Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehTony Fajri Telah diubah "10 tahun yang lalu
1
Modul 14 (Etika & Hukum Bidang Teknologi Informasi)
Mega Anis Kartika
2
Etika Pemanfaatan Teknologi Informasi
Dampak Pemanfaatan Teknologi Informasi Potensi-potensi kerugian yang disebabkan pemanfaatan teknologi informasi yang kurang tepat menimbulkan dampak-damoak sebagai berikut: Rasa ketakutan. Banyak orang mencoba menghindari pemakaian computer, karena takut merusakkan, kehilangan kendali, atau secara umum takut menghadapi sesuatu yang baru. Hal ini ditambah oleh perilaku beberapa system misalnya system computer yang sangat rentan atau mudah hank tanpa adanya penjelasan yang logical. Keterasingan. Pengguna Komputer cenderung mengisolasi dirinya, dengan kata lain menaiknya jumlah waktu pemakaian computer, akan juga membuat mereka makin terisolasi.
3
Golongan miskin informasi dan minoritas.
Pentingnya individu Tingkat kompleksitas serta kecepatan yang sudah tidak dapat ditangani. Makin rentannya organisasi Dilanggarnya privasi Pengangguran dan pemindahan kerja. Kurangnya tanggung jawab proofesi. Kaburnya citra manusia
4
Langkah strategis yang dapat diimplementasikan untuk mengurangi dampak buruk tersebut, antara lain:
Desain yang cenderung berpusat pada manusia. Dukungan organisasi Perencanaan pekerjaan Pendidikan Umpan balik dan imbalan Meningkankan kesadaran Publio Perangkat hukum Riset yang maju. Hak atas spesialis komputer Hak atas pengambilan keputusan komputer.
5
Hak Atas Informasi Hak atas privasi sebuah informasi yang sifatnya pribadi baik secara individu maupun dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiaannya Hak atas akurasi. Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh istem non komputer, potensi ini selalu ada meski tidak selalu tercapai. Hak atas kepemilikan. Ini berhubungan dengan hak milik intelektual, umumnya dalam bentuk program-program komputer yang dengan mudahnya dilakukan penggandaan atau disalin secara ilegal. Ini bisa dituntut dalam pengadilan. Hak atas akses. Informasi memiliki nilai, dimana setiap kali kita akan mengnksesnya harus melakukan account atau izin pada pihak yang memiliki informasi tersebut. Sebagai contoh kita dapat membaca data-data penelitian atau buku-bukku online diinternet yang harus bayar untuk dapat mengaksenya.
6
Kontrak Sosial Jasa Informasi
Kontrak tersebut menyatakan bahwa: Komputer tidak akan digunakan dengan sengaja untuk mengganggu privasi orang. Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan data Hak milik intelektual akan dilindungi.
7
Etika IT di Persahaan Data dibawah ini menunjukkan prilaku-prilaku pada profesional SIM, seperti: a. Memanfaatkan kesempatan untuk berprilaku tidak etis. b. Etika yang membuahkan hasil. c. Perusahaan dan manager memiliki tanggung jawab sosial. d. Manager mendukung keyakinan etika mereka dengan tindakan.
8
Tindakan untuk mencapai operasi komputer yang etis dalam sebuah preusan menurut Donn Parker SRI International, menyatakan agar CIO mengikuti rencana sepuluh langkah dalam mengelompokkan perilaku yang mengenakan estándar etika berupa: Formulasikan statu kode prilaku Tetapkan aturan prosedur yang berkaitan dengan masalah-masalah seperti penggunaaan jasa komputer untuk pribadi dan hak milik atas program dan data komputer. Jelaskan sanksi yang akan diambil terhadap pelanggar, Kenali perilaku etis.
9
Fokuskan perhatian pada etika secara terprogram seperti pelatihan dan bacaan yang diisyaratkan.
Promosikan undanng-undang kejahatan komputer pada karyawan. Simpan statu catatan formal yang menetapkan pertanggung jalaban tiap spesialis informasi untuk semua tindakan dan kurangi godaan untuk melanggar dengan program-program seperti audit. Etika. Mendorong penggunaan program rehabilitas yang memperlakukan pelanggar etika dengan cara yang sama seperti preusan memperdulikan pemulihan bagi alkoholik atau penyalahgunaan obat bius. Dorong partisipasi dalam pengumpulan profesional. Berikan contoh.
10
KriminalitaS di Internet [Cybercrime]
Kriminalitas dunia maya (Cybercrime) adalah tindak pidan criminal yang dilakukan bagi tenologi Internet, baik yang menyerang fasilitas umum didalam cy berspace ataupun kepemilikan pribadi. Secara teknis tindak pidana tersebut dapat dibedakan menjadi offline crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik sendiri, Namun perbedaan utama diantara ketiganya adalah keterhubungan dengan jaringan informasi Publik. Criminalitas Internet merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi komputer.
