ETIKA DAN PROFESINALISME

Slides:



Advertisements
Presentasi serupa
Peranan dan dampak Penggunaan Teknologi Informasi dan Komunikasi
Advertisements

IT Dosen: Drs. Muhammad Azhar, S. Ag., M. A.
Privacy Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang tidak diberi izin untuk melakukannya.
Keamanan Sistem Informasi
Etika dan Keamanan SI Shoffin Nahwa Utama.
Etika dan Keamanan SI Alva Hendi Muhammad, ST., M.Eng Version 1.0.
Minggu 8/AK/Sistem Informatika
Etika dan Keamanan Sistem Informasi
ETIKA DAN PROFESINALISME
KEAMANAN KOMPUTER DAN KOMUNIKASI
Keamanan Sistem E-Commerce
Etika dan Keamanan Sistem Informasi
EIH/Pengantar Sistem Informasi1 Etika dan Keamanan SI Eka Ismantohadi.
EIH/Pengantar Sistem Informasi1 Etika dan Keamanan SI Eka Ismantohadi.
ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
CYBERCRIME.
BAB XVI KEAMANAN PADA INTRANET
Ancaman Keamanan Data.
Etika dan Profesionalisme TSI
ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI
1.  Etika ialah kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak.  Etika muncul ketika manusia bekerja saling memenuhi kebutuhannya.
Doris Febriyanti M.Si ETIKA PROFESI Doris Febriyanti M.Si
ETIKA DAN KEAMANAN DALAM SISTEM INFORMASI
Created by Kelompok 7.
Etika & Hukum Bidang Teknologi Informasi
CYBER CRIME.
Cybercrime Teknik Informatika – Fasilkom Defri Kurniawan, M.Kom.
P13 Etika & Keamanan Sistem Informasi
Etika Profesi - DINUS Etika dan Keamanan SI.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
BAGIAN VIII MANUSIA DAN INFORMASI
Kejahatan Dunia Maya/ Internet & Cara Menanganinya
e-security: keamanan teknologi informasi
Penerapan Etika dan Profesionalisme Teknologi Informasi
PENGANTAR KEAMANAN KOMPUTER
Etika dan Profesionalisme
PENGANTAR TEKNOLOGI INFORMASI C
Etika & Profesionalisme
Etika dan Keamanan SI.
Cyber Law di Indonesia Budi Mulyana, S.IP., M.Si.
Sejarah dan perkembangannya,
ETIKA PROFESI DALAM BIDANG TEKNIK INFORMATIKA
KEAMANAN SISTEM INFORMASI
Pertemuan 5 Malicious Software
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR TEKNOLOGI INFORMASI
Kriminalitas di Internet (Cybercrime)
ETIKA DAN PROFESINALISME
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
CYBER CRIME AJI BIMA A. (A ) ANDRE WAHYU (A )
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
Bina Sarana Informatika
ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI
CYBER CRIME AJI BIMA A. (A ) ANDRE WAHYU (A )
Gusti Ayu Wulandari, SE, MM
Cyber Crime Yasser Arafat, S.H.,M.H.
Tugas PTI oleh Ida Safitri
Tugas PTI oleh natasya dhea avifa.
Keamanan dan Etika dalam
ETIKA DALAM SISTEM INFORMASI
Minggu 8/AK/Sistem Informatika
Peraturan & Regulasi.
MATA KULIAH TINDAK PIDANA KHUSUS
Etika dalam Sistem Informasi
KEAMANAN JARINGAN KOMPUTER
ETIKA DAN PROFESINALISME
Tinjauan Regulasi Kejahatan Internet
Transcript presentasi:

ETIKA DAN PROFESINALISME

ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi 2. Akurasi 3. Properti a. Hak Cipta (Copyright) b. Paten c. Rahasia Perdagangan (Trade Secret) 4. Akses

ANCAMAN TERHADAP SISTEM INFORMASI cont. Ancaman Pasif Bencana alam & politik contoh : gempa bumi, banjir, perang, kebakaran Kesalahan Manusia contoh : kesalahan memasukkan & penghapusan data Kegagalan sistem contoh : gangguan listrik, kegagalan peralatan & fungsi software

ANCAMAN TERHADAP SISTEM INFORMASI cont. 2. Ancaman Aktif Kecurangan & kejahatan komputer -penyelewengan aktivitas -penyalahgunaan kartu kredit -sabotase -pengaksesan oleh orang yang tidak berhak Program yang jahat / usil contoh : virus, cacing, trojan, bom waktu dll

6 METODE PENETRASI TERHADAP SISTEM BERBASIS KOMPUTER cont. Pemanipulasian masukan merupakan metode paling banyak dilakukan, karena tanpa memerlukan ketrampilan teknis yang tinggi. Penggantian program Biasa dilakukan oleh spesialis informasi. Pengubahan berkas secara langsung Dilakukan oleh orang yang mempunyai akses langsung terhadap basis data.

6 METODE PENETRASI TERHADAP SISTEM BERBASIS KOMPUTER cont. Pencurian data Dengan kecanggihan menebak atau menjebol password. Dilakukan orang dalam untuk dijual. Sabotase Tindakan masuk ke dalam sistem tanpa otorisasi disebut hacking, antara lain : Denial of Serivice, Sniffer, Spoofing. Berbagai kode jahat yang manjadi ancaman bagi sistem komputer : virus, cacing, trojan, bom waktu

6 METODE PENETRASI TERHADAP SISTEM BERBASIS KOMPUTER cont. Penyalahgunaan dan Pencurian Sumber Daya Komputasi Bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.

CYBERLAW DEF: Hukum yang digunakan untuk dunia Cyber (dunia maya, yang umumnya diasosiasikan dengan internet. Cyberlaw dibutuhkan karena dasar atau pondasi dari hukum di banyak Negara adalah "ruang dan waktu". Sementara itu, internet dan jaringan komputer telah mendobrak batas ruang dan waktu

HUKUM UNTUK KEJAHATAN TEKNOLOGI Di Indonesia telah keluar Rancangan Undang‑Undang (RUU) yang salah satunya diberi Nama "RUU Pemanfaatan Teknologi Informasi". Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisa, dan menyebarkan informasi.

LATAR BELAKANG RUU PEMANFAATAN TEKNOLOGI INFORMASI ATM untuk pengambilan uang Handphone untuk berkomunikasi & bertransaksi melalui mobile banking. Internet untuk bertransaksi (internet banking), email atau browsing.

DAMPAK NEGATIF PEMANFAATAN TEKNOLOGI INFORMASI Penyadapan e‑mail, PIN (untuk internet banking) Pelanggaran terhadap hak‑hak privasi Masalah domain seperti kasus mustikaratu.com dan klikbca.com Penggunaan kartu kredit milik orang lain. Munculnya pembajakan lagu dalam format MP3 Pornografi