Friday, 7 November 2014

Kuliah sesi ke-9, diskusi per kelompok dikelas mengenai "Pelanggaran prinsip-prinsip etika pada kasus penolakan jalur busway di daerah pondok indah"



Rabu, Tanggal 05 November 2014, masuk kuliah sesi ke-9 dengan judul materi slide ppt “Personal Values and Information Ethics”, diakhir penjelasan materi oleh Pak Yaya, ada tugas diskusi perkelompok, nah tugas yang diberikan mengenai “Pelanggaran prinsip-prinsip etika pada kasus penolakan jalur busway di daerah pondok indah”.
Kelas : LTB3
Nama :
  1. Gita Veronica – 1312402346
  2. Oky Wijaya – 1312400800
  3. Risma Ekawati – 1312402592
  4. Umar – 1312400870
  5. Fajar Hidayat – 1222403016

Hasil Diskusi Ethics in an Information Society, case study : Busway Pondok Indah

Pelanggaran prinsip-prinsip etika pada kasus penolakan jalur busway di daerah pondok indah :

1. Treat others as you want to be treated.
Jika dilihat dari case nya, masyarakat pondok indah mempunyai sifat arogan dimana masyarakat pondok indah hanya memikirkan territory wilayahnya saja, tidak memikirkan dampak secara global. Seharusnya masyarakat pondok indah memikirkan juga dampak secara global untuk kepentingan masyarakat umum.

2.  If action not right for everyone, not right for anyone.
Action yang dilakukan oleh masyarakat pondok indah, juga tidak baik apabila dilakukan oleh warga sekitar, karena akan saling meng-isolasi keberadaan penduduk wilayah tersebut.

3. Put value on outcomes, understand consequences
Seharusnya masyarakat pondok indah lebih berpikir positif dengan memikirkan manfaat yang dihasilkan dan mengerti konsekuensi terhadap territory wilayah pondok indah dan keberadaan busway yang melintas di wilayah tersebut.

4. Incur least cost
Mall pondok indah dapat dikunjungi oleh masyarakat di luar lingkungan pondok indah dengan mudah jika Busway berhasil diimplementasikan.

5. No Free Lunch
Pemerintah DKI harus membayar ganti rugi yang setimpal dengan harga tanah yang sesuai dengan pasar di pondok indah, berikut dengan kerugian lain yang dialami oleh masyarakat pondok indah.

Kuliah sesi ke-8, diskusi per kelompok dikelas mengenai "Drone"



Rabu, Tanggal 29 oktober 2014 masuk kuliah sesi ke-8 dengan judul materi slide ppt “Conflict, Security and Information Ethics”, diakhir penjelasan materi oleh Pak Yaya, ada tugas diskusi perkelompok, nah tugas yang diberikan mengenai “Drone” Setujukah penggunaan drone untuk melawan teroris?

Kelas : LTB3
Nama :
  1. Gita Veronica – 1312402346
  2. Oky Wijaya – 1312400800
  3. Risma Ekawati – 1312402592
  4. Umar – 1312400870
  5. Fajar Hidayat – 1222403016

Hasil Diskusi Pesawat Drone

Setujukah penggunaan drone untuk melawan teroris?
Setuju, karena dapat mengurangi korban tentara untuk melawan teroris. The Department of Justice (DOJ) juga telah melegalkan penggunaan drone. Beberapa kelebihan drone :
  1. Pesawat drone serangannya sangat efektif dilihat dari sejarah penggunaan drone
  2. Penggunaan pesawat drone sangat efisien dari segi anggaran karena tidak membutuhkan terlalu banyak anggaran dibandingkan penempatan tentara di daerah agresi
  3. Penggunaan pesawat drone bisa mengurangi tingkat kematian dan keselamatan tentara di medan perang, sedangkan pesawat drone sangat jarang yang bisa ditembah jatuh musuh.
Namun penggunaan pesawat drone memiliki kekurangan, yaitu melanggar hokum internasional karena pesawat drone yang otomatis memasuki wilayah kedaulatan negara lain tanpa ijin, dimana tindakan tersebut bertentangan dengan hokum internasional dan piagam PBB.

Kuliah sesi ke-7, diskusi per kelompok dikelas mengenai "Shi Tao"



Rabu, Tanggal 22 oktober 2014 sudah masuk kuliah sesi ke-7 dengan judul materi slide ppt “Rights and information ethics”. Sebelum penjelasan materi oleh Pak Yaya diakhiri, ada tugas diskusi yang dikerjakan perkelompok, nah tugas yang diberikan mengenai “Shi Tao”.

