BIDANG ETIKA KOMPUTER DAN KEKOSONGAN KEBIJAKAN

Download 19 Mar 2016 ... Seminar Nasional Teknologi Informasi dan Komunikasi 2016 (SENTIKA 2016). ISSN: 2089-9815. Yogyakarta, 18-19 ... Kata Kunci:...

0 downloads 421 Views 201KB Size
Seminar Nasional Teknologi Informasi dan Komunikasi 2016 (SENTIKA 2016) Yogyakarta, 18-19 Maret 2016

ISSN: 2089-9815

BIDANG ETIKA KOMPUTER DAN KEKOSONGAN KEBIJAKAN MENURUT JAMES H. MOOR Tedi Lesmana Marselino1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer dan Ilmu Komunikasi, Kalbis Institut Jl. Pulomas Selatan Kav. 22, Jakarta Timur 13210 Telp. (021) 4788 3900 ext. 1225, Faks. (021) 2956 8966 E-mail: [email protected]

ABSTRAKS Teknologi komputer modern pada awal kemunculannya di tahun 1970-an menghasilkan banyak pengaruh bagi manusia. Pengaruh ini berdampak sosial dalam kegiatan manusia, yang seringkali tidak terantisipasi dalam menanggapinya, seperti kesiapan aturan, norma dan hukum untuk mengatur penggunaannya. James H. Moor dalam tulisannya “What is Computer Ethics” pada tahun 1985 melihatnya sebagai sebuah kekosongan kebijakan yang belum sepenuhnya disadari oleh masyarakat sebagai akibat dari kemajuan teknologi komputer yang terlalu cepat dan belum dipahaminya komputer secara mendalam. Untuk itu Moor membuat argumentasi dalam bidang etika komputer, sebagai bidang pembahasan kaidah penilaian yang diperlukan untuk membuat kebijakan penggunaan teknologi komputer. Pada perjalanannya argumentasi Moor sampai pada aspek ontologis dari komputer itu sendiri yang memiliki kelenturan logis (logical malleable). Sifat ini membuat teknologi komputer menyimpan potensi dan realitas masalah etis. Seperti ketakterlihatan komputer (invisibility factor) membuat komputer memiliki kemungkinan-kemungkinan disalahgunakan, menghasilkan nilai-nilai baru yang tidak disadari dan memunculkan pertanyaan seberapa jauh teknologi komputer dapat dipercaya. Kata Kunci: logical malleable, invisibility factor, teknologi komputer, etika komputer, kekosongan kebijakan

1.

terhadap isu etis yang muncul akibat penggunaan komputer, tidak dapat disikapi dengan cara yang sama1 sebagaimana kita bersikap terhadap isu-isu etis sebelumnya seperti halnya kasus pencurian biasa, sebabnya adalah teknologi komputer bagi Moor bukanlah sebuah teknologi biasa seperti teknologi yang dibuat manusia sebelumnya2. Dalam tulisannya Moor memberikan pandangannya terkait (bidang) etika komputer (Moor, 1985): “...computer ethics is the analysis of the nature and social impact of computer technology and the corresponding formulation and justification of policies for the ethical use of such technology...”. Berangkat dari sini, maka pandangan Moor dilihat dari tiga aspek penting yang perlu dibahas sehubungan dengan tema etika komputer, yaitu: [1]kondisi alamiah komputer, [2]dampak sosial (penggunaan) komputer, dan [3] hal-hal yang berhubungan dengan pembentukan dan kaidah pembenaran kebijakan penggunaan komputer. Dengan tidak bermaksud mempersempitnya

PENDAHULUAN

Dalam tulisannya yang banyak dikutip dengan judul “What is Computer Ethics” (Moor, 1985), Moor memberikan pengantar bahwa komputer sebagai sebuah teknologi memiliki ke-khas-an dibanding teknologi lainnya. Oleh karenanya perlu diberikan penekanan karakter-karakter apa yang membuatnya berbeda (khas) bila dibandingkan dengan teknologi lainnya. Bila pada tujuannya bahwa teknologi yang dibuat oleh manusia adalah sebagai alat bantu, maka demikian juga dengan komputer. Hanya saja penggunaan teknologi komputer (ternyata) telah menimbulkan isu-isu etis, seperti bahwa teknologi komputer memberikan dampak bagi manusia baik secara langsung ataupun tidak. Moor melihat bahwa teknologi komputer mampu membuat nilai-nilai baru dari suatu kebiasaan yang dilakukan manusia seperti pada bidang pendidikan, pekerjaan, dan kegiatan sosial lainnya. Teknologi komputer juga memunculkan masalah kepercayaan, bahwa seberapa manusia dapat percaya dan atau mempercayakan kehidupannya pada teknologi komputer, karena bahwa telah diketahui teknologi komputer telah digunakan dalam berbagai kepentingan militer, ekonomi, politik dan kesehatan yang memberikan dampak langsung ataupun tidak langsung terhadap manusia. Selanjutnya Moor berpendapat bahwa bagaimana kita bersikap

1 Beberapa orang berpendapat lain, bahwa isu etis sebagai akibat penggunaan komputer dapat disikapi dengan cara tradisional. 2 Cara pandang yang berbeda terhadap komputer seperti yang diusulkan oleh Moor akan memberikan implikasi bagaimana melihat komputer secara ontologis.

