SlideShare a Scribd company logo
Pertemuan ke-6 
Oleh : 
Dr. H. Nurpit Junus, MM, CTQMP 
pityunus@pcr.ac.id 
nurpitjunus@gmail.com 
Program Studi Magister Manajemen Pendidikan 
Pasca Sarjana Universitas Riau 
2014
Learning Objectives 
 LO1 Mengidentifikasi beberapa isu sosial tentang Komputer 
 LO2 Menjelaskan berbagai isu etika utama yang berkaitan 
dengan penerapan SIMP dan mengidentifikasi berbagai 
isu tempat terjadinya. 
 LO3 Menjelaskan berbagai anacaman atas keamanan SIMP 
serta mekanisme pertahanan yang digunakan untuk 
melindunginya. 
 LO4 Menjelaskan tanggungjawab pemerintah terhadap isu 
informasi transaksi elektronik (ITE) dan keterbukaan 
informasi publik (KIP). 
 LO5 Memahami tentang Undang-undang ITE 
2
ISU SOSIAL DARI KOMPUTER 
Jutaan komputer 
Data 
Networks 
+ + 
3
KOMPUTER = UNIVERSAL TOOL 
Komputer mengerjakan hampir apa 
saja 
Komputer tidak perlu tidur 
Komputer tidak lelah 
 Komputer tidak pulang ke 
rumahkarena sakit, atau ambil cuti 
untuk refreshing/rekreasi 
 Seringkali lebih efisien daripada 
manusia 
4
KOMPUTER VS MANUSIA 
5 
• Karena dengan alasan ekonomis, 
kecenderungan untuk mengganti 
manusia dengan komputer sangat 
tinggi 
Contoh: teller bank, operator telepon, jasa 
pengetikan, penterjemah, 
graphic artis, satpam, 
buruh perakitan 
• Bahkan profesional seperti dokter, 
pengacara, guru, akuntan, psikolog 
menemukan bahwa komputer dapat 
melakukan beberapa tugas mereka 
lebih efektif.
KOMPUTER “DE-SKILLING” MANUSIA 
Pilot “dilengkapi dengan” auto-pilot 
Warung “dilengkapi dengan” mesin 
pembuat minuman 
Manusia sekedar pengamat pasif 
dan penekan tombol 
6
COMPUTER ETHICS 
Computer ethics are morally acceptable use 
of computers 
 i.e. using computers appropriately 
 Standards or guidelines are important in this 
industry, because technology changes are 
outstripping the legal system’s ability to keep 
up
ETHICS FOR COMPUTER PROFESSIONALS 
Computer Professionals: 
Are experts in their field, 
Know customers rely on their knowledge, 
expertise, and honesty, 
Understand their products (and related risks) 
affect many people, 
Follow good professional standards and 
practices, 
Maintain an expected level of competence and 
are up-to-date on current knowledge and 
technology, and 
Educate the non-computer professional
TEN COMMANDMENTS OF COMPUTER ETHICS 
9 
1. THOU SHALT NOT USE A COMPUTER TO HARM OTHER PEOPLE. 
2. THOU SHALT NOT INTERFERE WITH OTHER PEOPLE'S COMPUTER 
WORK. 
3. THOU SHALT NOT SNOOP AROUND IN OTHER PEOPLE'S COMPUTER 
FILES. 
4. THOU SHALT NOT USE A COMPUTER TO STEAL. 
5. THOU SHALT NOT USE A COMPUTER TO BEAR FALSE WITNESS. 
6. THOU SHALT NOT COPY OR USE PROPRIETARY SOFTWARE FOR 
WHICH YOU HAVE NOT PAID. 
7. THOU SHALT NOT USE OTHER PEOPLE'S COMPUTER RESOURCES 
WITHOUT AUTHORIZATION OR PROPER COMPENSATION. 
8. THOU SHALT NOT APPROPRIATE OTHER PEOPLE'S INTELLECTUAL 
OUTPUT. 
9. THOU SHALT THINK ABOUT THE SOCIAL CONSEQUENCES OF THE 
PROGRAM YOU ARE WRITING OR THE SYSTEM YOU ARE DESIGNING. 
10. THOU SHALT ALWAYS USE A COMPUTER IN WAYS THAT INSURE 
CONSIDERATION AND RESPECT FOR YOUR FELLOW HUMANS.
Etika dari Perspektif SIMP 
10
Management 
Understanding Ethical and Social Issues 
Related to Information Systems 
THE RELATIONSHIP 
BETWEEN ETHICAL, 
SOCIAL, AND POLITICAL 
ISSUES IN AN 
INFORMATION SOCIETY 
The introduction of new 
information technology has a 
ripple effect, raising new 
ethical, social, and political 
issues that must be dealt with 
on the individual, social, and 
political levels. These issues 
have five moral dimensions: 
information rights and 
obligations, property rights and 
obligations, system quality, 
quality of life, and 
accountability and control. 
11 © Prentice Hall 2011
• Etika adalah pedoman dalam bersikap dan 
berperilaku yang didalamnya berisi garis besar nilai 
moral dan norma yang mencerminkan masyarakat 
kampus yang ilmiah, edukatif, kreatif, santun dan 
bermartabat. 
• Pembentukan sikap, kepribadian, moral, dan 
karakter sosok seorang guru/pendidik harus dimulai 
sejak mahasiswa calon guru/pendidik memasuki 
dunia pendidikan tenaga kependidikan (LPTK). 
12
Privacy – responsibility to protect data about 
individuals 
Accuracy - responsibility of data collectors to 
authenticate information and ensure its accuracy 
Property - who owns information and software and 
how can they be sold and exchanged 
Access - responsibility of data collectors to control 
access and determine what information a person has 
the right to obtain about others and how the 
information can be used
» Informasi seseorang atau 
terkait seseorang mana yang: 
˃ Boleh dibuka kepada orang lain? 
˃ Dalam kondisi/syarat apa? 
˃ Apa yang dapat seseorang 
sembunyikan dari orang lain? 
14
• Siapa yang bertanggung-jawab kepada autentikasi, 
ketepatan, dan keakuratan informasi? 
• Siapa yang harus menanggung bila ada error di 
informasi dan bagaimana kesalahan itu berakibat 
kepada sistem secara keseluruhan 
• Misinformasi dapat berakibat fatal terhadap kehidupan 
seseorang 
• Khususnya saat bila pihak yang memiliki informasi tak 
akurat tersebut diuntungkan dengan adanya power 
dan otoritas. 
15
• Intellectual property (IP) is a term referring to a 
number of distinct types of creations of the mind for 
which a set of exclusive rights are recognized – and 
the corresponding. 
• Under intelectual property laws, owners are granted 
certain exclusive rights to a variety of intangible 
assets, such as musical, literary, and artistic works; 
discoveries and inventions; and words, phrases, 
symbols, and designs. 
• Common types of intellectual property include 
copyrights, trademarks, patents, industrial design 
rights and trade secrets in some jurisdictions. 16
17 
• Copy fraud 
• File sharing 
• Industrial espionage 
• Intangible assets 
• Intellectual capital 
• Intellectual rights 
• Intellectual property 
• Infringement IP software 
• IP valuation 
• Plagiarism
Informasi apa yang dapat diperoleh oleh 
seseorang atau organisasi? Dalam 
kondisi seperti apa? 
Sama dengan “Privacy” tapi dari sudut 
pandang pengguna informasi. 
18
Ethical Dilemmas 
 An ethical dilemma is a situation a person 
faces in which a decision must be made 
about appropriate behavior. 
 Berikut ini bebrapa kasus tentang dilemma 
etika yang ditemukan ditempat kerja. 
19
Pekerjaan Anda: 
oDatabase administrator di data backup 
center. 
