SlideShare a Scribd company logo
1 of 3
Download to read offline
Nama : Rizky Nurdanti
Nim : 43216110008
Tugas : Minggu ke 11
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat.Selain sebagai media
penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan
terpesat pertumbuhannya serta menembus berbagai batas Negara.
Seiring dengan perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan
hal-hal yang positif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah
kejahatan di dunia cyber atau cybercrime.
Dan Kode etik yang mengikat semua anggota profesi perlu ditetapkan bersama. Tanpa kode etik,
maka setia individu dalam satu komunitas akan memiliki tingkah laku yang berdeda beda yang nilai
baik menurut anggapanya dalam berinteraksi dengan masyarakat lainnya.
Tidak dapat dibayangkan betapa kacaunya apabila setiap orang dibiarkan dengan bebas
menentukan mana yang baik mana yang buruk menurut kepentinganya masing masing, atau menipu
dan berbohong dianggap perbuatan baik, atau setiap orang diberikan kebebasan untuk berkendaraan
di sebelah kiri dan kanan sesuai keinginanya.
Oleh karena itu nilai etika atau kode etik diperlukan oleh masyarakat, organisasi, bahkan negara
agar semua berjalan dengan tertib, lancar dan teratur.
CONTOH KASUS
(http://reza-ajie.mhs.narotama.ac.id/2012/10/22)
Berikut ini ada beberapa contoh kasus pelanggaran etika dalam penggunaan media internet, yaitu:
1. The 414s
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414
merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian
disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat
Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos.
Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya,
sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
2. Pembobolan Situs KPU
Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi Informasi (TI) PT
Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di
http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik
seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani
menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara
mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU.
Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.
3. Contoh Pelanggaran Hak Cipta di Internet
Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu
dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun
1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang
telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasan yang digunakan oleh
grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang
dilakukan pihak lain tanpa izin. Kasus lain terjadi di Australia, dimana AMCOS (The Australian
Mechanical Copyright Owners Society) dan AMPAL (The Australian Music Publishers
Association Ltd) telah menghentikan pelanggaran Hak Cipta di Internet yang dilakukan oleh
Mahasiswa di Monash University. Pelanggaran tersebut terjadi karena para Mahasiswa dengan
tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu Top 40 yang populer sejak
tahun 1989 (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar,
Lindsey.T dkk.
4. Contoh Kasus Cybercrime
Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs porno lengkap dengan
tampilan gambar-gambar asusilanya tiba-tiba muncul di layar informasi kegiatan DPR yang
diletakkan di depan ruang wartawan DPR, Senayan, Jakarta, Senin (2/8). Situs www.dpr.go.id
berubah menjadi www.tube8.com dan situs porno itu tampil lebih kurang selama 15 menit,
tanpa bisa ditutup ataupun dimatikan. “Wiiih gile…kok bisa muncul,” kata salah seorang
wartawan yang melihat gambar-gambar asusila tersebut. Puluhan wartawan yang sedang
melakukan peliputan di gedung DPR kemudian serentak mengerumuni. Beberapa terlihat
tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila yang silih berganti itu. Pada
saat yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa langka di gedung wakil
rakyat tersebut. Munculnya situs porno kemudian menjadi perhatian tidak hanya para wartawan,
tetapi juga para pengunjung dan tamu dewan. Sementara Kabag Pemberitaan DPR, Suratna,
terlihat panik dan berusaha untuk menutup situs penyusup tersebut. Namun demikian, alamat
situs porno itu tetap tak bisa dimatikan. Justru, gambar yang tadinya kecil lama-kelamaan makin
besar dan nyaris memenuhi layar monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba
sekitar 15 menit kemudian gambar tersebut hilang dengan sendirinya.
5. Contoh kasus pencurian dokumen
terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko
Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna
melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan.
Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama
ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle
buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur
utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea
dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang
membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang
diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT
Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel
dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih
canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu
kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk
diberikan kepada orang lain. Indentity Theftmerupakan salah satu jenis kejahatan ini yang sering
diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data
leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.
Daftar Pustaka :
http://reza-ajie.mhs.narotama.ac.id/2012/10/22/tugas-etika-bisnis-pelanggaran-etika-dalam-
penggunaan-media-internet/

