Modul 14 terry

1,581 views
1,670 views

Published on

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,581
On SlideShare
0
From Embeds
0
Number of Embeds
571
Actions
Shares
0
Downloads
46
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Modul 14 terry

  1. 1. Etika & HUKUM BIDANG Teknologi Informasi By Jean Andrea Terry Adjani 41812120029
  2. 2. Dampak Pemanfaatan Teknologi Informasi  Potensi-potensi kerugian yang disebabkan pemanfaatan teknologi informasi yang kurang tepat menimbulkan dampak-damoak sebagai berikut:  Rasa ketakutan  Keterasingan.  Golongan miskin informasi dan minoritas.  Pentingnya individu  Tingkat kompleksitas serta kecepatan yang sudah tidak dapat ditangani.  Makin rentannya organisasi  Dilanggarnya privasi  Pengangguran dan pemindahan kerja.  Kurangnya tanggung jawab proofesi.  Kaburnya citra manusia
  3. 3. Langkah-langkah Strategis  Langkah strategis yang dapat diimplementasikan untuk mengurangi dampak buruk tersebut, antara lain:  Desain yang cenderung berpusat pada manusia.  Dukungan organisasi  Perencanaan pekerjaan  Pendidikan  Umpan balik dan imbalan  Meningkankan kesadaran Publio  Perangkat hukum  Riset yang maju.  Hak atas spesialis komputer  Hak atas pengambilan keputusan komputer.
  4. 4. Hak Atas Informasi Dibagi menjadi 4 : PRIVASI AKURASI KEPEMILIKAN AKSES
  5. 5. HAK ATAS PRIVASI  sebuah informasi yang sifatnya pribadi baik secara individu maupun dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiaannya HAK ATAS AKURASI  Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh istem non komputer, potensi ini selalu ada meski tidak selalu tercapai. HAK ATAS KEPEMILIKAN  Ini berhubungan dengan hak milik intelektual, umumnya dalam bentuk program-program komputer yang dengan mudahnya dilakukan penggandaan atau disalin secara ilegal. Ini bisa dituntut dalam pengadilan. HAK ATAS AKSES  Informasi memiliki nilai, dimana setiap kali kita akan mengnksesnya harus melakukan account atau izin pada pihak yang memiliki informasi tersebut. Sebagai contoh kita dapat membaca data-data penelitian atau buku-bukku online diinternet yang harus bayar untuk dapat mengaksenya.
  6. 6. Kontrak Sosial Jasa Informasi Kontrak tersenut menyatakan bahwa :  Komputer tidak akan digunakan dengan sengaja untuk mengganggu privasi orang.  Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan data  Hak milik intelektual akan dilindungi.
  7. 7. Etika IT di Perusahaan Data dibawah ini menunjukkan prilaku-prilaku pada profesional SIM, seperti: a) Memanfaatkan kesempatan untuk berprilaku tidak etis. b) Etika yang membuahkan hasil. c) Perusahaan dan manager memiliki tanggung jawab sosial. d) Manager mendukung keyakinan etika mereka dengan tindakan.
  8. 8. Sepuluh Langkah dalam Mengelompokkan Perilaku yang Mengenakan Standar Etika Berupa :  Formulasikan statu kode prilaku  Tetapkan aturan prosedur yang berkaitan dengan masalah-masalah seperti penggunaaan jasa komputer untuk pribadi dan hak milik atas program dan data komputer.  Jelaskan sanksi yang akan diambil terhadap pelanggar, seperti teguran, penghentian dan tuntutan.  Kenali perilaku etis.  Fokuskan perhatian pada etika secara terprogram seperti pelatihan dan bacaan yang diisyaratkan.
  9. 9.  Promosikan undanng-undang kejahatan komputer pada karyawan. Simpan statu catatan formal yang menetapkan pertanggung jalaban tiap spesialis informasi untuk semua tindakan dan kurangi godaan untuk melanggar dengan program-program seperti audit. Etika.  Mendorong penggunaan program rehabilitas yang memperlakukan pelanggar etika dengan cara yang sama seperti preusan memperdulikan pemulihan bagi alkoholik atau penyalahgunaan obat bius.  Dorong partisipasi dalam pengumpulan profesional.  Berikan contoh.
  10. 10. Kriminalitas di Internet CYBERCRIME  Kriminalitas dunia maya (Cybercrime) adalah tindak pidan criminal yang dilakukan bagi tenologi Internet, baik yang menyerang fasilitas umum didalam cy berspace ataupun kepemilikan pribadi.  Secara teknis tindak pidana tersebut dapat dibedakan menjadi offline crime, semi on-line crime, dan cybercrime.  Masing-masing memiliki karakteristik sendiri, Namun perbedaan utama diantara ketiganya adalah keterhubungan dengan jaringan informasi Publik.  Criminalitas Internet merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi komputer.
  11. 11. Model Kejahatan Menurut motifnya model kejahatan dibagi dua yaitu:  Motif Intelectual, yaitu kejahatan yang dilakukan hanya untuk menunjukkan kepuasan prívasi dan menunjukkan bahwa dirinya mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi.  Motif Ekonomi, politik, dan criminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi
