SlideShare a Scribd company logo
1 of 10
Aspek Tinjauan Pelanggaran Kode Etik Profesi IT
Pembahasan ,[object Object],[object Object],[object Object],[object Object],[object Object]
Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan sumber energi tetapi nuklir juga bisa menghancurkan kota hirosima. Seperti halnya juga teknologi komputer, orang yang sudah memiliki keahlian dibidang komputer bisa membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan “kejahatan” 9.1. Aspek Teknologi
9.2. Aspek Hukum Hukum untuk mengatur aktivitas di internet terutama yang berhubungan dengan kejahatan maya antara, masih menjadi perdebatan. Ada dua pandangan mengenai hal tersebut :   ,[object Object],[object Object]
Dilema yang dihadapi oleh hukum tradisional dalam menghadapi fenomena cyberspace ini merupakan alasan utama perlunya membentuk satu regulasi yang cukup akomodatif terhadap fenomena-fenomena baru yang muncul akibat pemanfaatan Internet. Aturan hukum yang akan dibentuk itu harus diarahkan untuk memenuhi kebutuhan hukum ( the legal needs ) para pihak yang terlibat didalam traksaksi-transaksi lewat Internet  Aspek Hukum ( Cont )
Dalam kode etik hacker ada Kepercayaan bahwa berbagi informasi adalah suatu hal yang sangat baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang " open-source " dan memberikan fasilitas untuk mengakses informasi tersebut dan menggunakan peralatan pendukung apabila memungkinkan. Disini kita bisa melihat adanya proses pembelajaran. 9.3. Aspek Pendidikan
Yang menarik, ternyata dalam dunia hacker terjadi strata-strata (tingkatan) yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Saya yakin tidak semua orang setuju dengan derajat yang akan dijelaskan disini,karena ada kesan aroganterutama pada level yang tinggi. Untuk memperoleh pengakuan/derajat, seorang hacker harus mampu membuat program untuk eksploit kelemahan sistem, menulis tutorial (artikel), aktif diskusi di mailing list, membuat situs web dsb."  Aspek Pendidikan ( Cont )
Hadirnya masyarakat informasi ( information society ) yang diyakini sebagai salah satu agenda penting masyarakat dunia di milenium ketiga antara lain ditandai dengan pemanfaatan Internet yang semakin meluas dalam berbagai akitivitas kehidupan manusia, bukan saja di negara-negara maju tapi juga di negara-negara berkembang termasuk Indonesia.  Fenomena ini pada gilirannya telah menempatkan ”informasi” sebagai komoditas ekonomi yang sangat penting dan menguntungkan.  9.4. Aspek Ekonomi
Untuk merespon perkembangan ini Amerika Serikat sebagai pioner dalam pemanfaatan Internet telah mengubah paradigma ekonominya dari ekonomi yang berbasis manufaktur menjadi ekonomi yang berbasis jasa ( from a manufacturing-based economy to a service-based economy ) . Akan tetapi pemanfaatan teknologi yang tidak baik (adanya kejahatan dunia maya) bisa mengakibatkan kerugian ekonomi yang tidak sedikit, di Indonesia tercatat ada 109 kasus yang merupakan Credit Card Fraud (penipuan dengan kartu kredit), korbannya 80% adalah warga Amerika Aspek Ekonomi ( Cont )
Akibat yang sangat nyata dari adanya Cyber Crime terhadap kehidupan sosial dan budaya di Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan Indonesia, masyarakat dunia tidak percaya lagi, hal ini dikarenakan banyak kasus Credit Card Fraud yang dilakukan oleh netter asal Indonesia. 9.5. Aspek SosialBudaya

More Related Content

What's hot

makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
Kie Rahadian
 
Bab 14 etika & hukum bidang teknologi informasi
Bab  14 etika & hukum bidang teknologi informasiBab  14 etika & hukum bidang teknologi informasi
Bab 14 etika & hukum bidang teknologi informasi
anasyafridha
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrime
Hendra Fillan
 
Pencegahan penyalahgunaan teknologi informasi dan tio
Pencegahan penyalahgunaan teknologi informasi dan tioPencegahan penyalahgunaan teknologi informasi dan tio
Pencegahan penyalahgunaan teknologi informasi dan tio
Pprasetya
 
Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail
BanuSeptiaji
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & Mail
BanuSeptiaji
 
Penyalahgunaan teknologi informasi
Penyalahgunaan teknologi informasiPenyalahgunaan teknologi informasi
Penyalahgunaan teknologi informasi
dudullz
 

What's hot (20)

Tata Kelola Internet dan HAM - ELSAM
Tata Kelola Internet dan HAM - ELSAMTata Kelola Internet dan HAM - ELSAM
Tata Kelola Internet dan HAM - ELSAM
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Dinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITE
Dinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITEDinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITE
Dinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITE
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Bab 14 etika & hukum bidang teknologi informasi
Bab  14 etika & hukum bidang teknologi informasiBab  14 etika & hukum bidang teknologi informasi
Bab 14 etika & hukum bidang teknologi informasi
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 
ppt
pptppt
ppt
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrime
 
Pencegahan penyalahgunaan teknologi informasi dan tio
Pencegahan penyalahgunaan teknologi informasi dan tioPencegahan penyalahgunaan teknologi informasi dan tio
Pencegahan penyalahgunaan teknologi informasi dan tio
 
Sistem Informasi Manajemen - Minggu 11
Sistem Informasi Manajemen - Minggu 11 Sistem Informasi Manajemen - Minggu 11
Sistem Informasi Manajemen - Minggu 11
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crime
 
Carding
CardingCarding
Carding
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
 
Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputer
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & Mail
 
Penyalahgunaan teknologi informasi
Penyalahgunaan teknologi informasiPenyalahgunaan teknologi informasi
Penyalahgunaan teknologi informasi
 
Indonesia-BCN
Indonesia-BCNIndonesia-BCN
Indonesia-BCN
 

Viewers also liked

Igal rotem ip presentation 30.1.13
Igal rotem ip presentation 30.1.13Igal rotem ip presentation 30.1.13
Igal rotem ip presentation 30.1.13
MIT Forum of Israel
 
Trends in Global Business Communication and Their Implications for Global Com...
Trends in Global Business Communication and Their Implications for Global Com...Trends in Global Business Communication and Their Implications for Global Com...
Trends in Global Business Communication and Their Implications for Global Com...
Human Capital Media
 
The Transforming World of Talent Management
The Transforming World of Talent Management The Transforming World of Talent Management
The Transforming World of Talent Management
Human Capital Media
 
Social Media - Agora Partnerships
Social Media - Agora PartnershipsSocial Media - Agora Partnerships
Social Media - Agora Partnerships
Marcella Chamorro
 
Fernley Chamber of Commerce
Fernley Chamber of CommerceFernley Chamber of Commerce
Fernley Chamber of Commerce
Bret Simmons
 
Top strategies to sell your home
Top strategies to sell your homeTop strategies to sell your home
Top strategies to sell your home
Mary E. Juhl
 

Viewers also liked (20)

Dapodik 2013
Dapodik 2013Dapodik 2013
Dapodik 2013
 
Treechains presentation
Treechains presentationTreechains presentation
Treechains presentation
 
Igal rotem ip presentation 30.1.13
Igal rotem ip presentation 30.1.13Igal rotem ip presentation 30.1.13
Igal rotem ip presentation 30.1.13
 
Real World Math
Real World MathReal World Math
Real World Math
 
Trends in Global Business Communication and Their Implications for Global Com...
Trends in Global Business Communication and Their Implications for Global Com...Trends in Global Business Communication and Their Implications for Global Com...
Trends in Global Business Communication and Their Implications for Global Com...
 
Sport prezentace
Sport prezentaceSport prezentace
Sport prezentace
 
Commercial Loan Workout & Advisory Asante Asset Group
Commercial Loan Workout & Advisory   Asante Asset GroupCommercial Loan Workout & Advisory   Asante Asset Group
Commercial Loan Workout & Advisory Asante Asset Group
 
SPORTS by MarkéT A Baruš
SPORTS by MarkéT A BarušSPORTS by MarkéT A Baruš
SPORTS by MarkéT A Baruš
 
The Transforming World of Talent Management
The Transforming World of Talent Management The Transforming World of Talent Management
The Transforming World of Talent Management
 
