SlideShare a Scribd company logo
1 of 35
EtikaEtika adalah :adalah : kepercayaan tentang hal yangkepercayaan tentang hal yang
benar dan salah atau yang baik dan yangbenar dan salah atau yang baik dan yang
tidaktidak
 Etika dalam SIEtika dalam SI dibahas pertama kali olehdibahas pertama kali oleh
Richard Mason (1986), yang mencakupRichard Mason (1986), yang mencakup
PAPA:PAPA:
1.1. PrivasiPrivasi
2.2. AkurasiAkurasi
3.3. PropertiProperti
4.4. AksesAkses
 Pengertian EtikaPengertian Etika
 Memahami bagaimana etika komputerMemahami bagaimana etika komputer
mempengaruhi SImempengaruhi SI
 Memahami privasi, akurasi, kepemilikan danMemahami privasi, akurasi, kepemilikan dan
aksesibilitas informasiaksesibilitas informasi
 Memahami tipe-tipe kejahatan komputerMemahami tipe-tipe kejahatan komputer
 Memahami istilah-istilah virus,Memahami istilah-istilah virus, wormworm,, TrojanTrojan
horsehorse, dan, dan logic bomblogic bomb atauatau time bombtime bomb
 Memahami keamanan komputerMemahami keamanan komputer
Perlindungan informasi personal seseorang /
individu.
 Kasus:Kasus:
 Manajer pemasaran mengamatiManajer pemasaran mengamati e-maile-mail
bawahannyabawahannya
 Penjualan data akademisPenjualan data akademis
Berkaitan dengan autentikasi atau kebenaran
informasi.
 Kasus:Kasus:
 Terhapusnya nomor keamanan sosial yangTerhapusnya nomor keamanan sosial yang
dialami oleh Edna Rismeller (Alter, 2002, hal.dialami oleh Edna Rismeller (Alter, 2002, hal.
292)292)
 Kasus kesalahan pendeteksi misil AmerikaKasus kesalahan pendeteksi misil Amerika
SerikatSerikat
3. PROPERTI3. PROPERTI yang sedang digalakkanyang sedang digalakkan
saat ini yaitu yang dikenal dengansaat ini yaitu yang dikenal dengan
sebutan.sebutan.
(hak atas kekayaan intelektual).(hak atas kekayaan intelektual).
HAKIHAKI biasa diatur melaluibiasa diatur melalui hak ciptahak cipta
((copyrightcopyright), paten, dan rahasia perdagangan), paten, dan rahasia perdagangan
((trade secrettrade secret).).
 adalah hak yang dijamin olehadalah hak yang dijamin oleh
kekuatan hukum yang melarangkekuatan hukum yang melarang
penduplikasian kekayaan intelektualpenduplikasian kekayaan intelektual
tanpa seizin pemegangnyatanpa seizin pemegangnya..
 Hak seperti ini mudah untukHak seperti ini mudah untuk
didapatkan dan diberikan kepadadidapatkan dan diberikan kepada
pemegangnya selama masa hiduppemegangnya selama masa hidup
penciptanyapenciptanya plus 70 tahun.plus 70 tahun.
 Hak ciptaHak cipta
merupakan bentuk perlindunganmerupakan bentuk perlindungan
terhadap kekayaan intelektual yangterhadap kekayaan intelektual yang
paling sulit didapatkan karena hanyapaling sulit didapatkan karena hanya
akan diberikan pada penemuan-akan diberikan pada penemuan-
penemuanpenemuan inovatif dan sangatinovatif dan sangat
bergunaberguna. Hukum paten memberikan. Hukum paten memberikan
perlindunganperlindungan selama 20 tahun.selama 20 tahun.
 PatenPaten
 melindungi kekayaan intelektual melaluimelindungi kekayaan intelektual melalui
lisensi atau kontrak.lisensi atau kontrak.
 Pada lisensi perangkat lunak, seseorangPada lisensi perangkat lunak, seseorang
yang menandatangani kontrak menyetujuiyang menandatangani kontrak menyetujui
untuk tidak menyalin perangkat lunakuntuk tidak menyalin perangkat lunak
tersebut untuk diserahkan pada orang laintersebut untuk diserahkan pada orang lain
atau dijual.atau dijual.
  
