implikasi teknologi.

2.8 Mengakses sumber daya komputasi hanya ketika diizinkan
    Bahkan untuk tujuan yang tampaknya baik.

2.9 Merancang sistem yang kuat, dapat digunakan dengan aman,
    terlindungi, dan bermartabat

──────────────────────────────────────────────────────────

BAGIAN 3: KEPEMIMPINAN PROFESIONAL
"Tambahan bagi mereka yang memimpin tim atau organisasi TI"

3.1 Kepentingan publik sebagai fokus utama semua pekerjaan
3.2 Mendorong standar sosial dan etika yang konsisten
3.3 Mengelola personel dan sumber daya untuk kesejahteraan tim
3.4 Menciptakan peluang pengembangan profesional anggota tim
3.5 Menggunakan kehati-hatian saat memodifikasi/menghentikan
    sistem yang digunakan orang lain
3.7 MENGAMBIL TINDAKAN KHUSUS ketika sistem berdampak tidak
    proporsional pada kelompok rentan

──────────────────────────────────────────────────────────

BAGIAN 4: KEPATUHAN TERHADAP KODE
4.1 Menjunjung tinggi prinsip-prinsip kode ini
4.2 Menangani pelanggaran kode ini dengan tepat

15.2.2 IEEE Code of Ethics

IEEE (Institute of Electrical and Electronics Engineers) adalah organisasi profesional teknik terbesar di dunia. Kode etiknya ringkas tapi sangat kuat.

Sepuluh Komitmen Utama IEEE (dengan Relevansi untuk Developer):

#Komitmen IEEEImplikasi Praktis untuk Developer
1Memegang keselamatan, kesehatan, dan kesejahteraan publik sebagai prioritas utamaSoftware untuk sistem kritis (medis, kendaraan, infrastruktur) β†’ keselamatan di atas tenggat. Tidak ada pengecualian.
2Menghindari situasi konflik kepentingan nyata atau yang dirasakanTidak bisa merekomendasikan produk vendor yang memberi Anda imbalan; tidak me-review kode saingan saat bekerja di perusahaan kompetitor
3Jujur dan realistis dalam menyatakan klaim berdasarkan data yang adaDilarang "AI washing" β€” mengklaim ML canggih padahal hanya rule-based; estimasi proyek harus realistis
4Menolak penyuapan dalam segala bentukTermasuk "hadiah" dari vendor sebagai imbalan merekomendasikan produk mereka
5Meningkatkan pemahaman teknologi, penerapannya yang tepat, dan potensi konsekuensinyaWajib menjelaskan risiko teknologi kepada klien, manajemen, dan publik β€” bukan hanya fitur positif
6Mempertahankan dan meningkatkan kompetensi teknisTidak mengerjakan proyek di luar area keahlian tanpa pengakuan dan dukungan ahli
7Mencari, menerima, dan memberikan kritik teknis secara jujurCode review adalah tanggung jawab etis, bukan formalitas; kritik harus konstruktif tapi jujur
8Memperlakukan semua orang secara adilTidak mendiskriminasi dalam akses teknologi, review kode, atau kesempatan karier
9Menghindari melukai orang lain, properti, reputasi, atau pekerjaan merekaTidak sabotase sistem saingan; tidak mem-frame kolega secara tidak adil
10Membantu rekan sejawat dalam pengembangan profesionalMentoring junior developer; berbagi pengetahuan; kontribusi OSS

15.2.3 APTIKOM Code of Ethics (Indonesia)

Asosiasi Pendidikan Tinggi Informatika dan Komputer (APTIKOM) adalah asosiasi profesi TI yang paling relevan langsung bagi mahasiswa dan lulusan informatika Indonesia.

Prinsip Utama Kode Etik APTIKOM dan Relevansinya:

KODE ETIK APTIKOM β€” PRINSIP DAN IMPLIKASI

A. KEPERCAYAAN PUBLIK TERHADAP PROFESI TI INDONESIA
"Menjaga kepercayaan publik terhadap profesi TI"

Mengapa ini penting: Setiap pelanggaran etika oleh satu
praktisi TI merusak reputasi seluruh profesi.
Contoh: Satu developer yang menjual data pengguna membuat
publik tidak percaya kepada SEMUA aplikasi Indonesia.

β†’ Pertimbangkan dampak tindakan Anda pada reputasi
  seluruh komunitas TI Indonesia, bukan hanya diri sendiri.

B. PENGGUNAAN KEAHLIAN SECARA BERTANGGUNG JAWAB
"Tidak menggunakan keahlian TI untuk tujuan merusak sistem,
 mencuri data, atau merugikan orang lain"

Ini melarang secara eksplisit:
β€’ Pengembangan malware, spyware, stalkerware
β€’ Pengembangan sistem pengawasan tanpa dasar hukum
β€’ Eksploitasi kerentanan sistem orang lain
β€’ Membantu pihak lain melakukan hal-hal di atas

C. RESPONSIBLE DISCLOSURE
"Melaporkan kerentanan keamanan secara bertanggung jawab"

Jika menemukan celah keamanan dalam sistem:
Pilihan etis: laporkan ke pemilik sistem terlebih dahulu
Bukan: eksploitasi, jual ke peretas, atau publikasi
       langsung tanpa memberi waktu perbaikan

D. PERLINDUNGAN DATA PENGGUNA
"Menjaga kerahasiaan dan integritas data yang dipercayakan"

Sejalan langsung dengan kewajiban UU PDP Pasal 35:
Data yang dipercayakan pengguna kepada sistem kita
adalah amanah, bukan aset yang bisa dimonetisasi
secara sembarangan.

E. KEJUJURAN PROFESIONAL
"Tidak menyatakan kompetensi yang tidak dimiliki"

Relevan untuk: freelancer/konsultan yang tergoda
menerima proyek di luar keahlian; developer yang
"pede" mengerjakan sistem medis atau keuangan tanpa
pengetahuan domain yang memadai.

F. KOMITMEN TERHADAP KUALITAS
"Menghasilkan produk yang berkualitas, dapat diandalkan, aman"

"Ship fast, fix later" bertentangan dengan prinsip ini
ketika "nanti" tidak pernah datang β€” dan sementara itu
jutaan pengguna menggunakan sistem yang tidak aman.