71

Seminar Nasional Teknologi Informasi dan Komunikasi 2016 (SENTIKA 2016) Yogyakarta, 18-19 Maret 2016

teknologi komputer yang dimaksud Moor adalah termasuk perangkat lunak (software), perangkat keras (hardware) dan juga jaringan komputer (computer networks). Dengan hadirnya kemampuan-kemampuan baru dalam penggunaan komputer, yang sebelumnya tidak terbayangkan akan ada atau dapat terjadi, maka kebijakan yang ada sekarang, yang mengatur bagaimana orang dan masyarakat perlu bersikap dan bertindak terhadap teknologi yang sudah ada, dirasakan kurang pas atau cukup apabila digunakan untuk mengatur bagaimana orang dan atau masyarakat menggunakan komputer. Sebagai contoh bagaimana masyarakat bersikap terhadap kemudahan yang diberikan teknologi komputer untuk memprediksi hasil perolehan suara, sehingga mempengaruhi kecenderungan pemilih3 dalam pemilihan presiden secara langsung, secara tidak langsung dipengaruhi oleh teknologi jaringan komputer dan pemrosesan data oleh komputer4. Dalam kasus lain yaitu bagaimana ketika akan dibuat kebijakan tentang perlindungan terhadap program komputer sebagai Hak atas Kekayaan Intelektual (HAKI), sepertinya sudah cukup jelas bahwa kebijakan tersebut akan digunakan untuk melakukan perlindungan HAKI, tetapi kemudian Moor memunculkan pertanyaan: apa itu program? Apakah kita akan melakukan perlindungan terhadap programnya atau kita akan melakukan perlindungan terhadap proses membuat program tersebut? Lalu apakah program adalah sebuah ekspresi ide yang dapat dimiliki seperti halnya kita memiliki barangbarang lain? Apakah komputer yang dapat “membaca” program dapat disamakan dengan manusia yang dapat “membaca” program? (Moor, 1990). Secara singkat menjadi jelas bahwa semakin direfleksikan (philosophy.lander.edu, 2015) maka semakin banyak hal-hal yang tidak dapat diputuskan begitu saja terkait penggunaan teknologi komputer

ISSN: 2089-9815

sebab apa yang sepintas dipahami ternyata memiliki implikasi yang lebih luas dari yang disadari, sehingga kebijakan yang sudah ada dirasa kurang cukup untuk mengantisipasi implikasi penggunaan teknologi komputer5, sementara kebijakan baru yang sudah mapan dan kokoh untuk menanggapi perubahan ini tidak ada, maka dari sinilah Moor berpendapat bahwa terjadi “kekosongan kebijakan” dalam isu etika komputer (Moor, 1985). Bagi Moor, kebijakan ini harus memperhitungkan bagaimana mengatur isu-isu etika komputer yang berhubungan pada individu dan masyarakat. Namun upaya untuk membuat kebijakan ini menjadi tidak mudah, karena untuk membangun kebijakan dibutuhkan konsep (philosophy.lander.edu, 2015) terlebih dahulu terhadap apa yang mau diatur dalam kebijakankebijakan tersebut. Sekali lagi Moor berpendapat bahwa “kekosongan konsep” telah mendahului “kekosongan kebijakan” sehingga kebijakan baru yang akan dibuat belum dapat dilakukan. Lebih lanjut Moor masih menambahkan bahwa apabila kerangka kerja konsep yang utuh telah didapatkan, masih ada kesulitan dalam pembuatan kebijakan dikarenakan hal-hal baru yang muncul akibat kemungkinan-kemungkinan atau kejadiankejadian yang tak terbayangkan yang terjadi akibat dari adanya teknologi komputer, yaitu yang dimaksud adalah nilai-nilai baru yang dihasilkan dari teknologi komputer.

2.

PEMBAHASAN

2.1

Bidang Studi Etika Komputer

Dengan munculnya sesuatu yang baru dalam teknologi komputer seperti perangkat lunak, maka muncul pemikiran bahwa perangkat lunak ini perlu dilindungi selayaknya barang milik, seperti halnya tentang HAKI (Hak atas Kekayaan Intelektual). Meskipun HAKI juga cukup relevan diterapkan seperti pada buku yang merupakan hasil karya seseorang, tetapi apakah benar bahwa perangkat lunak dapat disamakan dan memiliki nilai yang setara atau mungkin malah lebih dibandingkan dengan buku? Sehingga dengan demikian apakah

3

Kasus ini adalah kasus di era tahun 1980-an dan tidak dapat disamakan dengan teknologi komputer saat ini yang sudah diantisipasi, misalnya di Indonesia yang mengatur bahwa pengumuman hasil quick count baru boleh dilakukan setelah waktu pencoblosan kartu suara sudah selesai, yaitu pukul 13.00 WIB, sehingga kecenderungan pemilih tidak lagi berdampak pada kartu suara. 4 Moor memberikan contoh pemilihan presiden Amerika terakhir (sebelum 1985) di mana proyeksi hasil pemilu sudah disiarkan oleh siaran televisi sebelum pemilihan di California dan New York selesai.

5

Segala aturan dan kebijakan yang ada saat ini (2016) sudah jauh berbeda dengan ketika pertama kali tulisan ini dibuat oleh Moor (1985), sehingga tentu saja banyak kebijakan yang telah dibuat untuk mengantisipasi implikasi penggunaan teknologi komputer, tetapi mungkin saja bahwa tulisan Moor memberikan pengaruh pada perkembangan kaidah pembenaran kebijakan penggunaan komputer. 72