11
Model Kejahatan Menurut motifnya model kejahatan dibagi dua yaitu:
Motif Intelectual, yaitu kejahatan yang dilakukan hanya untuk menunjukkan kepuasan prívasi dan menunjukkan bahwa dirinya mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Motif Ekonomi, politik, dan criminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi
12
Kejahatan komputer juga dapat ditinjau dalam empat ruang lingkup sebagai berikut:
A. Komputer sebagai instrument untuk melakukan kejahatan tradicional, seperti digunakan untuk melakukan pencurian, dan pemalsuan melalui Internet, disamping kejahat n lanilla seperti pornografi terhadap anak-anak, prostituís online, dan lanilla. B. Komputer dan perangkatnya sebagai object penyalah gunaan, dimana data-data didalam komputer yang menjadi object kejahatanion, dapat saja diubah, dimodifikasi, dihapus diubah atau diduplikasi secara tidak sah. C. Unauthorized acquisition, disclouser or use of information and data, yang berkaitan dengan masalah penyalah gunaan hak akses dengancara-cara yang ilegal.
13
Menurut Bainbridge (1983) dalam bukunya Komputer dan Hukum membagi beberapa macam kejahatan dengan menggunakan sarana komputer : Memasukkan instruksi yang tidak sah, yaitu seseorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem komputer melkukan transfer uang dari satu rekening ke rekening lainya. Tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses lepada sistem komputer tanpa izin. Perubahan data input, yaitu data yang secara sah dimasukkan kedalam computer dengan sengaja diubah. Cara ini adalah statu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali pemeriksaan berkala. Perusakan data, hal ini terjadi terutama pada dat output, misalnya laboran dalam bentuk hasil cetak komputer dirobek, tidak dicetak, atau hasilnya diubah.
14
Komputer sebagai pembantu kejahatan, misalnya seseorang denganmenggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut. Akses tidak sah terhadap sistem komputer, atau Hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses yang tidak sah erhadap system computer bank, sudah tentu mengetahui catatantentang keadaan keuangan nasabah dan hal-hal lain yang harus dirahasiakan menurut kelaziman dunia perbankan.
15
Menurut Bernstein et. all
Menurut Bernstein et.all.1996, Beberapa jenis encaman yang dapatv diproteksi ketika komputer terhubung ke jeringan, dapat dikelompokkan menjadi kategori sebagai berikut : Menguping. Memantau seseorang atau sekelompok individu yang melakukan komunikasi data dan mencatat identitasnya untuk disalah gunakan dikemudian hari. Menyamar(masquerade).Seorang pengguna menggunakan identitas pengguna lainnya. Pengacau membuat informasi yang sama dengan milik orang lain untuk memperoleh hak akses ke suatu jeringan. Pengulangan (replay). Urutan kejadian atau perintah direkam dan dijalankan lagi pada desempatan lain untuk memberi efek adanya akses tidak berizin. Buruknya prosedure autentikasi dieksploitasi bersamaan dengan metode penyamaran untuk mengalahkan sistem proteksi yang ada.
16
Manipulasi data (data manipulation)
Manipulasi data (data manipulation). Integritas data dirusak selagi maíz dalam media penyimpanan, atau selama ditransmisikan. Kurangnya pengawasan akses memungkinkan pengacau untuk masuk kesistem dan memodifikasi data. Cara ini hampir sama dengan replay dan masquarade dimana pesan atau data yang terkirim disusupi dan dimodifikasi serta kemudian dikirim lagi ke alamat tujuan tanpa sepengetahuan pengirim atau penerima. Kesalahan penyampaian (misrouting). Komunikasi untuk seorang pengguna dialihkan ke pengguna lainn, yang dapat pula disusupi informasinya. Misrouting dapat digunakan bersamaan dengan masquarede, manipulasi data, dan replay. Hal ini biasanya dat terjadi pada jaringan yang dirancangnya kurang baik. Pintu jebakan atau kuda trojan (trapdoor). Rutin program dimasukkan secara legal kedalam suatu sistem namun apabila dijalankan akan merusak sistem tersebut secara keseluruhan. Hal ini biasanya dapat terjadi karena prosedur pengeloloaan sistem tidak menggunakan pengecekan source code ketika suatu file di download dari internet.
17
Virus (viruses). Virus komputer adalah suatu rutin program yang menempel dan menjadi bagian dari rutin program lainnya serta dapat mengubah atau menghapus sistem arsip data pada piranti penyimpanan (hard disk) sehingga setiap kali komputer dihidupkan secara otomatis virus akan aktif pula. Pengingkaran (repudiation). Seseorang atau lebih masuk kedalam jaringan dan melakukan transaksi namun menolak bahwa mereka telah masuk kedalam sistem jaringan. Hal ini merupakan ancaman terhadap kontrak atau transaksi keuangan secara eletronik melalui internet. Penolakan pelayanan (denial of service). Pemasukkan rutin program yang dapat menyebabkan semua akses kedalam system atau aplikasi computer terinterupsi atau ditolak. Hal ini dapat dilakukan dengan mengirim atau paket dari data dalm ukuran yang besar yang melebihi kapasitas jaringan atau system.