15.2.4 Perbandingan Tiga Kode Etik

DimensiACM (2018)IEEEAPTIKOM
CakupanPaling komprehensif β€” prinsip umum hingga kepemimpinan10 komitmen ringkas dan mudah diingatFokus konteks Indonesia dan kepercayaan publik
Fokus utamaKesejahteraan publik, privasi, kejujuran, kualitasKeselamatan publik, kompetensi, kejujuran teknisKepercayaan publik, penggunaan keahlian yang bertanggung jawab
KekuatanPaling detail; ada panduan untuk situasi kompleksMudah diingat dan langsung aplikatifPaling relevan untuk konteks regulasi dan kultur Indonesia
PenegakanSanksi keanggotaan ACM; digunakan sebagai standar "duty of care" dalam gugatan hukumSanksi keanggotaan IEEESanksi keanggotaan APTIKOM; relevan untuk profesi TI bersertifikasi

BAGIAN 15.3 β€” KERANGKA PENGAMBILAN KEPUTUSAN ETIS

15.3.1 Seven-Step Path untuk Dilema Etika TI

KERANGKA PENGAMBILAN KEPUTUSAN ETIS
(Diadaptasi dari Spinello, Cyberethics, 2011)

LANGKAH 1 β€” IDENTIFIKASI MASALAH ETIKA SESUNGGUHNYA:
"Apa yang benar-benar dipertaruhkan di sini?"
β€’ Jangan terjebak pada masalah teknis permukaan
β€’ Siapa yang mungkin dirugikan? Bagaimana?
β€’ Nilai atau prinsip etika apa yang terancam?
β€’ Apakah ada konflik nilai? (efisiensi vs. privasi,
  kepentingan perusahaan vs. kepentingan publik)

LANGKAH 2 β€” IDENTIFIKASI SEMUA PEMANGKU KEPENTINGAN:
"Siapa saja yang terdampak?"
β€’ Pengguna langsung dan tidak langsung
β€’ Pihak ketiga, masyarakat luas, generasi mendatang
β€’ Kelompok rentan yang mungkin terdampak lebih besar
β€’ Pemangku kepentingan yang tidak memiliki suara
  (anak-anak, pengguna yang kurang melek digital)

LANGKAH 3 β€” PERTIMBANGKAN SEMUA ALTERNATIF:
"Apa saja SEMUA pilihan yang tersedia?"
β€’ Jangan berhenti pada dua pilihan ekstrem
β€’ Biasanya ada alternatif ketiga, keempat
β€’ Eskalasi internal, mediasi, konsultasi legal,
  penundaan, desain ulang, dll.

LANGKAH 4 β€” TERAPKAN UJI ETIKA DARI TIGA TEORI:
"Apa yang dikatakan berbagai pendekatan etika?"
β€’ Konsekuensialis: pilihan mana yang memaksimalkan
  kebaikan dan meminimalkan bahaya secara agregat?
β€’ Deontologis: pilihan mana yang menghormati
  kewajiban dan hak semua pihak tanpa terkecuali?
β€’ Virtue ethics: pilihan mana yang akan dibuat oleh
  profesional TI berkarakter yang saya kagumi?

LANGKAH 5 β€” UJI PUBLIKASI (Newspaper + Reverse Test):
"Apakah Anda nyaman jika keputusan ini dipublikasikan
 di halaman depan Kompas besok?"
Jika tidak β†’ kemungkinan ada masalah etika

"Reverse test: Apakah Anda akan dikritik karena
 TIDAK bertindak ketika seharusnya bertindak?"
Inaction juga merupakan pilihan dengan konsekuensi.

LANGKAH 6 β€” KONSULTASI:
"Siapa yang bisa memberikan perspektif tambahan?"
β€’ Kolega terpercaya, mentor, konsultan hukum
β€’ ACM secara eksplisit mendorong peer consultation
β€’ Jangan memutuskan dilema etika besar sendirian

LANGKAH 7 β€” TINDAKAN DAN TANGGUNG JAWAB:
"Ambil keputusan dan pertanggungjawabkan"
β€’ Keputusan etis sering tidak nyaman tapi perlu
β€’ Dokumentasikan reasoning Anda secara tertulis
β€’ Jika kemudian ditanya, Anda bisa menjelaskan
  proses berpikir Anda secara jelas dan jujur

BAGIAN 15.4 β€” TANGGUNG JAWAB HUKUM PENGEMBANG PERANGKAT LUNAK

15.4.1 Mitos yang Perlu Diluruskan: "Programmer Tidak Bisa Dihukum"

Salah satu miskonsepsi yang tersebar luas adalah bahwa pengembang perangkat lunak sepenuhnya terlindungi oleh perusahaan yang mempekerjakannya. Ini tidak selalu benar.

KAPAN PENGEMBANG DAPAT DIMINTAI PERTANGGUNGJAWABAN PRIBADI?

SECARA PIDANA β€” Pasal-Pasal UU ITE yang Relevan:

Mengembangkan & mendistribusikan alat hacking:
β†’ Pasal 34 UU ITE: maksimal 10 tahun penjara & Rp 10 miliar
   "Setiap Orang yang dengan sengaja dan tanpa hak atau
    melawan hukum memproduksi, menjual, mengadakan...
    perangkat lunak/keras Komputer yang dirancang atau
    secara khusus dikembangkan untuk memfasilitasi
    perbuatan sebagaimana dimaksud dalam Pasal 27 s/d 33"

Akses sistem tanpa izin (bahkan dengan niat baik):
β†’ Pasal 30: minimal terbukti sebagai pelanggaran etika,
  berpotensi pidana jika masuk sistem tanpa izin

Sabotase sistem:
β†’ Pasal 32, 33 UU ITE: gangguan terhadap informasi
  dan sistem elektronik

SECARA PERDATA β€” Gugatan yang Mungkin Dihadapi:
β€’ Negligence (kelalaian) β€” jika Anda mengetahui cacat
  kritis tapi tidak melaporkan β†’ dapat digugat ganti rugi
β€’ Pelanggaran NDA β†’ gugatan kontraktual oleh perusahaan
β€’ Pelanggaran hak cipta β†’ jika kode yang Anda tulis
  menjiplak karya pihak lain

CATATAN PENTING:
"Saya hanya mengikuti perintah atasan" sering kali
BUKAN pembelaan yang cukup kuat dalam hukum pidana,
terutama untuk pelanggaran yang jelas dan disengaja.

15.4.2 Empat Skenario Tanggung Jawab yang Paling Umum

Skenario 1 β€” Bug Kritis yang Diketahui tapi Tidak Dilaporkan:

SITUASI: Anda menemukan SQL injection kritis H-5 sebelum launch.
Atasan berkata "tambal setelah live." Anda tidak melaporkan
secara formal. Satu bulan kemudian: 100.000 data pengguna bocor.

ANALISIS TANGGUNG JAWAB:
Perusahaan:     Bertanggung jawab penuh (UU PDP Pasal 35)
Developer:      Apakah ada dokumentasi laporan? Tanpa bukti
                tertulis, sulit membuktikan sudah melapor.
                Dengan bukti tertulis: dilindungi lebih baik.