Shi Tao
In 2005, he composed an email from his office in China using a Yahoo account, which he then sent to a pro-democracy website in New York City. He attached to the email an article, which he wished to publish anonymously, on China’s new policies regarding crackdowns on potential pro-democracy dissidents in China (MacKinnon 2008). When Chinese authorities became aware of the article they considered it a breach of state secrets and sought to find out the author. They eventually received crucial information about Shi Tao’s identity from Yahoo’s Asian business partners in Hong Kong (MacKinnon 2008).This evidence was then used to convict him in a Chinese court.
  1. Whether the Chinese government’s actions in suppressing Shi Tao’s free speech rights were ethically wrong 
  2. How the ICTs used contributed to that situation
  3. Did Shi Tao have a reasonable right to expect his email provider to keep his identity confidential?
  4. Did Yahoo’s representatives in Hong Kong grievously breach the privacy rights of Shi Tao when they complied with the request of the Chinese government for help in investigating this case?
  5. Why were journalists, human rights advocates, and the United States Congress so morally outraged by the actions of Yahoo Inc. and its business partners?
  6. Why did the Chinese government consider it had the right to know the identity of the author?
  7. Why did Shi Tao trust the ICTs he was using would protect his identity?
Kelas : LTB3
Nama-nama kelompok:
  1. Gita Veronica – 1312402346
  2. Oky Wijaya – 1312400800
  3. Risma Ekawati – 1312402592 (ini saya hehe)
  4. Umar – 1312400870
  5. Fajar Hidayat - 1222403016
Hasil Diskusi "Shi Tao" menurut kelompok kami yaa :

1. Whether the Chinese government’s actions in suppressing Shi Tao’s free speech rights were ethically wrong
Secara etika, pemerintah China boleh melakukan hal tersebut karena Shi Tao telah menginformasikan rahasia negara kepada pihak lain yang tidak berhak terhadap informasi tersebut.

2. How the ICTs used contributed to that situation
Dengan ICT, informasi yang dikirimkan oleh Shi Tao dapat tersebar secara mudah, cepat dan tanpa batas ruang dan waktu.

3. Did Shi Tao have a reasonable right to expect his email provider to keep his identity confidential?
Shi Tao tidak memiliki hak untuk melarang Yahoo membuka informasi identitas mengenai dirinya. Karena Shi Tao sudah menyetujui syarat dan ketentuan saat registrasi email di Yahoo bahwa identitas pemilik email dapat digunakan oleh Yahoo tanpa pemberitahuan sebelummnya.

4. Did Yahoo’s representatives in Hong Kong grievously breach the privacy rights of Shi Tao when they complied with the request of the Chinese government for help in investigating this case?
Pihak Yahoo tidak melanggar hak privasi Shi Tao karena sudah ada syarat dan ketentuan yang berlaku.

5. Why were journalists, human rights advocates, and the United States Congress so morally outraged by the actions of Yahoo Inc. and its business partners?
Karena mereka menganggap bahwa demokrasi bersifat universal, tidak terbatas pada negara-negara tertentu saja sehingga Yahoo dianggap melanggar kebebasan berdemokrasi.

6. Why did the Chinese government consider it had the right to know the identity of the author?
Karena pemerintah China menganggap bahwa perbuatan Shi Tao melanggar aturan negara, sehingga perlu dilakukan investigasi lebih lanjut terhadap account id yang telah menyebarkan rahasia negara tersebut.           

7. Why did Shi Tao trust the ICTs he was using would protect his identity?
Karena account id yang digunakan, dianggap oleh Shi Tao sebagai sesuatu yang confidential dan secure, sehingga Shi Tao yakin account id tersebut tidak bisa dilacak. Begitupun dengan menggunakan provider yang independent, sehingga Shi Tao merasa aman dengan security provider tersebut.

Tugas Pertama matakuliah ETHICAL ISSUES IN ELECTRONIK INFORMATION SYSTEM

Tugas Pertama matakuliah ETHICAL ISSUES IN ELECTRONIK INFORMATION SYSTEM adalah Membuat sebuah paper (makalah) literature review terkait Cyberethics dan Cyberlaw. dengan mencari 2 paper (makalah) yang terpublikasi nasional/internasional (kombinasi) mengenai teori, konsep, model atau implementasi Cyber Ethics.