 Hukum rahasia perdaganganHukum rahasia perdagangan
 Berkaitan dengan informasi apa seseorangBerkaitan dengan informasi apa seseorang
berhak memperoleh dan bagaimanaberhak memperoleh dan bagaimana
informasi dapat digunakan.informasi dapat digunakan.
 Isu-isu dalam aksesibilitasIsu-isu dalam aksesibilitas
 Electronic Communications Privacy ActElectronic Communications Privacy Act
(ECPA)(ECPA)
 Monitoring e-mailMonitoring e-mail
 HAKIHAKI
 UU ITEUU ITE
 Aksesibilitas InformasiAksesibilitas Informasi
 Ancaman aktifAncaman aktif mencakupmencakup
kecurangan dan kejahatan terhadapkecurangan dan kejahatan terhadap
komputerkomputer
 Ancaman pasifAncaman pasif mencakupmencakup
kegagalan sistem, kesalahankegagalan sistem, kesalahan
manusia, dan bencana alam.manusia, dan bencana alam.
Ancaman terhadap sistemAncaman terhadap sistem
 Ancaman aktifAncaman aktif
 Ancaman pasifAncaman pasif
Macam Ancaman Contoh
Bencana alam dan
politik
Gempa bumi, banjir, kebakaran, perang
Kesalahan manusia •Kesalahan pemasukan data,
Kesalahan penghapusan data,
Kesalahan operator (salah memberi
label pada pita magnetik)
Kegagalan perangkat
lunak dan perangkat
keras
Gangguan listrik, Kegagalan peralatan
Kegagalan fungsi perangkat lunak
Kecurangan dan
kejahatan komputer
•Penyelewengan aktivitas, Penyalahgunaan
kartu kredit, Sabotase, Pengaksesan oleh
orang yang tidak berhak
Program yang
jahat/usil
Virus, cacing, bom waktu, dll
 Denial of ServiceDenial of Service
 Berbagai teknik yang digunakan untuk melakukanBerbagai teknik yang digunakan untuk melakukan hackinghacking ::
 Membuat permintaan yang sangat banyak terhadap suatuMembuat permintaan yang sangat banyak terhadap suatu
situs sehingga sistem menjadi crash dan kemudian dengansitus sehingga sistem menjadi crash dan kemudian dengan
mencari kelemahan pada sistem si pelaku melakukanmencari kelemahan pada sistem si pelaku melakukan
serangan terhadap sistem.serangan terhadap sistem.
 SnifferSniffer
 Teknik ini diimplementasikan dengan membuat programTeknik ini diimplementasikan dengan membuat program
yang dapat melacak paket data seseorang ketika paketyang dapat melacak paket data seseorang ketika paket
tersebut melintasi Internet, menangkaptersebut melintasi Internet, menangkap passwordpassword atauatau
menangkap isinya.menangkap isinya.
 SpoofingSpoofing
Melakukan pemalsuan alamatMelakukan pemalsuan alamat e-maile-mail atau Web denganatau Web dengan
tujuan untuk menjebak pemakai agar memasukkantujuan untuk menjebak pemakai agar memasukkan
informasi yang penting sepertiinformasi yang penting seperti passwordpassword atau nomor kartuatau nomor kartu
kredit.kredit.
Virus
Worm (Cacing)
Worm adalah program/ file biner yang dapat
menggandakan diri ke sistem lain secara otomatis.
Perbedaannya dengan virus, jika virus membutuhkan
bantuan manusia untuk menyebrluaskan dirinya,maka
worm tidak. Contohnya jika suatu jaringan LAN terkena
suatu worm, maka seluruh komputer di jaringan
tersebut akan terkena worm tersebut.
Hoax
Trojan Horse
Sebenarnya, hoax bukanlah virus. Hoax adalah
istilah yang digunakan untuk menyebut "berita
bohong mengenai virus". Hoax biasanya datang
dalam bentuk e-mail yang isinya memberitahu
agar pengguna komputer menghapus file
tertentu yang dikabarkan dicurugai sebagai
virus.
Pengendalian Sistem Informasi
1.Kontrol Administrasi
pengendalian sistem informasi dapat
dilaksanakan dengan jelas dan serius oleh
semua pihak dalam organisasi (Prosedur
formal).
2. Kontrol Pengembangan dan
Pemeliharaan Sistem
untuk memastikan bahwa sistem benar-benar
terkendali, termasuk dalam hal otorisasi
pemakai sistem.
Aplikasi dilengkapi dengan audit trail sehingga
kronologi transaksi mudah untuk ditelusuri.
3. Kontrol Operasi
Tujuan agar sistem beroperasi sesuai
dengan yang diharapkan .
- Pembatasan akses terhadap pusat
data
- Kontrol terhadap personel
pengoperasi
- Kontrol terhadap peralatan
- Kontrol terhadap penyimpan arsip
- Pengendalian terhadap virus
4. Proteksi terhadap pusat data secara
fisik
Faktor lingkungan yang menyangkut suhu,
kebersihan, kelembaban udara, bahaya banjir,
dan keamanan fisik ruangan perlu
diperhatikan dengan benar .
