1 / 14

ETIKA DAN HUKUM BIDANG TI

NAMA : PUTRI ARIESTA AYU KINASIH NIM : 41812120188 FAKULTAS : ILMU KOMPUTER PROGRAM STUDI : SISTEM INFORMASI. ETIKA DAN HUKUM BIDANG TI. TUGAS BU RATNA #PERTEMUAN 14. ETIKA PEMANFAATAN TI. DAMPAK PEMANFAATAN TI

lucine
Télécharger la présentation

ETIKA DAN HUKUM BIDANG TI

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. NAMA : PUTRI ARIESTA AYU KINASIH NIM : 41812120188 FAKULTAS : ILMU KOMPUTER PROGRAM STUDI : SISTEM INFORMASI ETIKA DAN HUKUM BIDANG TI TUGAS BU RATNA #PERTEMUAN 14

  2. ETIKA PEMANFAATAN TI • DAMPAK PEMANFAATAN TI • Potensi-potensikerugian yang disebabkanpemanfaatanteknologiinformasi yang kurangtepatmenimbulkandampak-dampaksebagaiberikut: • Rasa ketakutan • Keterasingan • Golonganorang yang miskininformasidanminoritas • Pentingnyaindividu • Tingkatkompleksitassertakecepatan yang sudahtidakdapatditangani • Makinrentannyaorganisasi • Dilanggarnyaprivasi • Penganggurandan pemindahankerja • Kurangnyatanggungjawabproofesi • Kaburnyacitramanusi

  3. Langkahstrategis yang dapatdiimplementasikanuntukmengurangidampakburuktersebut, antara lain: • Desainyang cenderungberpusat pada manusia • Dukunganorganisasi • Perencanaanpekerjaan • Pendidikan • Umpanbalik dan imbalan • MeningkankankesadaranPublio • Perangkathukum • Risetyang maju • Hakatas spesialiskomputer • Hak atas pengambilan keputusan komputer

  4. Hak Atas Informasi • Hak atas privasi sebuah informasi yang sifatnya pribadi baik secara individu maupun dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiaannya • Hak atas akurasi. Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh sistem non komputer, potensi ini selalu ada meski tidak selalu tercapai. • Hak atas kepemilikan. Ini berhubungan dengan hak milik intelektual, umumnya dalam bentuk program-program komputer yang dengan mudahnya dilakukan penggandaan atau disalin secara ilegal. Ini bisa dituntut dalam pengadilan. • Hak atas akses. Informasi memiliki nilai, dimana setiap kali kita akan mengnksesnya harus melakukan account atau izin pada pihak yang memiliki informasi tersebut. Sebagai contoh kita dapat membaca data-data penelitian atau buku-bukku online diinternet yang harus bayar untuk dapat mengaksenya. • Kontrak Sosial Jasa Informasi • Kontrak tersebut menyatakan bahwa: • Komputer tidak akan digunakan dengan sengaja untuk mengganggu privasi orang. • Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan data. • Hak milik intelektual akan dilindungi.

  5. ETIKA IT DI PERUSAHAAN • Data yang menunjukkan prilaku-prilaku pada profesional SIM, seperti: • Memanfaatkan kesempatan untuk berprilaku tidak etis. • Etika yang membuahkan hasil. • Perusahaandan manager memilikitanggungjawabsosial. • Manager mendukungkeyakinanetikamerekadengantindakan. • Tindakanuntukmencapaioperasikomputer yang etisdalamsebuahpreusanmenurutDonn Parker SRI International, menyatakanagar CIO mengikutirencanasepuluhlangkahdalammengelompokkanperilaku yang mengenakan estándar etikaberupa: • Formulasikan status kodeprilaku • Tetapkanaturan prosedur yang berkaitandenganmasalah-masalahsepertipenggunaaan jasa komputeruntukpribadi dan hakmilik atas program dan data komputer • Jelaskansanksi yang akandiambilterhadappelanggar • Kenaliperilakuetis • Fokuskanperhatian pada etika secara terprogramsepertipelatihan • Promosikanundanng-undangkejahatankomputer pada karyawan • Mendorongpenggunaanprogram rehabilitas yang memperlakukanpelanggaretika • Dorongpartisipasidalampengumpulanprofesional

