Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehmochamad sirodjudin Telah diubah "8 tahun yang lalu
1
Maria Christina, M.Kom ETIKA DAN REGULASI
2
Komputer ditemukan oleh Howard Aiken pada tahun 1973, Penemuan komputer di tahun 1973 ini menjadi tonggak lahirnya etika komputer yang kemudian berkembang hingga menjadi sebuah disiplin ilmu baru di bidang teknologi.
3
1940anNorbert Wiener 1960an Donn Parker (SRI Internasional Menlo Park California) 1970an J. Weizenbaum Walter Maner 1980an James Moor (Dartmouth College) 1990an – sekarang Donald Gotterbarn, Keith Miller, Simon Rogerson, Dianne Martin, dll
4
Norbert Wiener seorang Profesor di MIT (Massachusetts Institute of Technology Wiener mengembangkan sebuah meriam anti pesawat yang mampu melumpuhkan setiap pesawat tempur yang melintas di sekitarnya Pengembangan tersebut kemudian memicu penelitian ttg perkembangan teknologi dan etika yang menciptakan suatu bidang riset baru yang disebut cybernetics atau the science of information feedback system Adanya kesimpulan etis mengenai pemanfaatan teknologi yang sekarang dikenal dengan Teknologi Informasi (TI) Meneliti dan meramalkan terjadinya revolusi sosial dari perkembangan TI yang menghasilkan buju berjudul : Cybernetics: Control and Communication in the Animal and Machine Disiplin ilmu yang dikenal sebagai “etika komputer” belum ada
5
◦ Donn Parker dari SRI International Menlo Park California riset untuk menguji penggunaan komputer yang tidak sah dan tidak sesuai dengan profesionalisme di bidang komputer. ◦ Buku “Rules of Ethics in Information Processing” ◦ 1968 pengembangan Kode Etik Profesional pertama yang dilakukan untuk Association of Computing Machinery (ACM) ◦ Belum adanya suatu kerangka teoritis umum mengenai etika
6
◦ Joseph Weizenaum, menciptakan suatu program ‘ELIZA’ tiruan dari “Psychotherapist Rogerian’ yang melakukan wawancara dengan pasien Bukti bahwa komputer akan segera mengotomasi psikoterapi. ◦ 1976 Buku “Computer Power and Human Reason (hubungan antara manusia dengan mesin) ◦ Walter Maner kursus eksperimental mengenai “computer ethics” di tingkat universitas (1970 sampai pertengahan 1980) ◦ 1978 Buku “Starter Kit in Computer Ethics” material kurikulum dalam pengembangan pendidikan etika komputer di universitas
7
Pembahasan computer-enabled crime atau kejahatan komputer, masalah yang disebabkan kegagalan sistem komputer, invasi keleluasaan pribadi melalui database komputer dan perkara pengadilan mengenai kepemilikan perangkat lunak. Etika komputer suatu disiplin ilmu Pertengahan 80an James Moor artikel “What is Computer Ethics?” Deborah Johnson buku teks “Computer Ethics” Etika komputer mengidentifikasi dan meneliti dampak TI yang memiliki sifat revolusioner : Revolusi komputer ada dua langkah yaitu: pengenalan teknologi (teknologi dapat dikembangkan dan disaring) dan penyebaran teknologi (teknologi mendapatkan integrasi ke dalam aktifitas manusia sehari-hari dan kedalam institusi sosial.
8
Donald Gotterban, Keith Miller, Simon Rogerson, Dianne Martin Etika Komputer menjadi salah satu bidang ilmu utama pada banyak riset dan perguruan tinggi di dunia yang akan terus dikembangkan mengikuti perkembangan komputer itu sendiri.
9
Masalah bagaimana teknologi komputer harus digunakan Etika Komputer menentukan apa yag harus kita lakukan
10
Isu Pokok Etika Komputer Kejahatan Komputer Cyber Ethics E-commerce Pelanggaran Hak atas Kekayaan Intelektual Tanggung Jawab Profesi
11
Kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal (Andi Hamzah, 1998). Contoh -> penyebaran virus, spam email, carding.
12
Internet sebagai perkembangan di bidang komputer berkomunikasi secara langsung peluang baru untuk berbisnis Permasalahan : pengguna berasal dari berbagai negara, hidup dalam dunia anonymouse, Aturan dan Prinsip Nettiquette/netik et (berdasar IETF (The Internet Engineering Task Force)
13
E- Commerce / Electronic Commerce Model perdagangan elektronik Sistem perdagangan yang menggunakan mekanisme elektronik yang ada di jaringan internet Namun juga menimbulkan beberapa permasalahan seperti masalah pajak, perlindungan konsumen, pemalsuan tandatangan digital. Penjual dan pembeli menggunakan Uncitral Model Law on Electronic Commerce 1996 sebagai acuan dalam melakukan transaksi lewat internet
14
Informasi berbentuk digital sehingga mudah untuk disalin. Menimbulkan keuntungan tapi juga menimbulkan permasalahan Contoh : pembajakan perangkat lunak, softlifting, penjualan CD ilegal, penyewaan perangkat lunak ilegal.