PELAJARAN PRAKTIS:
β€’ Selalu dokumentasikan laporan keamanan secara tertulis
  (email, tiket, sistem bug tracking)
β€’ Eskalasi jika tidak ditanggapi β€” ke jenjang lebih tinggi
β€’ Jika masalah sangat serius dan diabaikan: ini dapat
  menjadi justifikasi yang sah untuk whistleblowing

Skenario 2 β€” Membangun Sistem yang "Bermasalah":

Jenis SistemPasal UU ITEKonteks
Stalkerware (pengawasan tersembunyi)Pasal 30 + UU PDP Pasal 65Sering digunakan untuk KDRT digital
Sistem phishingPasal 28(1) + KUHP 378Penipuan digital terstruktur
Malware / ransomwarePasal 30, 32, 33, 34Sabotase sistem
Pengumpul data tanpa consentPasal 30 + UU PDPTanpa dasar hukum yang sah
Platform judi onlineUU ITE + KUHP 303Ilegal di Indonesia

Skenario 3 β€” Tidak Menerapkan Standar Keamanan Minimum:

KEWAJIBAN KEAMANAN YANG BERSUMBER DARI REGULASI

PP PSTE Pasal 9: "Penyelenggara Sistem Elektronik wajib
memastikan sistem elektroniknya dapat beroperasi sesuai
dengan fungsinya dan bertanggung jawab atas pengelolaan,
penyelenggaraan, dan penggunaan sistem elektronik."

PP PSTE Pasal 10: "Wajib menjaga kerahasiaan, keutuhan,
dan ketersediaan Informasi Elektronik yang dikelolanya."

UU PDP Pasal 35: "Pengendali data pribadi wajib melindungi
data pribadi dari pemrosesan yang tidak sah."

STANDAR MINIMUM YANG DIHARAPKAN:
β€’ HTTPS untuk semua lalu lintas data pengguna
β€’ Password hashing dengan algoritma yang aman (bcrypt, Argon2)
β€’ Input validation dan sanitasi untuk cegah XSS/SQL injection
β€’ Access control yang tepat (least privilege principle)
β€’ Enkripsi data sensitif saat disimpan (at rest)
β€’ Logging audit untuk akses ke data sensitif

Meluncurkan sistem tanpa standar ini β†’ potensi
pelanggaran PP PSTE + UU PDP jika sistem Anda
adalah PSE atau mengelola data pribadi

Skenario 4 β€” Dilema Kepemimpinan Teknis:

SITUASI (Tech Lead):
Tim Anda menemukan 4 kerentanan sebelum launch:
β€’ 1 SQL injection (HIGH severity)
β€’ 2 XSS (MEDIUM severity)
β€’ 1 misconfigured access control (HIGH severity)

Manajemen: "Launch tetap jalan minggu depan.
Patch yang minor saja, yang besar nanti."

ANALISIS:
Jika Anda setuju TANPA dokumentasi keberatan:
β†’ Jika terjadi breach: Anda ikut bertanggung jawab
β†’ Argumentasi "saya diperintahkan" lemah

Jika Anda dokumentasikan keberatan secara tertulis:
β†’ Perlindungan hukum lebih kuat
β†’ Tapi apakah hanya mendokumentasikan sudah cukup secara etis?

Jika Anda menolak approve/sign-off launch:
β†’ Risiko konflik dengan manajemen
β†’ Tapi melindungi pengguna dan integritas profesional

ACM Prinsip 2.5 mengharuskan: "memberikan evaluasi
komprehensif tentang sistem termasuk analisis risiko."
Ini bukan opsional β€” ini tanggung jawab profesional.

BAGIAN 15.5 β€” SKENARIO DILEMA ETIKA UNTUK ROLE PLAY

Panduan Umum Role Play

Setiap kelompok mendapat satu skenario. Tugas kelompok:

  1. Identifikasi masalah etika menggunakan Seven-Step Path.
  2. Identifikasi prinsip kode etik yang relevan (sebutkan nomor/nama prinsip spesifik).
  3. Identifikasi regulasi hukum yang berlaku (sebutkan pasal spesifik).
  4. Putuskan tindakan terbaik dan siapkan argumen.
  5. Presentasikan kepada "Dewan Etika" (kelas) dan pertahankan posisi Anda.

Catatan: Jika ada anggota kelompok yang berbeda pendapat, tampilkan minority opinion β€” ini mencerminkan realita tim yang sehat.


SKENARIO A: Privasi vs. Model Bisnis β€” "The Location Gamble"

KONTEKS:
Anda adalah developer senior di startup aplikasi cuaca gratis
dengan 2 juta pengguna di Indonesia. Perusahaan kesulitan
mendapat revenue dan akan tutup dalam 3 bulan.

CEO menawarkan solusi: "Ada agregator data yang mau beli
data lokasi pengguna kita β€” Rp 500 juta/bulan. 15 karyawan
bisa tetap kerja setahun lebih."

Yang Anda ketahui:
1. ToS menyebut "data dapat digunakan untuk meningkatkan
   layanan" β€” tidak menyebut penjualan ke pihak ketiga.
2. Penelitian: 4 titik lokasi cukup untuk re-identifikasi
   95% individu meskipun "dianonimkan."
3. Beberapa pengguna adalah anak-anak (tidak ada verifikasi usia).
4. UU PDP Pasal 20 + 35: transfer ke pihak ketiga butuh
   consent eksplisit dan dasar hukum yang sah.

Pertanyaan untuk analisis:

  1. Apakah klausa ToS yang ada sudah memadai sebagai dasar hukum penjualan data?
  2. Prinsip ACM/APTIKOM mana yang paling relevan?
  3. Apakah Anda melanjutkan deal? Jika tidak, apa alternatif konkret yang Anda usulkan?
  4. Jika CEO tetap memaksakan setelah Anda keberatan, apa langkah selanjutnya?

SKENARIO B: Keamanan vs. Deadline β€” "Launch or Not"

KONTEKS:
Tim Anda membangun sistem rekam medis elektronik untuk
rumah sakit daerah β€” menyimpan data 50.000 pasien termasuk
diagnosis HIV, riwayat psikiatri, dan data kehamilan.
Nilai kontrak: Rp 2 miliar; penalti keterlambatan: Rp 200 juta/minggu.

H-5 sebelum launch: Anda menemukan SQL injection kritis
di modul pencarian pasien. Estimasi perbaikan: 3 minggu.

Manajemen: "Launch tetap. Pasang firewall dulu, patch setelah live.
Klien sudah umumkan ke dinas kesehatan provinsi."

Konteks tambahan:
β€’ Data yang disimpan adalah "data pribadi spesifik" dalam
  UU PDP β€” mendapat perlindungan lebih ketat (Pasal 4 ayat 2)
β€’ Anda satu-satunya yang mengetahui kedalaman kerentanan ini
β€’ Anda punya tawaran pekerjaan lain yang sedang menunggu

Pertanyaan untuk analisis:

  1. Sebagai developer yang menemukan vulnerability ini, apa kewajiban hukum dan etika Anda?
  2. Apakah "firewall sementara" secara teknis dan etika memadai untuk data medis?
  3. Bagaimana Anda mendokumentasikan keberatan Anda? Apa yang Anda tulis?
  4. Apakah fakta bahwa Anda punya tawaran kerja lain mempengaruhi posisi etis Anda?

SKENARIO C: Whistleblowing β€” "The Data Trade"

KONTEKS:
Anda adalah data engineer di fintech mid-size dengan
500.000 pengguna. Dalam rutinitas pekerjaan, Anda tidak
sengaja menemukan export data bulanan besar ke server
eksternal yang tidak terdokumentasi.

