1 / 28

Modul 14 ( Etika & Hukum Bidang Teknologi Informasi )

Modul 14 ( Etika & Hukum Bidang Teknologi Informasi ). Mega Anis Kartika 41812120194. Etika Pemanfaatan Teknologi Informasi. Dampak Pemanfaatan Teknologi Informasi

muniya
Télécharger la présentation

Modul 14 ( Etika & Hukum Bidang Teknologi Informasi )

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Modul 14(Etika & HukumBidangTeknologiInformasi) Mega Anis Kartika 41812120194

  2. EtikaPemanfaatanTeknologiInformasi DampakPemanfaatanTeknologiInformasi Potensi-potensikerugian yang disebabkanpemanfaatanteknologiinformasi yang kurangtepatmenimbulkandampak-damoaksebagaiberikut: • Rasa ketakutan. Banyakorangmencobamenghindaripemakaian computer, karenatakutmerusakkan, kehilangankendali, atausecaraumumtakutmenghadapisesuatu yang baru. Hal iniditambaholehperilakubeberapa system misalnya system computer yang sangatrentanataumudah hanktanpaadanyapenjelasan yang logical. • Keterasingan. PenggunaKomputercenderungmengisolasidirinya, dengankata lain menaiknyajumlahwaktupemakaian computer, akanjugamembuatmerekamakinterisolasi.

  3. Golonganmiskininformasi dan minoritas. • Pentingnyaindividu • Tingkatkompleksitassertakecepatan yang sudahtidakdapatditangani. • Makinrentannyaorganisasi • Dilanggarnyaprivasi • Pengangguran dan pemindahankerja. • Kurangnyatanggungjawabproofesi. • Kaburnyacitramanusia

  4. Langkahstrategis yang dapatdiimplementasikanuntukmengurangidampakburuktersebut, antara lain: • Desain yang cenderungberpusat pada manusia. • Dukunganorganisasi • Perencanaanpekerjaan • Pendidikan • Umpanbalik dan imbalan • Meningkankankesadaran Publio • Perangkathukum • Riset yang maju. • Hak atas spesialiskomputer • Hak atas pengambilan keputusan komputer.

  5. Hak Atas Informasi • Hak atas privasi sebuah informasi yang sifatnya pribadi baik secara individu maupun dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiaannya • Hak atas akurasi. Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh istem non komputer, potensi ini selalu ada meski tidak selalu tercapai. • Hak atas kepemilikan. Ini berhubungan dengan hak milik intelektual, umumnya dalam bentuk program-program komputer yang dengan mudahnya dilakukan penggandaan atau disalin secara ilegal. Ini bisa dituntut dalam pengadilan. • Hak atas akses. Informasi memiliki nilai, dimana setiap kali kita akan mengnksesnya harus melakukan account atau izin pada pihak yang memiliki informasi tersebut. Sebagai contoh kita dapat membaca data-data penelitian atau buku-bukku online diinternet yang harus bayar untuk dapat mengaksenya.

  6. Kontrak Sosial Jasa Informasi Kontrak tersebut menyatakan bahwa: • Komputer tidak akan digunakan dengan sengaja untuk mengganggu privasi orang. • Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan data • Hak milik intelektual akan dilindungi.

  7. Etika IT di Persahaan Data dibawah ini menunjukkan prilaku-prilaku pada profesional SIM, seperti: a. Memanfaatkan kesempatan untuk berprilaku tidak etis. b. Etika yang membuahkan hasil. c. Perusahaandan manager memilikitanggungjawabsosial. d. Manager mendukungkeyakinanetikamerekadengantindakan.

  8. Tindakanuntukmencapaioperasikomputer yang etisdalamsebuahpreusanmenurutDonn Parker SRI International, menyatakanagar CIO mengikutirencanasepuluhlangkahdalammengelompokkanperilaku yang mengenakan estándar etikaberupa: • Formulasikan statu kodeprilaku • Tetapkan aturan prosedur yang berkaitandenganmasalah-masalahsepertipenggunaaan jasa komputeruntukpribadi dan hakmilik atas program dan data komputer. • Jelaskansanksi yang akandiambilterhadappelanggar, • Kenaliperilakuetis.