  12. 12. Empat Lingkup Kejahatan Komputers  Komputer sebagai instrument untuk melakukan kejahatan tradicional, seperti digunakan untuk melakukan pencurian, dan pemalsuan melalui Internet, disamping kejahat n lanilla seperti pornografi terhadap anak-anak, prostituís online, dan lanilla.  Komputer dan perangkatnya sebagai object penyalah gunaan, dimana data-data didalam komputer yang menjadi object kejahatanion, dapat saja diubah, dimodifikasi, dihapus diubah atau diduplikasi secara tidak sah.  Unauthorized acquisition, disclouser or use of information and data, yang berkaitan dengan masalah penyalah gunaan hak akses dengancara-cara yang ilegal
  13. 13. Beberapa Kejahatan yang Menggunakan Sarana Komputer Menurut Bainbridge (1983) dalam bukunya Komputer dan Hukum  Memasukkan instruksi yang tidak sah, yaitu seseorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem komputer melkukan transfer uang dari satu rekening ke rekening lainya. Tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses lepada sistem komputer tanpa izin.  Perubahan data input, yaitu data yang secara sah dimasukkan kedalam computer dengan sengaja diubah. Cara ini adalah statu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali pemeriksaan berkala.  Perusakan data, hal ini terjadi terutama pada dat output, misalnya laboran dalam bentuk hasil cetak komputer dirobek, tidak dicetak, atau hasilnya diubah.
  14. 14.  Komputer sebagai pembantu kejahatan, misalnya seseorang denganmenggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut.  Akses tidak sah terhadap sistem komputer, atau Hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses yang tidak sah erhadap system computer bank, sudah tentu mengetahui catatantentang keadaan keuangan nasabah dan hal-hal lain yang harus dirahasiakan menurut kelaziman dunia perbankan.
  15. 15. Jenis Ancaman yang Dapat Diproteksi Ketika Komputer Terhubung ke Jaringan Menurut Bainbridge (1983) dalam bukunya Komputer dan Hukum  Menguping. Memantau seseorang atau sekelompok individu yang melakukan komunikasi data dan mencatat identitasnya untuk disalah gunakan dikemudian hari.  Menyamar(masquerade).Seorang pengguna menggunakan identitas pengguna lainnya. Pengacau membuat informasi yang sama dengan milik orang lain untuk memperoleh hak akses ke suatu jeringan.  Pengulangan (replay). Urutan kejadian atau perintah direkam dan dijalankan lagi pada desempatan lain untuk memberi efek adanya akses tidak berizin. Buruknya prosedure autentikasi dieksploitasi bersamaan dengan metode penyamaran untuk mengalahkan sistem proteksi yang ada.
  16. 16.  Manipulasi data (data manipulation). Integritas data dirusak selagi maíz dalam media penyimpanan, atau selama ditransmisikan. Kurangnya pengawasan akses memungkinkan pengacau untuk masuk kesistem dan memodifikasi data. Cara ini hampir sama dengan replay dan masquarade dimana pesan atau data yang terkirim disusupi dan dimodifikasi serta kemudian dikirim lagi ke alamat tujuan tanpa sepengetahuan pengirim atau penerima.  Kesalahan penyampaian (misrouting). Komunikasi untuk seorang pengguna dialihkan ke pengguna lainn, yang dapat pula disusupi informasinya. Misrouting dapat digunakan bersamaan dengan masquarede, manipulasi data, dan replay. Hal ini biasanya dat terjadi pada jaringan yang dirancangnya kurang baik.  Pintu jebakan atau kuda trojan (trapdoor). Rutin program dimasukkan secara legal kedalam suatu sistem namun apabila dijalankan akan merusak sistem tersebut secara keseluruhan. Hal ini biasanya dapat terjadi karena prosedur pengeloloaan sistem tidak menggunakan pengecekan source code ketika suatu file di download dari internet.
  17. 17.  Virus (viruses). Virus komputer adalah suatu rutin program yang menempel dan menjadi bagian dari rutin program lainnya serta dapat mengubah atau menghapus sistem arsip data pada piranti penyimpanan (hard disk) sehingga setiap kali komputer dihidupkan secara otomatis virus akan aktif pula.  Pengingkaran (repudiation). Seseorang atau lebih masuk kedalam jaringan dan melakukan transaksi namun menolak bahwa mereka telah masuk kedalam sistem jaringan. Hal ini merupakan ancaman terhadap kontrak atau transaksi keuangan secara eletronik melalui internet.  Penolakan pelayanan (denial of service). Pemasukkan rutin program yang dapat menyebabkan semua akses kedalam system atau aplikasi computer terinterupsi atau ditolak. Hal ini dapat dilakukan dengan mengirim e-mail atau paket dari data dalm ukuran yang besar yang melebihi kapasitas jaringan atau system.
  18. 18.  Kata sandi seseorang dicuri ketika terhubung ke system jaringan dan ditiru atau digunakan oleh pencuri.  Jalur komunikasi dan rahasia perusahaan pun dicuri melalui jaringan computer.  Sistem informasi di curi atau dimasuki oleh pengacau.  Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem macet. Beberapa Keadaan Diinternet Yang Dapat Terjadi Sehubungan Dengan Lemahnya System Keamanan Menurut Bernstein