oAnda diberi dibolehkan mencek semua 
data? 
Data: 
oPengetahuan/informasi tentang perusahaan 
swasta 
20
21 
Konservatif: 
• Privasi hal penting bagi klien 
Anda. Mereka percayakan 
data sensitif mereka, dan 
berharap Anda tidak 
mengintipnya. 
Liberal: 
• Bagian dari tugas 
administrator adalah 
memverifikasi integritas 
data. Tidak masalah untuk 
melihat data. Kecuali kalau 
Anda membocor-kannya 
Kesimpulan: 
Sebagai administrator untuk backup dan replikasi data, 
mereview data yang dipercayakan kepada Anda dilakukan 
seperlunya bila terkait dengan pekerjaan anda saja.
Pekerjaan Anda: database administrator di 
ISP. Anda bertugas mengamati trafik 
pengguna. 
Data: log web akses 
Problem: Apakah Anda dibenarkan 
mereview akses data sehingga Anda 
mengetahui hal-hal melakukan yang 
dilakukan pengguna? 
22
23 
Konservatif: 
• Anda dipercayai menjaga 
informasi sensitif para 
pengguna ISP. Jangan 
lukai kepercayaan itu. 
Liberal: 
• Tugas Anda untuk 
menjaga keamanan. Jika 
pengguna mengakses situs 
ilegal, lembaga pendidikan 
Anda akan beresiko. 
Kesimpulan: 
Tipis! 
 Cek perjanjian dengan customer, apakah Anda legal 
melakukannya. 
 Demi keseimbangan antara sekuriti dan privacy.
Pekerjaan Anda: database administrator (DBA). Anda 
menjaga integritas dan konsistensi data. 
˃ Data : data pegawai bersama gajinya 
˃ Problem: Anda menemukan variasi gaji yang berbeda, 
tetapi menurut Anda tidak sesuai dengan 
pekerjaan dan prestasi. Teman Anda salah 
satu yang mungkin dirugikan. 
Bolehkah Anda memberitahu kepada teman Anda tenatng 
hal ini? 
24
25 
Konservatif: 
• Keputusan ttg gaji bukan 
tanggung-jawab Anda. Anda 
dipercaya sebagai DBA, 
jangan lukai kepercayaan 
bos Anda. 
Liberal: 
• Teman adalah teman. Mereka 
berhak tahu bahwa mereka 
dirugikan. Tetapi beritahu 
teman Anda, bahwa jangan 
telan pil itu, sehingga Anda 
dapat memberitahukan 
mereka untuk informasi di 
masa depan. 
Kesimpulan: 
DBA memiliki akses yang detail terhadap kredit card, 
gaji, dll. Dalam beberapa kasus tidak ada peraturan 
khusus dari perusahaan, ini semua tergantung kepada 
etika profesional Anda.
Problem 
Anda mendapat tugas memasukan data dan 
menggambar grafik untuk laporan keuangan. 
Bos Anda meminta untuk menghapus tampilan yang 
rendah, karena akan menyebabkan laporan akan jelek 
secara keseluruhan. 
26
27 
Konservatif: 
• Merubah data akan 
menyebabkan masalah-masalah 
lain yang 
berkelanjutan. Tolak 
permintaan bos Anda dan 
jelaskan bahwa Anda tidak 
ingin terlibat dalam masalah 
hukum. 
Liberal: 
• Itu adalah hak prerogatif bos 
Anda. Pastikan saja bahwa itu 
tidak membuat data menjadi 
tidak akurat, dengan hanya 
membatasi laporan. Jangan 
terjebak dalam merubah atau 
menghapus data. 
Kesimpulan 
Sayangnya hal ini sering terjadi. Tidak melaporkan sesi data 
tertentu lebih baik daripada merubah data. Selalu ingat 
hukum dan etika profesional Anda. Karena apa yang Anda 
lakukan akan menjadi bahan pijakan suatu keputusan.
Kasus 
• Anda seorang tester salah satu perusahaan “Amy”. 
Seorang teman Anda melewati beberapa tahapan 
SOP, karena dianggap menghabiskan waktu saja. Ia 
mengatakan bahwa ia tahu bagian tricky program tsb. 
28
29 
Konservatif 
• Anda harus beritahu 
tester leader Anda, 
karena ia akan merusak 
hasil testing secara 
keseluruhan. 
Liberal 
• Nasehati ia secara 
pribadi, dan 
informasikan kepada 
tester leader pada saat 
yang tepat. 
Kesimpulan 
Pekerjaan yang tidak sesuai prosedur, merusak 
konsitensi dan integritas data. Yang pada akhirnya 
merusak reliabilitas program/software dan kredibilitas 
institusi.
Tanggung Jawab Pemerintah 
 Secara Umum adalah mengamankan dan mensejahterakan rakyat (lihat pembukaan 
UUD NRI 45) 
 UU No. 14 Tahun 2008 tentang Keterbukaan Informasi Publik (KIP) 
 Badan Publik wajib menyediakan, menerbitkan dan/atau menerbitkan informasi 
publik, berikut pembangunan sistem informasi & dokumentasi utk mengelola 
informasi publik secara baik dan efisien shg dpt diakses dgn mudah (ps 7 UU-KIP) 
 UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE) 
 Menyelenggarakan sistem elektronik secara andal dan aman serta bertanggung 
jawab thp beroperasinya Sistem Elektronik sebagaimana mestinya 
 UU Pelayanan Publik 
 Menyediakan barang dan/atau jasa untuk publik => berikut sistem informasi u/ 
pelayanan publik 
 UU Kearsipan 
 Arsip merupakan wewenang dan tanggung jawab sepenuhnya dari pemerintah 
 Pemerintah berkewajiban untuk mengamankan arsip sebagai bukti 
pertanggungjawaban nasional 
 Dll.
Telematics: 
Convergence 
MEDIA 
•Publishing 
•Film industry & Advertising 
INTERNET 
SERVICES 
Hardware & 
Software 
• Paket UU ttg HKI 
• Arsip & Dokumen Perusah 
(UU 8/1997) 
Cable TV 
Satellite TV 
Broadcasting 
Off-line 
Entertainment & 
Information 
Networking 
Switching 
Telephony 
Film, News 
Education/Edutainment 
Advertising 
TELECOMMUNICATIONS 
•Network Infrastructure 
COMPUTING 
•Information Processing 
•Consumer Electronics 
 Media Cetak/Pers (UU 40/1999) 
 Media Elektronik (UU 32/2002) 
 Film (UU. 33/2009) 
 KIP (14/2008) 
UU 36/1999 
UU 38/2009 
UU 25/2009 
UU 11/2008-ITE 
 UU 44/2008 Pornografi 
 UU 11/2008 ITE
Beberapa Isu ITE 
Kemampuan Internet dalam memfasilitasi transaksi antar 
pihak: 
1. Masalah keberadaan para pihak (reality) 
2. Kebenaran eksistensi dan atribut (accuracy) 
3. Penolakan atau pengingkaran atas suatu transaksi (non-repudiation) 
4. Keutuhan informasi (integrity of information) 
5. Pengakuan saat pengiriman dan penerimaan 
6. Privasi 
7. Yurisdiksi 
32
PERBUATAN YANG DILARANG 
a. Mendistribusikan dan/atau mentransmisikan dan/atau 
membuat dapat diaksesnya Informasi Elektronik dan/atau 
Dokumen Elektronik yang memiliki muatan sbb : 
• Melanggar kesusilaan. 
• Perjudian. 
• Penghinaan dan atau pencemaran nama baik. 
• Pemerasan dan atau pengancaman. 
b. Menyebarkan berita bohong dan menyesatkan yang 
mengakibatkan kerugian konsumen dalam Transaksi 
Elektronik. 
c. Menyebarkan informasi yang ditujukan untuk menimbulkan 
rasa kebencian atau permusuhan individu dan/atau kelompok 
masyarakat tertentu berdasarkan atas suku, agama, ras, dan 
antar golongan (SARA). 
33
PERBUATAN YANG DILARANG 
d. Mengirimkan Informasi Elektronik dan/atau Dokumen 
Elektronik yang berisi ancaman kekerasan atau 
menakut-nakuti yang ditujukan secara pribadi. 
e. mengakses Komputer dan/atau Sistem Elektronik milik 
Orang lain dengan cara apapun. 
