Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Etika, Kejahatan dan Kebebasan Pribadi (Privacy) pada Komputer

Presentasi serupa


Presentasi berjudul: "Etika, Kejahatan dan Kebebasan Pribadi (Privacy) pada Komputer"— Transcript presentasi:

1 Etika, Kejahatan dan Kebebasan Pribadi (Privacy) pada Komputer
Tata Sumitra M.Kom STMIK-MJ

2 Apa Etika Komputer? Webster’s New World Dictionary: Etika adalah “studi mengenai standar dari tindakan (standards of conduct) dan pertimbangan moral” Sistem moral dari orang atau seseorang, agama, kelompok tertentu, dsb. Etika Komputer adalah serangkaian aturan yang mengarah atau menentukan pada standar atau tindakan dari user komputer Prinsip yang digunakan dalam komputer dan informasi yang mereka hasilkan Istilah “kepemilikan” (property) dan “pencurian” (stealing) sulit untuk ditentukan apabila berhubungan dengan perangkat keras, informasi, akses dan kebebasan pribadi (privacy).

3 Apa Etika Komputer? Meskipun mungkin ada ketidak setujuan pada apa yang benar dan apa yang salah dalam perumpaan tertentu, tetapi ada area persetujuan atau disetujui bersama. Area yang biasa ini melayani sebagai suatu permulaan, sedangkan mengenai kontroversi dapat ditangani melalui basis kasus per kasus. Tambahan lagi kode dari etika komputer (codes of computer ethics) harus berubah dan beradaptasi sebagai dimensi baru, yaitu: umpamanya kenyataan maya (virtual reality), perbedaan konsep dari penggunaan komputer, membawa semua rangkaian masalah tersebut dengan aplikasinya

4 Apa yang termasuk Etika Profesional ?
Konsep dari standar etika bukan hal baru. Jaman Babylon terkenal Code of Hamurabi: “Yang kuat tidak boleh melukai yang lemah” Terkenal lagi adalah sumpah (oath) dari Hippocratic, kode etik yang dianut kedokteran Kode etik menawarkan kerangka untuk tanggung jawab. Association of Computing machinery- ACM (Asosiasi untuk mesin perhitungan) tahun 1992 mengadopsi revisi kode etik seperti organisasi profesi yang lainnya.

5 Apa yang termasuk Etika Profesional ?
ACM meminta anggotanya untuk menerima delapan prinsip yaitu: Buat kontribusi ke masyarakat Hindari kecelakaan orang lain; perhatikan dampak jangka panjangnya Jujurlah Bertoleranlah ke orang lain Jangan memaafkan pelanggaran copyright atau paten Respek atau hargai kepemilikan intelektual (intellectual property) Jaga kebebasan pribadi (privacy) Hargai atau pujalah (Revere) kerahasian (confidentiality)

6 Apa yang termasuk Etika Individu?
Etika Individu sebagai bagian dari individu pada dasarnya merupakan pilihan individu Meskipun ada hukum yang menentukan kita semua, tetapi beberapa orang tidak dapat menahan untuk mencari cara mengelak dari hukum tersebut. Hal tersebut sama dengan standar penggunaan komputer Tergantung pada kita untuk mengikuti dan meyakinkan user lain untuk mengikuti cara etika

7 Perilaku Etika Individu
Perilaku Etika Individu termasuk: Menolak untuk meminjam atau berbagi secara ilegal/melanggar hukum dalam memperoleh program Memproteksi password anda dan tidak menggunakan password orang lain. Menganjurkan orang lain untuk berperilaku etis.

8 Apa Etika Jaringan ? Mendengarkan atau melihat yang tidak boleh dilihat atau didengar secara elektronik (Electronic eavesdropping) tidak dijaga Dua perusahaan jasa on-line Prodigy (joint venture antara IBM dan Sears) dan CompuServe (subsidiary dari H&R Block) mempunyai filosofi yang berbeda mengenai jasanya. CompuServe membolehkan user untuk mempublikasikan subyek materi mereka sendiri tanpa persetujuan dari mereka. Sedangkan Prodigy, di lain pihak, membuat kontroversi besar untuk mengupayakan kontrol isi dari on-line bulletin boards, menimbulkan banyak pertanyaan tentang sensor.