Adapun tahapan pengerjaannya:
a.    Cari 2 paper (makalah) yang berhubungan dengan Cyber Ethics di website proquest
(www.search.proquest.com) ataupun jurnal dimana Universitas Bina Nusantara berlangganan.
b.    Buatlah abstrak dan pendahuluan untuk literature review tersebut.
c.    Lakukan ulasan (telaah) terhadap masing-masing paper (makalah).
d.    Kemudian lakukan pembahasan terhadap hasil telaah tersebut.
e.    Buatlah simpulan dari hasil pembahasan.
f.    Lengkapi dengan daftar pustaka yang relevan.
g.    Kirimkan hasil tulisan ke email: re.tarigan@gmail.com dengan Subject: NIM-Nama - Personal Paper –Ethical Issues – Binus University; nama file:
NIM Nama – Personal Paper – EIEI – Binus University.doc/x
Contoh: 12200123-Riswan E. Tarigan – Personal Paper – EIEI – Binus University.docx

Ketentuan lain:
1. Ikuti format standar. Perhatikan contoh yang diberikan (terlampir).
2. Tulis dengan bahasa Indonesia yang baku. Jumlah halaman: 8-12, spasi 1.
3. Silakan diskusi dengan dosen pengasuh, bila diperlukan.
4. Batas pengumpulan di kuliah sesi ke 11.
5. Bagi mahasiswa yang dapat selesai lebih cepat, akan ada bonus nilai!

Sumber Jurnal :
1. College students’misunderstandings about copyright laws for digital library resource (Cyberlaw).
2. Propose an educational plan for computer ethics and information security (Cyberethics).



PERSPEKTIF PELANGGARAN LEGITIMASI CYBERETHIC DAN CYBERLAW DALAM DUNIA PENDIDIKAN
Risma Ekawati
Program Pascasarjana Magister Jurusan Teknik Informatika Universitas Bina Nusantara Jakarta, Kampus Anggrek Jln. Kebon Jeruk Raya 27, Kemayoran, Palmerah, Jakarta HP : +62812 8417 4900
E-mail : risma@wahyudiharto.com

Abstrak
Makalah ini berisi ulasan tentang jurnal yang mengeksplorasi permasalahan umum pelanggaran legitimasi Cyberethic dan Cyberlaw dalam dunia pendidikan. Sumber jurnal pertama berjudul College Students’ Misunderstandings About Copyright Laws For Digital Library Resources, ditulis oleh Huan-Chueh Wu, Chien Chou, Hao-Ren Ke serta Mei-Hung Wang dan diterbitkan pada bulan  Maret 2009. Sedangkan sumber kedua diambil dari jurnal Propose an Educational Plan for Computer Ethics and Information Security, yang diterbitkan pada tahun 2011 dan ditulis oleh Hamed Taherdoosta, Shamsul Sahibuddinb, Meysam Namayandeha serta Neda Jalaliyoon. Kedua jurnal tersebut memiliki kemiripan kontekstual subjek dalam lingkungan dunia pendidikan namun dengan perspektif prinsip pelanggaran yang berbeda; Cyberethic dan Cyberlaw.
Key Words : Cyberethic, Cyberlaw, plagiarisme, copyright