Investigasi Anda mengungkap:
β€’ Data yang diekspor: nama, NIK, nomor rekening, riwayat
  transaksi, skor kredit internal β€” 300.000+ record/bulan
β€’ Penerima: perusahaan asuransi dan leasing tanpa MOU
β€’ Berlangsung 8 bulan β€” tidak ada dalam privacy policy
β€’ Tidak ada consent eksplisit dari pengguna

Anda konfrontasi CTO. Jawaban: "Ini kerja sama bisnis sah.
Kamu tidak perlu tahu lebih. Ingat NDA yang kamu tanda tangan."

Realita: Melaporkan ke OJK/Komdigi kemungkinan besar membuat
perusahaan kena sanksi, kolega Anda kehilangan pekerjaan,
dan Anda sendiri bisa dipecat dan digugat karena NDA.

Pertanyaan untuk analisis:

  1. Regulasi apa yang dilanggar? Sebutkan pasal spesifik (UU PDP, OJK, UU ITE).
  2. Apakah NDA dapat mencegah Anda melaporkan pelanggaran hukum kepada regulator?
  3. Kepada siapa Anda melaporkan: OJK? Komdigi? BSSN? Pers? Langsung ke pengguna?
  4. Bagaimana Anda menimbang kepentingan pengguna vs. keselamatan pekerjaan kolega?

SKENARIO D: Algoritma Diskriminatif β€” "The Bias Discovery"

KONTEKS:
Anda baru bergabung sebagai junior developer di perusahaan
credit scoring. Dalam monitoring rutin model ML yang sudah
berjalan 2 tahun, Anda menemukan pola mencurigakan:

β€’ Pemohon dari wilayah NTT dan Papua secara konsisten
  mendapat skor lebih rendah meskipun profil finansial identik
β€’ Analisis mendalam: model menggunakan nama sebagai proxy
  untuk "inferensi etnis" β€” nama khas daerah timur
  mendapat penalti implisit
β€’ Dampak: 12.000+ aplikasi kredit ditolak dalam 2 tahun

Anda melaporkan ke senior engineer.
Respons: "Sudah diaudit saat development dan dianggap wajar
karena 'faktor risiko historis daerah.' Kamu baru di sini."

Pertanyaan untuk analisis:

  1. Apakah yang dilakukan model ini melanggar hukum di Indonesia? (Petunjuk: UU PDP Pasal 52 tentang automated decision-making, prinsip non-diskriminasi)
  2. Sebagai developer yang baru bergabung, apakah Anda tetap memiliki tanggung jawab etis?
  3. Apa yang Anda lakukan: diam, eskalasi internal, laporkan ke OJK, atau resign?
  4. Bagaimana ACM Prinsip 3.7 diterapkan dalam situasi ini?

SKENARIO E: Kejujuran Profesional β€” "The AI Hype"

KONTEKS:
Anda adalah software architect di startup edtech yang sedang
fundraising seri A senilai USD 5 juta. Produk utama:
platform "pembelajaran adaptif berbasis AI."

CEO meminta Anda menyiapkan technical deck dengan klaim:
"Machine Learning canggih kami memprediksi kebutuhan belajar
siswa dengan akurasi 95% dan terbukti meningkatkan nilai 47%
lebih cepat."

Yang Anda tahu sebenarnya:
β€’ "Machine Learning canggih" = decision tree sederhana
  dengan beberapa if-else rules
β€’ Angka "95% akurasi" = internal test n=50, tidak representatif
β€’ "47% lebih cepat" = eksperimen 1 bulan tanpa control group

Jika Anda tolak: CEO bisa menggunakan klaim itu tanpa Anda,
atau mencari CTO lain yang mau.
Jika Anda setuju: Anda ikut menyebarkan informasi menyesatkan.

Pertanyaan untuk analisis:

  1. Apakah klaim-klaim tersebut melanggar kode etik ACM dan IEEE? Prinsip nomor berapa?
  2. Apakah ini berpotensi melanggar hukum? (UU ITE Pasal 28(1), UU Perlindungan Konsumen)
  3. Bagaimana Anda menyampaikan keberatan kepada CEO secara profesional?
  4. Apakah ada cara memperbaiki klaim agar jujur namun tetap meyakinkan investor?

BAGIAN 15.6 β€” TOPIK ETIKA KHUSUS PROFESI TI

15.6.1 Responsible Disclosure dan Bug Bounty Ethics

RESPONSIBLE DISCLOSURE: SPEKTRUM TINDAKAN

COORDINATED              FULL               UNILATERAL
DISCLOSURE               DISCLOSURE         EXPLOITATION
(Etis + Legal)          (Abu-abu)          (Tidak Etis + Ilegal)
       ↓                    ↓                    ↓
Laporkan ke pemilik β†’   Publikasi segera    Eksploitasi untuk
beri waktu 90 hari β†’    tanpa notifikasi    keuntungan pribadi
publikasi setelah patch  sebelumnya          atau dijual ke
tersedia                                    peretas

APTIKOM & ACM merekomendasikan: Coordinated Disclosure

LANGKAH PRAKTIS:
1. Dokumentasikan temuan dengan lengkap dan terstruktur
2. Cari kontak keamanan: security@domain.com, security.txt
3. Kirim laporan dengan detail teknis dan timeline
4. Beri waktu wajar: 90 hari adalah standar Google Project Zero
5. Jika tidak direspons: hubungi BSSN atau CSIRT relevan
6. Setelah patch tersedia atau 90 hari: publikasi (jika perlu)

ASPEK HUKUM PENTING:
β€’ Mengakses sistem orang lain TANPA IZIN β€” meskipun dengan
  niat menemukan kerentanan β€” tetap berpotensi melanggar
  Pasal 30 UU ITE (akses tidak sah)
β€’ Bug bounty program resmi: perlindungan hukum terjamin
β€’ Tanpa program resmi: area abu-abu β†’ konsultasi hukum dulu

15.6.2 Dark Patterns: Manipulasi yang "Legal" tapi Tidak Etis

TAKSONOMI DARK PATTERNS DAN STATUS HUKUMNYA DI INDONESIA

1. TRICK QUESTIONS β€” Checkbox tersembunyi yang sudah tercentang
   Contoh: "Saya setuju menerima newsletter" sudah tercentang
   Status: Melanggar UU PDP β€” consent harus bebas & terinformasi

2. HIDDEN COSTS β€” Biaya muncul di halaman akhir saja
   Contoh: Harga Rp 50.000, tapi total Rp 87.000 di checkout
   Status: UU Perlindungan Konsumen Pasal 10 β€” informasi menyesatkan

3. ROACH MOTEL β€” Mudah masuk, sulit keluar
   Contoh: Subscribe 1 klik, unsubscribe perlu telepon 45 menit
   Status: Melanggar hak konsumen untuk mengakhiri layanan

4. PRIVACY ZUCKERING β€” Pengaturan privasi sengaja dibuat rumit
   Contoh: Privacy settings di 12 halaman berbeda, tersembunyi
   Status: UU PDP mensyaratkan consent yang mudah diberikan
           DAN mudah ditarik kembali (Pasal 25)

5. CONFIRMSHAMING β€” Penolakan dibuat terasa memalukan
   Contoh: [YA, saya mau hemat] vs [Tidak, saya suka rugi]
   Status: Grey area hukum; jelas melanggar ACM 1.3 (kejujuran)

6. BAIT AND SWITCH β€” Iklan produk yang tidak tersedia
   Contoh: Iklan "Mulai dari Rp 99.000" padahal habis/tidak ada
   Status: UU Perlindungan Konsumen (iklan harus sesuai produk)

REFLEKSI UNTUK DEVELOPER:
Apakah Anda pernah diminta membangun fitur yang masuk
kategori di atas? Bagaimana seharusnya Anda merespons?