9 SENSOR DAN KEBEBASAN BERBICARA
Tahun 1993 user dari USENET mengimplementasikan program yang menghalangi, yaitu apa yang dia anggap pesan yang tidak relevan atau kasar/kejam/menghina untuk dipasang (posting) pada jaringan publik. Menghalangi orang untuk memasang pesan atau catatan tidak dapat diterima, tetapi apakah jaringan seharusnya memang memasang mengenai apapun? Dilema Etika seperti ini menciptakan yang sama dengan debat mengenai bahan eksplisit secara seksual dalam seni, film dan majalah. Tidak ada jawaban yang tepat, tetapi jaringan boleh memilih untuk membatasi pertanggung jawabannya dengan memperingatkan user bahwa bahan on-line mungkin tidak baik untuk anak-anak

10 Dampak Etika pada Penggunaan Informasi
Informasi pribadi tetang masing-masing kita sebenarnya telah tersedia melalui teknologi komputer. Tidak terlalu sulit sebenarnya untuk informasi seperti itu dalam menemukan cara yang digunakan oleh tangan yang tidak berhak (unauthorized) Ada kebutuhan pasti untuk perilaku etika yang berhubungan dengan informasi pribadi dalam file komputer. Freedom of Information Act tahun 1970 membolehkan individu menjamin record mengenai mereka, yang dikoleksi oleh suatu Badan Sensor

11 Kecenderungan untuk Informasi yang tidak benar
Beberapa kesalalahan komputer lucu. Misalnya pada nama seseorang ditambah daerah dia tinggal. Contoh: Nathan JAKPUS. Ada lagi data salah seperti patient’s medical records (laporan medik pasien) keliru dengan orang lain karena memasukkan datanya (data entry) salah. Siapa yang bertanggung jawab untuk informasi yang salah tersebut ? Dua metoda yang digunakan software providers untuk melindungi mereka sendiri yaitu 1. pembuktian (verifying) dan 2. Melakukan-tes (testing) data untuk menjamin produk atau jasa mereka mempunyai nama baik, dan membuat kontrak terlebih dahulu dengan penolakan yang membatasi pertanggungan jawaban mereka.

12 Perangkat Lunak yang mampu kerja (software workability)
Apa yang terjadi dan siapa yang membayar apabila perangkat lunak tidak jalan/bekerja yang seharusnya dapat jalan/bekerja? Penjual mengharapkan konsumen hati-hati. Konsumen, di lain pihak mengharapkan penjual mengirimkan paket perangkat lunak yang dapat bekerja. Perangkat Lunak biasanya dibuat tidak bergaransi atau jaminan oleh penjual. Tetapi faktanya, apabila ada kecelakaan atau kehilangan, maka kesalahan ditempatkan pada perangkat keras, perangkat lunak, database atau user. Kombinasi di antara mereka itu dapat salah. Regulasi atau aturan dan hukum mengenai perangkat lunak yang dapat kerja belum didefinisikan dengan baik. Hal tersebut membawa kita ke serangkaian issue etika.

13 Mengapa Issue Etika sulit diselesaikan ?
Tidak ada aturan dan metoda yang cepat dan keras yang dapat diaplikasikan di semua contoh atau perumpamaan. Begitu teknologi muncul, nilai juga akan timbul. Dalam “kenyataan maya” (virtual relaity), yang menunjukkan bahwa komputer mensimulasi perumpamaan (imagery) dan user masuk ke dalam bayangan atau gambaran (picture), dari semua rangkaian baru masalah yang diciptakan bersamaan dengan aplikasinya. Para profesional harus mengantisipasi kemungkinan ada efek negatif pada user. Ribuan masalah perlu diambil pertimbangannya pada waktu mempersiapkan kode etik

14 Issue yang timbul Adakah ancaman ke pribadi pekerja/staf untuk menggunakan komputer guna memonitor kerja mereka? Apakah pemilik wajib untuk mengganti atau mengkompensasi pekerja/staf yang diganti oleh komputer? Seharusnyakah semua data yang di input dianggap rahasia oleh individu pada keyboard? Apakah etis untuk membaca seseorang ? Melihat file mereka? Berbagi password mereka? Menggunakan komputer pekerjanya untuk tugas pribadi? Apakah etis bagi mahasiswa untuk menggunakan fasilitas pada laboratorium komputer kampus untuk main game sedangkan mahasiswa lain menunggu komputer untuk menyelesaikan tugas atau untuk riset? Apakah etis bagi seseorang untuk mesensor pesan atau computer bulletion boards? Meletakkan pesan pornografi?