  19. 19.  Kekayaan intelektual (intellectual property) dibajak.  Hak cipta dan hak paten dilanggar dengan melakukan peniruan dan atau tidak membayar royaltinya.  Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu.  Dokumen rahasia desebarkan melalui mailing list atau bulletin boards.  Pegawai menggunakan internet untuk tindakan asusila seperti pornografi. Tindakan Menyangkut Masalah Keamanan Berhubungan Dengan Lingkungan Hukum
  20. 20. Yang Berkaitan Dengan Masalah Keuangan Dan E-commerce  Data keuangan dapat dicuri atau diubah oleh pengacau tau hecker.  Dana atau kas disalahgunakan oleh petugas yang memegangnya.  Pemalsuan uang.  Seseorang dapat berpura-pura sebagai ornag lain dan melakukan transaksi keuangan atas nama orang lain tersebut.
  21. 21. Eat Well and Stay Healthy!  Encourage children to use the MyPyramid Worksheet, for a week, and to eat their favorite foods in each group to meet their daily requirements.  Download the worksheet here: MyPyramid Worksheet.  Discuss their findings at the end of the week.  How might each child eat more healthfully?
  22. 22. Tipe-tipe Cybercrime menurut Philip Renata  Joy computing, yaitu pemakaiaan komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.  Hacking, yaitu mengakses secara tidak sah atau tanpa izan dengan alat suatu Terminal.  The trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, mengahpus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain.  Data leakage, yaitu menyangkut bocornya data ke luar terutama mengenai dta yang harus dirahasiakan.  Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.  To frustate data communication, yaitu penyia-nyiaan data komputer.  Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi hak atas Kekayaan dan Intelektual(HAKI).
  23. 23. Praktik Kejahatan Dengan Penggunaan Teknologi Informasi Yang Berbasis Utama Computer Dan Jaringan Telekomunikasi  Unauthorized Access to Computer System and Service. Kejahatan yang dilakukan dengan memasuki kedalam suatu system jaringan secara tidak sah tanpa izin atau tanpa sepengetahuan dari pemilik system ajringan computer yang dimasukinya.  Illegal Contents. Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat melanggar hokum atau mengganggu ketertiban umum.  Data Forgery. Merupakan kejahatn dengan memalsukan dat pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.
  24. 24.  Cyber Espionage. Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki system jaringan computer pihak sasaran.  Cyber Sabotage and Extortion. Kejahatan ini dilakukan dengan membuat gangguan perusakan atau penghancuran terhadap suatu data, program computer atau system jaringan computer yang terhubung dengan internet.  Offense Againts Intellectual Property. Kejahatan ini kepada hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada halaman web suatu situs milik orang lain secara illegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia denngan orang alin atau sebagainya.  Infringements of Privacy. Kejahatan ini ditunjukkan terhadap informasi seseorang yang merupakan hal yang sanggat pribadi dan rahasia. Kejahatan ini biasanya ditunjukkan terhadap keterangan seseorang pada formulir data pribadi yang tersimpan secara terkomputerisasi,Yang apabila diketahui oleh orang lain akan dapat merugikan korban secara materil maupun immmateril, seperti nomor kartu kredit, nomor PIN ATM, cacat yang tersembunyi.
  25. 25. Fakta Cybercrime di Indonesia Kasus-kasus Cybercrime yang ada di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu:  Pencurian comer kredit. Menurut Romy alkatiry (Wakil kabid informatika KADIN), penyalahgunaan kartu kredit orang lain di Internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis Internet di Indonesia. Penyalahgunaan kartu kredit tidak rumit dan bisa dilakukan secara fisik atau online.  Memasuki, memodifikasi, atau merusak homepage (hacking). Menurut John S. Tumiwa pada umumnya tindakan hecker Indonesia belum begitu separah aksi diluar negeri. Perilaku hecker Indonesia baru sebatas masuk ke suatu situs computer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati.  Penyerangan situs atau e-mail melalui virus atau spamming. Modus yang paling sering terjadi adalah mengirim virus melalui e- mail. Diluar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat, berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada sulit menjangkaunnya
  26. 26. Kasus-kasus Cybercrime yang sering terjadi di Indonesia menurut As’ad Yusuf  Pencurian nomer kartu kredit  Pengambilalihan situsweb milik orang lain.  Pencurian akses Internet yang sering dialami oleh ISP.  Kejahatan nama domain.  Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya
  27. 27. Cyber Fraud Cyber Fraud adalah berbagai jenis tindakan penipuan yang dilakukan seseorang pada media Internet.  Beberapa hal yang menyangkut penipuan melalui internet yaitu: 1. Penipuan terhadap institusi keuangan. 2. Penipuan menggunakan kedok permainan (Gaming Fraud) 3. Penipuan dengan kedok penawaran transaksi bisnis 4. Penipuan terhadap instasi pemaerintah.
  28. 28. Sekian dan Terimakasih  PPT by : Jean Andrea Terry Adjani

×