15.6.3 Etika Data dan Surveillance Capitalism

SURVEILLANCE CAPITALISM (Shoshana Zuboff, 2019)

Definisi: Model bisnis yang mengekstrak pengalaman manusia
sebagai bahan baku untuk memprediksi dan memodifikasi
perilaku demi keuntungan komersial.

Rantai nilai yang perlu dipahami:
Data perilaku pengguna β†’ Analisis prediktif β†’
"Behavioral prediction products" β†’ Pengiklan membeli
prediksi perilaku β†’ Platform memodifikasi lingkungan
untuk meningkatkan akurasi prediksi

Contoh konkret yang terdokumentasi:
β€’ Facebook mengoptimalkan feed untuk engagement maksimal
  meskipun mengetahui hal ini meningkatkan kecemasan
  (Facebook Papers/Whistleblower Frances Haugen, 2021)
β€’ Cambridge Analytica: 87 juta data pengguna untuk
  micro-targeting politik tanpa consent

PERTANYAAN ETIS UNTUK DEVELOPER:
β€’ Jika Anda membangun sistem rekomendasi yang Anda tahu
  akan memaksimalkan waktu layar dengan cara yang merusak
  kesehatan mental pengguna β€” apakah Anda melanjutkan
  karena "itu yang diminta bos"?
β€’ Di mana batas antara "membantu pengguna menemukan konten
  yang relevan" dan "memanipulasi pengguna demi kepentingan
  platform"?
β€’ ACM Prinsip 1.2 (menghindari bahaya): apakah mendesain
  fitur yang Anda tahu membahayakan pengguna adalah
  "menghindari bahaya" atau justru sebaliknya?

15.6.4 Etika AI: Tanggung Jawab Berlapis

SIAPA YANG BERTANGGUNG JAWAB ATAS KEPUTUSAN AI YANG MERUGIKAN?
(Perspektif etika β€” rekap dan perluasan dari Pertemuan 12)

Data Collector β†’ Data Cleaner β†’ Model Architect β†’
Model Trainer β†’ Evaluator β†’ Deployer β†’ End User

Setiap peran memiliki tanggung jawab etis yang berbeda:

DATA COLLECTOR & CLEANER:
β€’ Apakah data dikumpulkan dengan consent yang informed?
β€’ Apakah ada bias sistematis dalam pengumpulan data?
β€’ Apakah kelompok tertentu under-represented?

MODEL ARCHITECT:
β€’ Apakah desain memungkinkan explainability?
β€’ Apakah metrik evaluasi mencerminkan fairness, bukan
  hanya akurasi agregat yang mungkin menyembunyikan
  ketidakadilan pada kelompok tertentu?

MODEL TRAINER & EVALUATOR:
β€’ Apakah dilakukan bias testing sebelum deploy?
β€’ Apakah ada disparate impact analysis lintas demografi?

DEPLOYER:
β€’ Apakah ada human oversight untuk keputusan berdampak tinggi?
β€’ Apakah pengguna diberi tahu bahwa keputusan dibuat oleh AI?
β€’ Apakah ada mekanisme banding bagi yang dirugikan?

Kutipan penting:
"The automation of bias is not neutral technology β€”
it is a choice made by humans who designed, built,
and deployed it." β€” Joy Buolamwini, AI researcher & activist

15.6.5 Integritas Akademik dan Profesional: Plagiarisme Kode

PLAGIARISME KODE: BATAS ANTARA BELAJAR DAN MENCURI

KONTEKS AKADEMIK:
β€’ Copy kode Stack Overflow untuk tugas kuliah?
  β†’ Bergantung kebijakan kelas: sebagian membolehkan
    dengan atribusi, sebagian melarang sepenuhnya
β€’ Menggunakan AI (ChatGPT, GitHub Copilot) untuk tugas?
  β†’ Wajib cek kebijakan institusi β€” setiap kampus
    mulai menetapkan kebijakan yang berbeda-beda

KONTEKS PROFESIONAL:
β€’ Menggunakan kode open source tanpa attributi yang tepat?
  β†’ Pelanggaran lisensi (sudah dibahas P11)
  β†’ Bisa menimbulkan gugatan dari pemegang lisensi
β€’ Menyerahkan kode rekan kerja sebagai karya sendiri?
  β†’ Pelanggaran etika dan potensial pelanggaran kontrak

KODE AI-GENERATED:
β€’ GitHub Copilot dan LLM lain menghasilkan kode yang
  mungkin mirip kode dalam dataset training
β€’ Siapa yang bertanggung jawab jika kode AI ternyata
  melanggar hak cipta pihak lain?
β€’ Kode AI-generated untuk produk komersial β†’ perlu audit
  lisensi yang seksama (SBOM yang mencakup AI-generated code)

PRINSIP YANG TIDAK BERUBAH:
β€’ Selalu berikan attribution untuk kode yang bukan Anda tulis
β€’ Pahami kode yang Anda gunakan β€” bukan sekadar copy-paste
β€’ Ketahui lisensi dari kode yang Anda adaptasi
β€’ Transparansi kepada tim dan klien tentang sumber kode

BAGIAN 15.7 β€” WHISTLEBLOWING: ANTARA KEWAJIBAN ETIS DAN RISIKO NYATA

15.7.1 Definisi dan Konteks Whistleblowing dalam TI

Whistleblowing adalah pengungkapan oleh anggota organisasi (atau mantan anggota) tentang praktik ilegal, tidak etis, atau berbahaya kepada pihak yang dapat mengambil tindakan untuk menghentikannya.