f. melakukan intersepsi atau penyadapan 
g. dengan cara apa pun mengubah, menambah, 
mengurangi, melakukan transmisi, merusak, 
menghilangkan, memindahkan, menyembunyikan suatu 
Informasi Elektronik dan/atau Dokumen Elektronik milik 
Orang lain atau milik publik 
34
PERBUATAN YANG DILARANG 
h. Melakukan tindakan apa pun yang berakibat terganggunya Sistem 
Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak 
bekerja sebagaimana mestinya. 
i. Memproduksi, menjual, mengadakan untuk digunakan, mengimpor, 
mendistribusi kan, menyediakan, atau memiliki : 
 perangkat keras atau perangkat lunak Komputer yang dirancang 
atau secara khusus dikembangkan untuk memfasilitasi perbuatan 
yg dilarang UU ITE. 
 sandi lewat Komputer, Kode Akses, atau hal yang sejenis 
dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat 
diakses dengan tujuan memfasilitasi perbuatan yang dilarang UU 
ITE. 
j. Melakukan manipulasi, penciptaan, perubahan, penghilangan, 
pengrusakan Informasi Elektronik dan/atauDokumen Elektronik 
dengan tujuan agar Informasi Elektronikdan/atau Dokumen Elektronik 
tersebut dianggap seolah-olah data yang otentik. 
35
1. Melakukan semua kegiatan tanpa kecurangan. 
2. Menghindari segala tindakan yang mengkompromikan integritas 
mereka. 
3. Menghindari segala tindakan yang memungkinkan menciptakan 
situasi berbahaya. 
4. Tidak menggunakan alkohol atau obat terlarang saat bekerja dan 
tidak bekerja di bawah pengaruh alkohol atau obat terlarang atau 
kondisi lain yang tidak bugar untuk bekerja. 
5. Memelihara hubungan yang sopan dan profesional dengan para 
pemakai, rekan kerja atau pimpinan. 
6. Berpegang pada peraturan yang berlaku dan kebijakan lainnya. 
7. Melindungi kerahasian atau informasi yang peka mengenai posisi 
persaingan organisasi, rahasia keuangan dan aktiva lainnya. 
8. Melakukan praktek bisnis yang sehat dalam mengelola sumber daya 
organisasi. 
36
Kejahatan Komputer dan Keamanan 
Sistem Informasi 
37
Definisi 
Kegiatan penggunaan komputer untuk melakukan tindakan illegal 
˃ Hak pengaksesan komputer 
˃ Contoh: 
+ Mencuri waktu pada komputer perusahaan 
+Membobol situs web pemerintah 
+ Pencurian informasi kartu kredit 
38
 Pencurian dan kompromi data 
 Mengakses komputer yang tidak berhak 
 Pelanggaran data milik bank 
 Penyadapan komunikasi 
 Ancaman untuk merusak sistem komputer 
 Penyebaran virus 
39
Hacking versus Cracking 
˃Hacker – orang yang mengakses 
komputer yang tidak berhak, tetapi 
tidak melakukan perusakan 
˃ Cracker – orang yang membobol sistem 
komputer untuk tujuan perusakan 
40
Virus Komputer dan Kode yang merusak 
˃ Virus –program bersifat merusak yang mengganggu 
fungsi normal sistem komputer 
˃ Jenis-jenis: 
+ Worm: biasanya tidak merusak file; mampu 
memperbanyak diri 
+ Trojan horses: Kegiatan tak terdeteksi; tidak 
memperbanyak diri 
+ Logic bomb atau time bombs: sejenis Trojan horse 
yang aktif setelah dipicu oleh suatu kejadian atau 
setelah selang waktu tertentu 
9- 
41
˃ Data diddling: manipulasi atau pemalsuan data 
˃ Salami slicing: bagian program yang memotong sebagian kecil 
dari nilai transaksi yang besar dan mengumpulkannya dalam 
suatu periode tertentu 
˃ Phreaking: making free long distance calls 
˃ Cloning: penyalahgunaan telpon selular menggunakan scanner 
˃ Carding: pencurian nomor kartu kredit secara online 
˃ Piggybacking: pencurian nomor kartu kredit dengan memata-matai 
˃ Social engineering: menipu pegawai untuk mendapatkan akses 
˃ Dumpster diving: pencarian informasi pribadi di bak sampah 
˃ Spoofing: pencurian password melalui pemalsuan halaman login
» Siapa yang berkomitmen melakukan kejahatan 
komputer? 
43
1. Terdapat ratusan potensi ancaman 
2. Sumber daya komputasi mungkin berada di banyak lokasi. 
3. Banyak individu yang mengandalikan aset informasi. 
4. Jaringan komputer dapat berada di luar organisasi (pendidikan) dan sulit 
dilindungi. 
5. Perubahan teknologi yang cepat membuat beberapa pengendalian menjadi 
tidak berguna ketika teknologi tersebut digunakan. 
6. Banyak kejahatan komputer tidak terdeteksi dalam waktu yang lama, hingga 
sulit untuk belajar dari pengelaman. 
7. Orang cenderung melangar prosedur keamanan karena tidak nyaman. 
8. Banyak penjahat komputer yang ditangkap tidak dipublikasian, hingga tidak ada 
sifat jerah. 
9. Jumlah pengetahuan komputer yang dibutuhkan untuk melakukan kejahatan 
komputer biasanya minimal. Bahkan dapat melakukan hacking secara gratis di 
internet. 44
Pengertian 
Tindakan pencegahan yang diambil untuk 
menjaga komputer dan informasi yang ada di 
dalamnya tetap aman dari pengaksesan yang tidak 
berhak 
Enkripsi 
Proses penyandian pesan sebelum memasuki 
jaringan atau gelombang udara, kemudian 
membuka kembali pada ujung penerimaan 
9- 
45
Bagaimana enkripsi bekerja 
˃ Sistem kunci rahasia simetrik 
+ Pengirim dan penerima keduanya menggunakan 
kunci yang sama 
+ Manajemen kunci dapat menjadi masalah 
˃ Teknologi kunci publik 
+ Menggunakan kunci privat dan kunci publik 
˃ Autoritas sertifikat 
+ Lembaga / orang terpercaya yang memberikan 
keterangan bahwa suatu situs web dapat dipercaya 
(menyediakan kunci publik kepada pihak yang 
terpercaya) 9- 
46
» Pengamanan yang disarankan 
 Terapkan rencana pengamanan untuk mencegah 
pembobolan 
 Miliki rencana jika pembobolan terjadi 
 Buatlah backup! 
 Hanya ijinkan akses untuk pegawai tertentu 
 Ubah password secara teratur 
 Jagalah informasi yang tersimpan dengan aman 
 Gunakan software antivirus 
 Gunakan biometrik untuk mengakses sumberdaya 
komputasi 
 Rekrut tenaga kerja / pegawai yang bisa dipercaya 9- 
47
» Keamanan Internet 
 Firewall – hardware dan software yang dirancang untuk 
menjaga agar user yang tidak berhak tidak dapat masuk ke 
sistem jaringan 
» Pencegahan Virus 
 Install software antivirus 
 Buat data cadangan 
 Hindari pemakaian program bebas yang tidak dikenal 
 Hapus email dari sumber yang tidak dikenal 
 Jika komputer kena virus … 
9- 
48
Bagaimana menjaga privasi saat online 
 Pilih situs web yang dimonitor oleh 
pengacara privasi 
 Hindari “cookies” 
 Kunjungi situs secara anonim 
 Gunakan peringatan saat meminta 
konfirmasi email 
9- 
49
» Hindari penipuan di dunia cyber 
Pelelangan Internet 
Akses Internet 
Men-dial modem internasional 
Web cramming 
Multilevel marketing (skema piramida) 
Bepergian/liburan 
Kesempatan bisnis 
Penanaman modal 
Produk-produk perawatan kesehatan 
9- 
50
51