15 Dampak Kejahatan Komputer pada Masyarakat
Kejahatan komputer dapat dijelaskan sebagai sesuatu hal yang menggunakan komputer dan perangkat lunak untuk tujuan ilegal Komputer membolehkan kejahatan seperti penggelapan, pencurian, sabotase dan vandal dilakukan secara cepat dan dengan peluang yang rendah untuk ditemukan. Kejahatan komputer sangat mahal – sampai semahal apa masih merupakan pertanyaan, tetapi bahkan perkiraan konservatifpun dimulai dengan angka besar yaitu jutaan dollar

16 Pelanggaran Pembajakan dan Copyright
Pembajakan Perangkat Lunak adalah duplikasi yang tidak ada haknya dari program komputer yang di copyright Pelanggaran Copyright terjadi apabila tidak dibuat pembayaran royalti yang sesuai untuk penggunaan dari kerja yang diproteksi Pembuat perangkat lunak mengadakan pengeluaran biaya yang mahal untuk penelitian dan pengembangan guna memproduksi program mereka Oleh karena itu setiap saat “pembajak” (tidak ada biaya dibayar dan royalty yang dikumpulkan oleh pemiliknya), maka versi dibagi (shared), tetapi tidak dibayar, mereka akan kehilangan keuntungan mereka

17 Metoda untuk menghalangi Pembajakan
Licensing, membayar royalti Menyegel atau mencap (Sealing) paket dan menyatakan di luar paket tersebut yang menyatakan bahwa hanya pembeli yang dapat menggunakan perangkat lunak tersebut “Locking” program agar tidak di copy Memberikan instruksi mengenai penggunaan program dalam dokumentasi. Siapa yang akan mengkopi program harus meng-copy penjelasannya Mendidik user.

18 Jenis dari Kejahatan Komputer
Komputer dapat digunakan untuk melakukan kejahatan, seperti pencurian atau penipuan Bisa juga menjadi obyek kejahatan dan dapat digunakan pada hakekatnya dalam perbuatan kejahatan ke komputer seperti menyebarluaskan virus, worms, bomb, Troyan horses, memanipulasi data dan mencuri data Virus – menyerang program Worms, program tersembunyi yang mengeluarkan command palsu atau misleading. Menempati memory komputer dan tersebar secara cepat seperti virus – ke duanya menstop operasi komputer

19 Jenis dari Kejahatan Komputer
A Time Bomb, diciptakan apabila program diletakkan ke dalam komputer yang di set untuk merusak dirinya sendiri pada suatu saat atau setelah program berjalan dalam waktu tertentu. Kalau tidak dibayar maka program tersebut merusak diri sendiri. Troyan Horse, Dirinya tersembunyi sebagai program yang diakui, tetapi begitu di pasang (install) program yang masuk ini merusak sendiri – memutarbailikkan data, merusak index, atau menghapus semua data dalam komputer, Bahkan bomb dapat di kirim via pelayanan .

20 Manipulasi Data dan Pencurian Data
Disebut juga “data diddling” terjadi apabila user merubah data di dalam komputer. Manipulasi ini terjadi mulai dari merubah nilai (grade), mengakses atau merubah rekord medik atau rekord kredit. Komputer juga digunakan untuk penangkapan kriminal. Seperti sidik jari. Kriminal. Mereka yang suka tantangan dengan membuka sistem komputer yang besar Deteksi Pencegahan Disaster Recovery (Didapatkan kembali) Legislation (Hukum atau Aturan)

21 Penemuan kembali (Disaster Recovery)
Institusi mem-backup power supply pada waktu listrik (power) gagal. Ciptakan backup copies dari program dan data dan disimpan di tempat lain Berbagi sumberdaya dengan bisnis yang sama Akumulasi backup spare parts untuk komputer anda guna me-minimize waktu “down”

