ETIKA DAN HUKUM BIDANG TI

Slides:



Advertisements
Presentasi serupa
ETIKA PROFESI KRIMINALITAS DI INTERNET (CYBERCRIME)
Advertisements

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi
Peranan dan Manfaat TIK
CYBER CRIME A ND CYBER LOW Z AENAL A BIDIN ( )
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Peranan dan dampak Penggunaan Teknologi Informasi dan Komunikasi
Cybercrime Dahlan abdullah Web :
IT Dosen: Drs. Muhammad Azhar, S. Ag., M. A.
Etika dan Keamanan Sistem Informasi
Etika Pemanfaatan Teknologi Informasi
Cyber Crime Nur Cahyo Wibowo.
Modul 14 (Etika & Hukum Bidang Teknologi Informasi)
Etika Profesi teknologi informasi dan komunikasi
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
CYBERSPACE, CYBERCRIPE DAN CYBERLAW
CYBERCRIME.
Bab 5 Kewaspadaan dan sadar beretika komputer
Foundation of Information Syetem
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
Kelompok 8: Neri Setyawan Ogik Ajar Iranto Puspa Devi Maharani Pradisa Adisty Kelompok 8: Neri Setyawan Ogik Ajar Iranto Puspa Devi Maharani Pradisa Adisty.
Kasus Kejahatan Komputer Presented by : Irwan Alnarus K. S.Kom.
Etika dan Profesionalisme TSI
Cybercrime.
Etika dan Dampak IT Terhadap Individu dan Perusahaan
ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI
Timur Dali Purwanto, M.Kom
Kasus Kejahatan Komputer
Doris Febriyanti M.Si ETIKA PROFESI Doris Febriyanti M.Si
Created by Kelompok 7.
KEJAHATAN BIDANG TEKNOLOGI INFORMASI
Etika & Hukum Bidang Teknologi Informasi
CYBER CRIME.
Cybercrime Teknik Informatika – Fasilkom Defri Kurniawan, M.Kom.
Kejahatan Dunia Maya/ Internet & Cara Menanganinya
Etika Penggunaaan TI Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaannya bisa dipertanggungjawabkan.
Penerapan Etika dan Profesionalisme Teknologi Informasi
“ETIKA PROFESI BIDANG TEKNOLOGI INFORMASI DAN KOMUNIKASI”
ETIKA PEMANFAATAN TEKNOLOGI INFORMASI
I. Pengertian Teknologi adalah sesuatu yang diciptakan untuk memudahkan hidup manusia dengan bekal pengetahuan melalui akal manusia. Namun teknologi kiranya.
ETIKA PROFESI DALAM BIDANG TEKNIK INFORMATIKA
IMPLIKASI ETIS TEKNOLOGI INFORMASI
Hukum dalam e-commerce
Nama : Vicky Nurohmat Nim :
PENGANTAR TEKNOLOGI INFORMASI
Kriminalitas di Internet (Cybercrime)
ETIKA PROFESI.
Modified by Ifrina Nuritha
ARDIANT YOSA HASTAKA (A )
Nama : Chatu Fathihah Nim :
Pengertian Cybercrime
Cyber Crime.
Pengantar Teknologi Informasi
ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI
Cyber Crime.
MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
Gusti Ayu Wulandari, SE, MM
Cyber Crime Yasser Arafat, S.H.,M.H.
ETIKA DALAM TEKNOLOGI INFORMASI
Tugas PTI oleh Ida Safitri
Tugas PTI oleh natasya dhea avifa.
Kelompok ANGGOTA KELOMPOK M. Iqbal Ardipo (A )
ETIKA DAN PROFESINALISME
MATA KULIAH TINDAK PIDANA KHUSUS
Etika dalam Sistem Informasi
Pertemuan XI Tinjauan Regulasi Kejahatan di Internet
ETIKA DAN PROFESINALISME
Etika Profesi teknologi informasi dan komunikasi
KEJAHATAN BIDANG TEKNOLOGI INFORMASI
Tinjauan Regulasi Kejahatan Internet
Transcript presentasi:

ETIKA DAN HUKUM BIDANG TI TUGAS BU RATNA #PERTEMUAN 14 NAMA : PUTRI ARIESTA AYU KINASIH NIM : 41812120188 FAKULTAS : ILMU KOMPUTER PROGRAM STUDI : SISTEM INFORMASI ETIKA DAN HUKUM BIDANG TI

ETIKA PEMANFAATAN TI DAMPAK PEMANFAATAN TI Potensi-potensi kerugian yang disebabkan pemanfaatan teknologi informasi yang kurang tepat menimbulkan dampak-dampak sebagai berikut: Rasa ketakutan Keterasingan Golongan orang yang miskin informasi dan minoritas Pentingnya individu Tingkat kompleksitas serta kecepatan yang sudah tidak dapat ditangani Makin rentannya organisasi Dilanggarnya privasi Pengangguran dan pemindahan kerja Kurangnya tanggung jawab proofesi Kaburnya citra manusi