Untuk mengantisipasi kegagalan sumber daya
listrik, biasa digunakan UPS dan mungkin juga
penyediaan generator
4. Kontrol Perangkat Keras
Sistem berbasis fault-tolerant (toleran terhadap
kegagalan)
Menulis data ke dua disk secara paralel.
6. Kontrol terhadap Akses Komputer
Setiap pemakai dilengkapi dengan nama pemakai dan
password (sifat biologis manusia)
7. Kontrol terhadap Akses Informasi (Penggunaan enkripsi)
8. Kontrol terhadap Bencana
- Rencana Darurat (Emergency Plan)
- Rencana Cadangan (Backup Plan)
- Rencana Pemulihan (Recovery Plan)
- Rencana Pengujian / simulasi (Test Plan)
9. Kontrol terhadap Perlindungan Terakhir
- Rencana pemulihan dari bencana
- Asuransi
 MasukanMasukan
 KeluaranKeluaran
 PemrosesanPemrosesan
 Basis dataBasis data
 TelekomunikasiTelekomunikasi
PemrosesanMasukan
Keluaran
Basis
Data
Telekomunikasi
 Definisi: kegiatan penggunaan komputer untuk
melakukan tindakan ilegal
◦ Hak pengaksesan komputer
◦ Contoh:
 Membobol situs web pemerintah
 Pencurian informasi kartu kredit
 Hukum negara bagian dan federal AS
◦ Pencurian dan kompromi data
◦ Mengakses komputer yang tidak berhak
◦ Pelanggaran data milik bank
◦ Penyadapan komunikasi
◦ Ancaman untuk merusak sistem komputer
◦ Penyebaran virus
◦ Hacker – orang yang mengakses komputer
yang tidak berhak, tetapi tidak melakukan
perusakan
◦ Cracker – orang yang membobol sistem
komputer untuk tujuan perusakan.
 HackingHacking dandan CrackingCracking
 Siapa yang berkomitmen melakukan kejahatan
komputer?
 Jenis-jenis kejahatan komputer
◦ Data diddling: manipulasi atau pemalsuan data
◦ Salami slicing: bagian program yang memotong sebagian kecil
dari nilai transaksi yang besar dan mengumpulkan-nya dalam
suatu periode tertentu
◦ Cloning: penyalahgunaan telpon selular menggunakan scanner
◦ Carding: pencurian nomor kartu kredit secara online
◦ Piggybacking: pencurian nomor kartu kredit dengan memata-
matai
◦ Social engineering: menipu pegawai untuk mendapatkan akses
◦ Spoofing: pencurian password melalui pemalsuan halaman login
 Pembajakan software
◦ Amerika Utara – 25%
◦ Eropa barat – 34%
◦ Asia / Pasifik – 51%
◦ Timur tengah / Afrika – 55%
◦ Amerika Latin– 58%
◦ Eropa Timur – 63%
tindakan pencegahan yang diambil untuk
menjaga komputer dan informasi yang ada
di dalamnya tetap aman dari pengaksesan
yang tidak berhak.
 Keamanan sistem informasiKeamanan sistem informasi
 Pengamanan yang disarankan
◦ Terapkan rencana pengamanan untuk mencegah
pembobolan
◦ Miliki rencana jika pembobolan terjadi
◦ Buatlah backup!
◦ Hanya ijinkan akses untuk pegawai tertentu
◦ Ubah password secara teratur
◦ Jagalah informasi yang tersimpan dengan aman
◦ Gunakan software antivirus
◦ Gunakan biometrik untuk mengakses sumberdaya
komputasi
◦ Rekrut tenaga kerja / pegawai yang bisa dipercaya
Enkripsi adalah : proses penyandian pesan
sebelum memasuki jaringan atau gelombang
udara, kemudian membuka kembali pada
ujung penerimaan.
 EnkripsiEnkripsi
 Bagaimana enkripsi bekerja
◦ Sistem kunci rahasia simetrik
 Pengirim dan penerima keduanya menggunakan
kunci yang sama
 Manajemen kunci dapat menjadi masalah
◦ Teknologi kunci publik
 Menggunakan kunci privat dan kunci publik
◦ Autoritas sertifikat
 Lembaga / orang terpercaya yang memberikan
keterangan bahwa suatu situs web dapat
dipercaya (menyediakan kunci publik kepada
pihak yang terpercaya)
 Secure socket layers (SSL)
Firewall adalah : hardware dan software
yang dirancang untuk menjaga agar user
yang tidak berhak tidak dapat masuk ke
sistem jaringan.
 Keamanan InternetKeamanan Internet
 FirewallFirewall
 Pencegahan Virus
◦ Install software antivirus
◦ Buat data cadangan
◦ Hindari pemakaian program bebas yang
tidak dikenal
◦ Hapus email dari sumber yang tidak dikenal
 Bagaimana menjaga privasi saat online
◦ Pilih situs web yang dimonitor oleh
pengacara privasi
◦ Hindari “cookies”
◦ Kunjungi situs secara anonim
◦ Gunakan peringatan saat meminta
konfirmasi email
 Hindari penipuan di dunia cyber
◦ Pelelangan Internet
◦ Akses Internet
◦ Web cramming
◦ Multilevel marketing (skema piramida)
◦ Bepergian / liburan
◦ Kesempatan bisnis
◦ Penanaman modal
◦ Produk-produk pewaratan kesehatan
SISTEM INFORMASI ETIKA