22 Penggunaan yang tidak benar dari Informasi
Penggunaan yang tidak benar dari informasi apabila nama anda dan kebiasaan belanja anda masuk ke dalam database yang tersedia bagi pedagang lain. Membeli sesuatu dari mail order catalog dapat menyebabkan informasi terlihat di database yang dijual ke pihak lainnya. Banyak orang merasa bahwa hal tersebut menginvasi atau memasuki privacy mereka

23 Aspek keamanan dalam bertransaksi
Dalam melakukan transaksi di internet, kita memasuki area bebas yang meskipun dengan cara bagaimanapun untuk memproteksi agar mendapat suatu tingkat keamanan yang pasti, selalu ada saja jalan untuk membongkarnya. Masih kurangnya pengetahuan masyarakat luas tentang penggunaan internet Masih diperlukan adanya sosialisi penggunaan internet termasuk juga pelayanan online banking. Kemampuan mentransfer dan mengolah data yang besar dan berkemampuan tinggi

24 Cyber Law ?... Cyberlaw atau dalam bahasa Indonesia diterjemahkan sebagai hukum cyber (atau nama lain yang biasa dipergunakan, yaitu hukum sistem informasi) bukanlah suatu produk baru yang meramaikan istilah dalam dunia teknologi informasi. cyberlaw adalah hukum yang dipergunakan dalam dunia cyber (dunia maya), yang dalam proses justifikasi dan legitimasi hukumnya memiliki pendekatan yang sedikit berbeda dengan hukum konvensional. Hal ini disebabkan, karena dasar dan fondasi hukum konvensional di banyak negara adalah “ruang” dan “waktu”, sedang dalam dunia maya, kedua istilah tersebut menjadi tidak berarti. Berikut adalah contoh untuk mendeskripsikan pernyataan tersebut:

25 Contoh Cyber Law [1] Seorang pelaku pelanggaran komputer (cracker) berkebangsaan Indonesia, berada di Jepang, melakukan serangkaian teknik penyadapan data dan informasi terhadap sebuah server di Amerika Serikat, kemudian server tersebut diobrak-abrik. Server tersebut ditempati (hosting) oleh sebuah perusahaan Belgia. Hukum mana yang berlaku untuk mengadili pelanggaran/kejahatan cracker tersebut? [2] Seorang cracker asal Indonesia yang tinggal di Singapura melakukan penyerangan terhadap sebuah server perusahaan di Singapura. Ia tertangkap, dan diadili, yang kebetulan semuanya berada di Singapura. Ia diproses dengan hukum yang berlaku di Singapura.

26 Cyber Law di Indonesia Dalam proses perkembangannya di Indonesia, cyberlaw masih terkesan jauh dari benak para pembuat kebijakan, jelas sekali terlihat bahwa teknologi informasi masih belum menjamah setiap aspek kehidupan masyarakat Indonesia, yang kontras sekali dengan beberapa negara lain, misalnya: India, Malaysia, Singapura, Jepang dan lainnya. Banyak masyarakat kita yang masih merasa komputer beserta perangkat teknologi informasi lainnya sebagai barang yang rumit, mereka terpukau, tetapi tidak atau belum mampu menguasainya.

27 Cyber Law di Dunia Secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu: a. Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik. b. On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet. c. Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content. d. Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet. e. Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.

28 Terdapat tiga pendekatan untuk mempertahankan keamanan di cyberspace :
pendekatan teknologi pendekatan sosial budaya-etika pendekatan hukum.

29 Dalam hukum internasional, dikenal tiga jenis jurisdiksi :
jurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe) jurisdiksi untuk penegakan hukum (the jurisdiction to enforce) 3. jurisdiksi untuk menuntut (the jurisdiction to adjudicate).

30 Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu : 1. subjective territoriality, yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain. 2. Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan. 3. nationality yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku. 4. passive nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan korban. 5. protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah 6. asas Universality memberlakukan hukum dimanapun pelaku berada

31 ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.

32 Kasus Cyber Crime di Indonesia
1. Carding 2. Hacking 3. Cracking, Cyberlaw sebaiknya dibahas oleh orang-orang dari berbagai latar belakang, misalnya: akademisi, pakar teknologi informasi, teknokrat, orang yang berkecimpung dibidang hukum, bisnis, birokrat serta pemerintah


Download ppt "Etika, Kejahatan dan Kebebasan Pribadi (Privacy) pada Komputer"

Presentasi serupa


Iklan oleh Google