Etika dan keamanan dalam teknologi informasi

5,940 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
5,940
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
150
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Etika dan keamanan dalam teknologi informasi

  1. 1. Anggota Kelompok: Fitriyana (06091011039) Iftita Selviana (06091011013)Malisa Oktarina (06091011046) Siska Fitri (06091011004)
  2. 2. Masalah etika mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang mencakup privasi, akurasi, property, dan akses.1. Privasi Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya
  3. 3. 2. Akurasi Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan.3. Properti Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
  4. 4.  a. Hak CiptaHak cipta adalah hak yang dijamin olehkekuatan hokum yang melarangpenduplikasian kekayaan intelektual tanpaseijin pemegangnya. b.PatenPaten merupakan bentuk perlindunganterhadap kekayaan intelektual yang palingsulit didapat karena hanya akan diberikanpada penemuan-penemuan inovatif dansangat berguna. C.Rahasia PerdaganganHukum rahasia perdagangan melindungikekayaan intelektual melalui lisensi ataukontrak.
  5. 5. 4. Akses Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.
  6. 6.  Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem. ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam, yaitu a. ancaman aktif Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer, b. ancaman pasif. ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam. Kegagalan sistem menyatakan kegagalan dalam peralatan- peralatan komponen (misalnya hard disk).
  7. 7. Macam ancaman contohBencana alam dan politik Gempa bumi, banjir, kebakaran, perang.Kesalahan manusia Kesalahan memasukkan data Kesalahan penghapusan data Kesalaha operator (salah memberi label pada pita magnetic).Kegagalan perangkat lunak dan Gangguan listrikperangkat keras Kegagalan peralatan Kegagalan fungi perangkat lunakKecurangan dan kejahatan Penyelewengan aktivitaskomputer Penyalahgunaan kartu kredit Sabotase Pengaksesan oleh orang yang tidak berhak.Program yang jahat/usil Virus, cacing, bom waktu,dll
  8. 8.  kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud) dan pencurian. Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam : 1. Pemanipulasian masukan 2. Penggantian program 3. Penggantian berkas secara langsung 4. Pencurian data 5. Sabotase 6. Penyalahgunaan dan pencurian sumber daya komputasi
  9. 9.  Selain memberikan kemudahan bagi para user, pemanfaatan Teknologi Informasi ini juga mempunyai dampak negative yang luar biasa, seperti:• Penyadapan e-mail, PIN (untuk internet banking)• Pelanggaran terhadap hak-hak privasi• Penggunaan kartu kredit milik orang lain.• Munculnya pembajakan lagu dalam format MP3• Pornografi Hal-hal di atas memaksa adanya sebuah undang-undang yang dapat memberikan kejelasan bagi pihak-pihak yang terkait.
  10. 10.  Undang-undang Perlindungan Hak atas Kekayaan Intelektual (HaKI) meliputi 1. UU RI No. 14 Tahun 2001tentang Paten, 2. UU RI No. 15 Tahun 2001 tentang Merek 3. UU RI No. 19 Tahun 2002 tentang Hak Cipta. Semua perundang-undangan tersebut ditujukan untuk melindungi hak atas kekayaan intelektual. Perlindungan Hak Cipta tidak diberikan kepada ide atau gagasan karena karya cipta harus memiliki bentuk yang khas, bersifat pribadi dan menunjukkan keaslian sebagai Ciptaan yang lahir berdasarkan kemampuan, kreativitas, atau keahlian sehingga Ciptaan itu dapat dilihat, dibaca, dan didengar.
  11. 11.  Tindakanpenggunaan teknologi informasi yang bertentangan dengan moral dan undang-undang yang berlaku dan banyak dibicarakan saat ini, antara lain: a.Hacking/cracking Tindakan pembobolan data rahasia suatu institusi, membeli barang lewat internet dengan menggunakannomor kartu kredit orang lain tanpa izin (carding) merupakan contoh-contoh dari tindakan hacking. Orangyang melakukan hacking disebut hacker.
  12. 12. b. PembajakanMengutip atau menduplikasi suatu produk,misalkan program komputer, kemudianmenggunakan dan menyebarkan tanpa izinatau lisensi dari pemegang hak ciptamerupakan pembajakan, dan masuk kategorikriminal. c. Browsing situs-situs yang tidak sesuai dengan moral dan etika kitasebagai contoh situs dewasa bagi orang yangbelum layak merupakan tindakan yang tidaksesuai dengan norma dan etika.

×