Langkah strategis yang dapat diimplementasikan untuk mengurangi dampak buruk tersebut, antara lain: Desain yang cenderung berpusat pada manusia Dukungan organisasi Perencanaan pekerjaan Pendidikan Umpan balik dan imbalan Meningkankan kesadaran Publio Perangkat hukum Riset yang maju Hak atas spesialis komputer Hak atas pengambilan keputusan komputer

Hak Atas Informasi Hak atas privasi sebuah informasi yang sifatnya pribadi baik secara individu maupun dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiaannya Hak atas akurasi. Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh sistem non komputer, potensi ini selalu ada meski tidak selalu tercapai. Hak atas kepemilikan. Ini berhubungan dengan hak milik intelektual, umumnya dalam bentuk program-program komputer yang dengan mudahnya dilakukan penggandaan atau disalin secara ilegal. Ini bisa dituntut dalam pengadilan. Hak atas akses. Informasi memiliki nilai, dimana setiap kali kita akan mengnksesnya harus melakukan account atau izin pada pihak yang memiliki informasi tersebut. Sebagai contoh kita dapat membaca data-data penelitian atau buku-bukku online diinternet yang harus bayar untuk dapat mengaksenya.   Kontrak Sosial Jasa Informasi Kontrak tersebut menyatakan bahwa: Komputer tidak akan digunakan dengan sengaja untuk mengganggu privasi orang. Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan data. Hak milik intelektual akan dilindungi.

ETIKA IT DI PERUSAHAAN Data yang menunjukkan prilaku-prilaku pada profesional SIM, seperti: Memanfaatkan kesempatan untuk berprilaku tidak etis. Etika yang membuahkan hasil. Perusahaan dan manager memiliki tanggung jawab sosial. Manager mendukung keyakinan etika mereka dengan tindakan. Tindakan untuk mencapai operasi komputer yang etis dalam sebuah preusan menurut Donn Parker SRI International, menyatakan agar CIO mengikuti rencana sepuluh langkah dalam mengelompokkan perilaku yang mengenakan estándar etika berupa: Formulasikan status kode prilaku Tetapkan aturan prosedur yang berkaitan dengan masalah-masalah seperti penggunaaan jasa komputer untuk pribadi dan hak milik atas program dan data komputer Jelaskan sanksi yang akan diambil terhadap pelanggar Kenali perilaku etis Fokuskan perhatian pada etika secara terprogram seperti pelatihan Promosikan undanng-undang kejahatan komputer pada karyawan Mendorong penggunaan program rehabilitas yang memperlakukan pelanggar etika Dorong partisipasi dalam pengumpulan profesional

KRIMINALITAS DI INTERNET (CYBERCRIME) Kriminalitas dunia maya (Cybercrime) adalah tindak pidan criminal yang dilakukan bagi tenologi Internet, baik yang menyerang fasilitas umum didalam cy berspace ataupun kepemilikan pribadi. Secara teknis tindak pidana tersebut dapat dibedakan menjadi offline crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik sendiri, Namun perbedaan utama diantara ketiganya adalah keterhubungan dengan jaringan informasi Publik. Criminalitas Internet merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi komputer.

MODEL KEJAHATAN Menurut motifnya model kejahatan dibagi dua yaitu: Motif Intelectual, yaitu kejahatan yang dilakukan hanya untuk menunjukkan kepuasan prívasi dan menunjukkan bahwa dirinya mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Motif Ekonomi, politik, dan criminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi. Kejahatan komputer juga dapat ditinjau dalam beberapa ruang lingkup sebagai berikut: Komputer sebagai instrument untuk melakukan kejahatan tradicional, seperti digunakan untuk melakukan pencurian, dan pemalsuan melalui Internet, disamping kejahatan lanilla seperti pornografi terhadap anak-anak, prostituís online, dan lanilla. Komputer dan perangkatnya sebagai object penyalah gunaan, dimana data-data didalam komputer yang menjadi object kejahatanion, dapat saja diubah, dimodifikasi, dihapus diubah atau diduplikasi secara tidak sah. Unauthorized acquisition, disclouser or use of information and data, yang berkaitan dengan masalah penyalah gunaan hak akses dengancara-cara yang ilegal.