More Related Content

What's hot

ILMU SOSIAL DASAR - UU ITE
ILMU SOSIAL DASAR - UU ITEILMU SOSIAL DASAR - UU ITE
ILMU SOSIAL DASAR - UU ITE
IgnatiusAdityaKurnia
 
Sim, ade yayang, hapzi ali,implikasi etis ti, universitas mercu buana, 2017.pdf
Sim, ade yayang, hapzi ali,implikasi etis ti, universitas mercu buana, 2017.pdfSim, ade yayang, hapzi ali,implikasi etis ti, universitas mercu buana, 2017.pdf
Sim, ade yayang, hapzi ali,implikasi etis ti, universitas mercu buana, 2017.pdf
Ade Yayang
 
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Implikasi Etis TI, Un...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Implikasi Etis TI, Un...SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Implikasi Etis TI, Un...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Implikasi Etis TI, Un...
Google
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
suryo pranoto
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
Lelys x'Trezz
 
Bab 4
Bab 4Bab 4
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasi
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasiSIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasi
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasi
Aprilia Rahmawati
 
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
Fitri Febriani
 
(5) etika komputer+e learning
(5) etika komputer+e learning(5) etika komputer+e learning
(5) etika komputer+e learning
elearningstialanbdg
 
SI - PI, Yohana Premavari, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Info...
SI - PI, Yohana Premavari, Hapzi Ali,  Isu Sosial dan Etika dalam Sistem Info...SI - PI, Yohana Premavari, Hapzi Ali,  Isu Sosial dan Etika dalam Sistem Info...
SI - PI, Yohana Premavari, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Info...
yohana premavari
 
Sim, dimas luhur, prof. dr. ir. hapzi ali,mm,cma,implikasi etis ti, universit...
Sim, dimas luhur, prof. dr. ir. hapzi ali,mm,cma,implikasi etis ti, universit...Sim, dimas luhur, prof. dr. ir. hapzi ali,mm,cma,implikasi etis ti, universit...
Sim, dimas luhur, prof. dr. ir. hapzi ali,mm,cma,implikasi etis ti, universit...
dimasluhur111
 
Sim , pujiyanti oktavianti , hapzi ali , isu pelanggaran moral , etika dan hu...
Sim , pujiyanti oktavianti , hapzi ali , isu pelanggaran moral , etika dan hu...Sim , pujiyanti oktavianti , hapzi ali , isu pelanggaran moral , etika dan hu...
Sim , pujiyanti oktavianti , hapzi ali , isu pelanggaran moral , etika dan hu...
pujiyanti oktavianti
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma impikasi etis ti.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma impikasi etis ti.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma impikasi etis ti.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma impikasi etis ti.pdf
Nur Putriana
 
SI-PI,Ranti Pusriana,Hapzi Ali, Isu Etika,Sosial,Politik dalam Implementasi s...
SI-PI,Ranti Pusriana,Hapzi Ali, Isu Etika,Sosial,Politik dalam Implementasi s...SI-PI,Ranti Pusriana,Hapzi Ali, Isu Etika,Sosial,Politik dalam Implementasi s...
SI-PI,Ranti Pusriana,Hapzi Ali, Isu Etika,Sosial,Politik dalam Implementasi s...
Ranti Pusriana
 
Tb 1 sim kelompok sub-cpmk 4_ isu sosial dan etika dalam sistem informasi
Tb 1 sim kelompok sub-cpmk 4_ isu sosial dan etika dalam sistem informasiTb 1 sim kelompok sub-cpmk 4_ isu sosial dan etika dalam sistem informasi
Tb 1 sim kelompok sub-cpmk 4_ isu sosial dan etika dalam sistem informasi
MuhammadIlham377
 
Sim, andika fajar, hapzi ali, implikasi etis ti, universitas mercu buana
Sim, andika fajar, hapzi ali, implikasi etis ti, universitas mercu buanaSim, andika fajar, hapzi ali, implikasi etis ti, universitas mercu buana
Sim, andika fajar, hapzi ali, implikasi etis ti, universitas mercu buana
Andika Fajar
 
SIM ppt-14 Fanji
SIM ppt-14 FanjiSIM ppt-14 Fanji
SIM ppt-14 Fanji
Yoyo Sudaryo
 
SI-PI, Mutiah Sari Indah, Hapzi ali, Isu Sosial, Etika dan Politis Dalam Impl...
SI-PI, Mutiah Sari Indah, Hapzi ali, Isu Sosial, Etika dan Politis Dalam Impl...SI-PI, Mutiah Sari Indah, Hapzi ali, Isu Sosial, Etika dan Politis Dalam Impl...
SI-PI, Mutiah Sari Indah, Hapzi ali, Isu Sosial, Etika dan Politis Dalam Impl...
mutiah indah
 

What's hot (18)

ILMU SOSIAL DASAR - UU ITE
ILMU SOSIAL DASAR - UU ITEILMU SOSIAL DASAR - UU ITE
ILMU SOSIAL DASAR - UU ITE
 
Sim, ade yayang, hapzi ali,implikasi etis ti, universitas mercu buana, 2017.pdf
Sim, ade yayang, hapzi ali,implikasi etis ti, universitas mercu buana, 2017.pdfSim, ade yayang, hapzi ali,implikasi etis ti, universitas mercu buana, 2017.pdf
Sim, ade yayang, hapzi ali,implikasi etis ti, universitas mercu buana, 2017.pdf
 
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Implikasi Etis TI, Un...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Implikasi Etis TI, Un...SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Implikasi Etis TI, Un...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Implikasi Etis TI, Un...
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
 
Bab 4
Bab 4Bab 4
Bab 4
 
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasi
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasiSIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasi
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasi
 
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
 
(5) etika komputer+e learning
(5) etika komputer+e learning(5) etika komputer+e learning
(5) etika komputer+e learning
 
SI - PI, Yohana Premavari, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Info...
SI - PI, Yohana Premavari, Hapzi Ali,  Isu Sosial dan Etika dalam Sistem Info...SI - PI, Yohana Premavari, Hapzi Ali,  Isu Sosial dan Etika dalam Sistem Info...
SI - PI, Yohana Premavari, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Info...
 
Sim, dimas luhur, prof. dr. ir. hapzi ali,mm,cma,implikasi etis ti, universit...
Sim, dimas luhur, prof. dr. ir. hapzi ali,mm,cma,implikasi etis ti, universit...Sim, dimas luhur, prof. dr. ir. hapzi ali,mm,cma,implikasi etis ti, universit...
Sim, dimas luhur, prof. dr. ir. hapzi ali,mm,cma,implikasi etis ti, universit...
 
Sim , pujiyanti oktavianti , hapzi ali , isu pelanggaran moral , etika dan hu...
Sim , pujiyanti oktavianti , hapzi ali , isu pelanggaran moral , etika dan hu...Sim , pujiyanti oktavianti , hapzi ali , isu pelanggaran moral , etika dan hu...
Sim , pujiyanti oktavianti , hapzi ali , isu pelanggaran moral , etika dan hu...
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma impikasi etis ti.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma impikasi etis ti.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma impikasi etis ti.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma impikasi etis ti.pdf
 
SI-PI,Ranti Pusriana,Hapzi Ali, Isu Etika,Sosial,Politik dalam Implementasi s...
SI-PI,Ranti Pusriana,Hapzi Ali, Isu Etika,Sosial,Politik dalam Implementasi s...SI-PI,Ranti Pusriana,Hapzi Ali, Isu Etika,Sosial,Politik dalam Implementasi s...
SI-PI,Ranti Pusriana,Hapzi Ali, Isu Etika,Sosial,Politik dalam Implementasi s...
 
Tb 1 sim kelompok sub-cpmk 4_ isu sosial dan etika dalam sistem informasi
Tb 1 sim kelompok sub-cpmk 4_ isu sosial dan etika dalam sistem informasiTb 1 sim kelompok sub-cpmk 4_ isu sosial dan etika dalam sistem informasi
Tb 1 sim kelompok sub-cpmk 4_ isu sosial dan etika dalam sistem informasi
 
Sim, andika fajar, hapzi ali, implikasi etis ti, universitas mercu buana
Sim, andika fajar, hapzi ali, implikasi etis ti, universitas mercu buanaSim, andika fajar, hapzi ali, implikasi etis ti, universitas mercu buana
Sim, andika fajar, hapzi ali, implikasi etis ti, universitas mercu buana
 
SIM ppt-14 Fanji
SIM ppt-14 FanjiSIM ppt-14 Fanji
SIM ppt-14 Fanji
 
SI-PI, Mutiah Sari Indah, Hapzi ali, Isu Sosial, Etika dan Politis Dalam Impl...
SI-PI, Mutiah Sari Indah, Hapzi ali, Isu Sosial, Etika dan Politis Dalam Impl...SI-PI, Mutiah Sari Indah, Hapzi ali, Isu Sosial, Etika dan Politis Dalam Impl...
SI-PI, Mutiah Sari Indah, Hapzi ali, Isu Sosial, Etika dan Politis Dalam Impl...
 