More Related Content

What's hot

06.1 Berpikir Komputasional.pptx
06.1 Berpikir Komputasional.pptx06.1 Berpikir Komputasional.pptx
06.1 Berpikir Komputasional.pptxEdi Nur Rochman
 
Presentasi Bab 5 Informatika Kelas 7
Presentasi Bab 5 Informatika Kelas 7Presentasi Bab 5 Informatika Kelas 7
Presentasi Bab 5 Informatika Kelas 7Myiesha2
 
PPT Jaringan Komputer
PPT Jaringan KomputerPPT Jaringan Komputer
PPT Jaringan KomputerFaksi
 
Dampak Sosial Informatika .pdf
Dampak Sosial Informatika .pdfDampak Sosial Informatika .pdf
Dampak Sosial Informatika .pdfAdikaPrayata
 
Jaringan Komputer dan Internet
Jaringan Komputer dan Internet Jaringan Komputer dan Internet
Jaringan Komputer dan Internet Queenzhaenglish
 
Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...
Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...
Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...naufals11
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime pptyulisthg
 
Presentasi Bab 5 Jaringan Komputer dan Internet.pdf
Presentasi Bab 5 Jaringan Komputer dan Internet.pdfPresentasi Bab 5 Jaringan Komputer dan Internet.pdf
Presentasi Bab 5 Jaringan Komputer dan Internet.pdfKayyasahNayla
 
Presentasi komputer dan masyarakat
Presentasi komputer dan masyarakatPresentasi komputer dan masyarakat
Presentasi komputer dan masyarakatikhlas_hati
 
Dampak perkembangan teknologi informasi
Dampak perkembangan teknologi informasiDampak perkembangan teknologi informasi
Dampak perkembangan teknologi informasiAerozed Zedbeua
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERsolikin6
 
Modul teknik digital dan logika
Modul teknik digital dan logikaModul teknik digital dan logika
Modul teknik digital dan logikaBambang Apriyanto
 
Power Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi DataPower Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi Datadodolbetawi
 
Handphone
HandphoneHandphone
HandphoneTITA_24
 
Informatika dan Keterampilan Generik2.pdf
Informatika dan Keterampilan Generik2.pdfInformatika dan Keterampilan Generik2.pdf
Informatika dan Keterampilan Generik2.pdfAgusWijayanto26
 
Presentasi Sejarah komputer
Presentasi Sejarah komputerPresentasi Sejarah komputer
Presentasi Sejarah komputeragusjafar
 

What's hot (20)

Sistem Operasi Komputer
Sistem Operasi KomputerSistem Operasi Komputer
Sistem Operasi Komputer
 
06.1 Berpikir Komputasional.pptx
06.1 Berpikir Komputasional.pptx06.1 Berpikir Komputasional.pptx
06.1 Berpikir Komputasional.pptx
 
Presentasi Bab 5 Informatika Kelas 7
Presentasi Bab 5 Informatika Kelas 7Presentasi Bab 5 Informatika Kelas 7
Presentasi Bab 5 Informatika Kelas 7
 
