Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehDewi Jayadi Telah diubah "7 tahun yang lalu
1
Etika & Hukum Bidang Teknologi Informasi
Nama : Deon Opisar H. NIM :
2
Dampak pemanfaatan tek.kompueter
Rasa ketakutan Ketrasingan Goongan miskin informasi dan minoritas Pentingnya indivudu Tingkat kompleksitas serta kecepatan yg sudah tidak dapat ditangani Makin rentannya organisasi Dilanggarnya privasi Pengangguran dan pemindhan kerja Kurangnya tanggung jawab profesi Kaburnya citra manusia
3
Langkah setrategis yg dapat diimplementasikan untuk mngurangi dampak tsb :
Desain yang cenderung berpusat pada manusia Dukungan organisasi Pendidikan Umpan balik dan imbalan Meningkatkan kesadaran publio Pernagkat hukum Riset yang maju Hak atas spesialis komputer
4
Hak atas informasi Hak atas privasi, sebuah informasi yg sifatnya pribadi baik secara maupun dalam suatu organisasi mendapatkan perlindungan. Hak atas akurasi, kompute dipercaya dapat mencapai tingkat akurasi yg tidak bisa dicapai oleh sistem komputer. Hak atas kepemilikan, ini berhubungan dengan hak milik intelektual. Hak atas akses, informasi memiliki nilai dimana setiap kali kita akan mengaksesnya harus melakukan account.
5
Kontrak sosial jasa informasi
Komputer tidak akan digunakan dengan sengaja digunakan untuk mengganggu privasi orang. Setiap ukuran akn dibuat untuk memastikan akurasi pemrosesan data. Hak milik intelektual akan dilindungi.
6
Etika IT di perusahaan Memanfaatkan kesempatan untuk berprilaku tidak etis. Etika yang membuahkan hasil. Perusahaan dan manager memilki tnaggung jawab sosial Manager mendukung keyakinan etika mereka dengan tindakan.
7
Kriminalitas di internet (Cybercrime)
Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya keterhubungan dengan jaringan informasi publik (internet).
8
Motif kejahatan • Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. • Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.
9
Faktor penyebab Cybercrime
Segi teknis, adanya teknologi internet akan menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. Segi sosioekonomi, adanya cybercrime merupakan produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan (security network)
10
Kejahatan menggunakan sarana komputer (Brainbridge):
Memasukkan instruksi yang tidak sah. Perubahan data input. Perusakan data. Komputer sebagai pembantu kejahatan. Akses tidak sah terhadap sistem komputer.
11
Ancaman terhadap Penggunaan Internet (Bernstein et.al., 1996):
Menguping (eavesdropping); Menyamar (masquerade); Pengulang (reply); Manipulasi data (data manipulation); Kesalahan Penyampaian (misrouting); Pintu jebakan atau kuda Trojan (trapdoor); Virus (viruses); Pengingkaran (repudoition); Penolakan Pelayanan (denial of service).
12
Beberapa kendala di internet akibat lemahnya sistem keamanan komputer (Bernstein,1996):
1. Kata sandi seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau digunakan oleh pencuri. 2. Jalur komunikais disadap dan rahasia perusahaan pun dicuri melalui jaringan komputer. 3. Sistem informasi dimasuki (penetrated) oleh pengacau (intruder). 4. Server jaringan dikirim data dalam ukuran sangat besar ( bomb) sehingga sistem macet.
13
Masalah keamanan berhubungan dengan lingkungan hukum:
Kekayaan intelektual (intellectual property) dibajak. Hak cipta dan paten dilanggar dengan melakukan peniruan dan atau tidak membayar royalti. Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu. Dokumen rahasia disiarkan melalui mailing list atau bulletin boards. Pegawai menggunakan internet untuk tindakan asusila seperti pornografi.
14
Sistem keamanan yang berkaitan dengan masalah keuangan dan e-commerce:
Data keuangan dapat dicuri atau diubah oleh intruder atau hacker; Dana atau kas disalahgunakan oleh petugas yang memegangnya; Pemalsuan uang; Seseorang dapat berpura-pura sebagai orang lain dan melakukan transaksi keuangan atas nama orang lain tersebut.
15
Tipe cybercrime menurut Philip Renata:
Joy computing, yaitu pemakaian komputer orang lain tanpa izin. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal. The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan pribadi atau orang lain. Data leakage, yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan. Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data. To frustate data communication atau penyia-nyiaan data komputer. Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual (HaKI).
16
Bentuk kejahatan yang berhubungan erat dengan penggunaan TI:
1. Unauthorized Access to Computer System and Service; 2. Illegal Contents; 3. Data Forgery; 4. Cyber Espionage; 5. Cyber Sabotage and Extortion; 6. Offense Against Intellectual Property; 7. Infringement of Privacy. Modus Kejahatan Cybercrime Indonesia (Roy Suryo): • Pencurian nomor kredit; • Memasuki, memodifikasi, atau merusak homepage (hacking); • Penyerangan situs atau melalui virus atau spamming. Kasus Cybercrime yang sering Terjadi di Indonesia (As’ad Yusuf): 1. Pencurian nomor kartu kredit; 2. Pengambilalihan situs web milik orang lain; 3. Pencurian akses internet yang sering dialami oleh ISP; 4. Kejahatan nama domain; 5. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.