Seminar Nasional Teknologi Informasi dan Komunikasi 2016 (SENTIKA 2016) Yogyakarta, 18-19 Maret 2016

memang perlu perlakuan khusus terhadap isu etis yang terkait dengan teknologi komputer? Moor memberikan contoh, jika seorang pencuri mengambil peralatan komputer, maka hal tersebut adalah terkait pencurian biasa dan cukuplah digunakan aturan atau kebijakan yang sudah ada, sehingga ada pendapat tidak benar bahwa terjadi “kekosongan kebijakan” lalu masalahnya sudah jelas, tidak perlu ada pembahasan tentang etika komputer. Lalu bagaimana dengan kasus-kasus etika komputer? Apakah ini memang masih relevan untuk dibahas? Bagaimana dengan kasus pencurian uang di bank dengan menggunakan program komputer, di mana program komputer itu dibuat oleh pemrogram yang mana kepadanya bank memberikan kepercayaan baik secara langsung ataupun tidak langsung kepada pengembang program komputer tersebut, apakah ada proses verifikasi yang transparan terhadap fungsi dan kerja program tersebut? Apakah ini sebuah penyalanggunaan wewenang biasa? Atau perlukan ada badan pengawas di tingkat tertentu yang wajib mengawasi semua program-program komputer yang memiliki dampak atau mempengaruhi kepentingan orang banyak? Dalam pertimbangan etis tradisional, di mana digunakan pertimbangan kategori dan prosedur untuk menentukan hal-hal apa saja yang relevan terkait isu etis, misalkan: seperti apa saja yang dapat dianggap baik? Apa itu hak dasar kita? Apa itu sudut pandang yang tidak memihak? Maka demikian juga dengan etika dan ilmu secara umum terhadap etika komputer. Karena menurut Moor etika komputer memiliki status khusus sehingga perlu dibahas dalam bidang studi tersendiri. Moor kembali menekankan bahwa selama ini terjadi kesalahan arah dalam memahami masalah etis penggunaan komputer (Moor, 2015), yang pertama adalah masalah posisi “Rutinitas Etis” di mana masalah-masalah etis di bidang komputer tidak ada bedanya dengan masalah-masalah etis di bidang lainnya. Tidak ada yang spesial daripadanya dan aturan, hukum, dan atau norma yang biasa dapat diterapkan pada kasus-kasus etika komputer. Pencurian komputer tidak ada bedanya dengan pencurian mobil atau sejenisnya. Pandangan yang kedua adalah “Relativisme Budaya”. Dalam pandangan ini maka budaya lokal dapat digunakan untuk menentukan apa yang baik dan benar, tetapi justru karena teknologi komputer melampaui batasbatas wilayah, seperti World Wide Web (WWW) melampaui batas-batas geografis, masalah dari etika

ISSN: 2089-9815

komputer menjadi tak dapat ditelusuri. Sebagai contoh kebebasan berbicara berlaku di Amerika Serikat, tetapi apakah hal yang sama terjadi di China? Yang menjadi isu adalah bagaimana membuat kaidah kebijakan kebebasan berpendapat di Internet sementara Internet melewati batas-batas geografis? Moor melanjutkan bahwa aplikasi dari teknologi komputer telah melahirkan ruang kosong di mana tidak adanya kebijakan yang mengatur bagaimana menggunakan teknologi komputer tersebut. Di sinilah pengayaan terjadi atas lahirnya aplikasi komputer di mana terjadi pergeseran konsep-konsep. Oleh sebab itu etika rutin tidak cocok lagi untuk mengakomodasi ruang-ruang baru akibat dari pengayaan yang terjadi dari teknologi komputer. Demikian juga dengan pendekatan relativisme budaya yang mendasarkan pada kondisi lokal tidak mungkin lagi mengakomodir kepentingan lintas batas yang terjadi seperti misalnya pada teknologi internet. Oleh karena itu Moor mengusulkan sebuah kerangka kerja bersama, di mana setiap orang memiliki kepentingan yang sama. Moor menyebutkanya sebagai nilai-nilai paling dasar dari kemanusiaan pada penggunaan teknologi komputer (Moor, 2015). Oleh karena itu bagi Moor, etika komputer merupakan bidang studi yang kompleks dan dinamis di mana perlu mempertimbangkan hubungan antara fakta-fakta, konseptualisasi, kebijakan dan nilai-nilai dengan melihat perkembangan teknologi komputer yang terus berlangsung. Etika komputer bukanlah kumpulan aturan yang pasti dan tetap begitu saja, etika komputer membuat kita untuk berpikir tentang kondisi alamiah teknologi komputer dan nilai-nilai kita. Meskipun bagi Moor etika komputer bergantung pada ilmu pengetahuan dan (ilmu) etika, tetapi etika komputer merupakan disiplin bagi dirinya sendiri untuk memberikan konseptualisasi dan pemahaman dan pembuatan kebijakan bagi penggunaan teknologi komputer.

2.2

Mesin Yang Revolusioner

Selanjutnya apa yang sebenarnya membuat teknologi komputer benar-benar dapat dikatakan sebagai revolusioner? Sehingga Moor kemudian menganggapnya memerlukan perlakuan khusus dan pada akhirnya perlu pembahasan tersendiri tentang etika komputer pada bidang studi tertentu? Moor tidak melihat hal-hal revolusioner pada perubahan-perubahan kecil teknologi komputer, 73

Seminar Nasional Teknologi Informasi dan Komunikasi 2016 (SENTIKA 2016) Yogyakarta, 18-19 Maret 2016