PPT Jaringan Komputer
PPT Jaringan KomputerPPT Jaringan Komputer
PPT Jaringan Komputer
 
Dampak Sosial Informatika .pdf
Dampak Sosial Informatika .pdfDampak Sosial Informatika .pdf
Dampak Sosial Informatika .pdf
 
Jaringan Komputer dan Internet
Jaringan Komputer dan Internet Jaringan Komputer dan Internet
Jaringan Komputer dan Internet
 
Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...
Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...
Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
 
Presentasi Bab 5 Jaringan Komputer dan Internet.pdf
Presentasi Bab 5 Jaringan Komputer dan Internet.pdfPresentasi Bab 5 Jaringan Komputer dan Internet.pdf
Presentasi Bab 5 Jaringan Komputer dan Internet.pdf
 
Presentasi komputer dan masyarakat
Presentasi komputer dan masyarakatPresentasi komputer dan masyarakat
Presentasi komputer dan masyarakat
 
Dampak perkembangan teknologi informasi
Dampak perkembangan teknologi informasiDampak perkembangan teknologi informasi
Dampak perkembangan teknologi informasi
 
Presentasi tentang internet
Presentasi tentang  internetPresentasi tentang  internet
Presentasi tentang internet
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTER
 
Kode etik profesi it
Kode etik profesi itKode etik profesi it
Kode etik profesi it
 
Modul teknik digital dan logika
Modul teknik digital dan logikaModul teknik digital dan logika
Modul teknik digital dan logika
 
Power Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi DataPower Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi Data
 
Embedded System.pptx
Embedded System.pptxEmbedded System.pptx
Embedded System.pptx
 
Handphone
HandphoneHandphone
Handphone
 
Informatika dan Keterampilan Generik2.pdf
Informatika dan Keterampilan Generik2.pdfInformatika dan Keterampilan Generik2.pdf
Informatika dan Keterampilan Generik2.pdf
 
Presentasi Sejarah komputer
Presentasi Sejarah komputerPresentasi Sejarah komputer
Presentasi Sejarah komputer
 

Similar to SISTEM INFORMASI ETIKA

Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptLelys x'Trezz
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganAhmad Rifail
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Rudi Kurniawan
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxOktiViana
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Slide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptSlide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptwahyurezanuaripraset
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11Yoyo Sudaryo
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanTony Ahmad
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...Tanri Imam
 
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...Megania Kharisma
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 

Similar to SISTEM INFORMASI ETIKA (20)

Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
54d33dc4e4b68.ppt
54d33dc4e4b68.ppt54d33dc4e4b68.ppt
54d33dc4e4b68.ppt
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Slide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptSlide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.ppt
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
 
Bab ii
Bab iiBab ii
Bab ii
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
 
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 

Recently uploaded

pertemuan-3-distribusi pada-frekuensi.ppt
pertemuan-3-distribusi pada-frekuensi.pptpertemuan-3-distribusi pada-frekuensi.ppt
pertemuan-3-distribusi pada-frekuensi.pptAhmadSyajili
 
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptxMATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptxrikosyahputra0173
 
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxUKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxzidanlbs25
 
MARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptxMARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptxmariaboisala21
 
Geologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfGeologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfAuliaAulia63
 
Menggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxMenggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxImahMagwa
 
Manajemen Lalu Lintas Baru Di Jalan Selamet Riyadi
Manajemen Lalu Lintas Baru Di Jalan Selamet RiyadiManajemen Lalu Lintas Baru Di Jalan Selamet Riyadi
Manajemen Lalu Lintas Baru Di Jalan Selamet RiyadiCristianoRonaldo185977
 

Recently uploaded (7)

pertemuan-3-distribusi pada-frekuensi.ppt
pertemuan-3-distribusi pada-frekuensi.pptpertemuan-3-distribusi pada-frekuensi.ppt
pertemuan-3-distribusi pada-frekuensi.ppt
 
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptxMATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
 
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxUKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
 
MARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptxMARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptx
 
Geologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfGeologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdf
 
Menggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxMenggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptx
 
Manajemen Lalu Lintas Baru Di Jalan Selamet Riyadi
Manajemen Lalu Lintas Baru Di Jalan Selamet RiyadiManajemen Lalu Lintas Baru Di Jalan Selamet Riyadi
Manajemen Lalu Lintas Baru Di Jalan Selamet Riyadi
 