Similar to 06 isu sosial dan etika rev12 04-2014

Etika profesi teknologi informasi
Etika profesi teknologi informasiEtika profesi teknologi informasi
Etika profesi teknologi informasi
Bagoez Dwi K
 
Etika profesi it
Etika profesi itEtika profesi it
Etika profesi it
Albert Mahendradata
 
Etika Profesi sebagai Pedoman Keprofesian
Etika Profesi sebagai Pedoman KeprofesianEtika Profesi sebagai Pedoman Keprofesian
Etika Profesi sebagai Pedoman Keprofesian
achmadfikry5
 
PMK 5 Etika Profesi Dalam Dunia Informasi.ppt
PMK 5 Etika Profesi Dalam Dunia Informasi.pptPMK 5 Etika Profesi Dalam Dunia Informasi.ppt
PMK 5 Etika Profesi Dalam Dunia Informasi.ppt
Andri946883
 
Kommas p9-etik profesi
Kommas p9-etik profesiKommas p9-etik profesi
Kommas p9-etik profesi
Said Zulhelmi Arif
 
Topik 12 Etika TI
Topik 12 Etika TITopik 12 Etika TI
Topik 12 Etika TI
I Komang Agustino
 
Implikasi Etis dari penerapan Teknologi Informasi
Implikasi Etis dari penerapan Teknologi InformasiImplikasi Etis dari penerapan Teknologi Informasi
Implikasi Etis dari penerapan Teknologi Informasi
KakBian
 
Slaid etikapenggunaan internet lama
Slaid  etikapenggunaan internet  lamaSlaid  etikapenggunaan internet  lama
Slaid etikapenggunaan internet lamaSiti Nooraini
 
Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...
Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...
Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...
Munika .
 
Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...
Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...
Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...
Nilam Rosfalina
 
43217110154, erlina dwi suwandini, sim (implimentasi etis ti) Yananto Mihadi ...
43217110154, erlina dwi suwandini, sim (implimentasi etis ti) Yananto Mihadi ...43217110154, erlina dwi suwandini, sim (implimentasi etis ti) Yananto Mihadi ...
43217110154, erlina dwi suwandini, sim (implimentasi etis ti) Yananto Mihadi ...
ernis98
 
Etika profesi ti
Etika profesi tiEtika profesi ti
Etika profesi ti
AniMaseri
 
Etika Profesi
Etika ProfesiEtika Profesi
Etika Profesi
yuda_pradhika
 
Tugas sim, widya ayunda putri, yananto mihadi putra, implikasi etis dari tekn...
Tugas sim, widya ayunda putri, yananto mihadi putra, implikasi etis dari tekn...Tugas sim, widya ayunda putri, yananto mihadi putra, implikasi etis dari tekn...
Tugas sim, widya ayunda putri, yananto mihadi putra, implikasi etis dari tekn...
WidyaAyundaPutri
 
Implikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi Informasi
Implikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi InformasiImplikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi Informasi
Implikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi Informasi
Jenifer Andalangi
 
14. SIM YS_ina016_062020
14. SIM YS_ina016_06202014. SIM YS_ina016_062020
14. SIM YS_ina016_062020
Yoyo Sudaryo
 
Tugas sistem informasi manajemen feliks 43218110078 (11)
Tugas sistem informasi manajemen feliks 43218110078 (11)Tugas sistem informasi manajemen feliks 43218110078 (11)
Tugas sistem informasi manajemen feliks 43218110078 (11)
felikstevanus
 
Garis panduan dan etika penggunaan internet (tan ai poh)
Garis panduan dan etika penggunaan internet (tan ai poh)Garis panduan dan etika penggunaan internet (tan ai poh)
Garis panduan dan etika penggunaan internet (tan ai poh)poh91
 
Makalahsiabaru 130927231410-phpapp02
Makalahsiabaru 130927231410-phpapp02Makalahsiabaru 130927231410-phpapp02
Makalahsiabaru 130927231410-phpapp02
Septian Muna Barakati
 
Slide-IST309-IST309-Slide-05.pptx
Slide-IST309-IST309-Slide-05.pptxSlide-IST309-IST309-Slide-05.pptx
Slide-IST309-IST309-Slide-05.pptx
SoemarnoHidayatullah
 

Similar to 06 isu sosial dan etika rev12 04-2014 (20)

Etika profesi teknologi informasi
Etika profesi teknologi informasiEtika profesi teknologi informasi
Etika profesi teknologi informasi
 
Etika profesi it
Etika profesi itEtika profesi it
Etika profesi it
 
Etika Profesi sebagai Pedoman Keprofesian
Etika Profesi sebagai Pedoman KeprofesianEtika Profesi sebagai Pedoman Keprofesian
Etika Profesi sebagai Pedoman Keprofesian
 
PMK 5 Etika Profesi Dalam Dunia Informasi.ppt
PMK 5 Etika Profesi Dalam Dunia Informasi.pptPMK 5 Etika Profesi Dalam Dunia Informasi.ppt
PMK 5 Etika Profesi Dalam Dunia Informasi.ppt
 
Kommas p9-etik profesi
Kommas p9-etik profesiKommas p9-etik profesi
Kommas p9-etik profesi
 
Topik 12 Etika TI
Topik 12 Etika TITopik 12 Etika TI
Topik 12 Etika TI
 
Implikasi Etis dari penerapan Teknologi Informasi
Implikasi Etis dari penerapan Teknologi InformasiImplikasi Etis dari penerapan Teknologi Informasi
Implikasi Etis dari penerapan Teknologi Informasi
 
Slaid etikapenggunaan internet lama
Slaid  etikapenggunaan internet  lamaSlaid  etikapenggunaan internet  lama
Slaid etikapenggunaan internet lama
 
Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...
Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...
Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...
 
Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...
Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...
Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...
 
43217110154, erlina dwi suwandini, sim (implimentasi etis ti) Yananto Mihadi ...
43217110154, erlina dwi suwandini, sim (implimentasi etis ti) Yananto Mihadi ...43217110154, erlina dwi suwandini, sim (implimentasi etis ti) Yananto Mihadi ...
43217110154, erlina dwi suwandini, sim (implimentasi etis ti) Yananto Mihadi ...
 
Etika profesi ti
Etika profesi tiEtika profesi ti
Etika profesi ti
 
Etika Profesi
Etika ProfesiEtika Profesi
Etika Profesi
 
Tugas sim, widya ayunda putri, yananto mihadi putra, implikasi etis dari tekn...
Tugas sim, widya ayunda putri, yananto mihadi putra, implikasi etis dari tekn...Tugas sim, widya ayunda putri, yananto mihadi putra, implikasi etis dari tekn...
Tugas sim, widya ayunda putri, yananto mihadi putra, implikasi etis dari tekn...
 
Implikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi Informasi
Implikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi InformasiImplikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi Informasi
Implikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi Informasi
 
14. SIM YS_ina016_062020
14. SIM YS_ina016_06202014. SIM YS_ina016_062020
14. SIM YS_ina016_062020
 
Tugas sistem informasi manajemen feliks 43218110078 (11)
Tugas sistem informasi manajemen feliks 43218110078 (11)Tugas sistem informasi manajemen feliks 43218110078 (11)
Tugas sistem informasi manajemen feliks 43218110078 (11)
 
Garis panduan dan etika penggunaan internet (tan ai poh)
Garis panduan dan etika penggunaan internet (tan ai poh)Garis panduan dan etika penggunaan internet (tan ai poh)
Garis panduan dan etika penggunaan internet (tan ai poh)
 
Makalahsiabaru 130927231410-phpapp02
Makalahsiabaru 130927231410-phpapp02Makalahsiabaru 130927231410-phpapp02
Makalahsiabaru 130927231410-phpapp02
 
Slide-IST309-IST309-Slide-05.pptx
Slide-IST309-IST309-Slide-05.pptxSlide-IST309-IST309-Slide-05.pptx
Slide-IST309-IST309-Slide-05.pptx
 

More from Julis Syofian Syofian

Pert 02 a, konsep dasar, makna dan manfaat stat
Pert 02 a, konsep dasar, makna dan manfaat statPert 02 a, konsep dasar, makna dan manfaat stat
Pert 02 a, konsep dasar, makna dan manfaat stat
Julis Syofian Syofian
 
01. penjelasan dan kontrak kuliah statistika
01. penjelasan dan kontrak kuliah statistika01. penjelasan dan kontrak kuliah statistika
01. penjelasan dan kontrak kuliah statistika
Julis Syofian Syofian
 
02 eyd, rev 14 10-2014
02 eyd, rev 14 10-201402 eyd, rev 14 10-2014
02 eyd, rev 14 10-2014
Julis Syofian Syofian
 
06 isu sosial dan etika rev12 04-2014
06 isu sosial dan etika rev12 04-201406 isu sosial dan etika rev12 04-2014
06 isu sosial dan etika rev12 04-2014
Julis Syofian Syofian
 
01 penjelasan dan kontrak kuliah
01 penjelasan dan kontrak kuliah01 penjelasan dan kontrak kuliah
01 penjelasan dan kontrak kuliah
Julis Syofian Syofian
 
05 proyek aplikasi teknologi dalam praktek simp, rev 17 12-2011
05 proyek aplikasi teknologi dalam praktek simp, rev 17 12-201105 proyek aplikasi teknologi dalam praktek simp, rev 17 12-2011
05 proyek aplikasi teknologi dalam praktek simp, rev 17 12-2011
Julis Syofian Syofian
 
Pert ke 4 jenis simp rev. 23-9-2014
Pert ke 4 jenis simp rev. 23-9-2014Pert ke 4 jenis simp rev. 23-9-2014
Pert ke 4 jenis simp rev. 23-9-2014
Julis Syofian Syofian
 
03 struktur simp rev. 15 09-2014
03 struktur simp rev. 15 09-201403 struktur simp rev. 15 09-2014
03 struktur simp rev. 15 09-2014
Julis Syofian Syofian
 
02 konsep-konsep dasar (pendahuluan)
02 konsep-konsep dasar (pendahuluan)02 konsep-konsep dasar (pendahuluan)
02 konsep-konsep dasar (pendahuluan)
Julis Syofian Syofian
 
02 a konsep sistem rev 09 09-2014
02 a konsep sistem rev 09 09-201402 a konsep sistem rev 09 09-2014
02 a konsep sistem rev 09 09-2014
Julis Syofian Syofian
 
02 b data dan informasi rev 09 09-2014
02 b data dan informasi rev 09 09-201402 b data dan informasi rev 09 09-2014
02 b data dan informasi rev 09 09-2014
Julis Syofian Syofian
 
02 c konsep sistem informasi rev 09 09-2014
02 c konsep sistem informasi rev 09 09-201402 c konsep sistem informasi rev 09 09-2014
02 c konsep sistem informasi rev 09 09-2014
Julis Syofian Syofian
 
02 e pengertian organisasi dan manajemen (rev 9 9-2014)
02 e pengertian organisasi dan manajemen (rev 9 9-2014)02 e pengertian organisasi dan manajemen (rev 9 9-2014)
02 e pengertian organisasi dan manajemen (rev 9 9-2014)
Julis Syofian Syofian
 
02 d dasar manajemen rev 10 09-2014
02 d dasar manajemen rev 10 09-201402 d dasar manajemen rev 10 09-2014
02 d dasar manajemen rev 10 09-2014
Julis Syofian Syofian
 

More from Julis Syofian Syofian (14)

Pert 02 a, konsep dasar, makna dan manfaat stat
Pert 02 a, konsep dasar, makna dan manfaat statPert 02 a, konsep dasar, makna dan manfaat stat
Pert 02 a, konsep dasar, makna dan manfaat stat
 
01. penjelasan dan kontrak kuliah statistika
01. penjelasan dan kontrak kuliah statistika01. penjelasan dan kontrak kuliah statistika
01. penjelasan dan kontrak kuliah statistika
 
02 eyd, rev 14 10-2014
02 eyd, rev 14 10-201402 eyd, rev 14 10-2014
02 eyd, rev 14 10-2014
 
06 isu sosial dan etika rev12 04-2014
06 isu sosial dan etika rev12 04-201406 isu sosial dan etika rev12 04-2014
06 isu sosial dan etika rev12 04-2014
 
01 penjelasan dan kontrak kuliah
01 penjelasan dan kontrak kuliah01 penjelasan dan kontrak kuliah
01 penjelasan dan kontrak kuliah
 
05 proyek aplikasi teknologi dalam praktek simp, rev 17 12-2011
05 proyek aplikasi teknologi dalam praktek simp, rev 17 12-201105 proyek aplikasi teknologi dalam praktek simp, rev 17 12-2011
05 proyek aplikasi teknologi dalam praktek simp, rev 17 12-2011
 
Pert ke 4 jenis simp rev. 23-9-2014
Pert ke 4 jenis simp rev. 23-9-2014Pert ke 4 jenis simp rev. 23-9-2014
Pert ke 4 jenis simp rev. 23-9-2014
 
03 struktur simp rev. 15 09-2014
03 struktur simp rev. 15 09-201403 struktur simp rev. 15 09-2014
03 struktur simp rev. 15 09-2014
 
02 konsep-konsep dasar (pendahuluan)
02 konsep-konsep dasar (pendahuluan)02 konsep-konsep dasar (pendahuluan)
02 konsep-konsep dasar (pendahuluan)
 
02 a konsep sistem rev 09 09-2014
02 a konsep sistem rev 09 09-201402 a konsep sistem rev 09 09-2014
02 a konsep sistem rev 09 09-2014
 
02 b data dan informasi rev 09 09-2014
02 b data dan informasi rev 09 09-201402 b data dan informasi rev 09 09-2014
02 b data dan informasi rev 09 09-2014
 
02 c konsep sistem informasi rev 09 09-2014
02 c konsep sistem informasi rev 09 09-201402 c konsep sistem informasi rev 09 09-2014
02 c konsep sistem informasi rev 09 09-2014
 
02 e pengertian organisasi dan manajemen (rev 9 9-2014)
02 e pengertian organisasi dan manajemen (rev 9 9-2014)02 e pengertian organisasi dan manajemen (rev 9 9-2014)
02 e pengertian organisasi dan manajemen (rev 9 9-2014)
 
02 d dasar manajemen rev 10 09-2014
02 d dasar manajemen rev 10 09-201402 d dasar manajemen rev 10 09-2014
02 d dasar manajemen rev 10 09-2014
 

Recently uploaded

Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
nasrudienaulia
 
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdf
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdfLaporan Pembina OSIS UNTUK PMMOK.pdf.pdf
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdf
OcitaDianAntari
 
Aksi Nyata Merdeka Belajar Lolos Validasi
Aksi Nyata Merdeka Belajar Lolos ValidasiAksi Nyata Merdeka Belajar Lolos Validasi
Aksi Nyata Merdeka Belajar Lolos Validasi
DinaSetiawan2
 
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptxGERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
fildiausmayusuf1
 
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKANSAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
NURULNAHARIAHBINTIAH
 
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
Fathan Emran
 
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
nimah111
 
Juknis penggunaan aplikasi ecoklit pilkada 2024
Juknis penggunaan  aplikasi ecoklit pilkada 2024Juknis penggunaan  aplikasi ecoklit pilkada 2024
Juknis penggunaan aplikasi ecoklit pilkada 2024
abdinahyan
 
Kebijakan PPDB Siswa SMA dan SMK DIY 2024
Kebijakan PPDB Siswa SMA dan SMK DIY 2024Kebijakan PPDB Siswa SMA dan SMK DIY 2024
Kebijakan PPDB Siswa SMA dan SMK DIY 2024
DrEngMahmudKoriEffen
 
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
jodikurniawan341
 
Observasi-Kelas-oleh-Kepala-Sekolah.pptx
Observasi-Kelas-oleh-Kepala-Sekolah.pptxObservasi-Kelas-oleh-Kepala-Sekolah.pptx
Observasi-Kelas-oleh-Kepala-Sekolah.pptx
akram124738
 
