Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

STMIK - AMIK RAHARJA INFORMATIKA ends ® PETEMUAN 8.

Presentasi serupa


Presentasi berjudul: "STMIK - AMIK RAHARJA INFORMATIKA ends ® PETEMUAN 8."— Transcript presentasi:

1 STMIK - AMIK RAHARJA INFORMATIKA ends ® PETEMUAN 8

2 ends ® Kode Etik Profesi di Bidang Teknologi nformasi

3 ends ® Sejarah Etika Komputer Era 1940 – 1950-an Munculnya etika komputer sebagai sebuah bidang studi dimulai dari pekerjaan profesor Norbet Wiener. Tantangan universal dari proyek tersebut menyebabkan Wiener dan beberapa rekan kerjanya harus memperhatikan sisi lain dari sebuah perkembangan teknologi, yaitu etika.

4 ends ® Era 1960-an Pada pertengahan tahun 1960, Donn Parker dari SRI International Menlo Park California melakukan berbagai riset untuk menguji penggunaan komputer yang tidak sah dan tidak sesuai dengan profesionalisme di bidang komputer. Dalam perkembangannya, ia menerbitkan “Rules of Ethics in Information Processing” atau peraturan tentang dalam pengolahan informasi. Parker juga dikenal menjadi pelopor kode etik profesi bagi profesional di bidang komputer, yang ditandai dengan usahanya pada tahun 1968 ketika ditunjuk untuk memimpin perkembangan Kode Etik Profesional yang pertama dilakukan untuk Association Computing Machinery (ACM).

5 ends ® Era 1970-an Era ini dimulai sepanjang tahun 1960, Josephn Weizenbaum, ilmuwan komputer MIT di Boston, suatu program komputer yang disebut ELIZA. Weizenbaum dikejutkan oleh reaksi dari penemuan sederhananya itu, dimana beberapa dokter jiwa melihatnya sebagai bukti bahwa komputer akan segera melakukan otomatisasi psikoterapi. Perkembangan etika komputer di era 1970-an juga diwarnai dengan karya Walter Maner yang sudah dimulai menggunakan istilah “computer ethics” untuk mengacu pada bidang pemeriksaan yang berhadapan dengan permasalahan etis yang diciptakan oleh pemakaian teknologi komputer waktu itu.

6 ends ® Era 1980-an. Tahun 1980-an sejumlah konseksuensi sosial dan teknologi informasi yang etis menjadi isu di Amerika dan Eropa. Pertengahan 80-an, James Moor dari Dartmouth College menerbitkan artikel menarik yang berjudul “What Is Computer Ethics?” sebagai isu khusus pada Jurnal Metaphilosophy Era 1990-an sampai sekarang Sepanjang tahun 1990, berbagai pelatihan baru di universitas, pusat riset, konferensi, jurnal, buku teks, dan artikel menunjukkan suatu keanekaragaman yang luas tentang topik dibidang etika komputer.

7 ends ® Isu-isu pokok etika komputer Kejahatan komputer 1.Perkembangan teknologi komputer yang sedemikian pesat, selain membawa dampak positif bagi umat manusia, disisi lain juga mengundang tangan-tangan kriminal untuk beraksi, baik untuk mencari materi maupun sekedar iseng 2.Kejahatan komputer dapat diartikan sebagai “kejahatan yang ditimbulkan karena penggunaan komputer secara illegal” (menurut Andi Hamzah)

8 ends ® Cyber Ethics 1.Salah satu perkembangan pesat di bidang komputer adalah internet, singkatan dari Interconnection Networking merupakan suatu jaringan yang menghubungkan di seluruh dunia tanpa dibatasi oleh jumlah unit komputer menjadi satu jaringan yang bisa mengakses 2.Perkembangan internet memunculkan peluang baru untuk membangun dan memperbaiki pendidikan, bisnis, layanan pemerintah, dan demokrasi 3.Netiket yang paling sering digunakan mengacu kepada standar netiket yang ditetapkan IETF (The Internet Engineering Task Force).

9 ends ® E-Commerce Perkembangan pemakaian internet yang sangat pesat juga menghasilkan sebuah model perdagangan elektronik yang disebut elecronic commerce (E-Commerce). E-commerce adalah sistem perdagangan yang menggunakan mekanisme elektronik yang ada di jaringan internet E-commerce dapat menimbulkan beberapa isu yang menyangkut aspek hukum perdagangan dalam penggunaan sistem yang terbentuk secara online networking management tersebut. Acuan yang berisi model hukum dalam transaksi e-commerce tersebut diterbitkan oleh UNCITRAL sebagai salah satu komisi internasional yang di bawah naungan PBB

10 ends ® Organisasi profesi di AS, seperti Association for Computing Machinery (ACM) dan Institute of Electrial and Electronic Engineering (IEEE), sudah menetapkan kode etik, syarat-syarat pelaku profesi dan garis-garis besar pekerjaan untuk membantu para profesional komputer dalam memahami dan mengatur tanggung jawab etis yang dipenuhinya Di Indonesia, organisasi profesi di bidang komputer didirikan sejak tahun 1974 yang bernama IPKIN (Ikatan Profesi Komputer dan Informatika), juga sudah menetapkan kode etik yang sudah disesuaikan dengan kondisi perkembangan pemakaian teknologi komputer di Indonesia.