ataupun dampaknya yang sangat luas pada bidang kehidupan masyarakat. Misalnya sebagaimana dimaksud Moor, hal ini dapat dilihat bagaimana komputer yang tadinya memiliki ukuran yang sangat besar telah mengalami penyusutan ukuran yang luar biasa kecil, sehingga menjadi cukup ringkas untuk disimpan di berbagai tempat. Teknologi komputer telah ada di rumah-rumah, sekolah, industri, dunia bisnis dan berbagai macam keperluan manusia. Kecepatan proses komputer dalam mengolah data6 memiliki peningkatan yang sangat dratis. Selain itu media penyimpanan (data) komputer yang disebut “memori”7 juga memiliki peningkatan yang sangat berarti sehingga semakin banyak data yang dapat diolah dalam satu satuan waktu. Lain daripada itu komputer juga memegang peranan dalam setiap produk yang dihasilkan seperti mobil, dan produkproduk lain. Pendek kata teknologi komputer hampir ada di mana-mana dalam berbagai macam alat yang digunakan oleh manusia dan kehidupannya. Namun demikian Moor melihat bahwa hal ini masih bukan merupakan penyebab dari daya revolusioner dari teknologi komputer. Esensi dari perubahan revolusioner komputer menurut Moor adalah (bagian) teknologi komputer 8 yang bersifat “lentur secara logis” (logical malleability) (Moor, 1985). Apa yang dimaksud dengan “kelenturan logis” adalah komputer dapat dibentuk untuk mengerjakan proses masukkan, proses pengolahan dan proses keluaran dan menghubungkan operasi-operasi logika di dalamnya. Operasi logika adalah langkah-langkah yang telah didefinisikan yang membawa komputer dari satu keadaan ke dalam keadaan lain. Dengan kemampuan ini, maka apa yang dapat dilakukan

ISSN: 2089-9815

oleh komputer menjadi tidak terbatas (penuh dengan kemungkinan-kemungkinan yang sangat luas) melalui perubahan-perubahan yang dilakukan terhadap perangkat keras dan perangkat lunaknya. Karena kemampuannya hanya dapat dibatasi oleh daya kreativitas manusia, maka yang menjadi isu adalah seberapa jauh bahwa kita dapat membentuk logika komputer untuk melayani kebutuhankebutuhan manusia? Bagi Moor, pemahaman akan sifat teknologi komputer yang “lentur secara logis” menjadi penting terkait dengan kaidah nilai-nilai kebijakan penggunaan teknologi komputer. Selanjutnya sifat “kelenturan logis” dapat dilihat dalam dua pandangan, yaitu: [1] teknologi komputer yang dapat dilihat secara sintatik, ketika teknologi komputer dilihat sebagai sebuah operasi matematika dalam simbol-simbol ‘1’ dan ‘0’ yang dapat menghasilkan rangkaian perhitungan yang sangat cepat dan banyak. Di sini komputer dapat melakukan banyak sekali variasi perhitungan, [2] teknologi komputer dilihat secara semantik, ketika komputer dapat melakukan representasi apapun dalam simbol-simbol logis yang lentur.

2.3

Anatomi dari Revolusi Komputer

Moor melihat perkembangan revolusi komputer mengalami tahapan yang mirip dengan era revolusi industri di Inggris. Pada revolusi industri Moor melihat ada dua tahapan yang terjadi, yaitu: [1] tahap perkenalan dan perkembangan dari revolusi industri, dan [2] adalah tahap penyebarannya yang mempengaruhi individu dan juga masyarakat secara luas. Demikian menurut Moor, bahwa teknologi komputer dalam 40 tahun terakhir (sejak 19401980an) telah mengalami perkembangan dan perkenalan sangat pesat sehingga memberikan pengaruh secara luas, dan tahap kedua dari perkembangan ini adalah teknologi komputer telah mengalami penyebaran yang sangat luas, yaitu secara luasannya maupun penyebarannya dalam berbagai aspek kehidupan masyarakat. Maka cepat atau lambat bahwa makin banyak isu-isu etis yang akan muncul terkait penggunaannya yang sangat luas. Dalam tahap kedua ini muncul isu tentang bagaimana kita melihat sesuatu berubah secara makna, dan apakah kita perlu membuat definisi baru akan makna-makna aktivitas yang dilakukan manusia sebagai akibat dari besarnya perubahan

Istilah “data” di sini adalah satuan dasar yang menjadi “bahan baku” untuk diolah oleh komputer, sebagaimana teknologi komputer pada awalnya dibuat untuk melakukan pengolahan data. Data dapat berupa segala macam bentuk simbol, angka, huruf, dan bentuk lainnya yang telah diubah menjadi bentuk yang dapat dimengerti oleh komputer. 7 Memori adalah istilah teknologi komputer untuk menyimpan data dalam bentuk simbol ‘1’ dan ‘0”. Memori dibuat dalam bentuk keping digital. Memori dibedakan dengan media penyimpanan lain seperti harddisk, di mana memori merupakan tempat penyimpanan data sementara sementara harddisk sebagai media penyimpanan permanen. 8 Pada pembahasan lebih rinci, maka ini akan menitikberatkan pada perangkat lunak (software) secara khusus, meskipun perangkat ini tidak dapat berdiri sendiri dan tetap membutuhkan teknologi komputer lain untuk dapat bekerja secara penuh. 6

74

Seminar Nasional Teknologi Informasi dan Komunikasi 2016 (SENTIKA 2016) Yogyakarta, 18-19 Maret 2016

dalam aktivitas tersebut karena melibatkan teknologi komputer (Moor, 2015). Kegiatan ekonomi seperti transaksi pembelian yang telah banyak menggunakan uang tidak dalam arti uang kertas atau koin karena sudah dapat digantikan dengan kartu kredit dan simbol angkaangka. Begitu juga cara penyimpanannya yang cukup dalam bentuk data diskrit, maka apakah perlu dipikirkan kembali definisi dari uang? Begitu juga dengan aktivitas belajar mengajar, yang tadinya melibatkan guru dan murid secara langsung dan sekarang dapat dilakukan secara terpisah jauh, maka apakah perlu dilihat kembali makna dari belajar dan apa itu pendidikan? Lalu bagaimana dengan para pekerja yang sekarang dapat bekerja dari rumah tidak perlu lagi datang ke kantor, karena ia mampu mengerjakan pekerjaannya di atau dari rumah? Maka apakah makna apa itu bekerja telah berubah? Dan bagaimana komputer telah melakukan sebagian pekerjaan-pekerjaan manusia, sehingga akhirnya teknologi komputer yang bekerja dan manusia hanya memerintahkannya? Sekali lagi Moor memberikan gambaran bagaimana penerapan teknologi komputer yang luar biasa luas dan berpengaruh dalam banyak lingkup kehidupan manusia telah mengubah aktivitas manusia dan kebijakan-kebijakan yang mengatur kondisi-kondisi demikian belum cukup mampu melihat dan menyikapinya dengan tepat, maka di sinilah kondisi “kekosongan kebijakan” itu terjadi.