SPEKTRUM TINDAKAN PENGUNGKAP KESALAHAN

INTERNAL:                    REGULATOIR:               PUBLIK:
Laporkan ke                  Laporkan ke               Laporkan ke
atasan, ethics               OJK, Komdigi,             pers, media
hotline, atau                BSSN, atau                sosial, atau
compliance                   regulator                 langsung ke
officer                      terkait                   publik

↑ RISIKO RENDAH              ↑ RISIKO SEDANG           ↑ RISIKO TINGGI
↑ DAMPAK RENDAH              ↑ DAMPAK SEDANG           ↑ DAMPAK TINGGI

15.7.2 Perlindungan Whistleblower di Indonesia

PERLINDUNGAN HUKUM UNTUK PELAPOR DI INDONESIA

YANG ADA:
β€’ UU No. 31/2014 tentang Perlindungan Saksi dan Korban
  β†’ Melindungi saksi/pelapor dalam proses hukum pidana
  β†’ Termasuk perlindungan dari tekanan/pembalasan

β€’ PP No. 43/2018 tentang Penanganan Pelapor Tindak Pidana
  β†’ Pedoman penghargaan bagi whistleblower korupsi

β€’ Mekanisme pelaporan OJK, Komdigi, BSSN:
  β†’ Memungkinkan pelaporan secara anonim atau terproteksi

YANG TIDAK ADA (GAP SERIUS):
β€’ Tidak ada UU khusus yang komprehensif tentang
  whistleblower di sektor swasta
β€’ Tidak ada perlindungan eksplisit dari pemecatan
  akibat melaporkan pelanggaran perusahaan
β€’ NDA (Non-Disclosure Agreement) dapat membuat pelaporan
  berisiko secara hukum perdata β€” kecuali jika pelaporan
  menyangkut kejahatan (tindak pidana)

CATATAN PENTING:
NDA TIDAK DAPAT melarang Anda melaporkan TINDAK PIDANA
kepada penegak hukum. NDA yang berupaya melarang hal ini
berpotensi batal demi hukum (void sebagai perjanjian
yang melanggar ketertiban umum dan ketentuan hukum).

15.7.3 Tangga Tindakan Sebelum Whistleblowing

TANGGA ISHLAH β€” PERBAIKAN DARI DALAM

Tingkat 1: BICARA LANGSUNG
Sampaikan keberatan secara langsung kepada atasan
atau rekan yang bersangkutan.
"Saya khawatir ini melanggar privasi pengguna karena..."
β†’ Paling tidak merusak hubungan; sering diabaikan tapi
  wajib dicoba terlebih dahulu

Tingkat 2: ESKALASI INTERNAL DENGAN DOKUMENTASI
Naikan ke hierarki lebih tinggi; SELALU dalam bentuk
tertulis (email, tiket, memo resmi).
β†’ Menciptakan jejak yang melindungi Anda secara hukum

Tingkat 3: MEKANISME FORMAL INTERNAL
Gunakan saluran yang ada: ethics hotline, compliance
officer, legal department, dewan komisaris.
β†’ Formal, terdokumentasi, terlindungi lebih baik

Tingkat 4: PELAPORAN KE REGULATOR (Whistleblowing)
Laporkan ke OJK, Komdigi, BSSN, atau otoritas terkait.
β†’ Risiko lebih tinggi tapi kadang satu-satunya cara
  efektif β€” dan merupakan kewajiban moral saat
  pelanggaran serius terjadi

Tingkat 5: PELAPORAN PUBLIK (Jurnalisme)
Jika regulator tidak merespons atau masalah sangat
serius mengancam kepentingan publik luas.
β†’ Risiko paling tinggi; gunakan hanya sebagai upaya terakhir
β†’ Selalu konsultasikan dengan pengacara sebelum langkah ini

Tingkat 6: RESIGN DAN MENOLAK MELANJUTKAN
Jika semua gagal dan Anda tidak bisa mengubah situasi
tanpa ikut bersalah dalam pelanggaran.
β†’ Tidak ada yang memaksa kita memfasilitasi kejahatan
  dengan kehadiran dan keahlian kita

BAGIAN 15.8 β€” PERSPEKTIF ISLAMI: ETIKA PROFESI DALAM TRADISI ISLAM

15.8.1 Amanah: Fondasi Etika Profesi

Islam memandang pekerjaan sebagai bentuk ibadah dan kewajiban sosial. Profesi TI adalah amanah yang diemban kepada pengguna, masyarakat, dan kepada Allah:

"Inna Allāha ya'murukum an tu'addū al-amānāt ilā ahlihā" "Sesungguhnya Allah memerintahkan kamu untuk menyampaikan amanah kepada yang berhak menerimanya." (QS. An-Nisa: 58)

DIMENSI AMANAH DALAM PROFESI TI

AMANAH KEPADA PENGGUNA:
β€’ Data pengguna yang dipercayakan = amanah yang harus dijaga
β€’ Sistem yang kita bangun harus benar-benar membantu,
  bukan memanipulasi
β€’ Janji fitur dalam marketing harus dipenuhi dalam produk
β€’ Tidak ada "AI washing" β€” jujur tentang kemampuan sistem

AMANAH KEPADA PEMBERI KERJA:
β€’ Bekerja sungguh-sungguh, bukan berpura-pura produktif
β€’ Melaporkan masalah yang ditemukan, bukan menyembunyikan
β€’ Memberikan estimasi yang jujur, bukan yang menyenangkan
β€’ Menjaga kerahasiaan yang sah β€” tapi tidak kerahasiaan
  yang menutup-nutupi pelanggaran hukum

AMANAH KEPADA PROFESI DAN MASYARAKAT:
β€’ Tidak mengklaim kompetensi yang tidak dimiliki
β€’ Berkontribusi pada pengetahuan bersama
β€’ Pertimbangkan dampak sosial dari teknologi yang dibangun
β€’ Teknologi yang merusak tatanan sosial bertentangan
  dengan tujuan kekhalifahan di bumi

15.8.2 Ihsan: Standar Melebihi Minimum

Islam tidak hanya menetapkan standar halal (boleh) atau mubah (diizinkan), tapi ihsan β€” keunggulan yang melebihi yang diharuskan:

"Innallāha kataba al-ihsāna 'alā kulli syay'" "Sesungguhnya Allah telah menetapkan ihsan atas segala sesuatu." (HR. Muslim)

Dalam profesi TI, ihsan berarti:

  • Tidak sekadar kode yang "bekerja" tapi kode yang maintainable, secure, dan well-documented.
  • Tidak sekadar mematuhi UU PDP tapi benar-benar melindungi privasi pengguna.
  • Tidak sekadar melapor bug via form tapi memastikan laporan ditindaklanjuti.
  • Tidak sekadar hadir rapat tapi berkontribusi secara substantif.

15.8.3 Ishlah dan Hadits tentang Mencegah Kemungkaran

Ketika menghadapi dilema etika di tempat kerja, Islam mengajarkan ishlah β€” perbaikan dari dalam β€” sebelum langkah yang lebih drastis. Ini selaras dengan tangga tindakan yang kita bahas di 15.7.3.

"Man ra'a minkum munkaran falyughayyirhu biyadihi, fa in lam yastati' fabilisanihi, fa in lam yastati' fabiqalbihi, wa dzalika adh'aful iman"

"Barangsiapa di antara kamu melihat kemungkaran, maka hendaklah ia mengubah dengan tangannya; jika tidak mampu, maka dengan lisannya; jika tidak mampu, maka dengan hatinya; dan yang demikian itu adalah selemah-lemah iman." (HR. Muslim)

Hadits ini memberikan kerangka bertindak yang progresif β€” dari tindakan langsung hingga penolakan dalam hati β€” yang sangat relevan untuk dilema whistleblowing:

HADITS + TANGGA ETIKA PROFESIONAL

"Mengubah dengan TANGAN" =
Ambil tindakan langsung dalam kapasitas profesional:
hentikan kode yang merusak, tolak mengimplementasikan
fitur yang tidak etis, perbaiki masalah langsung.

