1 / 16

Etika & Hukum Bidang Teknologi Informasi

Etika & Hukum Bidang Teknologi Informasi. Nama : Deon Opisar H. NIM : 41810010022. Dampak pemanfaatan tek.kompueter. Rasa ketakutan Ketrasingan Goongan miskin informasi dan minoritas Pentingnya indivudu Tingkat kompleksitas serta kecepatan yg sudah tidak dapat ditangani

shadi
Télécharger la présentation

Etika & Hukum Bidang Teknologi Informasi

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Etika & HukumBidangTeknologiInformasi Nama : Deon Opisar H. NIM : 41810010022

  2. Dampakpemanfaatantek.kompueter • Rasa ketakutan • Ketrasingan • Goonganmiskininformasidanminoritas • Pentingnyaindivudu • Tingkat kompleksitassertakecepatanygsudahtidakdapatditangani • Makin rentannyaorganisasi • Dilanggarnyaprivasi • Penganggurandanpemindhankerja • Kurangnyatanggungjawabprofesi • Kaburnyacitramanusia

  3. Langkahsetrategisygdapatdiimplementasikanuntukmngurangidampaktsb : • Desain yang cenderungberpusatpadamanusia • Dukunganorganisasi • Pendidikan • Umpanbalikdanimbalan • Meningkatkankesadaranpublio • Pernagkathukum • Riset yang maju • Hakatasspesialiskomputer

  4. Hakatasinformasi • Hakatasprivasi, sebuahinformasiygsifatnyapribadibaiksecaramaupundalamsuatuorganisasimendapatkanperlindungan. • Hakatasakurasi, komputedipercayadapatmencapaitingkatakurasiygtidakbisadicapaiolehsistemkomputer. • Hakataskepemilikan, iniberhubungandenganhakmilikintelektual. • Hakatasakses, informasimemilikinilaidimanasetiap kali kitaakanmengaksesnyaharusmelakukan account.

  5. Kontraksosialjasainformasi • Komputertidakakandigunakandengansengajadigunakanuntukmenggangguprivasiorang. • Setiapukuranakndibuatuntukmemastikanakurasipemrosesan data. • Hakmilikintelektualakandilindungi.

  6. Etika IT diperusahaan • Memanfaatkankesempatanuntukberprilakutidaketis. • Etika yang membuahkanhasil. • Perusahaan dan manager memilkitnaggungjawabsosial • Manager mendukungkeyakinanetikamerekadengantindakan.

  7. Kriminalitasdi internet (Cybercrime) Kriminalitasduniamaya (cybercrime) ataukriminalitasdi internet adalahtindakanpidanakriminal yang dilakukanpadateknologi internet (cyberspace), baik yang menyerangfasilitasumumdidalam cyberspace ataupunkepemilikanpribadi. Secaratekniktindakpidanatersebutdapatdibedakanmenjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masingmemilikikarakteristiktersendiri, namunperbedaanutamaantaraketiganyaketerhubungandenganjaringaninformasipublik (internet).

  8. Motif kejahatan • Motif intelektual, yaitukejahatan yang dilakukanhanyauntukkepuasanpribadidanmenunjukkanbahwadirinyatelahmampuuntukmerekayasadanmengimplementasikanbidangteknologiinformasi. • Motif ekonomi, politik, dankriminal, yaitukejahatan yang dilakukanuntukkeuntunganpribadiataugolongantertentu yang berdampakpadakerugiansecaraekonomidanpolitikpadapihak lain.

  9. Faktorpenyebab Cybercrime • Segiteknis, adanyateknologi internet akanmenghilangkanbataswilayahnegara yang menjadikanduniainimenjadibegitudekatdansempit. • Segisosioekonomi, adanya cybercrime merupakanprodukekonomi. Isu global yang kemudiandihubungkandengankejahatantersebutadalahkeamananjaringan (security network)

  10. Kejahatanmenggunakansaranakomputer (Brainbridge): • Memasukkaninstruksi yang tidaksah. • Perubahandata input. • Perusakan data. • Komputersebagaipembantukejahatan. • Aksestidaksahterhadapsistemkomputer.