  6. KRIMINALITAS DI INTERNET (CYBERCRIME) Kriminalitasdunia maya (Cybercrime) adalahtindak pidan criminal yang dilakukanbagitenologi Internet, baik yang menyerangfasilitasumumdidalamcyberspaceataupunkepemilikanpribadi. Secara teknistindakpidanatersebutdapatdibedakanmenjadioffline crime, semi on-line crime, dan cybercrime. Masing-masingmemilikikarakteristiksendiri, NamunperbedaanutamadiantaraketiganyaadalahketerhubungandenganjaringaninformasiPublik. Criminalitas Internet merupakanperkembanganlebihlanjutdarikejahatanatautindakpidana yang dilakukandenganmemanfaatkanteknologikomputer.

  7. MODEL KEJAHATAN • Menurutmotifnyamodelkejahatandibagiduayaitu: • MotifIntelectual,yaitukejahatan yang dilakukanhanyauntukmenunjukkankepuasanprívasi dan menunjukkanbahwadirinyamampuuntukmerekayasa dan mengimplementasikanbidangteknologiinformasi. • MotifEkonomi, politik, dan criminal,yaitukejahatan yang dilakukanuntukkeuntunganpribadiataugolongantertentu yang berdampak pada kerugian secara ekonomi. • Kejahatankomputer juga dapatditinjaudalambeberaparuanglingkupsebagaiberikut: • Komputersebagaiinstrumentuntukmelakukankejahatan tradicional, sepertidigunakanuntukmelakukanpencurian, dan pemalsuanmelalui Internet, disampingkejahatanlanilla sepertipornografiterhadapanak-anak, prostituís online, dan lanilla. • Komputerdan perangkatnyasebagaiobjectpenyalahgunaan, dimana data-data didalamkomputer yang menjadiobjectkejahatanion, dapat saja diubah, dimodifikasi, dihapusdiubahataudiduplikasi secara tidaksah. • Unauthorizedacquisition, disclouseror use of information and data, yang berkaitandenganmasalahpenyalahgunaanhakaksesdengancara-cara yang ilegal.

  8. MenurutBainbridge (1983) dalambukunyaKomputer dan Hukummembagibeberapamacamkejahatandenganmenggunakansaranakomputer : • Memasukkaninstruksi yang tidaksah • Perubahandata input • Perusakan data • Komputersebagaipembantukejahatan • Aksestidak sah terhadapsistemkomputer, atauHacking • MenurutBernstein et.all.1996, Beberapajenisancamanyang dapatdiproteksiketikakomputerterhubungke jeringan, dapatdikelompokkanmenjadikategorisebagaiberikut : • Menguping • Menyamar (masquerade) • Pengulangan(replay) • Manipulasi data (data manipulation) • Kesalahan penyampaian (misrouting) • Pintu jebakan atau kuda trojan (trapdoor) • Virus (viruses) • Pengingkaran (repudiation) • Penolakanpelayanan (denial of service)

  9. Bernsteinmenambahkanadabeberapakeadaandiinternet yang dapatterjadisehubungandenganlemahnya system keamananantara lain: • Katasandiseseorangdicuriketikaterhubungke system jaringan • Jalur komunikasi dan rahasia perusahaan pun dicuri melalui jaringan computer. • Sistem informasi di curi atau dimasuki oleh pengacau. • Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem macet. • Selain itu ada tindakan menyangkut masalah keamana berhubungan dengan lingkungan hukum: • Kekayaanintelektual (intellectual property) dibajak. • Hakciptadanhak paten dilanggardenganmelakukanpeniruan. • Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu. • Dokumen rahasia desebarkan melalui mailing list atau bulletin boards. • Pegawai menggunakan internet untuk tindakan asusila seperti pornografi. • Sistemkeamanan yang berkaitandenganmasalahkeuangan dan e-commerce antara lain: • Data keuangandapatdicuriataudiubaholehpengacauatauhecker. • Dana ataukasdisalahgunakanolehpetugas yang memegangnya. • Pemalsuan uang. • Seseorang dapat berpura-pura sebagai ornag lain dan melakukan transaksi keuangan atas nama orang lain tersebut.