1.     PENDAHULUAN
Pesatnya perkembangan teknologi saat ini banyak dimanfaatkan oleh dunia pendidikan sebagai salah satu sarana belajar mengajar (1). Hal ini dimaksudkan pendidik untuk meningkatkan konsentrasi pelajar terkait dengan pemakaian informasi dalam hal analisis data. Namun demikian, justru tujuan baik tersebut seringkali disalahgunakan oleh para pelajar. Mereka seringkali menggunakan informasi yang didapat dari internet sebagai rujukan utama, selebihnya yang mereka lakukan adalah plagiarisme dan pelanggaran hak cipta. Dari hasil penelitian (2), kelompok artikel pelanggaran pada pendidikan dan pelatihan termasuk dalam tiga besar tema kategori yang sering digunakan di artikel selama kurun waktu 15 tahun, yakni sebesar 22% atau 17 artikel dari total 79 artikel yang terkait.
Fenomena terhadap plagiarisme dan pelanggaran hak cipta yang menjadi tren di kalangan para pelajar saat ini membutuhkan penanganan serius di kalangan pendidik. Para pendidik harus lebih jeli dalam menilai pelajar, mana yang melakukan pelanggaran dan mana yang termasuk dalam konten orisinil. Konten pelanggaran lebih berpotensi kepada tulisan yang tidak dapat dipertanggungjawabkan, seperti halnya konten yang telah kadaluarsa, konten yang tidak memiliki referensi ilmiah maupun konten yang berasal dari domain yang tidak bonafid. Sebagai contoh kecil dari hasil penelitian (3) yang fokus pada Arabic Health Website, hanya 9.3% diantaranya yang memiliki referensi ilmiah. Hal ini menandakan bahwa plagiarisme dan pelanggaran hak cipta menciptakan kesalahan ganda dalam dunia pendidikan yang berdampak pada kriminalitas cyber dan pembodohan terhadap pelajar itu sendiri.
Selain itu, moralitas atas tindak plagiarisme dan pelanggaran hak cipta yang dilakukan pelajar menjadi cerminan rendahnya etika pelajar yang juga akan membawa akibat jangka panjang masa depan bangsa. Penelitian di tahun 2011 (4) menyimpulkan bahwa lingkungan etika yang baik akan membawa keuntungan di organisasi dalam lingkup yang kecil. Bagaimanapun juga, lingkungan etika yang baik akan selalu bergantung pada perhatian dan kualitas pendidik itu sendiri. Survey yang telah dilakukan dalam penelitian yang berbeda (5), menunjukkan bahwa 65% dari pendidik tidak menunjukkan perhatian yang berarti terhadap pembinaan etika di dunia pendidikan. Dengan demikian dapat disimpulkan bahwa kualitas pendidik dan etika pelajar memiliki hubungan yang saling terikat dan terkait terhadap pelanggaran legitimasi cyberethic dan cyberlaw dalam dunia pendidikan.
Etika dalam terminologi cyberethic pada prinsipnya merupakan bagian dari ilmu filsafat dengan nilai-nilai fundamental yang ada dari seorang diri manusia (6). Etika juga mempelajari dasar representasi tingkah laku dari perspektif moralitas yang dapat bernilai baik, buruk, benar maupun salah. Dalam kaitannya dengan teknologi informasi yang telah menjadi bagian yang tidak terpisahkan dari kehidupan, cyberethic berperan penting dalam tata laksana teknologi dan acuan yang benar dalam pengembangan sosialita manusia. Sedangkan kontradiksi cyberethic dapat berpotensi bersinggungan dengan cyberlaw, yakni batasan-batasan alat hukum yang menjadi acuan ketidakharmonisan moral dalam perilaku di dunia cyber.
Kedua jurnal yang dibahas dalam makalah ini memiliki perspektif yang berbeda dalam hal hubungan antara cyberethic dan cyberlaw, namun keduanya saling mengikat satu sama lain. Jurnal pertama mengulas topik-topik yang terelasi dengan cyberethic secara kualitatif, sedangkan jurnal kedua menjelaskan dampak tindak pelanggaran cyberethic secara kuantitatif yang berpotensi terhadap tindak pelanggaran cyberlaw secara umum di lingkungan pendidikan.