"Mengubah dengan LISAN" =
Berbicara, melaporkan, mengadvokasi:
eskalasi internal, laporan tertulis, bicara ke manajemen,
lapor ke regulator jika perlu.

"Mengubah dengan HATI" =
Menolak berpartisipasi dalam hati, meskipun tidak bisa
mencegah secara fisik: resign, menolak tanda tangan approval,
menolak ikut dalam proyek yang bermasalah.

β†’ Setiap tingkatan adalah tindakan nyata, bukan pasivitas.
  "Mengubah dengan hati" bukan artinya diam dan menyerah,
  tapi menolak berkomplot dalam ketidakbenaran.

AKTIVITAS PEMBELAJARAN PERTEMUAN 15

Jadwal Sesi (100 Menit)

WaktuDurasiAktivitasMetode
0–5 mnt5 mntPembukaan β€” pertanyaan pemantik + kaitan dengan seluruh semesterRefleksi
5–25 mnt20 mntCeramah interaktif: Etika vs. hukum, kode etik ACM/IEEE/APTIKOM, Seven-Step PathCeramah
25–65 mnt40 mntRole Play Dilema Etika β€” kelompok mendapat skenario, analisis + presentasi ke Dewan EtikaRole play
65–90 mnt25 mntPresentasi Progres Proyek Legal Audit β€” tiap kelompok 5–6 menitPresentasi
90–100 mnt10 mntKisi-kisi UAS + Penutup Semester β€” distribusi kisi-kisi, pesan penutupPenutup

Panduan Role Play Dilema Etika (40 Menit)

Pembagian skenario: Setiap kelompok mendapat satu skenario (A–E, atau dua kelompok satu skenario jika ingin membandingkan hasil).

Proses dalam kelompok (25 menit):

  1. Baca skenario bersama β€” 3 menit.
  2. Diskusikan menggunakan Seven-Step Path β€” 15 menit.
  3. Siapkan presentasi 2 menit: (a) masalah etika, (b) prinsip kode etik yang relevan (nomor + nama spesifik), (c) regulasi hukum yang berlaku (pasal spesifik), (d) keputusan dan argumentasi.

Sidang Dewan Etika (15 menit):

  • Setiap kelompok presentasi 2 menit.
  • Kelompok lain sebagai "Dewan Etika" memberikan satu pertanyaan tajam (1 menit).
  • Kelompok menjawab (1 menit).
  • Dosen komentar singkat (30 detik).

Catatan untuk Dosen: Tidak ada jawaban tunggal yang "benar." Yang dinilai adalah kualitas reasoning, penggunaan prinsip etika dan regulasi yang tepat, dan konsistensi argumentasi.


Panduan Presentasi Progres Proyek Legal Audit (25 Menit)

Durasi per kelompok: 5–6 menit (presentasi 4 mnt + tanya jawab 1–2 mnt)

KomponenIsiDurasi
Objek auditNama aplikasi, platform, target pengguna, akses/URL30 detik
Temuan awal2–3 risiko hukum konkret yang sudah diidentifikasi dengan pasal regulasi2 menit
Gap paling kritisSatu ketidakpatuhan paling signifikan1 menit
Rencana finalisasiApa yang masih perlu dilakukan sebelum P1630 detik

EVALUASI PERTEMUAN 15

Jenis Evaluasi: Kuis | Dilakukan di kelas

Komponen 1 β€” Penilaian Role Play Etika (50% nilai P15)

KriteriaBobotNilai Penuh (81–100)Nilai Cukup (56–80)Nilai Kurang (< 56)
Identifikasi prinsip etika yang tepat30%Min. 2 prinsip spesifik ACM/IEEE/APTIKOM dengan nomor/nama; menjelaskan mengapa relevanMenyebut kode etik tapi tidak spesifikTidak menyebut kode etik sama sekali
Pemahaman regulasi yang berlaku30%Min. 2 regulasi dengan pasal spesifik dan penjelasan penerapannyaMenyebut regulasi tanpa pasalTidak ada referensi hukum
Kualitas keputusan & argumentasi40%Keputusan jelas; mempertimbangkan semua pemangku kepentingan; menggunakan Seven-Step Path; ada minority opinion jika ada perbedaanKeputusan ada tapi argumentasi dangkalTidak ada keputusan atau argumentasi sangat lemah

Komponen 2 β€” Penilaian Presentasi Progres Legal Audit (50% nilai P15)

KriteriaBobotDeskripsi
Kejelasan objek audit20%Objek teridentifikasi dengan jelas; dapat diverifikasi publik
Kelengkapan & ketepatan temuan awal40%Min. 2 temuan konkret dengan regulasi spesifik; bukan sekadar "potensi masalah" yang samar
Kesiapan untuk finalisasi di P1640%Rencana penyelesaian realistis; tahu apa yang kurang; ada progres signifikan

KONEKSI KE PERTEMUAN 16 (UAS + PRESENTASI FINAL)

Kisi-Kisi UAS β€” Materi Pertemuan 9–15

KISI-KISI UAS β€” INF2505 (PERTEMUAN 9–15)

BAGIAN A β€” Pilihan Ganda (20 soal):
P9:  Tipologi cybercrime, yurisdiksi, Budapest Convention
P10: Digital forensics, chain of custody, peran BSSN/Bareskrim
P11: Lisensi OSS (GPL/MIT/Apache), paten software, SBOM
P12: EU AI Act (kategori risiko, kewajiban), regulasi fintech OJK
P13: SPBE (Perpres 95/2018), Satu Data Indonesia, PDN
P14: Section 230, DSA, Permenkominfo 3/2024, UU KIP
P15: Kode etik ACM/IEEE/APTIKOM, prinsip utama, whistleblowing

BAGIAN B β€” Analisis Komparatif (2 soal, @ 50 poin):
Soal B1: Perbandingan regulasi AI Indonesia vs EU AI Act
Soal B2: Perbandingan model tanggung jawab platform
         untuk studi kasus konten yang diberikan

BAGIAN C β€” Esai Argumentatif (1 soal, 100 poin):
"Haruskah Indonesia segera membentuk UU AI Nasional yang
 bersifat mengikat? Argumentasikan dengan regulasi yang ada,
 pengalaman EU AI Act, dan kondisi ekosistem TI Indonesia."