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdekaSOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
NiaTazmia2
 
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdfMODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
YuristaAndriyani1
 
Aksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamiiAksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamii
esmaducoklat
 
Modul Ajar Statistika Data Fase F kelas
Modul Ajar Statistika Data Fase F  kelasModul Ajar Statistika Data Fase F  kelas
Modul Ajar Statistika Data Fase F kelas
ananda238570
 
SINOPSIS, TEMA DAN PERSOALAN NOVEL MENITI IMPIAN
SINOPSIS, TEMA DAN PERSOALAN NOVEL MENITI IMPIANSINOPSIS, TEMA DAN PERSOALAN NOVEL MENITI IMPIAN
SINOPSIS, TEMA DAN PERSOALAN NOVEL MENITI IMPIAN
NanieIbrahim
 
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdekaKKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
irvansupriadi44
 
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs KonsekuensiAksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
sabir51
 
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPALANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
Annisa Syahfitri
 
Kisi-kisi PAT IPS Kelas 8 semester 2.pdf
Kisi-kisi PAT IPS Kelas 8 semester 2.pdfKisi-kisi PAT IPS Kelas 8 semester 2.pdf
Kisi-kisi PAT IPS Kelas 8 semester 2.pdf
indraayurestuw
 

Recently uploaded (20)

Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
 
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdf
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdfLaporan Pembina OSIS UNTUK PMMOK.pdf.pdf
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdf
 
Aksi Nyata Merdeka Belajar Lolos Validasi
Aksi Nyata Merdeka Belajar Lolos ValidasiAksi Nyata Merdeka Belajar Lolos Validasi
Aksi Nyata Merdeka Belajar Lolos Validasi
 
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptxGERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
 
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKANSAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
 
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
 
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
 
Juknis penggunaan aplikasi ecoklit pilkada 2024
Juknis penggunaan  aplikasi ecoklit pilkada 2024Juknis penggunaan  aplikasi ecoklit pilkada 2024
Juknis penggunaan aplikasi ecoklit pilkada 2024
 
Kebijakan PPDB Siswa SMA dan SMK DIY 2024
Kebijakan PPDB Siswa SMA dan SMK DIY 2024Kebijakan PPDB Siswa SMA dan SMK DIY 2024
Kebijakan PPDB Siswa SMA dan SMK DIY 2024
 
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
 
Observasi-Kelas-oleh-Kepala-Sekolah.pptx
Observasi-Kelas-oleh-Kepala-Sekolah.pptxObservasi-Kelas-oleh-Kepala-Sekolah.pptx
Observasi-Kelas-oleh-Kepala-Sekolah.pptx
 
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdekaSOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
 
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdfMODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
 
Aksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamiiAksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamii
 
Modul Ajar Statistika Data Fase F kelas
Modul Ajar Statistika Data Fase F  kelasModul Ajar Statistika Data Fase F  kelas
Modul Ajar Statistika Data Fase F kelas
 
SINOPSIS, TEMA DAN PERSOALAN NOVEL MENITI IMPIAN
SINOPSIS, TEMA DAN PERSOALAN NOVEL MENITI IMPIANSINOPSIS, TEMA DAN PERSOALAN NOVEL MENITI IMPIAN
SINOPSIS, TEMA DAN PERSOALAN NOVEL MENITI IMPIAN
 
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdekaKKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
 
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs KonsekuensiAksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
 
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPALANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
 
Kisi-kisi PAT IPS Kelas 8 semester 2.pdf
Kisi-kisi PAT IPS Kelas 8 semester 2.pdfKisi-kisi PAT IPS Kelas 8 semester 2.pdf
Kisi-kisi PAT IPS Kelas 8 semester 2.pdf
 