SISTEM INFORMASI ETIKA

  • 1.
  • 2. EtikaEtika adalah :adalah : kepercayaan tentang hal yangkepercayaan tentang hal yang benar dan salah atau yang baik dan yangbenar dan salah atau yang baik dan yang tidaktidak  Etika dalam SIEtika dalam SI dibahas pertama kali olehdibahas pertama kali oleh Richard Mason (1986), yang mencakupRichard Mason (1986), yang mencakup PAPA:PAPA: 1.1. PrivasiPrivasi 2.2. AkurasiAkurasi 3.3. PropertiProperti 4.4. AksesAkses  Pengertian EtikaPengertian Etika
  • 3.  Memahami bagaimana etika komputerMemahami bagaimana etika komputer mempengaruhi SImempengaruhi SI  Memahami privasi, akurasi, kepemilikan danMemahami privasi, akurasi, kepemilikan dan aksesibilitas informasiaksesibilitas informasi  Memahami tipe-tipe kejahatan komputerMemahami tipe-tipe kejahatan komputer  Memahami istilah-istilah virus,Memahami istilah-istilah virus, wormworm,, TrojanTrojan horsehorse, dan, dan logic bomblogic bomb atauatau time bombtime bomb  Memahami keamanan komputerMemahami keamanan komputer
  • 4. Perlindungan informasi personal seseorang / individu.  Kasus:Kasus:  Manajer pemasaran mengamatiManajer pemasaran mengamati e-maile-mail bawahannyabawahannya  Penjualan data akademisPenjualan data akademis
  • 5. Berkaitan dengan autentikasi atau kebenaran informasi.  Kasus:Kasus:  Terhapusnya nomor keamanan sosial yangTerhapusnya nomor keamanan sosial yang dialami oleh Edna Rismeller (Alter, 2002, hal.dialami oleh Edna Rismeller (Alter, 2002, hal. 292)292)  Kasus kesalahan pendeteksi misil AmerikaKasus kesalahan pendeteksi misil Amerika SerikatSerikat
  • 6. 3. PROPERTI3. PROPERTI yang sedang digalakkanyang sedang digalakkan saat ini yaitu yang dikenal dengansaat ini yaitu yang dikenal dengan sebutan.sebutan. (hak atas kekayaan intelektual).(hak atas kekayaan intelektual). HAKIHAKI biasa diatur melaluibiasa diatur melalui hak ciptahak cipta ((copyrightcopyright), paten, dan rahasia perdagangan), paten, dan rahasia perdagangan ((trade secrettrade secret).).
  • 7.  adalah hak yang dijamin olehadalah hak yang dijamin oleh kekuatan hukum yang melarangkekuatan hukum yang melarang penduplikasian kekayaan intelektualpenduplikasian kekayaan intelektual tanpa seizin pemegangnyatanpa seizin pemegangnya..  Hak seperti ini mudah untukHak seperti ini mudah untuk didapatkan dan diberikan kepadadidapatkan dan diberikan kepada pemegangnya selama masa hiduppemegangnya selama masa hidup penciptanyapenciptanya plus 70 tahun.plus 70 tahun.  Hak ciptaHak cipta
  • 8. merupakan bentuk perlindunganmerupakan bentuk perlindungan terhadap kekayaan intelektual yangterhadap kekayaan intelektual yang paling sulit didapatkan karena hanyapaling sulit didapatkan karena hanya akan diberikan pada penemuan-akan diberikan pada penemuan- penemuanpenemuan inovatif dan sangatinovatif dan sangat bergunaberguna. Hukum paten memberikan. Hukum paten memberikan perlindunganperlindungan selama 20 tahun.selama 20 tahun.  PatenPaten
  • 9.  melindungi kekayaan intelektual melaluimelindungi kekayaan intelektual melalui lisensi atau kontrak.lisensi atau kontrak.  Pada lisensi perangkat lunak, seseorangPada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujuiyang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunakuntuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang laintersebut untuk diserahkan pada orang lain atau dijual.atau dijual.     Hukum rahasia perdaganganHukum rahasia perdagangan
  • 10.  Berkaitan dengan informasi apa seseorangBerkaitan dengan informasi apa seseorang berhak memperoleh dan bagaimanaberhak memperoleh dan bagaimana informasi dapat digunakan.informasi dapat digunakan.  Isu-isu dalam aksesibilitasIsu-isu dalam aksesibilitas  Electronic Communications Privacy ActElectronic Communications Privacy Act (ECPA)(ECPA)  Monitoring e-mailMonitoring e-mail  HAKIHAKI  UU ITEUU ITE  Aksesibilitas InformasiAksesibilitas Informasi