2.     ULASAN
Berikut ulasan untuk masing-masing jurnal yang akan dibahas.
2.1.    ULASAN JURNAL PERTAMA
Secara umum, penelitian kualitatif ini menitikberatkan pada topik-topik permasalahan yang bersinggungan dengan cyberethic dalam kehidupan sehari-hari.
2.1.1.   Pendahuluan
Menurut penelitian ini, sebaik apapun implementasi teknologi informasi dan komunikasi diterapkan dalam sebuah organisasi, celah keamanan informasi sebagai bagian dari etika komputer memiliki potensi negatif yang dapat berdampak terhadap sosialita dalam banyak aspek kehidupan sehari-hari. Etika komputer sendiri didefinisikan sebagai analisis dampak natural maupun sosial dari pemakaian teknologi komputer yang terkait dengan formulasi dan justifikasi terhadap kebijakan etika dari penggunaan teknologi tersebut. Pemahaman atas elemen keamanan etika komputer dinilai sebagai fitur terpenting dalam implementasi teknologi informasi dan komunikasi.
2.1.2.   Komputer dan Sosialita Pendidikan
Penetrasi dari implementasi teknologi informasi salah satunya akan berdampak negatif pada aspek pendidikan, dimana etika dan legalitas dalam etika komputer akan memancing tentang hal mana yang benar dan salah untuk dilakukan. Beberapa contoh etika dan legalitas antara lain: masuk ke dalam sistem tanpa ijin, peretasan maupun duplikasi terhadap perangkat lunak yang berlisensi dan lain sebagainya.
2.1.3.   Topik-topik Etika dalam Komputer
Topik-topik yang terkait dengan etika dalam komputer pada penelitian ini adalah sebagai berikut:
a.    Komputer dalam Pekerjaan
Penggunaan komputer dalam pekerjaan membawa keuntungan tersendiri, dimana dapat menekan penggunaan sumber daya manusia sekaligus meningkatkan efektifitas pekerjaan dan meminimalisir faktor kesalahan manusia. Namun demikian manusia tidak dapat dihilangkan begitu saja, manusia tetap dibutuhkan sebagai alat kontrol terhadap seluruh sistem yang berjalan. Disini, etika akan dipertaruhkan dalam mengatur dan mengawasi pekerjaan yang dilakukan oleh sistem.
b.    Kriminalitas dalam Dunia Komputer
Walaupun keamanan komputer merupakan topik utama dalam etika komputer, penekanan penelitian ini bukan pada pengamanan dari sisi fisik perangkat keras akan tetapi dari sisi logika (non fisik) seperti halnya menjaga privasi dan kerahasiaan, integritas data, konsistensi dan pengaturan terhadap hak akses kedalam sistem.
c.    Privasi
Menjaga privasi merupakan salah satu fitur abstrak yang harus dikendalikan. Tidak diperbolehkan atas terjadinya pelanggaran privasi karena hal tersebut juga dinamakan pelanggaran terhadap etika dalam teknologi informasi.
d.    Properti Intelektual
Sering dikaitkan dengan hak kepemilikan perangkat lunak, walaupun hak kepemilikan ini memiliki beragam parameter seperti contoh kepemilikan atas: hak cipta, rahasia dagang dan paten tertentu yang ada dalam perangkat lunak.
e.    Akurasi
Topik ini merepresentasikan legitimasi, ketepatan dan otentifikasi dalam pengolahan informasi, dengan demikian sudah menjadi hal yang wajib untuk pemenuhan standar etika komputer.
f.     Aksesibilitas
Penelitian dalam topik ini menjelaskan bentuk informasi apa yang bisa disediakan untuk pengguna pada umumnya dan pelajar pada khususnya, karena aksesibilitas menjadi salah satu pemenuhan kriteria topik etika dalam komputer.
g.    Moralitas
Moralitas dalam topik ini menjadi dimensi abstrak yang harus dijaga sebagai bagian dari implementasi etika teknologi dan informasi.
h.    Kepedulian
Faktor manusia yang harus diperhatikan diantaranya termasuk tindak tanduk prilaku serta rasa menilai sesuatu dengan benar dan salah. Permasalahan yang dapat terjadi akibat pelanggaran terhadap topik ini yakni penyalahgunaan komputer, konsep dan privasi, moral serta unsur-unsur parameter legal lainnya.
2.1.4.   Hasil Penelitian
Penelitian ini menghasilkan sebuah konklusi dimana diperlukan pendidikan mengenai etika komputer secara khusus dalam sebuah kurikulum tambahan. Oleh karena etika dapat mengakibatkan dampak negatif terhadap sosialita dalam kehidupan sehari-hari, maka kurikulum tersebut sewajarnya diberikan sedini mungkin dalam lingkungan akademisi.
Usulan terhadap kurikulum tambahan sebanyak 14 minggu dengan asumsi satu kali pertemuan per minggu yang bisa diberikan kepada para pelajar ditampilkan dalam bentuk tabel dengan rincian sebagai berikut:
Tabel 1. Hasil Penelitian Jurnal Pertama
Target Utama
Minggu Pertemuan
Agenda Kurikulum
Integrity and Accuracy
1
Sharing user access or password, cracking password or unauthorized data access
2
Using computing resources for personal gain
3
Knowingly, transmitting and creating computer viruses
4
Hacking and cracking courses conducted by certified person
Copyright and Licensing
5
Engaging in software piracy, illegally copying of software or infringing upon software license
6
Loading, downloading from violated software and compare with the original versions
7
Discussing on privacy and security of other users, data or networks
8
Discuss on personals properties such as passwords, mails and files
Internet and Scenarios
9
Engaging on inappropriate materials on internet and its social impact on educational society
10
Lessons on Microsoft threat modeling’s software and develop their own real time scenarios as the final recommendation about the course
11
To develop real time scenarios
12
Class discussion
Mailing and Modeling
13
This course been designed in order to understand the mailing conceptions and methods of current and future analysis
14
Microsoft threat modeling course which is the only option in hands of security analysis for further evaluations