11 ends ® Dalam lingkup T I, kode etik profesi harus berpedoman pada prinsip atau norma yang berhubungan antara : Profesional dengan Klien Profesional dengan Organisasi Profesi Organisasi Profesi dengan Pemerintah

12 ends ® Ahli (profesional) TI harus memiliki etika

13 ends ® Memiliki rasa tanggung jawab yang besar terhadap kompetensi yang dimilikinya. Memiliki kontribusi dalam kehidupan bermasyarakat dengan menerapkan norma – norma keilmuan Mampu menghasilkan karya yang tidak bertentangan dengan norma –norma kehidupan dan agama

14 ends ® Kendala dalam penerapan etika profesi TI. Masih kurang mendapat dukungan dari masyarakat maupun pemerintah Kebutuhan masyarakat akan teknologi informasi relatif masih rendah Masih kurangnya tingkat kesadaran masyarakat untuk menghargai Hak Cipta orang lain (dalam berbagai bidang)

15 ends ®

16 Karakteristik Cybercrime Ada dua jenis kejahatan internet adalah: 1.Kejahatan kerah biru (blue collar crime). Merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti perampokan, pencurian, pembunuhan, dan lain-lain 2.Kejahatan kerah putih (white collar crime). Kejahatan jenis ini terbagi menjadi empat kelompok yaitu: a)Kejahatan korporasi b)Kejahatan birokrat c)Kejahatan malpraktek d)Kejahatan individu - Karakteristik unik dari kejahatan di dunia maya antara lain  Ruang lingkup kejahatan  Sifat kejahatan  Pelaku kejahatan  Modus kejahatan  Jenis kerugian yang ditimbulkan

17 ends ® Bentuk-bentuk Cyber Crime Unauthorized Access Ilegal Contetnts Penyebaran virus secara sengaja Data Forgery Cyber espionage, sabotage and extortion Cyberstalking Carding Hacking and Cracking Cyberscuating and Typoscuatting Hijacking Cyber terorism

18 ends ® Pembajakan perangkat lunak : Memasukkan perangkat lunak ilegal ke hard disk Softfitting Penjualan CD Room ilegal Penyewaan perangkat lunak ilegal Downloading ilegal

19 ends ® Unauthorized Access. Terjadi ketika seseorang memasuki atau menyusup ke dalam suatu system jaringan computer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan computer yang dimasukinya. Probing dan Port Scanning merupakan contoh dari kejahatan ini. Aktivitas “Port scanning” atau “probing” dilakukan untuk melihat servis-servis apa saja yang tersedia di server target.

20 ends ® Illegal Contents Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

21 ends ® Penyebaran Virus Secara Sengaja Penyebaran virus umumnya dilakukan dengan menggunakan . Seringkali orang yang system nya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui nya. Contoh kasus : Virus Mellisa, I Love You, dan Sircam.

22 ends ® Data Forgery Memalsukan data pada dukomen penting yang tersimpan sebagai scripless document melalui internet, untuk kepentingan pelaku.  pada kasus e- commerce

23 ends ® Cyber Espionage, Sabotage and Extortion Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki system jaringan computer pihak sasaran. Selanjutnya, sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program computer atau system jaringan computer yang terhubung dengan internet.

24 ends ® Cyberstalking Dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan computer, misalnya menggunakan dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai terror yang ditujukan kepada seseorang dengan memanfaatkan media internet.

25 ends ® Carding Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

26 ends ® Hacking dan Cracking Istilah hacker biasanya mengacu pada seseorang yang mempunyai minat besar untuk mempelajari system computer secara detail dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untuk memiliki kemampuan penguasaan system di atas rata-rata pengguna. Jadi, hacker memiliki konotasi yang netral. Aktivitas cracking di internet memiliki lingkungan yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.

27 ends ® Cybersquatting and Typosquatting Merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Typosquatting adalah kejahatan dengan membuat domain yang mirip dengan nama domain orang lain.

28 ends ® Hijacking Merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak)

29 ends ® Cyber Terorism Suatu tindakan xybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

30 ends ® Faktor-Faktor Yang Mempengaruhi Terjadinya Cyber Crime Faktor Politik Faktor Ekonomi Faktor Sosial Budaya Ada beberapa aspek untuk Faktor Sosial Budaya: Kemajuan Teknologi Informasi Sumber Daya Manusia Komunitas Baru

31 ends ® Keahlian seorang IT dapat membawa dua segi Membangun Menghancurkan

32 ends ® Tugas Individual Untuk Dikumpulkan Pada Pertemuan X 1.Cari makalah atau konsep tentang kode etik profesi di bidang Teknologi Informatika (tingkat nasional, regional atau internasional). 2.Berikan penjelasan tentang Merek Kolektif 3.Cari contoh produk dengan menggunakan merek kolektif 4.Apa yang dimaksud dengan Cyber Crime berikan penjelasannya dan cari contoh-contoh bentuk/jenis kejahatan cyber (Cyber Crime) tersebut.

33 ends ® UP NEXT BAHASAN PERTEMUAN – IX PERLINDUNGAN HAK KONSUMEN


Download ppt "STMIK - AMIK RAHARJA INFORMATIKA ends ® PETEMUAN 8."

Presentasi serupa


Iklan oleh Google