  • 11.  Ancaman aktifAncaman aktif mencakupmencakup kecurangan dan kejahatan terhadapkecurangan dan kejahatan terhadap komputerkomputer  Ancaman pasifAncaman pasif mencakupmencakup kegagalan sistem, kesalahankegagalan sistem, kesalahan manusia, dan bencana alam.manusia, dan bencana alam. Ancaman terhadap sistemAncaman terhadap sistem  Ancaman aktifAncaman aktif  Ancaman pasifAncaman pasif
  • 12. Macam Ancaman Contoh Bencana alam dan politik Gempa bumi, banjir, kebakaran, perang Kesalahan manusia •Kesalahan pemasukan data, Kesalahan penghapusan data, Kesalahan operator (salah memberi label pada pita magnetik) Kegagalan perangkat lunak dan perangkat keras Gangguan listrik, Kegagalan peralatan Kegagalan fungsi perangkat lunak Kecurangan dan kejahatan komputer •Penyelewengan aktivitas, Penyalahgunaan kartu kredit, Sabotase, Pengaksesan oleh orang yang tidak berhak Program yang jahat/usil Virus, cacing, bom waktu, dll
  • 13.  Denial of ServiceDenial of Service  Berbagai teknik yang digunakan untuk melakukanBerbagai teknik yang digunakan untuk melakukan hackinghacking ::  Membuat permintaan yang sangat banyak terhadap suatuMembuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi crash dan kemudian dengansitus sehingga sistem menjadi crash dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukanmencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.serangan terhadap sistem.  SnifferSniffer  Teknik ini diimplementasikan dengan membuat programTeknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paketyang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkaptersebut melintasi Internet, menangkap passwordpassword atauatau menangkap isinya.menangkap isinya.  SpoofingSpoofing Melakukan pemalsuan alamatMelakukan pemalsuan alamat e-maile-mail atau Web denganatau Web dengan tujuan untuk menjebak pemakai agar memasukkantujuan untuk menjebak pemakai agar memasukkan informasi yang penting sepertiinformasi yang penting seperti passwordpassword atau nomor kartuatau nomor kartu kredit.kredit.
  • 14. Virus Worm (Cacing) Worm adalah program/ file biner yang dapat menggandakan diri ke sistem lain secara otomatis. Perbedaannya dengan virus, jika virus membutuhkan bantuan manusia untuk menyebrluaskan dirinya,maka worm tidak. Contohnya jika suatu jaringan LAN terkena suatu worm, maka seluruh komputer di jaringan tersebut akan terkena worm tersebut.
  • 15. Hoax Trojan Horse Sebenarnya, hoax bukanlah virus. Hoax adalah istilah yang digunakan untuk menyebut "berita bohong mengenai virus". Hoax biasanya datang dalam bentuk e-mail yang isinya memberitahu agar pengguna komputer menghapus file tertentu yang dikabarkan dicurugai sebagai virus.
  • 16. Pengendalian Sistem Informasi 1.Kontrol Administrasi pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi (Prosedur formal). 2. Kontrol Pengembangan dan Pemeliharaan Sistem untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.
  • 17. 3. Kontrol Operasi Tujuan agar sistem beroperasi sesuai dengan yang diharapkan . - Pembatasan akses terhadap pusat data - Kontrol terhadap personel pengoperasi - Kontrol terhadap peralatan - Kontrol terhadap penyimpan arsip - Pengendalian terhadap virus
  • 18. 4. Proteksi terhadap pusat data secara fisik Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar . Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan mungkin juga penyediaan generator 4. Kontrol Perangkat Keras Sistem berbasis fault-tolerant (toleran terhadap kegagalan) Menulis data ke dua disk secara paralel.