More Related Content

Similar to 11.sim, rizky nurdanti, hapzi ali, implikasi etis ti, universitas mercu buana, 2017

Sejarah dan Isu Etika baru.pptx
Sejarah dan Isu Etika baru.pptxSejarah dan Isu Etika baru.pptx
Sejarah dan Isu Etika baru.pptx
Hellnxtsu
 
Sejarah internet sriii
Sejarah internet sriiiSejarah internet sriii
Sejarah internet sriii
handayanisri
 

Similar to 11.sim, rizky nurdanti, hapzi ali, implikasi etis ti, universitas mercu buana, 2017 (20)

Sejarah dan Isu Etika baru.pptx
Sejarah dan Isu Etika baru.pptxSejarah dan Isu Etika baru.pptx
Sejarah dan Isu Etika baru.pptx
 
Pelanggaran hak cipta
Pelanggaran hak  ciptaPelanggaran hak  cipta
Pelanggaran hak cipta
 
Eptik
EptikEptik
Eptik
 
ADA APA DI BALIK BJORKA.pdf
ADA APA DI BALIK BJORKA.pdfADA APA DI BALIK BJORKA.pdf
ADA APA DI BALIK BJORKA.pdf
 
Sejarah internet sriii
Sejarah internet sriiiSejarah internet sriii
Sejarah internet sriii
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Cybercrime dan Cyberlaw
Cybercrime dan CyberlawCybercrime dan Cyberlaw
Cybercrime dan Cyberlaw
 
Tampan
TampanTampan
Tampan
 
Sejarah internet
Sejarah internetSejarah internet
Sejarah internet
 
Presentasi etika komputer (sejarah dan perkembangannya)
Presentasi etika komputer (sejarah dan perkembangannya)Presentasi etika komputer (sejarah dan perkembangannya)
Presentasi etika komputer (sejarah dan perkembangannya)
 
Revisi UU ITE Nafas Lama
Revisi UU ITE Nafas LamaRevisi UU ITE Nafas Lama
Revisi UU ITE Nafas Lama
 
Revisi UU ITE Nafas Lama Dalam Bungkus Baru
Revisi UU ITE Nafas Lama Dalam Bungkus BaruRevisi UU ITE Nafas Lama Dalam Bungkus Baru
Revisi UU ITE Nafas Lama Dalam Bungkus Baru
 
(5) etika komputer+e learning
(5) etika komputer+e learning(5) etika komputer+e learning
(5) etika komputer+e learning
 
Tugas Eptik
Tugas EptikTugas Eptik
Tugas Eptik
 
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukum
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukumMasalah privacy dan freedom of speech kaitanya dengan etika dan hukum
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukum
 
Sejarah internet
Sejarah internetSejarah internet
Sejarah internet
 
Sejarah internet
Sejarah internetSejarah internet
Sejarah internet
 
Sejarah internet
Sejarah internetSejarah internet
Sejarah internet
 
Bab i
Bab iBab i
Bab i
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 

More from RIZKY nurdanti

Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...
Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...
Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...
RIZKY nurdanti
 
Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...
Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...
Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...
RIZKY nurdanti
 

More from RIZKY nurdanti (15)

Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...
Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...
Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...
 
Sim, rizky nurdanti, hapzi ali, ppt,analisis dan perancangan si, universitas ...
Sim, rizky nurdanti, hapzi ali, ppt,analisis dan perancangan si, universitas ...Sim, rizky nurdanti, hapzi ali, ppt,analisis dan perancangan si, universitas ...
Sim, rizky nurdanti, hapzi ali, ppt,analisis dan perancangan si, universitas ...
 
13.sim, rizky nurdanti, hapzi ali, telekomunikasi, internet, dan teknologi n...
13.sim, rizky nurdanti, hapzi ali,  telekomunikasi, internet, dan teknologi n...13.sim, rizky nurdanti, hapzi ali,  telekomunikasi, internet, dan teknologi n...
13.sim, rizky nurdanti, hapzi ali, telekomunikasi, internet, dan teknologi n...
 
3.sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas...
3.sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas...3.sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas...
3.sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas...
 
Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...
Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...
Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...
 
Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...
Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...
Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...
 
Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...
Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...
Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...
 
Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...
Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...
Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...
 