  10. Sedangkan menurut Philip Renata ditinjau dari tipenya cybercrime dapat dibedakan menjadi: • Joy computing, yaitu pemakaiaan komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer. • Hacking, yaitu mengakses secara tidak sah atau tanpa izan dengan alat suatu Terminal. • The trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, mengahpus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain. • Data leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang harus dirahasiakan. • Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data. • To frustate data communication, yaitupenyia-nyiaan data komputer. • Software piracy, yaitupembajakan software terhadaphakcipta yang dilindungihakatasKekayaandanIntelektual (HAKI).

  11. Beberapabentukkejahatan yang berhubunganeratdenganpenggunaanteknologiInformasi yang berbasisutama computer danjaringantelekomunikasiini, dalambeberapa literature danpraktiknyadikelompokkandalambeberapabentuk, antaralain: • Unauthorized Access to Computer System and Service. Kejahatan yang dilakukandenganmemasukikedalamsuatu system jaringansecaratidaksahtanpaizin. • Illegal Contents. Merupakankejahatandenganmemasukkan data atauinformasike internet tentangsuatuhal yang tidakbenar, tidaketis, dandapatmelanggarhukumataumenggangguketertibanumum. • Data Forgery. Merupakankejahatndenganmemalsukandatpadadokumen-dokumenpenting yang tersimpansebagaiscriptless document melaluiinternet. • Cyber Espionage. Merupakankejahatan yang memanfaatkanjaringan internet untukmelakukankegiatanmata-mataterhadappihak lain, denganmemasuki system jaringan computer pihaksasaran. • Cyber Sabotage and Extortion. Kejahataninidilakukandenganmembuatgangguanperusakanataupenghancuranterhadapsuatu data, program computer atau system jaringan computer yang terhubungdenganinternet. • Offense Againts Intellectual Property. Kejahataninikepadahakataskekayaanintelektual yang dimilikipihak lain diinternet. • Infringements of Privacy. Kejahataniniditunjukkanterhadapinformasiseseorang yang merupakanhal yang sanggatpribadidanrahasia.

  12. FAKTA CYBERCRIME DI INDONESIA • Kasus-kasusCybercrime yang ada di Indonesia setidaknyaadatigajenisberdasarkanmodusnya, yaitu: • Pencuriancomer kredit. MenurutRomyalkatiry (Wakilkabidinformatika KADIN), penyalahgunaankartukreditorang lain di Internet merupakankasus cybercrime terbesar yang berkaitandenganduniabisnis Internet diIndonesia. • Memasuki, memodifikasi, ataumerusak homepage (hacking). MenurutJohn S. TumiwapadaumumnyatindakanheckerIndonesia barusebatasmasukkesuatusitus computer orang lain yang ternyatarentanpenyusupandanmemberitahukankepadapemiliknyauntukberhati-hati. • Penyerangansitusatau e-mail melalui virus atauspamming. • SementaraAs’ad Yusufmemerincikasus-kasus cybercrime yang seringterjadi Indonesia menjadi lima yaitu: • Pencuriannomerkartukredit • Pengambilalihan situsweb milik orang lain • Pencurian akses Internet yang sering dialami oleh ISP • Kejahatan nama domain • Persainganbisnisdenganmenimbulkangangguanbagisitussaingannya

  13. Cyber Fraud dan Cyber Task Force • Cyber Fraud • Cyber Fraudadalahberbagaijenistindakanpenipuan yang dilakukanseseorangpada media Internet. Beberapahal yang emnyangkutpenipuanmelalui internet yaitu: • Penipuanterhadapinstitusikeuangan • Penipuanmenggunakankedokpermainan (Gaming Fraud) • Penipuandengankedokpenawarantransaksibisnis • Penipuanterhadapinstasipemaerintah

  14. Terimakasih By: PutriAriestaAyuKinasih_

More Related