Menurut Bainbridge (1983) dalam bukunya Komputer dan Hukum membagi beberapa macam kejahatan dengan menggunakan sarana komputer : Memasukkan instruksi yang tidak sah Perubahan data input Perusakan data Komputer sebagai pembantu kejahatan Akses tidak sah terhadap sistem komputer, atau Hacking   Menurut Bernstein et.all.1996, Beberapa jenis ancaman yang dapat diproteksi ketika komputer terhubung ke jeringan, dapat dikelompokkan menjadi kategori sebagai berikut : Menguping Menyamar (masquerade) Pengulangan (replay) Manipulasi data (data manipulation) Kesalahan penyampaian (misrouting) Pintu jebakan atau kuda trojan (trapdoor) Virus (viruses) Pengingkaran (repudiation) Penolakan pelayanan (denial of service)

Bernstein menambahkan ada beberapa keadaan diinternet yang dapat terjadi sehubungan dengan lemahnya system keamanan antara lain: Kata sandi seseorang dicuri ketika terhubung ke system jaringan Jalur komunikasi dan rahasia perusahaan pun dicuri melalui jaringan computer. Sistem informasi di curi atau dimasuki oleh pengacau. Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem macet. Selain itu ada tindakan menyangkut masalah keamana berhubungan dengan lingkungan hukum: Kekayaan intelektual (intellectual property) dibajak. Hak cipta dan hak paten dilanggar dengan melakukan peniruan. Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu. Dokumen rahasia desebarkan melalui mailing list atau bulletin boards. Pegawai menggunakan internet untuk tindakan asusila seperti pornografi.   Sistem keamanan yang berkaitan dengan masalah keuangan dan e-commerce antara lain: Data keuangan dapat dicuri atau diubah oleh pengacau atau hecker. Dana atau kas disalahgunakan oleh petugas yang memegangnya. Pemalsuan uang. Seseorang dapat berpura-pura sebagai ornag lain dan melakukan transaksi keuangan atas nama orang lain tersebut.

Sedangkan menurut Philip Renata ditinjau dari tipenya cybercrime dapat dibedakan menjadi: Joy computing, yaitu pemakaiaan komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer. Hacking, yaitu mengakses secara tidak sah atau tanpa izan dengan alat suatu Terminal. The trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, mengahpus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain. Data leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang harus dirahasiakan. Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data. To frustate data communication, yaitu penyia-nyiaan data komputer. Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi hak atas Kekayaan dan Intelektual (HAKI).

Beberapa bentuk kejahatan yang berhubungan erat dengan penggunaan teknologi Informasi yang berbasis utama computer dan jaringan telekomunikasi ini, dalam beberapa literature dan praktiknya dikelompokkan dalam beberapa bentuk, antara lain: Unauthorized Access to Computer System and Service. Kejahatan yang dilakukan dengan memasuki kedalam suatu system jaringan secara tidak sah tanpa izin. Illegal Contents. Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat melanggar hukum atau mengganggu ketertiban umum. Data Forgery. Merupakan kejahatn dengan memalsukan dat pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Cyber Espionage. Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki system jaringan computer pihak sasaran. Cyber Sabotage and Extortion. Kejahatan ini dilakukan dengan membuat gangguan perusakan atau penghancuran terhadap suatu data, program computer atau system jaringan computer yang terhubung dengan internet. Offense Againts Intellectual Property. Kejahatan ini kepada hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Infringements of Privacy. Kejahatan ini ditunjukkan terhadap informasi seseorang yang merupakan hal yang sanggat pribadi dan rahasia.

FAKTA CYBERCRIME DI INDONESIA Kasus-kasus Cybercrime yang ada di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu: Pencurian comer kredit. Menurut Romy alkatiry (Wakil kabid informatika KADIN), penyalahgunaan kartu kredit orang lain di Internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis Internet di Indonesia. Memasuki, memodifikasi, atau merusak homepage (hacking). Menurut John S. Tumiwa pada umumnya tindakan hecker Indonesia baru sebatas masuk ke suatu situs computer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Penyerangan situs atau e-mail melalui virus atau spamming.   Sementara As’ad Yusuf memerinci kasus-kasus cybercrime yang sering terjadi Indonesia menjadi lima yaitu: Pencurian nomer kartu kredit Pengambilalihan situsweb milik orang lain Pencurian akses Internet yang sering dialami oleh ISP Kejahatan nama domain Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya

Cyber Fraud dan Cyber Task Force Cyber Fraud adalah berbagai jenis tindakan penipuan yang dilakukan seseorang pada media Internet. Beberapa hal yang emnyangkut penipuan melalui internet yaitu: Penipuan terhadap institusi keuangan Penipuan menggunakan kedok permainan (Gaming Fraud) Penipuan dengan kedok penawaran transaksi bisnis Penipuan terhadap instasi pemaerintah

Terima kasih By: Putri Ariesta Ayu Kinasih_