ISSN: 2089-9815

pengolahan data, aktivitas ini terjadi secara tak kelihatan. Moor membagi masalah ketakterlihatan dalam teknologi komputer dalam tiga pandangan (Moor, 1985): [1] penyalahgunaan karena faktor tak kelihatan (invisible abuse), [2] nilai-nilai (dalam bahasa) pemrograman yang tak terlihat (invisible programming values), dan [3] perhitungan rumit yang tak terlihat (invisible complex calculation). Penyalahgunaan karena faktor tak kelihatan (invisible abuse) adalah tindakan dengan maksud untuk melakukan operasi yang tak nampak dalam komputer, untuk melakukan tindakan yang tidak etis (berdampak pada manusia). Sebagai contoh adalah sebuah rekening nasabah bank yang biasanya akan mendapat bunga, maka angka bunganya seringkali terdapat pecahan di belakang koma. Uang pecahan ini kecil sekali, sebagai misal hanya terdiri atas dua atau tiga digit di belakang koma. Tetapi dengan maksud tertentu seorang pemrogram (pembuat program komputer) telah membuat algoritma dalam programnya, bahwa program-nya akan mengumpulkan tiga digit di belakang koma dari misalkan 1 juta nasabah setiap harinya dan ditransfer ke rekening dia. Maka akibat akumulasinya setelah beberapa bulan atau bahkan tahun akan menjadi jumlah yang sangat besar. Meskipun kemudian hal ini, setelah diketahui dianggap sebagai kasus pencurian “biasa”, tetapi tanpa akses ke dalam program, dan perbuatan yang cukup sempurna dilakukan di dalam program yang rumit maka tindakan seperti ini tidak akan dapat diketahui9 (sebagai contoh apakah masing-masing orang sungguh benar-benar paham berapa uangnya di bank sampai dengan rincian tiga digit di belakang koma?). Isu problematis etis di sini adalah seberapa jauh bahwa kita dapat memberikan pengawasan terhadap program-program yang dibuat oleh pemrogram yang demikian rumit dan “tersembunyi” di mana program-program ini dapat memberikan dampak langsung dan tidak langsung kepada manusia. Masalah dalam faktor ketakterlihatan teknologi komputer (proses perangkat lunak) yang kedua (invisible programming values) adalah faktor nilainilai (dalam bahasa) pemrograman yang tak terlihat

2.4 Tiga Jenis Ketakterlihatan Teknologi Komputer Namun bagi Moor, revolusi komputer yang masih terus berubah (dengan cepat) bukan merupakan kaidah yang kokoh bagi argumentasinya untuk menghasilkan kebijakan-kebijakan bagi dasar penggunaan teknologi komputer. Untuk itu ia mengusulkan faktor lain yang tidak akan terpengaruh dari perubahan-perubahan yang terjadi pada revolusi komputer (setidaknya pada saat ini) yang disebutnya sebagai “faktor ketakterlihatan” (invisibility factor). Menurut Moor, dalam sebagian besar waktunya, operasi komputer terjadi tanpa kelihatan (oleh manusia). Seperti telah dikenal pada umumnya bahwa komputer pada dasarnya melakukan tiga hal, yaitu: proses pemasukan data, proses pengolahan data, dan proses pengeluaran data. Pada proses pemasukan dan pengeluaran data, hasilnya masih dapat dilihat oleh manusia, tetapi dalam proses

9 Program-program komputer dengan tipe lisensi proprietary dan open source memberikan pendekatan yang berbeda terhadap akses publik ke kode-kode program di dalamnya. Pendekatan akses yang berbeda ini didorong oleh kepentingan dan dampak yang berbeda seperti isu privasi, kebebasan berekspresi, kepercayaan dan keamanan publik.

75

Seminar Nasional Teknologi Informasi dan Komunikasi 2016 (SENTIKA 2016) Yogyakarta, 18-19 Maret 2016

yang tertanam di dalam program itu sendiri. Ketika seorang pemrogram akan membuat sebuah program komputer, maka pemrogram akan membuat penilaian. Penilaian ini layaknya ketika seorang arsitek akan membangun rumah berdasarkan gambar arsitek yang telah jadi, maka rumah yang telah jadi tidak dapat dikatakan sama persis dengan apa yang telah direncanakan. Demikian juga dengan seorang pemrogram, dia akan membuat suatu penyesuaian bagaimana program tersebut akan dibuat, dan penyesuaian ini akan tertanam pada produk akhir dari program. Moor mencontohkan dalam sebuah program pemilihan tiket rute penerbangan yang memberikan faktor prioritas untuk memilih maskapai penerbangan tertentu sehingga (tanpa sadar) membuat maskapai lain tidak pernah dipilih, karena program pemesanan tiket ini merekomendasikan pembelian tiket yang bahkan bukan penerbangan terbaik, akibatnya adalah terjadinya kebangkrutan dari perusahaan penerbangan lain. Dalam kasus lain, di sebuah pembangkit listrik tenaga nuklir telah dibuat program dan program ini telah dirancang untuk melakukan simulasi bilamana terjadi kegagalan, tetapi ternyata program ini tidak dirancang untuk melakukan simulasi lebih dari satu kegagalan, yang pada keadaan sebenarnya ternyata kondisi ini terjadi. Pada akhirnya terjadi bencana ketika operator program harus menghadapi situasi kegagalan lebih dari satu kondisi, di mana program tersebut tidak dibuat untuk mengantisipasi kondisi yang demikian. Bagi Moor dalam dua contoh kasus sebelumnya, pemrogram sama sekali tidak menduga atau bahkan menyadari bahwa nilai dari program yang telah dibuatnya memberikan implikasi luas bagi kehidupan manusia lain seperti kebangkrutan perusahaan yang dapat mengakibatkan pemecatan dan bencana teknologi yang menghasilkan radiasi nuklir. Masalah ketiga dari ketakterlihatnya proses komputer adalah perhitungan rumit yang tak terlihat (invisible complex calculation). Moor memberikan contoh pada tahun 1976 ketika komputer digunakan untuk melakukan pemilihan empat warna. Masalah empat warna (the four colour problem) adalah tekateki yang telah dikerjakan oleh matematikawan selama berabad-abad, yaitu untuk menunjukkan bahwa sebuah peta dapat diwarnai hanya dengan empat warna saja sehingga tidak ada bagian yang memiliki warna yang sama. Setelah ribuan jam dilakukan proses oleh program komputer maka tekateki ini “terbukti” benar. Yang menarik dari hasil ini