Pastoral land use changes in the North Caucasus [Raisa Gracheva]
Pastoral land use changes in the North Caucasus [Raisa Gracheva]Pastoral land use changes in the North Caucasus [Raisa Gracheva]
Pastoral land use changes in the North Caucasus [Raisa Gracheva]
 
Choices of Leadership
Choices of LeadershipChoices of Leadership
Choices of Leadership
 
Social Media - Agora Partnerships
Social Media - Agora PartnershipsSocial Media - Agora Partnerships
Social Media - Agora Partnerships
 
Coaching for Success
Coaching for SuccessCoaching for Success
Coaching for Success
 
Yael Elish - Using the Fun & Cool Factor to Accelerate Viral Growth
Yael Elish - Using the Fun & Cool Factor to Accelerate Viral GrowthYael Elish - Using the Fun & Cool Factor to Accelerate Viral Growth
Yael Elish - Using the Fun & Cool Factor to Accelerate Viral Growth
 
Mostra Innovació - Grera - Josep Alberti
Mostra Innovació - Grera - Josep AlbertiMostra Innovació - Grera - Josep Alberti
Mostra Innovació - Grera - Josep Alberti
 
Fernley Chamber of Commerce
Fernley Chamber of CommerceFernley Chamber of Commerce
Fernley Chamber of Commerce
 
MEEA Policy Webinar: National Study on the Energy Savings of Appliance Standa...
MEEA Policy Webinar: National Study on the Energy Savings of Appliance Standa...MEEA Policy Webinar: National Study on the Energy Savings of Appliance Standa...
MEEA Policy Webinar: National Study on the Energy Savings of Appliance Standa...
 
Copyright for Musicians with Special Consideration for Entrepreneurs
Copyright for Musicians with Special Consideration for EntrepreneursCopyright for Musicians with Special Consideration for Entrepreneurs
Copyright for Musicians with Special Consideration for Entrepreneurs
 
Top strategies to sell your home
Top strategies to sell your homeTop strategies to sell your home
Top strategies to sell your home
 
07 businessfinance v1
07 businessfinance v107 businessfinance v1
07 businessfinance v1
 

Similar to G

Tugas sim, achmat nurfauzi, yananto mihadi putra, se, m.si. implikasi etis d...
Tugas sim, achmat nurfauzi, yananto mihadi putra, se, m.si.  implikasi etis d...Tugas sim, achmat nurfauzi, yananto mihadi putra, se, m.si.  implikasi etis d...
Tugas sim, achmat nurfauzi, yananto mihadi putra, se, m.si. implikasi etis d...
AchmatNurfauzi
 
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahanPresentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
dzanoe
 
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahanPresentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
dzanoe
 
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahanPresentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
dzanoe
 
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahanPresentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
dzanoe
 
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahanPresentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
fahmyzulzamzami
 
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahanPresentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
dzanoe
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2
uichabe
 

Similar to G (20)

Makalah
MakalahMakalah
Makalah
 
Bab i
Bab iBab i
Bab i
 
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
 
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...
 TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P... TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...
 
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
 
Tugas sim, achmat nurfauzi, yananto mihadi putra, se, m.si. implikasi etis d...
Tugas sim, achmat nurfauzi, yananto mihadi putra, se, m.si.  implikasi etis d...Tugas sim, achmat nurfauzi, yananto mihadi putra, se, m.si.  implikasi etis d...
Tugas sim, achmat nurfauzi, yananto mihadi putra, se, m.si. implikasi etis d...
 
SIM Laurissa, Hapzi Ali, Implikasi etik ti
SIM Laurissa, Hapzi Ali, Implikasi etik tiSIM Laurissa, Hapzi Ali, Implikasi etik ti
SIM Laurissa, Hapzi Ali, Implikasi etik ti
 
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahanPresentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
 
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahanPresentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
 
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahanPresentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
 
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahanPresentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
 
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahanPresentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
 
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahanPresentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
Presentasi kelompok 12 isu sosial dan masalah komputer dalam pemerintahan
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...
 