15
Munculnya kode etik profesi untuk memberikan gambaran adanya tanggungjawab bagi para pekerja di bidang komputer untuk menjalankan tugas dan fungsinya secara profesional dengan baik. Organisasi profesi di bidang komputer di Indonesia IPKIN (Ikatan Profesi Komputer dan Informatika) sejak tahun 1974
16
Ketakutan terhadap teknologi indormasi yang akan menggantikan fungsi manusia sebagai pekerja Tingkat kompleksitas serata kecepatan yang sudah tidak dapat ditangani secara manual Pengangguran dan pemindahan kerja Kurangnya tanggung jawab profesi Adanya golongan minoritas yang miskin informasi mengenai TI
17
Di rancang sebuah teknologi Adanya dukungan dari suatu organisasi, kompleksitas dapat ditangani dengan Teknologi Informasi Adanya pendidikan yang mengenalkan teknologi informasi sehingga dapat meningkatkan kesadaran masyarakat terhadap kemajuan teknologi informasi. Jika adanya peningkatan pendidikan maka akan adanya umpan balik dan imbalan yang diberikan oleh suatu organisasi Perkembangan teknologi akan semakin meningkat namun hal ini harus di sesuaikan dengan hukum yang berlaku sehingga etika dalam berprofesi di bidang teknologi informasi dapat berjalan dengan baik.yang berpusat pada manusia
18
Dalam upaya menangani kasuskasus yang terjadi para penyidik melakukan analogi atau perumpamaan dan persamaaan terhadap pasal-pasal yang ada dalam KUHP. Pasal-pasal didalam KUHP biasanya digunakan lebih dari satu Pasal karena melibatkan beberapa perbuatan sekaligus pasal - pasal yang dapat dikenakan dalam KUHP pada cybercrime antara lain : Pasal 362 KUHP yang dikenakan untuk kasus carding Pasal 378 KUHP dapat dikenakan untuk penipuan Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking
19
CD bajakan dijual bebas di mana-mana, sejak 1990-an. Carding mulai marak bertaburan di Yogyakarta, 2000. Plesetan nama domain klick BCA online, 2001. Website Mentawai dihack orang, 2005. Website BNI 46 dideface, Website BI dihack (2005), Website PKS dan Golkar diusili, 2005 pada Pilkada. Website Harian Bisnis Indonesia dihack, 2005, saat puasa. Cyber terorism mulai melanda di Indonesia, 2005, contohnya : ◦ DR. Azahari. Cyber psycho, 2005, ◦ Kerajaan Tuhan Lia Eden. ◦ Beredar foto syur mirip artis Mayang Sari dan mirip Bambang Tri, 2005, Nia Ramadhan, 2006. ◦ Beredar foto jenaka SBY dan Roy Suryo hasil croping di internet. ◦ Tahun 2006 adanya isu kenaikan TDL, ◦ adanya isu PNS, ◦ Judi pun memasuki dunia maya, mulai marak tahun 2006.
20
Permasalahan Keamanan IT dibanyak perusahaan sangat dipengaruhi oleh kesadaran end user akan keamanan komputer boleh dibilang masih rendah, sehingga perlu investasi perusahaan dibidang keamanan komputer : ◦ Tindakan kejahatan TI cenderung meningkat, hal ini disebabkan penggunaan aplikasi bisnis komputer dan internet sedang meningkat, ◦ meledaknya trend e-Commerce, personal user semakin cinta dengan internet, ◦ user semakin melek terhadap teknologi, ◦ langkanya SDM yang handal, ◦ transisi dari single vendor ke multi vendor, ◦ kemudahan mencari software (salah satu contoh dengan berbagi file peer-to-peer di internet), ◦ kemudahan mencari tempat belajar (contohnya banyak website yang memberikan tutorial gratis mengenai cracking dan tindkan kejahatan lainnya), ◦ penjahat selalu satu langkah lebih maju bila dibandingkan dengan polisi, dan juga karena cyberlaw belum jelas.
21
Akibat dari ketiadan pengaturan tersebut, terjadi berbagai kasus yang merugikan seperti: ◦ Penyalahgunaan oleh perusahaan terhadap data dan informasi pelanggan yang diserahkan sebagai persyaratan transaksi bisnis; ◦ Terjadinya kasus kartu tanda penduduk yang berlainan dengan data dan informasi dari yang sebenarnya. ◦ Terjadinya kejahatan yang bermula dari pencarian data dan informasi seseorang. ◦ Penghilangan identitas atas data dan informasi dari pelaku kejahatan, seperti illegal logging, fishing, mining dan money laundering, praktik perbankan illegal dan lain sebagainya. ◦ Pelanggaran privasi atas data dan informasi seseorang.
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.