18
Bernstein menambahkan dad beberapa keadaan diinternet yang dapat terjadi sehubungan dengan lemahnya system keamanan antara lain: Kata sandi seseorang dicuri ketika terhubung ke system jaringan dan ditiru atau digunakan oleh pencuri. Jalur komunikasi dan rahasia perusahaan pun dicuri melalui jaringan computer. Sistem informasi di curi atau dimasuki oleh pengacau. Server jaringan dikirim data dalam ukuran sangat besar ( bomb) sehingga sistem macet.
19
Selain itu ada tindakan menyangkut masalah keamana berhubungan dengan lingkungan hukum:
Kekayaan intelektual (intellectual property) dibajak. Hak cipta dan hak paten dilanggar dengan melakukan peniruan dan atau tidak membayar royaltinya. Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu. Dokumen rahasia desebarkan melalui mailing list atau bulletin boards. Pegawai menggunakan internet untuk tindakan asusila seperti pornografi.
20
Sistem keamanan yang berkaitan dengan masalah keuangan dan e-commerce antara lain:
Data keuangan dapat dicuri atau diubah oleh pengacau tau hecker. Dana atau kas disalahgunakan oleh petugas yang memegangnya. Pemalsuan uang. Seseorang dapat berpura-pura sebagai ornag lain dan melakukan transaksi keuangan atas nama orang lain tersebut.
21
Sedangkan menurut Philip Renata ditinjau dari tipenya cybercrime dapat dibedakan menjadi:
Joy computing, yaitu pemakaiaan komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer. Hacking, yaitu mengakses secara tidak sah atau tanpa izan dengan alat suatu Terminal. The trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, mengahpus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain. Data leakage, yaitu menyangkut bocornya data ke luar terutama mengenai dta yang harus dirahasiakan. Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data. To frustate data communication, yaitu penyia-nyiaan data komputer. Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi hak atas Kekayaan dan Intelektual(HAKI).
22
Beberapa bentuk kejahatan yang berhubungan erat dengan penggunaan teknologi Informasi yang berbasis utama computer dan jaringan telekomunikasi ini, dalam beberapa literature dan praktiknya dikelompokkan dalam beberapa bentuk, antara lain; Unauthorized Access to Computer System and Service. Kejahatan yang dilakukan dengan memasuki kedalam suatu system jaringan secara tidak sah tanpa izin atau tanpa sepengetahuan dari pemilik system ajringan computer yang dimasukinya. Illegal Contents. Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat melanggar hokum atau mengganggu ketertiban umum.
23
Data Forgery. Merupakan kejahatn dengan memalsukan dat pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Cyber Espionage. Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki system jaringan computer pihak sasaran. Cyber Sabotage and Extortion. Kejahatan ini dilakukan dengan membuat gangguan perusakan atau penghancuran terhadap suatu data, program computer atau system jaringan computer yang terhubung dengan internet. Offense Againts Intellectual Property. Kejahatan ini kepada hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada halaman web suatu situs milik orang lain secara illegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia denngan orang alin atau sebagainya.
24
Infringements of Privacy
Infringements of Privacy. Kejahatan ini ditunjukkan terhadap informasi seseorang yang merupakan hal yang sanggat pribadi dan rahasia. Kejahatan ini biasanya ditunjukkan terhadap keterangan seseorang pada formulir data pribadi yang tersimpan secara terkomputerisasi,Yang apabila diketahui oleh orang lain akan dapat merugikan korban secara materil maupun immmateril, seperti nomor kartu kredit, nomor PIN ATM, cacat yang tersembunyi.
25
Fakta Cybercrime Indonesia
Kasus-kasus Cybercrime yang ada di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu: Pencurian comer kredit. Menurut Romy alkatiry (Wakil kabid informatika KADIN), penyalahgunaan kartu kredit orang lain di Internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis Internet di Indonesia. Penyalahgunaan kartu kredit tidak rumit dan bisa dilakukan secara fisik atau online. Memasuki, memodifikasi, atau merusak homepage (hacking). Menurut John S. Tumiwa pada umumnya tindakan hecker Indonesia belum begitu separah aksi diluar negeri. Perilaku hecker Indonesia baru sebatas masuk ke suatu situs computer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Penyerangan situs atau melalui virus atau spamming. Modus yang paling sering terjadi adalah mengirim virus melalui . Diluar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat, berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada sulit menjangkaunnya.
26
Sementara As’ad Yusuf memerinci kasus-kasus cybercrime yang sering terjadi Indonesia menjadi lima yaitu: Pencurian nomer kartu kredit Pengambilalihan situsweb milik orang lain. Pencurian akses Internet yang sering dialami oleh ISP. Kejahatan nama domain. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya
27
Cyber Fraud dan Cyber Task Force
Cyber Fraud adalah berbagai jenis tindakan penipuan yang dilakukan seseorang pada media Internet. Beberapa hal yang emnyangkut penipuan melalui internet yaitu: Penipuan terhadap institusi keuangan. Penipuan menggunakan kedok permainan (Gaming Fraud) Penipuan dengan kedok penawaran transaksi bisnis Penipuan terhadap instasi pemaerintah.
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.