  9. Fokuskanperhatian pada etika secara terprogramsepertipelatihan dan bacaan yang diisyaratkan. • Promosikanundanng-undangkejahatankomputer pada karyawan. Simpan statu catatan formal yang menetapkanpertanggung jalaban tiapspesialisinformasiuntuksemuatindakan dan kurangigodaanuntukmelanggardenganprogram-programsepertiaudit. Etika. • Mendorongpenggunaanprogram rehabilitas yang memperlakukanpelanggaretikadengan cara yang sama sepertipreusanmemperdulikanpemulihanbagialkoholikataupenyalahgunaanobatbius. • Dorongpartisipasidalampengumpulan profesional. • Berikancontoh.

  10. KriminalitaS di Internet [Cybercrime] Kriminalitasdunia maya (Cybercrime) adalahtindak pidan criminal yang dilakukanbagitenologi Internet, baik yang menyerangfasilitasumumdidalamcyberspaceataupunkepemilikanpribadi. Secara teknistindakpidanatersebutdapatdibedakanmenjadioffline crime, semi on-line crime, dan cybercrime. Masing-masingmemilikikarakteristiksendiri, NamunperbedaanutamadiantaraketiganyaadalahketerhubungandenganjaringaninformasiPublik. Criminalitas Internet merupakanperkembanganlebihlanjutdarikejahatanatautindakpidana yang dilakukandenganmemanfaatkanteknologikomputer.

  11. ModelKejahatan Menurutmotifnyamodelkejahatandibagiduayaitu: • Motif Intelectual,yaitukejahatan yang dilakukanhanyauntukmenunjukkankepuasanprívasi dan menunjukkanbahwadirinyamampuuntukmerekayasa dan mengimplementasikanbidangteknologiinformasi. • MotifEkonomi, politik, dan criminal,yaitukejahatan yang dilakukanuntukkeuntunganpribadiataugolongantertentu yang berdampak pada kerugian secara ekonomi

  12. Kejahatankomputer juga dapatditinjaudalamempatruanglingkupsebagaiberikut: A. Komputersebagaiinstrumentuntukmelakukankejahatan tradicional, sepertidigunakanuntukmelakukanpencurian, dan pemalsuanmelalui Internet, disampingkejahat n lanilla sepertipornografiterhadapanak-anak, prostituís online, dan lanilla. B. Komputerdan perangkatnyasebagaiobjectpenyalahgunaan, dimana data-data didalamkomputer yang menjadiobjectkejahatanion, dapat saja diubah, dimodifikasi, dihapusdiubahataudiduplikasi secara tidak sah. C. Unauthorizedacquisition, disclouseror use of information and data, yang berkaitandenganmasalahpenyalahgunaanhakaksesdengancara-cara yang ilegal.

  13. MenurutBainbridge (1983) dalambukunyaKomputer dan Hukummembagibeberapamacamkejahatandenganmenggunakansaranakomputer : • Memasukkaninstruksi yang tidak sah, yaituseseorangmemasukkaninstruksi secara tidak sah sehinggamenyebabkansistemkomputermelkukan transfer uangdarisaturekeningkerekeninglainya. Tindakaninidapatdilakukanolehorangdalamataudariluarbank yang berhasilmemperolehakseslepadasistemkomputertanpaizin. • Perubahan data input, yaitu data yang secara sah dimasukkankedalamcomputerdengansengajadiubah. Cara iniadalah statu hal yang palinglazimdigunakankarenamudahdilakukan dan sulitdilacakkecualipemeriksaanberkala. • Perusakan data, haliniterjaditerutama pada dat output, misalnya laboran dalambentukhasilcetakkomputerdirobek, tidakdicetak, atauhasilnyadiubah.

  14. Komputersebagaipembantukejahatan, misalnyaseseorangdenganmenggunakankomputermenelusurirekeningseseorang yang tidakaktif, kemudianmelakukanpenarikandanadarirekeningtersebut. • Aksestidak sah terhadapsistemkomputer, atau Hacking.Tindakan hacking iniberkaitandenganketentuanrahasiabank, karenaseseorangmemilikiakses yang tidak sah erhadapsystemcomputerbank, sudahtentumengetahuicatatantentangkeadaankeuangannasabah dan hal-hallain yang harusdirahasiakanmenurutkelazimanduniaperbankan.