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2
 
Quiz si & pi minggu 4 55026 (dosen hapzi, prof. dr. mm)
Quiz si & pi minggu 4   55026 (dosen hapzi, prof. dr. mm)Quiz si & pi minggu 4   55026 (dosen hapzi, prof. dr. mm)
Quiz si & pi minggu 4 55026 (dosen hapzi, prof. dr. mm)
 

More from Mrirfan

Pertemuan 3
Pertemuan 3Pertemuan 3
Pertemuan 3
Mrirfan
 
Pertemuan 04 Software Testing Techniques 2
Pertemuan 04     Software  Testing  Techniques  2Pertemuan 04     Software  Testing  Techniques  2
Pertemuan 04 Software Testing Techniques 2
Mrirfan
 
Pertemuan 04 Software Testing Techniques
Pertemuan 04     Software  Testing  TechniquesPertemuan 04     Software  Testing  Techniques
Pertemuan 04 Software Testing Techniques
Mrirfan
 
Pertemuan 06 Black Box Testing
Pertemuan 06     Black Box TestingPertemuan 06     Black Box Testing
Pertemuan 06 Black Box Testing
Mrirfan
 
Ratnasuhartiniunairbab4
Ratnasuhartiniunairbab4Ratnasuhartiniunairbab4
Ratnasuhartiniunairbab4
Mrirfan
 
Pertemuan 04 Software Testing Techniques 2
Pertemuan 04    Software Testing Techniques  2Pertemuan 04    Software Testing Techniques  2
Pertemuan 04 Software Testing Techniques 2
Mrirfan
 
Pertemuan 04 Software Testing Techniques
Pertemuan 04    Software Testing TechniquesPertemuan 04    Software Testing Techniques
Pertemuan 04 Software Testing Techniques
Mrirfan
 
Mkpl Pertemuan5
Mkpl Pertemuan5Mkpl Pertemuan5
Mkpl Pertemuan5
Mrirfan
 
Pertemuan 3
Pertemuan 3Pertemuan 3
Pertemuan 3
Mrirfan
 

More from Mrirfan (20)

Teori Etika Keperawatan
Teori Etika KeperawatanTeori Etika Keperawatan
Teori Etika Keperawatan
 
Pengertian Etika
Pengertian EtikaPengertian Etika
Pengertian Etika
 
Pertemuan 06 Black Box Testing
Pertemuan 06      Black Box  TestingPertemuan 06      Black Box  Testing
Pertemuan 06 Black Box Testing
 
M K P L Pertemuan5
M K P L  Pertemuan5M K P L  Pertemuan5
M K P L Pertemuan5
 
Pertemuan 3
Pertemuan 3Pertemuan 3
Pertemuan 3
 
Pertemuan 04 Software Testing Techniques 2
Pertemuan 04     Software  Testing  Techniques  2Pertemuan 04     Software  Testing  Techniques  2
Pertemuan 04 Software Testing Techniques 2
 
Pertemuan 04 Software Testing Techniques
Pertemuan 04     Software  Testing  TechniquesPertemuan 04     Software  Testing  Techniques
Pertemuan 04 Software Testing Techniques
 
Pertemuan 06 Black Box Testing
Pertemuan 06     Black Box TestingPertemuan 06     Black Box Testing
Pertemuan 06 Black Box Testing
 
Ratnasuhartiniunairbab4
Ratnasuhartiniunairbab4Ratnasuhartiniunairbab4
Ratnasuhartiniunairbab4
 
Pertemuan 04 Software Testing Techniques 2
Pertemuan 04    Software Testing Techniques  2Pertemuan 04    Software Testing Techniques  2
Pertemuan 04 Software Testing Techniques 2
 
Pertemuan 04 Software Testing Techniques
Pertemuan 04    Software Testing TechniquesPertemuan 04    Software Testing Techniques
Pertemuan 04 Software Testing Techniques
 
Mkpl Pertemuan5
Mkpl Pertemuan5Mkpl Pertemuan5
Mkpl Pertemuan5
 
Pertemuan 3
Pertemuan 3Pertemuan 3
Pertemuan 3
 
04 Testing Perangkat Lunak
04 Testing Perangkat Lunak04 Testing Perangkat Lunak
04 Testing Perangkat Lunak
 
Strategi Pengujian Perangkat Lunak Mg Ke 8 Lanj
Strategi Pengujian Perangkat Lunak Mg Ke 8 LanjStrategi Pengujian Perangkat Lunak Mg Ke 8 Lanj
Strategi Pengujian Perangkat Lunak Mg Ke 8 Lanj
 