  11. AncamanterhadapPenggunaan Internet(Bernstein et.al., 1996): • Menguping(eavesdropping); • Menyamar(masquerade); • Pengulang(reply); • Manipulasidata (data manipulation); • KesalahanPenyampaian (misrouting); • Pintujebakanataukuda Trojan (trapdoor); • Virus (viruses); • Pengingkaran(repudoition); • PenolakanPelayanan (denial of service).

  12. Beberapakendaladi internet akibatlemahnyasistemkeamanankomputer (Bernstein,1996): 1. Katasandiseseorangdicuriketikaterhubungkesistemjaringandanditiruataudigunakanolehpencuri. 2. Jalurkomunikaisdisadapdanrahasiaperusahaan pun dicurimelaluijaringankomputer. 3. Sisteminformasidimasuki (penetrated) olehpengacau (intruder). 4. Server jaringandikirim data dalamukuransangatbesar (e-mail bomb) sehinggasistemmacet.

  13. Masalahkeamananberhubungandenganlingkunganhukum: • Kekayaanintelektual (intellectual property) dibajak. • Hakciptadan paten dilanggardenganmelakukanpeniruandanatautidakmembayarroyalti. • Terjadipelanggaranterhadapketentuanpenggunaanteknologitertentu. • Dokumenrahasiadisiarkanmelalui mailing list atau bulletin boards. • Pegawaimenggunakan internet untuktindakanasusilasepertipornografi.

  14. Sistemkeamanan yang berkaitandenganmasalahkeuangandan e-commerce: • Data keuangandapatdicuriataudiubaholeh intruder atauhacker; • Dana ataukasdisalahgunakanolehpetugas yang memegangnya; • Pemalsuanuang; • Seseorangdapatberpura-purasebagaiorang lain danmelakukantransaksikeuanganatasnamaorang lain tersebut.

  15. Tipecybercrime menurut Philip Renata: • Joy computing, yaitupemakaiankomputerorang lain tanpaizin. • Hacking, yaitumengaksessecaratidaksahatautanpaizindenganalatsuatuterminal. • The trojan horse, yaitumanipulasi data atau program denganjalanmengubah data atauintsruksipadasebuah program, menghapus, menambah, menjadikantidakterjangkau, dengantujuankepentinganpribadiatauoranglain. • Data leakage, yaitumenyangkutpembocoran data keluarterutamamengenai data yang harusdirahasiakan. • Data diddling, yaitusuatuperbuatan yang mengubah data valid atausahdengancaratidaksah, mengubah input data atau output data. • To frustate data communication ataupenyia-nyiaan data komputer. • Software piracy, yaitupembajakan software terhadaphakcipta yang dilindungiHakatasKekayaanIntelektual (HaKI).

  16. Bentukkejahatan yang berhubunganeratdenganpenggunaan TI: • 1. Unauthorized Access to Computer System and Service;2. Illegal Contents;3. Data Forgery;4. Cyber Espionage;5. Cyber Sabotage and Extortion;6. Offense Against Intellectual Property;7. Infringement of Privacy. • Modus Kejahatan Cybercrime Indonesia (Roy Suryo):• Pencuriannomorkredit;• Memasuki, memodifikasi, ataumerusak homepage (hacking);• Penyerangansitusatau e-mail melalui virus atau spamming. • Kasus Cybercrime yang seringTerjadidi Indonesia (As’ad Yusuf):1. Pencuriannomorkartukredit;2. Pengambilalihansitus web milikorang lain;3. Pencurianakses internet yang seringdialamioleh ISP;4. Kejahatannama domain;5. Persainganbisnisdenganmenimbulkangangguanbagisitussaingannya.

More Related