  15. MenurutBernstein et.all.1996, Beberapajenis encaman yang dapatvdiproteksiketikakomputerterhubungke jeringan, dapatdikelompokkanmenjadikategorisebagaiberikut : • Menguping. Memantauseseorangatausekelompokindividu yang melakukankomunikasi data dan mencatatidentitasnyauntukdisalahgunakandikemudianhari. • Menyamar(masquerade).Seorangpenggunamenggunakanidentitaspenggunalainnya. Pengacaumembuatinformasi yang sama denganmilikoranglainuntukmemperolehhakakseskesuatu jeringan. • Pengulangan (replay). Urutankejadianatauperintahdirekam dan dijalankanlagi pada desempatan lainuntukmemberiefekadanyaaksestidakberizin. Buruknyaprosedureautentikasidieksploitasibersamaandenganmetodepenyamaranuntukmengalahkansistemproteksi yang ada.

  16. Manipulasi data (data manipulation). Integritas data dirusak selagi maíz dalam media penyimpanan, atau selama ditransmisikan. Kurangnya pengawasan akses memungkinkan pengacau untuk masuk kesistem dan memodifikasi data. Cara ini hampir sama dengan replay dan masquarade dimana pesan atau data yang terkirim disusupi dan dimodifikasi serta kemudian dikirim lagi ke alamat tujuan tanpa sepengetahuan pengirim atau penerima. • Kesalahan penyampaian (misrouting). Komunikasi untuk seorang pengguna dialihkan ke pengguna lainn, yang dapat pula disusupi informasinya. Misrouting dapat digunakan bersamaan dengan masquarede, manipulasi data, dan replay. Hal ini biasanya dat terjadi pada jaringan yang dirancangnya kurang baik. • Pintu jebakan atau kuda trojan (trapdoor). Rutin program dimasukkan secara legal kedalam suatu sistem namun apabila dijalankan akan merusak sistem tersebut secara keseluruhan. Hal ini biasanya dapat terjadi karena prosedur pengeloloaan sistem tidak menggunakan pengecekan source code ketika suatu file di download dari internet.

  17. Virus (viruses). Virus komputer adalah suatu rutin program yang menempel dan menjadi bagian dari rutin program lainnya serta dapat mengubah atau menghapus sistem arsip data pada piranti penyimpanan (hard disk) sehingga setiap kali komputer dihidupkan secara otomatis virus akan aktif pula. • Pengingkaran (repudiation). Seseorang atau lebih masuk kedalam jaringan dan melakukan transaksi namun menolak bahwa mereka telah masuk kedalam sistem jaringan. Hal ini merupakan ancaman terhadap kontrak atau transaksi keuangan secara eletronik melalui internet. • Penolakanpelayanan (denial of service). Pemasukkanrutin program yang dapatmenyebabkansemuaakseskedalam system atauaplikasi computer terinterupsiatauditolak. Hal inidapatdilakukandenganmengirim e-mail ataupaketdari data dalmukuran yang besar yang melebihikapasitasjaringanatau system.

  18. Bernstein menambahkan dad beberapakeadaandiinternet yang dapatterjadisehubungandenganlemahnya system keamananantara lain: • Katasandiseseorangdicuriketikaterhubungke system jaringandanditiruataudigunakanolehpencuri. • Jalur komunikasi dan rahasia perusahaan pun dicuri melalui jaringan computer. • Sistem informasi di curi atau dimasuki oleh pengacau. • Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem macet.

  19. Selain itu ada tindakan menyangkut masalah keamana berhubungan dengan lingkungan hukum: • Kekayaanintelektual (intellectual property) dibajak. • Hakciptadanhak paten dilanggardenganmelakukanpeniruandanatautidakmembayarroyaltinya. • Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu. • Dokumen rahasia desebarkan melalui mailing list atau bulletin boards. • Pegawai menggunakan internet untuk tindakan asusila seperti pornografi.

  20. Sistemkeamanan yang berkaitandenganmasalahkeuangan dan e-commerce antara lain: • Data keuangandapatdicuriataudiubaholehpengacau tau hecker. • Dana ataukasdisalahgunakanolehpetugas yang memegangnya. • Pemalsuan uang. • Seseorang dapat berpura-pura sebagai ornag lain dan melakukan transaksi keuangan atas nama orang lain tersebut.

  21. Sedangkan menurut Philip Renata ditinjau dari tipenya cybercrime dapat dibedakan menjadi: • Joy computing, yaitu pemakaiaan komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer. • Hacking, yaitu mengakses secara tidak sah atau tanpa izan dengan alat suatu Terminal. • The trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, mengahpus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain. • Data leakage, yaitu menyangkut bocornya data ke luar terutama mengenai dta yang harus dirahasiakan. • Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data. • To frustate data communication, yaitupenyia-nyiaan data komputer. • Software piracy, yaitupembajakan software terhadaphakcipta yang dilindungihakatasKekayaandanIntelektual(HAKI).