ISSN: 2089-9815

apabila disadari adalah bahwa proses ini sama sekali tidak terlihat oleh manusia, karena perhitungan yang demikian rumit dan besar, secara praktis tidak akan mampu dilakukan oleh manusia. Dengan kata lain sejauh mana bahwa manusia dapat percaya pada perhitungan komputer yang tidak terlihat tersebut? (Moor, 1990).

2.5

Isu-Isu Etika Komputer Terkini

Melihat beberapa kasus etika komputer terkait dengan keadaannya teknologi komputer perangkat lunak yang tak tampak, yang pertama dibahas adalah invisible abuse. Sebagai contoh adalah penggunaan mesin pencari seperti Google.com. Mesin pencari ini mampu menyimpan segala aktivitas yang dilakukan oleh pengguna yang menggunakan fasilitasnya di alamat internet http://www.google.com. Tanpa disadari oleh pengguna bahwa aktivitas memasukkan kata-kata yang dicari oleh Google.com (kata-kata kunci) dapat disimpan untuk diolah menjadi sebuah informasi yang lebih berarti seperti perilaku pengguna, hobi pengguna, kebiasaan pengguna di web dan prediksi profil pengguna dari melihat apa saja yang dilakukan oleh pengguna. Meskipun pada dasarnya Google.com memiliki perjanjian terbuka dengan penggunanya akan apa yang dilakukan dan pengguna sendiri secara sadar memilih Google.com sebagai mesin pencariannya tanpa paksaan. Namun banyak hal yang tidak disadari oleh kebanyakan pengguna, akan apa yang dapat dilakukan oleh Google.com dari segala aktivitas yang dilakukan di internet oleh pengguna melalui Google.com. Dengan segala aktivitas yang disimpan dalam mesin pencariannya, Google.com mampu menunjukkan informasi yang lebih tepat sasaran bagi penggunanya dari layanan iklan yang diberikan oleh Google.com bagi para pengiklan. Dengan demikian para pengiklan akan lebih akurat menyasar konsumennya sesuai dengan hobi dan perilaku pengguna di internet. Dengan demikian seolah-olah Google.com mampu menebak profil pengguna berdasarkan aktivitasnya sehari-hari. Apabila pengguna melakukan login ke dalam sistem Google.com, maka aktivitas pengguna tidak hanya terekam di komputer lokal pengguna, tetapi juga masuk ke dalam sistem Google.com, dengan demikian Google.com semakin mengetahui aktivitas pengguna dan menyimpan kegiatan pengguna, tentu saja dalam hal ini dapat saja terjadi pelanggaran hak76

Seminar Nasional Teknologi Informasi dan Komunikasi 2016 (SENTIKA 2016) Yogyakarta, 18-19 Maret 2016

hak kerahasiaan pribadi sebagaimana dapat melanggar hak kerahasiaan pribadi (Baase, 2013). Walaupun pada dasarnya terdapat fasilitas untuk menghapus jejak-jejak ini sebagai bagian dari perlindungan hak pribadi, tetapi semua ini dilakukan tanpa disadari oleh sebagian besar orang, terutama oleh para pengguna pemula yang baru saja mengenal internet (J. & Niveditha, 2012). Apabila dianalogikan maka menggunakan Google.com bagi pemula seperti pasien yang meminum obat tanpa memahami apa dampak positif, negatif atau efek samping dari obat tersebut. Misalnya pemerintah tidak memiliki akses ke dalam algoritma Google.com dan juga pemerintah tidak memiliki wewenang dalam mengatur fasilitas yang memiliki dampak terhadap hajat hidup dalam artian perlindungan hak-hak pribadi. Di sinilah potensi besar penyalahgunaan algoritma dalam perangkat lunak yang tak kelihatan (invisible abuse). Dalam kasus lain seperti media sosial, tercipta suatu nilai-nilai yang bahkan tidak diduga oleh pembuatnya. Sebagai contoh, ambil kasus media sosial seperti Facebook.com dan Whatsapp, dan aplikasi pengiriman pesan lainnya. Ketika aplikasi-aplikasi tersebut dibuat, sungguh tidak diduga bahwa media sosial yang demikian menyebar di kalangan pengguna dapat menyebarkan informasi ke segala penjuru dunia dalam hitungan detik. Dalam kasus ledakan Bom Thamrin di Jakarta pada tanggal 7 Januari 2016 (Detik, 2016). Berita menyebar demikian cepat, bahkan terjadi penyebaran informasi yang tidak akurat di mana seolah-olah bahwa peristiwa ledakan bom terjadi di beberapa tempat. Padahal ledakan bom hanya terjadi di satu tempat yaitu di Jalan Thamrin atau sekitar Pasar Raya Sarinah, Jakarta Pusat. Pada saat yang bersamaan informasi tersebut menyebar ke segala penjuru dunia, termasuk bagaimana peristiwa berlangsung yang berhasil diabadikan oleh beberapa orang yang berada di lokasi ataupun berada di lokasi yang tinggi di gedung-gedung perkantoran. Dari sana juga nampak bagaimana peristiwa terjadi. Lalu masih banyak halhal unik yang tidak bisa terjadi tanpa adanya teknologi informasi dan komunikasi. Dalam kondisi ini, bahkan programer atau pembuat teknologi media sosial lewat internet pada awalnya bahkan tidak dapat menduga bagaimana teknologinya tersebut mampu menciptakan situasi yang demikian. Bagaimana informasi menyebar dengan cepat yang menghasilkan kesalahan berita tetapi juga