  • 19. 6. Kontrol terhadap Akses Komputer Setiap pemakai dilengkapi dengan nama pemakai dan password (sifat biologis manusia) 7. Kontrol terhadap Akses Informasi (Penggunaan enkripsi) 8. Kontrol terhadap Bencana - Rencana Darurat (Emergency Plan) - Rencana Cadangan (Backup Plan) - Rencana Pemulihan (Recovery Plan) - Rencana Pengujian / simulasi (Test Plan) 9. Kontrol terhadap Perlindungan Terakhir - Rencana pemulihan dari bencana - Asuransi
  • 20.  MasukanMasukan  KeluaranKeluaran  PemrosesanPemrosesan  Basis dataBasis data  TelekomunikasiTelekomunikasi PemrosesanMasukan Keluaran Basis Data Telekomunikasi
  • 21.  Definisi: kegiatan penggunaan komputer untuk melakukan tindakan ilegal ◦ Hak pengaksesan komputer ◦ Contoh:  Membobol situs web pemerintah  Pencurian informasi kartu kredit
  • 22.  Hukum negara bagian dan federal AS ◦ Pencurian dan kompromi data ◦ Mengakses komputer yang tidak berhak ◦ Pelanggaran data milik bank ◦ Penyadapan komunikasi ◦ Ancaman untuk merusak sistem komputer ◦ Penyebaran virus
  • 23. ◦ Hacker – orang yang mengakses komputer yang tidak berhak, tetapi tidak melakukan perusakan ◦ Cracker – orang yang membobol sistem komputer untuk tujuan perusakan.  HackingHacking dandan CrackingCracking
  • 24.  Siapa yang berkomitmen melakukan kejahatan komputer?
  • 25.  Jenis-jenis kejahatan komputer ◦ Data diddling: manipulasi atau pemalsuan data ◦ Salami slicing: bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan-nya dalam suatu periode tertentu ◦ Cloning: penyalahgunaan telpon selular menggunakan scanner ◦ Carding: pencurian nomor kartu kredit secara online ◦ Piggybacking: pencurian nomor kartu kredit dengan memata- matai ◦ Social engineering: menipu pegawai untuk mendapatkan akses ◦ Spoofing: pencurian password melalui pemalsuan halaman login
  • 26.  Pembajakan software ◦ Amerika Utara – 25% ◦ Eropa barat – 34% ◦ Asia / Pasifik – 51% ◦ Timur tengah / Afrika – 55% ◦ Amerika Latin– 58% ◦ Eropa Timur – 63%
  • 27. tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak berhak.  Keamanan sistem informasiKeamanan sistem informasi
  • 28.  Pengamanan yang disarankan ◦ Terapkan rencana pengamanan untuk mencegah pembobolan ◦ Miliki rencana jika pembobolan terjadi ◦ Buatlah backup! ◦ Hanya ijinkan akses untuk pegawai tertentu ◦ Ubah password secara teratur ◦ Jagalah informasi yang tersimpan dengan aman ◦ Gunakan software antivirus ◦ Gunakan biometrik untuk mengakses sumberdaya komputasi ◦ Rekrut tenaga kerja / pegawai yang bisa dipercaya
  • 29. Enkripsi adalah : proses penyandian pesan sebelum memasuki jaringan atau gelombang udara, kemudian membuka kembali pada ujung penerimaan.  EnkripsiEnkripsi
  • 30.  Bagaimana enkripsi bekerja ◦ Sistem kunci rahasia simetrik  Pengirim dan penerima keduanya menggunakan kunci yang sama  Manajemen kunci dapat menjadi masalah ◦ Teknologi kunci publik  Menggunakan kunci privat dan kunci publik ◦ Autoritas sertifikat  Lembaga / orang terpercaya yang memberikan keterangan bahwa suatu situs web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya)  Secure socket layers (SSL)
  • 31. Firewall adalah : hardware dan software yang dirancang untuk menjaga agar user yang tidak berhak tidak dapat masuk ke sistem jaringan.  Keamanan InternetKeamanan Internet  FirewallFirewall
  • 32.  Pencegahan Virus ◦ Install software antivirus ◦ Buat data cadangan ◦ Hindari pemakaian program bebas yang tidak dikenal ◦ Hapus email dari sumber yang tidak dikenal
  • 33.  Bagaimana menjaga privasi saat online ◦ Pilih situs web yang dimonitor oleh pengacara privasi ◦ Hindari “cookies” ◦ Kunjungi situs secara anonim ◦ Gunakan peringatan saat meminta konfirmasi email
  • 34.  Hindari penipuan di dunia cyber ◦ Pelelangan Internet ◦ Akses Internet ◦ Web cramming ◦ Multilevel marketing (skema piramida) ◦ Bepergian / liburan ◦ Kesempatan bisnis ◦ Penanaman modal ◦ Produk-produk pewaratan kesehatan