  22. Beberapabentukkejahatan yang berhubunganeratdenganpenggunaanteknologiInformasi yang berbasisutama computer danjaringantelekomunikasiini, dalambeberapa literature danpraktiknyadikelompokkandalambeberapabentuk, antara lain; • Unauthorized Access to Computer System and Service. Kejahatan yang dilakukandenganmemasukikedalamsuatu system jaringansecaratidaksahtanpaizinatautanpasepengetahuandaripemilik system ajringan computer yang dimasukinya. • Illegal Contents. Merupakankejahatandenganmemasukkan data atauinformasike internet tentangsuatuhal yang tidakbenar, tidaketis, dandapatmelanggar hokum ataumenggangguketertibanumum.

  23. Data Forgery. Merupakankejahatndenganmemalsukandatpadadokumen-dokumenpenting yang tersimpansebagaiscriptless document melalui internet. • Cyber Espionage. Merupakankejahatan yang memanfaatkanjaringan internet untukmelakukankegiatanmata-mataterhadappihak lain, denganmemasuki system jaringan computer pihaksasaran. • Cyber Sabotage and Extortion. Kejahataninidilakukandenganmembuatgangguanperusakanataupenghancuranterhadapsuatu data, program computer atau system jaringan computer yang terhubungdengan internet. • Offense Againts Intellectual Property. Kejahataninikepadahakataskekayaanintelektual yang dimilikipihak lain di internet. Sebagaicontohadalahpeniruantampilanpadahalaman web suatusitusmilikorang lain secara illegal, penyiaransuatuinformasidi internet yang ternyatamerupakanrahasiadennganorangalinatausebagainya.

  24. Infringements of Privacy. Kejahataniniditunjukkanterhadapinformasiseseorang yang merupakanhal yang sanggatpribadidanrahasia. Kejahataninibiasanyaditunjukkanterhadapketeranganseseorangpadaformulir data pribadi yang tersimpansecaraterkomputerisasi,Yangapabiladiketahuiolehorang lain akandapatmerugikankorbansecaramaterilmaupunimmmateril, sepertinomorkartukredit, nomor PIN ATM, cacat yang tersembunyi.

  25. FaktaCybercrime Indonesia Kasus-kasusCybercrime yang ada di Indonesia setidaknyaadatigajenisberdasarkanmodusnya, yaitu: • Pencurian comer kredit. MenurutRomyalkatiry (Wakilkabidinformatika KADIN), penyalahgunaankartukreditorang lain di Internet merupakankasus cybercrime terbesar yang berkaitandenganduniabisnis Internet di Indonesia. Penyalahgunaankartukredittidakrumitdanbisadilakukansecarafisikatau online. • Memasuki, memodifikasi, ataumerusak homepage (hacking). Menurut John S. Tumiwapadaumumnyatindakanhecker Indonesia belumbegituseparahaksidiluarnegeri. Perilakuhecker Indonesia barusebatasmasukkesuatusitus computer orang lain yang ternyatarentanpenyusupandanmemberitahukankepadapemiliknyauntukberhati-hati. • Penyerangansitusatau e-mail melalui virus atau spamming. Modus yang paling seringterjadiadalahmengirim virus melalui e-mail. Diluarnegerikejahatansepertiinisudahdiberihukuman yang cukupberat, berbedadengandi Indonesia yang sulitdiatasikarenaperaturan yang adasulitmenjangkaunnya.

  26. SementaraAs’ad Yusufmemerincikasus-kasus cybercrime yang seringterjadi Indonesia menjadi lima yaitu: • Pencuriannomerkartukredit • Pengambilalihan situsweb milik orang lain. • Pencurian akses Internet yang sering dialami oleh ISP. • Kejahatan nama domain. • Persainganbisnisdenganmenimbulkangangguanbagisitussaingannya

  27. Cyber Fraud dan Cyber Task Force Cyber Fraud Cyber Fraudadalahberbagaijenistindakanpenipuan yang dilakukanseseorangpada media Internet. Beberapahal yang emnyangkutpenipuanmelalui internet yaitu: • Penipuanterhadapinstitusikeuangan. • Penipuanmenggunakankedokpermainan (Gaming Fraud) • Penipuandengankedokpenawarantransaksibisnis • Penipuanterhadapinstasipemaerintah.

More Related