ISSN: 2089-9815

kesatuan emosi dan rasa oleh orang-orang yang tidak berada di lokasi dapat terjadi. Di sisi lain bagaimana teknologi informasi dan komunikasi menghasilkan daya komunikasi dan sinergi yang juga dapat dijadikan media konsolidasi dan agitasi para teroris untuk menyebarkan paham-pahamnya. Hal-hal inilah yang disebut oleh Moor sebagai faktor-faktor nilai yang tak terlihat (invisibility programming values), yaitu bagaimana pemrograman komputasi dapat menghasilkan suatu realitas baru yang jauh berbeda dengan realitas alami dan menciptakan suatu era baru yang disebut era informasi. Isu ketiga yang terjadi dalam era moderen adalah bagaimana program komputer yang demikian rumit telah menghasilkan suatu kerumitan yang hampir mustahil untuk ditelusuri ke sumber-sumber asalnya. Kondisi ini dinamakan sebagai kerumitan perhitungan yang tak terlihat (invisible complex calculation). Dalam kasus Google.com di mana Google menggunakan kerumitan perhitungan dalam melakukan kalkulasi hasil pencarian dengan jutaan rumus matematika dan komputasi yang demikian banyak, maka hampir tidak mungkin bagi pengguna biasa, bahwa apabila bertanya bagaimana kita bisa yakin terhadap hasil pencarian tersebut, apakah bersifat netral atau menjurus dan memiliki kencondongan pada hasil-hasil tertentu yang diarahkan oleh Google? Sebagai misal, apabila dilakukan pencarian, maka hasil pencarian yang ditampilkan Google sebenarnya adalah hasil yang Google ingin tampilkan berdasarkan kata kunci yang pengguna isi, atau hasil berdasarkan apa yang pengguna inginkan? Bagaimana pengguna bisa yakin bahwa hasil pencarian tersebut tidak diarahkan oleh Google, demi kepentingan Google, misalkan untuk kepentingan pemasaran? Melihat isu-isu demikian yang telah diprediksi, Moor sendiri mengatakan mungkin saja bahwa solusinya ada pada komputer itu sendiri, karena komputer mampu memperlihatkan apa yang tadinya tersembunyi (tak terlihat) menjadi kelihatan. Masalahnya adalah justru pengguna tidak tahu, di mana, kapan, dan bagaimana untuk mengarahkan komputer melakukannya. Bagi Moor, teknologi komputer merupakan teknologi yang tidak biasa, yang pernah diciptakan manusia. Teknologi komputer memiliki ciri dan kekhas-an yang membuat dirinya berbeda. Perbedaan ini terletak pada kondisi alamiahnya (Margolis, 2012). 77

Seminar Nasional Teknologi Informasi dan Komunikasi 2016 (SENTIKA 2016) Yogyakarta, 18-19 Maret 2016

Teknologi komputer memiliki komponen seperti perangkat lunak yang lentur secara logis (logical malleabilty), di mana karena sifatnya ini membuat perangkat lunak komputer dapat dibuat menjadi apa saja tergantung dari kreativitas manusia. Kelenturan logis inilah yang menurut Moor membuat teknologi komputer khas. Sebagai akibat dari sifatnya yang demikian maka komputer memiliki kemampuan yang memberikan dampak sosial bagi manusia. Pertama-tama adalah karena teknologi komputer digunakan di banyak kegiatan manusia dan tanpa disadari teknologi komputer memberikan ruang kosong kebijakan atau aturan bagaimana teknologi tersebut ini semestinya digunakan (sebagai ilustrasi bagaimana teknologi kedokteran memunculkan isu apa yang boleh dan tidak boleh dilakukan oleh manusia terkait dengan rekayasa genetika manusia). Kebijakan penggunaan teknologi komputer yang ada, bagi Moor belum cukup untuk mengantisipasi masalah etis yang dapat ditimbulkan dari keunikan teknologi komputer yang disebutnya sebagai kekosongan kebijakan (policy vacuum). Potensi masalah tersebut muncul karena teknologi ini bersifat tak kelihatan (invisible factor). Ketakterlihatan teknologi komputer (perangkat lunak) sesuai dengan kondisi awal rancangannya dalam bentuk kelenturan logis menurut Moor memunculkan potensi [1] penyalahgunaan karena faktor tak kelihatan (invisible abuse), [2] nilai-nilai (dalam bahasa) pemrograman yang tak terlihat (invisible programming values), dan [3] perhitungan rumit yang tak terlihat (invisible complex calculation). Ketiga potensi masalah ini menimbulkan isu keterbukaan terhadap akses sebuah program, terutama apabila program tersebut berdampak kepada orang banyak. Artinya apakah sebuah program boleh diprivatisasi dengan lisensi proprietary (perangkat lunak tertutup) yang akan membatasi hak akses terhadap program tersebut, akibatnya apa yang mampu dilakukan oleh program tersebut tidak dapat diketahui oleh publik atau pihak yang memiliki otorisasi pengawas, atau sebuah program harus terbuka sehingga apa yang dilakukan oleh program tersebut dapat diawasi dan diperiksa, untuk melihat dampak program tersebut bagi banyak orang. Tetapi isu keterbukaan sebuah program juga mendapat tentangan dari pihak yang merasa bahwa hak-hak atas kekayaan intelektualnya perlu diakui untuk mendapat apresiasi atas usaha pembuatan