Sim, rizky nurdanti, hapzi ali, telekomunikasi, internet, dan teknologi nirk...
Sim, rizky nurdanti, hapzi ali,  telekomunikasi, internet, dan teknologi nirk...Sim, rizky nurdanti, hapzi ali,  telekomunikasi, internet, dan teknologi nirk...
Sim, rizky nurdanti, hapzi ali, telekomunikasi, internet, dan teknologi nirk...
 
Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...
Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...
Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...
 
Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...
Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...
Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...
 
Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...
Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...
Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...
 
Sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas m...
Sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas m...Sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas m...
Sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas m...
 
Sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas m...
Sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas m...Sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas m...
Sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas m...
 
Sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas m...
Sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas m...Sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas m...
Sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas m...
 

Recently uploaded

Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
novibernadina
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
nabilafarahdiba95
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
JarzaniIsmail
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
JuliBriana2
 

Recently uploaded (20)

Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKAksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
 
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYSOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
 
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusia
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
 
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
 

11.sim, rizky nurdanti, hapzi ali, implikasi etis ti, universitas mercu buana, 2017

  • 1. Nama : Rizky Nurdanti Nim : 43216110008 Tugas : Minggu ke 11 Kebutuhan akan teknologi Jaringan Komputer semakin meningkat.Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas Negara. Seiring dengan perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang positif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau cybercrime. Dan Kode etik yang mengikat semua anggota profesi perlu ditetapkan bersama. Tanpa kode etik, maka setia individu dalam satu komunitas akan memiliki tingkah laku yang berdeda beda yang nilai baik menurut anggapanya dalam berinteraksi dengan masyarakat lainnya. Tidak dapat dibayangkan betapa kacaunya apabila setiap orang dibiarkan dengan bebas menentukan mana yang baik mana yang buruk menurut kepentinganya masing masing, atau menipu dan berbohong dianggap perbuatan baik, atau setiap orang diberikan kebebasan untuk berkendaraan di sebelah kiri dan kanan sesuai keinginanya. Oleh karena itu nilai etika atau kode etik diperlukan oleh masyarakat, organisasi, bahkan negara agar semua berjalan dengan tertib, lancar dan teratur. CONTOH KASUS (http://reza-ajie.mhs.narotama.ac.id/2012/10/22) Berikut ini ada beberapa contoh kasus pelanggaran etika dalam penggunaan media internet, yaitu: 1. The 414s Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. 2. Pembobolan Situs KPU Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di
  • 2. http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004. 3. Contoh Pelanggaran Hak Cipta di Internet Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasan yang digunakan oleh grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin. Kasus lain terjadi di Australia, dimana AMCOS (The Australian Mechanical Copyright Owners Society) dan AMPAL (The Australian Music Publishers Association Ltd) telah menghentikan pelanggaran Hak Cipta di Internet yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebut terjadi karena para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey.T dkk. 4. Contoh Kasus Cybercrime Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs porno lengkap dengan tampilan gambar-gambar asusilanya tiba-tiba muncul di layar informasi kegiatan DPR yang diletakkan di depan ruang wartawan DPR, Senayan, Jakarta, Senin (2/8). Situs www.dpr.go.id berubah menjadi www.tube8.com dan situs porno itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup ataupun dimatikan. “Wiiih gile…kok bisa muncul,” kata salah seorang wartawan yang melihat gambar-gambar asusila tersebut. Puluhan wartawan yang sedang melakukan peliputan di gedung DPR kemudian serentak mengerumuni. Beberapa terlihat tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila yang silih berganti itu. Pada saat yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa langka di gedung wakil rakyat tersebut. Munculnya situs porno kemudian menjadi perhatian tidak hanya para wartawan, tetapi juga para pengunjung dan tamu dewan. Sementara Kabag Pemberitaan DPR, Suratna, terlihat panik dan berusaha untuk menutup situs penyusup tersebut. Namun demikian, alamat situs porno itu tetap tak bisa dimatikan. Justru, gambar yang tadinya kecil lama-kelamaan makin besar dan nyaris memenuhi layar monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15 menit kemudian gambar tersebut hilang dengan sendirinya. 5. Contoh kasus pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle
  • 3. buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theftmerupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus. Daftar Pustaka : http://reza-ajie.mhs.narotama.ac.id/2012/10/22/tugas-etika-bisnis-pelanggaran-etika-dalam- penggunaan-media-internet/