2.2.              ULASAN JURNAL KEDUA
Penelitian dalam jurnal berikutnya dilakukan melalui pendekatan kuantitatif terhadap sekumpulan populasi di lingkungan akademisi. Pada prinsipnya, penelitian ini mengungkap problematika atas pelanggaran cyberlaw sebagai dampak atas pelanggaran cyberethic.
2.2.1.   Pendahuluan
Tulisan dalam penelitian ini dilatarbelakangi atas penyataan bahwa pemanfaatan sumber-sumber internet khususnya pustaka digital oleh pelajar pada umumnya telah menciptakan suatu keuntungan tersendiri dalam hal penyediaan informasi bahan pelajaran maupun mata kuliah, namun penyalahgunaan etika juga dapat memberikan dampak negatif yang luas, dari hal yang ringan seperti penggunaan bandwith yang berlebihan dalam mengunduh informasi, hingga pelanggaran berat atas hukum terhadap hak cipta.
Diawal penelitian ini juga menjelaskan bahwa pencantuman hak cipta dalam pustaka digital (artikel, e-book, open-access journal dan basis data bibliografi maupun tulisan lainnya) oleh pengarang tidak menjamin bahwa properti intelektualnya tidak dilanggar. Kebanyakan saat ini pengarang bekerjasama dengan pihak penerbit digital untuk melindungi hak cipta dengan lisensi tertentu. Pengguna pustaka digital seperti pelajar atau mahasiswa dapat menggunakan informasi tersebut dengan cara membayar biaya yang telah disepakati. Keuntungan atas lisensi tersebut dibagi sesuai dengan kesepakatan antara pengarang dan penerbit.
Disisi lain, pelajar atau mahasiswa merasa bahwa regulasi tersebut membatasi hak-hak mereka dalam mencari dan menggunakan informasi. Akibatnya, banyak diantaranya yang melakukan pelanggaran hak cipta. Mereka yang melanggar termasuk pelajar atau mahasiswa yang memiliki tingkatan etika yang rendah dengan level literasi yang terbatas yang menghalalkan cara-cara tersebut dan menjadikan salinan material sebagai hasil dari pekerjaan mereka.
Pada dasarnya, penelitian ini bertujuan untuk mengungkap sejauhmana pemahaman para pelajar atau mahasiswa terhadap problematika atas pelanggaran hukum hak cipta
2.2.2.   Metode
Terdapat dua metode yang digunakan dalam penelitian ini. Yang pertama adalah melakukan wawancara kepada sekumpulan pustakawan terhadap prilaku kebiasaan dan problematika terkait dengan pelanggaran hak cipta oleh para pelajar, sedangkan metode yang kedua adalah melaksanakan survey terhadap mahasiwa di sejumlah perguruan tinggi. Survey ini didasarkan pada sembilan buah pertanyaan dalam kuesioner.
Kedua metode tersebut ditujukan kepada 109 data sampling yang diperoleh dari 48 mahasiswa, 56 pelajar pasca sarjana dan 5 siswa program doktoral dari 18 universitas yang ada di Taiwan.
2.2.3.   Hasil Penelitian
Hasil wawancara para pustakawan dalam penelitian tersebut menyimpulkan bahwa terdapat tiga permasalahan yang dilakukan oleh para pelajar, yakni unduhan secara sistematis dalam jumlah yang berlebihan, distribusi file kepada yang tidak berhak dan mengatasnamakan kepentingan akademisi. Disimpulkan juga bahwa para pelajar tidak menyadari bahwa prilaku yang dilakukan tidak hanya dalam hal pelanggaran hukum hak cipta (reproduksi, transmisi public dan distribusi), namun juga pelanggaran hukum terhadap kontrak lisensi perjanjian.
Sedangkan hasil dari kuesioner menyimpulkan bahwa 90% mahasiswa memahami hak mereka untuk mengunduh satu file dari sebuah sumber digital dan 53.21% mahasiswa mengerti bahwa mengunduh dalam jumlah besar adalah hal yang tidak diperbolehkan. Namun demikian, sepertiga dari jumlah responden tidak mengerti akan konsep pelanggaran cyberethic dan cyberlaw yang telah dilakukan.