ISSN: 2089-9815

program tersebut. Meskipun bahwa sebuah program dengan berpijak pada pengetahuan yang sudah ada sebelumnya, tetapi usaha-usaha untuk menghasilkan program adalah tenaga dan upaya yang perlu untuk dihargai (Moor, 1999). Di lain pihak apakah keterbukaan menjamin bahwa tidak ada dampak lainnya. Sebagai misal apabila sebuah program pengendali misil nuklir dibuat terbuka dan boleh diakses oleh siapa saja, maka apa jaminannya bahwa program tersebut tidak dimanipulasi oleh para teroris untuk melakukan serangan yang dapat memakan korban jiwa juga. Moor juga melihat bahwa pemrogram sering tidak sadar dengan nilai-nilai baru yang dihasilkan dari programnya. Mungkin saja bahwa seorang pemrogram membuat program sekedar sebagai sebuah pekerjaan rutin. Tetapi dampak dari programnya dapat menghasilkan suatu pemaknaan baru dari suatu kebiasaan/tradisi yang sudah terjadi bertahun-tahun. Misalnya bahwa program komputer telah membuat revolusi dan atau pemaknaan baru tentang apa itu belajar dan bekerja. Bagi Moor belajar dan bekerja tidak lagi memiliki arti yang sama dengan makna tradisional karena komputer telah mengubah banyak, bagaimana aktivitas itu dilakukan. Potensi masalah ketiga menurut Moor adalah kerumitan sebuah program komputer yang demikian besar. Dengan sifatnya yang tak kelihatan dan juga besarnya sebuah program dan demikian rumitnya program tersebut, maka hampir tidak mungkin manusia mampu menelusuri program-program tersebut. Ketakmampuan telusur sebuah program pada gilirannya akan memunculkan isu, bahwa seberapa jauh manusia dapat percaya kepada sebuah program? Terutama tentang bagaimana programprogram tersebut dapat mengambil keputusan bagi manusia. Apakah manusia tidak lagi memutuskan bagi dirinya sendiri, atau sudah seberapa besar sebenarnya banyak keputusan-keputusan yang dibuat oleh algoritma program untuk manusia tanpa manusia menyadarinya. Sebagai contoh, bagaimana pesawat yang mengangkut manusia dikendalikan oleh program-program yang rumit yang penumpangnya sendiri sudah pasrah terhadap bagaimana program-program tersebut bekerja.

3.

KESIMPULAN

Bagi Moor segala potensi kerumitan baik yang sudah dan belum terjadi dalam penggunaan teknologi komputer dan turunannya, merupakan bagian dari kekosongan kebijakan (policy vacuum) 78

Seminar Nasional Teknologi Informasi dan Komunikasi 2016 (SENTIKA 2016) Yogyakarta, 18-19 Maret 2016

yang mengatur bagaimana teknologi komputer sebaiknya digunakan. Kebijakan-kebijakan yang ada cenderung tertinggal dibandingkan dengan kemajuan teknologi komputer dan penggunaannya. Moor melihat aspek kelenturan logis (logical malleability) yang akan tetap ada secara permanen pada teknologi komputer (perangkat lunak khususnya) dan faktor ketakterlihatan (invisibility factor) dari perangkat lunak komputer sebagai sebuah pedoman bagi kaidah pembangun kebijakan di masa depan dalam bidang etika komputer. Tidak berhenti di sini Moor juga mengusulkan bahwa pembahasan tentang isu-isu etis dalam penggunaan teknologi komputer sudah sepantasnya dibahas dalam bidang tersendiri yaitu bidang etika komputer. Bidang ini mencoba melihat penggunaan praktis teknologi komputer yang memiliki dampak etis bagi manusia (sosial), tetapi juga melihat etika komputer itu sendiri sebagai sebuah bidang yang memiliki lingkup pembahasan pada dirinya sendiri.

PUSTAKA Detik. 14 Januari 2016. Detik.com. Diambil kembali dari http://www.detik.com: http://news.detik.com/berita/3118348/ledak an-dan-tembakan-hanya-terjadi-di-thamrin, (Online), diakses 25 Januari 2016. J., L. V., & Niveditha, D. (2012). Ethics in cyberspace- a philosophical approach. International Journal of Advancements in Research & Technology, 1(3), hlm. 1-5. Margolis, J. 2012. Pengantar ke Dalam ProblemProblem Filsafat. Yogyakarta: Kanisius. Moor, J. H. 1985. What is Computer Ethics. Metaphilosophy, 16(4), hlm. 266-275. Moor, J. H. 1990. The Ethics of Privacy Protection. LIBRARY TRENDS, 39, hlm. 69-82. Moor, J. H. 1999. Just Consequantilism and Computing. Ethics and Information Technology, hlm. 65-69. Moor, J. H. (8 Desember 2016). Reason, Relativity, and Responsibility in Computer Ethics. Diambil kembali dari www.nyu.edu: http://www.nyu.edu/projects/nissenbaum/p apers/Moor%20%20Reason,%20Relativity,%20and%20Re sponsibilty%20.pdf Baase, S. (2013). A Gift of Fire: Social, Legal, and Ethical Issues for Computing Technology. London: Pearson. Hlm. 65-74, 113-128.

79

ISSN: 2089-9815