Kelompok 8: Neri Setyawan Ogik Ajar Iranto Puspa Devi Maharani Pradisa Adisty Kelompok 8: Neri Setyawan Ogik Ajar Iranto Puspa Devi Maharani Pradisa Adisty
DASAR
BEBERAPA BENTUK KEJAHATAN KOMPUTER Unauthorized Access to Computer System and Service Illegal Contents Data Forgery Cyber Espionage Cyber Sabotage and Extortion Offense Against Intellectual Property Infringements of Privacy
SEBAB UTAMA TERJADINYA PENINGKATAN KEJAHATAN KOMPUTER Aplikasi bisnis yang berbasis komputer atau internet meningkat Desentralisasi server Pemakai makin melek teknologi Kesulitan penegak hukum untuk mengejar Meningkatnya kompleksitas sistem
PENTINGNYA ETIKA KOMPUTER
5 dimensi moral dari era informasi Hak dan kewajiban informasi Hak milik dan kewajiban Akuntabilitas dan pengendalian Kualitas sistem Kualitas hidup
HAK ATAS KOMPUTER Hak atas akses komputer Hak atas keahlian komputer Hak atas spesialis komputer Hak atas pengambilan keputusan komputer Hak atas informasi
SEPULUH PERINTAH ETIKA PENGGUNAAN KOMPUTER Tidak menggunakan komputer untuk merugikan orang lain. Tidak mengganggu pekerjaan komputer orang lain. Tidak memata-matai file komputer orang lain. Tidak menggunakan komputer untuk mencuri. Tidak menggunakan komputer untuk bersaksi palsu. Tidak menyalin atau menggunakan kepemilikian perangkat lunak dimana anda belum membayarnya. Tidak menggunakan sumber daya komputer orang lain tanpa otorisasi atau kompensasi yang sesuai. Tidak mengambil untuk diri sendiri karya intelektual orang lain. Harus memikirkan tentang konsekuensi sosial program yang anda tulis bagi sistem yang anda desain Harus menggunakan komputer yang menjamin pertimbangan dan bagi sesama manusia
Kode-kode Etik Kode prilaku profesional ACM Kode etik DPMA Kode etik ICCP Kodde etik ITAA Model SRI
Rencana Tindakan Untuk Mencapai Operasi Komputer Yang Etis a.Formulasikan kode perilaku b.Tetapkan aturan prosedur c.Jelaskan sanksi d.Kenali perilaku etis e.Fokuskan perhatian pada etika f.Promosikan UU kejahatan komputer g.impan suatu catatan formal h.Dorong penggunaan program-program rehabilitasi i.Dorong partisipasi dalam perkumpulan informasi j.Berikan contoh a.Formulasikan kode perilaku b.Tetapkan aturan prosedur c.Jelaskan sanksi d.Kenali perilaku etis e.Fokuskan perhatian pada etika f.Promosikan UU kejahatan komputer g.impan suatu catatan formal h.Dorong penggunaan program-program rehabilitasi i.Dorong partisipasi dalam perkumpulan informasi j.Berikan contoh
Menempatkan etika komputer dalam perspektif Melakukan semua kegiatan tanpa kecurangan Menghindari segala tindakan yang mengkompromikan integritas mereka Menghindari segala tindakan yang mungkin menciptakan situasi berbahaya Tidak menggunakan alkhohol atau obat terlarang saat bekerja Memelihara hubungan yang sopan dan profesional Berpegang pada peraturan kerja Melindungi kerahasiaan Melakukan praktek bisnis yang sehat Melakukan semua kegiatan tanpa kecurangan Menghindari segala tindakan yang mengkompromikan integritas mereka Menghindari segala tindakan yang mungkin menciptakan situasi berbahaya Tidak menggunakan alkhohol atau obat terlarang saat bekerja Memelihara hubungan yang sopan dan profesional Berpegang pada peraturan kerja Melindungi kerahasiaan Melakukan praktek bisnis yang sehat
komponen kunci dari pengambilan keputusan yang etis Komponen deontologis Teori deontologis mengasumsikan bahwa ada satu set peraturan atau panduan untuk mengarahkan perilaku etis. Aturan-aturan ini dapat didasarkan pada keyakinan agama, intuisi atau faktor lain. Komponen teleologis Teori telelogis mengukur derajat kebenaran atau kesalahan berdasarkan konsekuensinya. Konsekuensi tersebut dapat dilihat dari sudut pandang apa yang terbaik bagi individu yang melakukan tindakan atau apa yang terbaik bagi masyarakat secara keseluruhan.