3.     PEMBAHASAN
Topik-topik yang dijelaskan secara kualitatif pada ulasan jurnal pertama mengetengahkan sisi lain problematika cyberethic, sedangkan jurnal kedua menyimpulkan bahwa pelanggaran cyberethic dapat berpotensi terhadap pelanggaran cyberlaw. Khususnya dalam ruang lingkup pendidikan, hal ini harus diwaspadai oleh kalangan pendidik. Para pelajar atau mahasiswa yang secara sadar atau tidak sadar telah melakukan tindak pelanggaran cyberlaw, didominasi oleh sebab utama ketidaktahuan terhadap konseptual pelanggaran terhadap cyberethic. Padahal para pelajar atau mahasiswa menjadi bentuk representasi masa depan suatu bangsa, dimana apa yang telah mereka lakukan saat ini, secara langsung maupun tidak, akan menjadi cerminan di masa depan.
Pentingnya kurikulum khusus pendidikan terhadap etika komputer dan hal yang terkait dengan manusia dalam pemanfaatan teknologi informasi dan komunikasi, telah diusulkan dalam jurnal pertama sebagai kurikulum tambahan yang dapat diberikan oleh pelajar atau mahasiswa sedini mungkin.
Dengan adanya usulan kurikulum tambahan tersebut, diharapkan atas bertambahnya kesadaran serta peningkatan etika dan moral pelajar atau mahasiswa dengan sasaran capaian umum mengurangi tindak pelanggaran cyberethic dan mengurangi angka tindak pelanggaran cyberlaw pada khususnya.

4.     KESIMPULAN
Cyberethic dan cyberlaw merupakan dua terminologi yang berbeda namun saling terkait atas hubungan sebab akibat. Tindak pelanggaran cyberlaw dapat disebabkan oleh tindak pelanggaran cyberethic, sedangkan tindak pelanggaran cyberethic sendiri dapat terjadi karena tingkat etika pemakaian komputer yang rendah yang dimiliki oleh pelajar atau mahasiswa khususnya di lingkungan pendidikan.
Peningkatan kualitas sumber daya manusia pada umumnya melalui kurikulum tambahan khusus yang mengulas tentang etika dalam teknologi informasi dan komunikasi secara tidak langsung diharapkan dapat menekan angka tindak pelanggaran cyberethic dan cyberlaw. Meskipun demikian, perlu penelitian lanjutan secara ilmiah yang harus dilakukan untuk pembuktian hipotesa ini.

DAFTAR PUSTAKA

Ming-Shinn Lee, Wu Zi-Pei, Leif Svanstro, Koustuv Dalal, 2013, Cyber Bullying Prevention: Intervention in Taiwan, Plos One Volume 8 Issue 5. ->1
Blumer, Markie L C;Hertlein, Katherine M;Smith, Justin M;Allen, Harrison, 2014, How Many Bytes Does It Take? A Content Analysis of Cyber Issues in Couple and Family Therapy Journal, Journal of Marital and Family Therapy; Jan 2014; 40, 1; ProQuest Sociology pg. 34 -> 2
Rehab I. Abdel-Karim, Amani W. Abdel-Halim, Azza H. El-Elemi, Abeer M. Hagras, Nahed M. Ali., 2012, Evaluation Of Ethical And Legal Perspectives Of Physician–Patient Relationship On Arabic Health Websites, Egyptian Journal of Forensic Sciences, ScienceDirect -> 3
Maliza Delima Kamarul Zaman, 2011, the Environmental Ethical Commitment (EEC) of the Business Corporations in Malaysia, Procedia - Social and Behavioral Sciences 36 (2012) 565 – 572, Elsevier -> 4
Gholamreza Aslani, Mohammad Senobari, Mohammad Ali Rostaminejad, Ebrahim Mirshah Jafari, 2012, Identification and Management of Ethical Challenge in E-Learning Systems, Elsevier – ScienceDirect -> 5
Mentor Hamiti, Blerim Reka, Andrea Baloghová, 2013, Ethical Use of Information Technology in High Education, Elsevier – ScienceDirect -> 6