Kel2 Data Warehouse
Kel2 Data WarehouseKel2 Data Warehouse
Kel2 Data Warehouse
 
Kel2 Data Warehouse 2
Kel2 Data Warehouse 2Kel2 Data Warehouse 2
Kel2 Data Warehouse 2
 
2 Basic Principal Of Utp Installation
2 Basic Principal Of Utp Installation2 Basic Principal Of Utp Installation
2 Basic Principal Of Utp Installation
 
1 Introduction To Premises Cabling System
1 Introduction To Premises Cabling System1 Introduction To Premises Cabling System
1 Introduction To Premises Cabling System
 
Modul 16 Perc7 Bluetooth
Modul 16 Perc7 BluetoothModul 16 Perc7 Bluetooth
Modul 16 Perc7 Bluetooth
 

G

  • 1. Aspek Tinjauan Pelanggaran Kode Etik Profesi IT
  • 2.
  • 3. Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan sumber energi tetapi nuklir juga bisa menghancurkan kota hirosima. Seperti halnya juga teknologi komputer, orang yang sudah memiliki keahlian dibidang komputer bisa membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan “kejahatan” 9.1. Aspek Teknologi
  • 4.
  • 5. Dilema yang dihadapi oleh hukum tradisional dalam menghadapi fenomena cyberspace ini merupakan alasan utama perlunya membentuk satu regulasi yang cukup akomodatif terhadap fenomena-fenomena baru yang muncul akibat pemanfaatan Internet. Aturan hukum yang akan dibentuk itu harus diarahkan untuk memenuhi kebutuhan hukum ( the legal needs ) para pihak yang terlibat didalam traksaksi-transaksi lewat Internet Aspek Hukum ( Cont )
  • 6. Dalam kode etik hacker ada Kepercayaan bahwa berbagi informasi adalah suatu hal yang sangat baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang " open-source " dan memberikan fasilitas untuk mengakses informasi tersebut dan menggunakan peralatan pendukung apabila memungkinkan. Disini kita bisa melihat adanya proses pembelajaran. 9.3. Aspek Pendidikan
  • 7. Yang menarik, ternyata dalam dunia hacker terjadi strata-strata (tingkatan) yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Saya yakin tidak semua orang setuju dengan derajat yang akan dijelaskan disini,karena ada kesan aroganterutama pada level yang tinggi. Untuk memperoleh pengakuan/derajat, seorang hacker harus mampu membuat program untuk eksploit kelemahan sistem, menulis tutorial (artikel), aktif diskusi di mailing list, membuat situs web dsb." Aspek Pendidikan ( Cont )
  • 8. Hadirnya masyarakat informasi ( information society ) yang diyakini sebagai salah satu agenda penting masyarakat dunia di milenium ketiga antara lain ditandai dengan pemanfaatan Internet yang semakin meluas dalam berbagai akitivitas kehidupan manusia, bukan saja di negara-negara maju tapi juga di negara-negara berkembang termasuk Indonesia. Fenomena ini pada gilirannya telah menempatkan ”informasi” sebagai komoditas ekonomi yang sangat penting dan menguntungkan. 9.4. Aspek Ekonomi
  • 9. Untuk merespon perkembangan ini Amerika Serikat sebagai pioner dalam pemanfaatan Internet telah mengubah paradigma ekonominya dari ekonomi yang berbasis manufaktur menjadi ekonomi yang berbasis jasa ( from a manufacturing-based economy to a service-based economy ) . Akan tetapi pemanfaatan teknologi yang tidak baik (adanya kejahatan dunia maya) bisa mengakibatkan kerugian ekonomi yang tidak sedikit, di Indonesia tercatat ada 109 kasus yang merupakan Credit Card Fraud (penipuan dengan kartu kredit), korbannya 80% adalah warga Amerika Aspek Ekonomi ( Cont )
  • 10. Akibat yang sangat nyata dari adanya Cyber Crime terhadap kehidupan sosial dan budaya di Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan Indonesia, masyarakat dunia tidak percaya lagi, hal ini dikarenakan banyak kasus Credit Card Fraud yang dilakukan oleh netter asal Indonesia. 9.5. Aspek SosialBudaya