Checklist Finalisasi Proyek Legal Audit (Sebelum P16)

CHECKLIST β€” PROYEK LEGAL AUDIT (PERTEMUAN 16)

WAJIB ADA:
β–‘ Identifikasi lengkap objek audit (nama, URL, platform)
β–‘ Analisis min. 5 aspek kepatuhan:
  β–‘ Status PSE (terdaftar/belum di Komdigi)
  β–‘ Kebijakan privasi vs. kewajiban UU PDP
  β–‘ ToS vs. UU ITE + UU Perlindungan Konsumen
  β–‘ Keamanan teknis (HTTPS, enkripsi, dll.)
  β–‘ Mekanisme pengaduan/complaint pengguna
β–‘ Setiap temuan: pasal/regulasi spesifik yang dilanggar
β–‘ Penilaian risiko: rendah/sedang/tinggi + justifikasi
β–‘ Minimal 3 rekomendasi konkret dan realistis
β–‘ Referensi APA7 minimal 5 sumber

FORMAT PRESENTASI FINAL (P16):
β€’ Durasi: 10–12 menit presentasi + 3–5 menit tanya jawab
β€’ Media: slide presentasi yang rapi
β€’ Partisipasi: SEMUA anggota kelompok harus berbicara

RANGKUMAN MATERI PERTEMUAN 15

TopikPoin Kunci
Etika vs. HukumHukum = lantai minimum; etika = yang seharusnya dilakukan; kuadran "legal tapi tidak etis" adalah zona bahaya profesi TI
Tiga Teori EtikaKonsekuensialisme (dampak terbesar), Deontologi (kewajiban universal), Virtue Ethics (karakter profesional) β€” ketiganya saling melengkapi
ACM Code of Ethics4 bagian: prinsip umum (1.2 hindari bahaya, 1.3 jujur, 1.6 privasi), tanggung jawab profesional (2.5 evaluasi komprehensif, 2.6 area kompetensi), kepemimpinan (3.7 kelompok rentan), kepatuhan
IEEE Code of Ethics10 komitmen; keselamatan publik sebagai prioritas; kejujuran klaim teknis; menolak penyuapan; meningkatkan kompetensi
APTIKOM Code of EthicsKepercayaan publik; tidak merusak sistem; responsible disclosure; perlindungan data; kejujuran profesional
Seven-Step PathIdentifikasi masalah β†’ pemangku kepentingan β†’ alternatif β†’ uji tiga teori β†’ uji publikasi β†’ konsultasi β†’ tindakan
Tanggung jawab hukumBug diketahui tapi tidak dilaporkan (negligence); pengembang malware (UU ITE Pasal 30-34); data ilegal (UU PDP); standar keamanan (PP PSTE)
Responsible disclosureCoordinated disclosure 90 hari; bug bounty; area abu-abu hukum tanpa program resmi β€” konsultasi hukum dulu
Dark patternsLegal tapi tidak etis; beberapa melanggar UU PK dan UU PDP; developer yang membangun dark pattern ikut bertanggung jawab secara etis
WhistleblowingTangga ishlah: langsung β†’ eskalasi β†’ formal β†’ regulator β†’ publik β†’ resign; NDA tidak dapat melarang pelaporan tindak pidana
Perspektif IslamiAmanah (data pengguna sebagai kepercayaan); ihsan (standar melampaui minimum); ishlah dan hadits mengubah kemungkaran dengan tangan, lisan, dan hati

DAFTAR REFERENSI

Format APA edisi ke-7

Kode Etik Profesi

ACM. (2018). ACM code of ethics and professional conduct. Association for Computing Machinery. https://www.acm.org/code-of-ethics (opens in a new tab)

IEEE. (2020). IEEE code of ethics. Institute of Electrical and Electronics Engineers. https://www.ieee.org/about/corporate/governance/p7-8.html (opens in a new tab)

APTIKOM. (2019). Kode etik asosiasi pendidikan tinggi informatika dan komputer Indonesia. APTIKOM. https://aptikom.or.id (opens in a new tab)

Peraturan Perundang-Undangan

Undang-Undang Nomor 1 Tahun 2024 tentang Perubahan Kedua atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Lembaran Negara Republik Indonesia Tahun 2024 Nomor 1.

Undang-Undang Nomor 27 Tahun 2022 tentang Perlindungan Data Pribadi. Lembaran Negara Republik Indonesia Tahun 2022 Nomor 196.

Undang-Undang Nomor 8 Tahun 1999 tentang Perlindungan Konsumen. Lembaran Negara Republik Indonesia Tahun 1999 Nomor 22.

Undang-Undang Nomor 31 Tahun 2014 tentang Perlindungan Saksi dan Korban. Lembaran Negara Republik Indonesia Tahun 2014 Nomor 293.

Peraturan Pemerintah Nomor 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. Lembaran Negara Republik Indonesia Tahun 2019 Nomor 185.

Buku & Artikel

[Wajib] Spinello, R. A. (2011). Cyberethics: Morality and law in cyberspace (4th ed.). Jones & Bartlett Learning.

Referensi utama etika di dunia digital β€” mencakup privasi, kebebasan berekspresi, kekayaan intelektual, dan keamanan dari perspektif filosofis dan hukum.

Zuboff, S. (2019). The age of surveillance capitalism: The fight for a human future at the new frontier of power. Public Affairs.

Analisis mendalam tentang model bisnis yang mengeksploitasi data perilaku manusia β€” sangat relevan untuk diskusi etika data, dark patterns, dan surveillance.

Bellia, P. L., Berman, P. S., Frischmann, B. M., & Post, D. G. (2020). Cyberlaw: Problems of policy and jurisprudence in the information age (5th ed.). West Academic.

Chesney, R., & Citron, D. K. (2019). Deep fakes: A looming challenge for privacy, democracy, and national security. California Law Review, 107(6), 1753–1820.

Referensi Online

ACM. ACM Code of Ethics: Full text and cases. https://www.acm.org/code-of-ethics (opens in a new tab)

IEEE. Ethics resources for engineering professionals. https://www.ieee.org/about/corporate/governance/p7-8.html (opens in a new tab)

Electronic Frontier Foundation. Coders' rights project. https://www.eff.org/issues/coders (opens in a new tab)

BSSN. Panduan pelaporan kerentanan keamanan siber. https://bssn.go.id (opens in a new tab)

SAFENet. Laporan kebebasan digital dan advokasi digital rights. https://safenet.or.id (opens in a new tab)


"Kode yang kita tulis mencerminkan nilai-nilai yang kita pegang. Ketika kita memilih untuk menulis kode yang jujur, aman, dan menghormati penggunanya β€” kita bukan hanya mematuhi hukum atau kode etik. Kita sedang memilih menjadi profesional berkarakter yang membangun dunia digital yang lebih baik."

β€” Penutup Semester INF2505


Modul ini adalah pertemuan materi terakhir dari seri INF2505 β€” Hukum dan Kebijakan Teknologi Informasi. Etika profesi bukan tambahan opsional di atas kompetensi teknis β€” ia adalah fondasi yang menentukan apakah keahlian yang Anda miliki menjadi berkah atau bahaya bagi masyarakat.

Dosen Pengampu: Mohammad Reza Maulana, M.Kom β€” Program Studi Informatika, Fakultas Ekonomi dan Bisnis Islam, UIN K.H. Abdurrahman Wahid Pekalongan