06 isu sosial dan etika rev12 04-2014

  • 1. Pertemuan ke-6 Oleh : Dr. H. Nurpit Junus, MM, CTQMP pityunus@pcr.ac.id nurpitjunus@gmail.com Program Studi Magister Manajemen Pendidikan Pasca Sarjana Universitas Riau 2014
  • 2. Learning Objectives  LO1 Mengidentifikasi beberapa isu sosial tentang Komputer  LO2 Menjelaskan berbagai isu etika utama yang berkaitan dengan penerapan SIMP dan mengidentifikasi berbagai isu tempat terjadinya.  LO3 Menjelaskan berbagai anacaman atas keamanan SIMP serta mekanisme pertahanan yang digunakan untuk melindunginya.  LO4 Menjelaskan tanggungjawab pemerintah terhadap isu informasi transaksi elektronik (ITE) dan keterbukaan informasi publik (KIP).  LO5 Memahami tentang Undang-undang ITE 2
  • 3. ISU SOSIAL DARI KOMPUTER Jutaan komputer Data Networks + + 3
  • 4. KOMPUTER = UNIVERSAL TOOL Komputer mengerjakan hampir apa saja Komputer tidak perlu tidur Komputer tidak lelah  Komputer tidak pulang ke rumahkarena sakit, atau ambil cuti untuk refreshing/rekreasi  Seringkali lebih efisien daripada manusia 4
  • 5. KOMPUTER VS MANUSIA 5 • Karena dengan alasan ekonomis, kecenderungan untuk mengganti manusia dengan komputer sangat tinggi Contoh: teller bank, operator telepon, jasa pengetikan, penterjemah, graphic artis, satpam, buruh perakitan • Bahkan profesional seperti dokter, pengacara, guru, akuntan, psikolog menemukan bahwa komputer dapat melakukan beberapa tugas mereka lebih efektif.
  • 6. KOMPUTER “DE-SKILLING” MANUSIA Pilot “dilengkapi dengan” auto-pilot Warung “dilengkapi dengan” mesin pembuat minuman Manusia sekedar pengamat pasif dan penekan tombol 6
  • 7. COMPUTER ETHICS Computer ethics are morally acceptable use of computers  i.e. using computers appropriately  Standards or guidelines are important in this industry, because technology changes are outstripping the legal system’s ability to keep up
  • 8. ETHICS FOR COMPUTER PROFESSIONALS Computer Professionals: Are experts in their field, Know customers rely on their knowledge, expertise, and honesty, Understand their products (and related risks) affect many people, Follow good professional standards and practices, Maintain an expected level of competence and are up-to-date on current knowledge and technology, and Educate the non-computer professional
  • 9. TEN COMMANDMENTS OF COMPUTER ETHICS 9 1. THOU SHALT NOT USE A COMPUTER TO HARM OTHER PEOPLE. 2. THOU SHALT NOT INTERFERE WITH OTHER PEOPLE'S COMPUTER WORK. 3. THOU SHALT NOT SNOOP AROUND IN OTHER PEOPLE'S COMPUTER FILES. 4. THOU SHALT NOT USE A COMPUTER TO STEAL. 5. THOU SHALT NOT USE A COMPUTER TO BEAR FALSE WITNESS. 6. THOU SHALT NOT COPY OR USE PROPRIETARY SOFTWARE FOR WHICH YOU HAVE NOT PAID. 7. THOU SHALT NOT USE OTHER PEOPLE'S COMPUTER RESOURCES WITHOUT AUTHORIZATION OR PROPER COMPENSATION. 8. THOU SHALT NOT APPROPRIATE OTHER PEOPLE'S INTELLECTUAL OUTPUT. 9. THOU SHALT THINK ABOUT THE SOCIAL CONSEQUENCES OF THE PROGRAM YOU ARE WRITING OR THE SYSTEM YOU ARE DESIGNING. 10. THOU SHALT ALWAYS USE A COMPUTER IN WAYS THAT INSURE CONSIDERATION AND RESPECT FOR YOUR FELLOW HUMANS.
  • 11. Management Understanding Ethical and Social Issues Related to Information Systems THE RELATIONSHIP BETWEEN ETHICAL, SOCIAL, AND POLITICAL ISSUES IN AN INFORMATION SOCIETY The introduction of new information technology has a ripple effect, raising new ethical, social, and political issues that must be dealt with on the individual, social, and political levels. These issues have five moral dimensions: information rights and obligations, property rights and obligations, system quality, quality of life, and accountability and control. 11 © Prentice Hall 2011
  • 12. • Etika adalah pedoman dalam bersikap dan berperilaku yang didalamnya berisi garis besar nilai moral dan norma yang mencerminkan masyarakat kampus yang ilmiah, edukatif, kreatif, santun dan bermartabat. • Pembentukan sikap, kepribadian, moral, dan karakter sosok seorang guru/pendidik harus dimulai sejak mahasiswa calon guru/pendidik memasuki dunia pendidikan tenaga kependidikan (LPTK). 12
  • 13. Privacy – responsibility to protect data about individuals Accuracy - responsibility of data collectors to authenticate information and ensure its accuracy Property - who owns information and software and how can they be sold and exchanged Access - responsibility of data collectors to control access and determine what information a person has the right to obtain about others and how the information can be used
  • 14. » Informasi seseorang atau terkait seseorang mana yang: ˃ Boleh dibuka kepada orang lain? ˃ Dalam kondisi/syarat apa? ˃ Apa yang dapat seseorang sembunyikan dari orang lain? 14
  • 15. • Siapa yang bertanggung-jawab kepada autentikasi, ketepatan, dan keakuratan informasi? • Siapa yang harus menanggung bila ada error di informasi dan bagaimana kesalahan itu berakibat kepada sistem secara keseluruhan • Misinformasi dapat berakibat fatal terhadap kehidupan seseorang • Khususnya saat bila pihak yang memiliki informasi tak akurat tersebut diuntungkan dengan adanya power dan otoritas. 15
  • 16. • Intellectual property (IP) is a term referring to a number of distinct types of creations of the mind for which a set of exclusive rights are recognized – and the corresponding. • Under intelectual property laws, owners are granted certain exclusive rights to a variety of intangible assets, such as musical, literary, and artistic works; discoveries and inventions; and words, phrases, symbols, and designs. • Common types of intellectual property include copyrights, trademarks, patents, industrial design rights and trade secrets in some jurisdictions. 16
  • 17. 17 • Copy fraud • File sharing • Industrial espionage • Intangible assets • Intellectual capital • Intellectual rights • Intellectual property • Infringement IP software • IP valuation • Plagiarism
  • 18. Informasi apa yang dapat diperoleh oleh seseorang atau organisasi? Dalam kondisi seperti apa? Sama dengan “Privacy” tapi dari sudut pandang pengguna informasi. 18
  • 19. Ethical Dilemmas  An ethical dilemma is a situation a person faces in which a decision must be made about appropriate behavior.  Berikut ini bebrapa kasus tentang dilemma etika yang ditemukan ditempat kerja. 19
  • 20. Pekerjaan Anda: oDatabase administrator di data backup center. oAnda diberi dibolehkan mencek semua data? Data: oPengetahuan/informasi tentang perusahaan swasta 20
  • 21. 21 Konservatif: • Privasi hal penting bagi klien Anda. Mereka percayakan data sensitif mereka, dan berharap Anda tidak mengintipnya. Liberal: • Bagian dari tugas administrator adalah memverifikasi integritas data. Tidak masalah untuk melihat data. Kecuali kalau Anda membocor-kannya Kesimpulan: Sebagai administrator untuk backup dan replikasi data, mereview data yang dipercayakan kepada Anda dilakukan seperlunya bila terkait dengan pekerjaan anda saja.
  • 22. Pekerjaan Anda: database administrator di ISP. Anda bertugas mengamati trafik pengguna. Data: log web akses Problem: Apakah Anda dibenarkan mereview akses data sehingga Anda mengetahui hal-hal melakukan yang dilakukan pengguna? 22
  • 23. 23 Konservatif: • Anda dipercayai menjaga informasi sensitif para pengguna ISP. Jangan lukai kepercayaan itu. Liberal: • Tugas Anda untuk menjaga keamanan. Jika pengguna mengakses situs ilegal, lembaga pendidikan Anda akan beresiko. Kesimpulan: Tipis!  Cek perjanjian dengan customer, apakah Anda legal melakukannya.  Demi keseimbangan antara sekuriti dan privacy.
  • 24. Pekerjaan Anda: database administrator (DBA). Anda menjaga integritas dan konsistensi data. ˃ Data : data pegawai bersama gajinya ˃ Problem: Anda menemukan variasi gaji yang berbeda, tetapi menurut Anda tidak sesuai dengan pekerjaan dan prestasi. Teman Anda salah satu yang mungkin dirugikan. Bolehkah Anda memberitahu kepada teman Anda tenatng hal ini? 24
  • 25. 25 Konservatif: • Keputusan ttg gaji bukan tanggung-jawab Anda. Anda dipercaya sebagai DBA, jangan lukai kepercayaan bos Anda. Liberal: • Teman adalah teman. Mereka berhak tahu bahwa mereka dirugikan. Tetapi beritahu teman Anda, bahwa jangan telan pil itu, sehingga Anda dapat memberitahukan mereka untuk informasi di masa depan. Kesimpulan: DBA memiliki akses yang detail terhadap kredit card, gaji, dll. Dalam beberapa kasus tidak ada peraturan khusus dari perusahaan, ini semua tergantung kepada etika profesional Anda.
  • 26. Problem Anda mendapat tugas memasukan data dan menggambar grafik untuk laporan keuangan. Bos Anda meminta untuk menghapus tampilan yang rendah, karena akan menyebabkan laporan akan jelek secara keseluruhan. 26
  • 27. 27 Konservatif: • Merubah data akan menyebabkan masalah-masalah lain yang berkelanjutan. Tolak permintaan bos Anda dan jelaskan bahwa Anda tidak ingin terlibat dalam masalah hukum. Liberal: • Itu adalah hak prerogatif bos Anda. Pastikan saja bahwa itu tidak membuat data menjadi tidak akurat, dengan hanya membatasi laporan. Jangan terjebak dalam merubah atau menghapus data. Kesimpulan Sayangnya hal ini sering terjadi. Tidak melaporkan sesi data tertentu lebih baik daripada merubah data. Selalu ingat hukum dan etika profesional Anda. Karena apa yang Anda lakukan akan menjadi bahan pijakan suatu keputusan.
  • 28. Kasus • Anda seorang tester salah satu perusahaan “Amy”. Seorang teman Anda melewati beberapa tahapan SOP, karena dianggap menghabiskan waktu saja. Ia mengatakan bahwa ia tahu bagian tricky program tsb. 28
  • 29. 29 Konservatif • Anda harus beritahu tester leader Anda, karena ia akan merusak hasil testing secara keseluruhan. Liberal • Nasehati ia secara pribadi, dan informasikan kepada tester leader pada saat yang tepat. Kesimpulan Pekerjaan yang tidak sesuai prosedur, merusak konsitensi dan integritas data. Yang pada akhirnya merusak reliabilitas program/software dan kredibilitas institusi.
  • 30. Tanggung Jawab Pemerintah  Secara Umum adalah mengamankan dan mensejahterakan rakyat (lihat pembukaan UUD NRI 45)  UU No. 14 Tahun 2008 tentang Keterbukaan Informasi Publik (KIP)  Badan Publik wajib menyediakan, menerbitkan dan/atau menerbitkan informasi publik, berikut pembangunan sistem informasi & dokumentasi utk mengelola informasi publik secara baik dan efisien shg dpt diakses dgn mudah (ps 7 UU-KIP)  UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE)  Menyelenggarakan sistem elektronik secara andal dan aman serta bertanggung jawab thp beroperasinya Sistem Elektronik sebagaimana mestinya  UU Pelayanan Publik  Menyediakan barang dan/atau jasa untuk publik => berikut sistem informasi u/ pelayanan publik  UU Kearsipan  Arsip merupakan wewenang dan tanggung jawab sepenuhnya dari pemerintah  Pemerintah berkewajiban untuk mengamankan arsip sebagai bukti pertanggungjawaban nasional  Dll.
  • 31. Telematics: Convergence MEDIA •Publishing •Film industry & Advertising INTERNET SERVICES Hardware & Software • Paket UU ttg HKI • Arsip & Dokumen Perusah (UU 8/1997) Cable TV Satellite TV Broadcasting Off-line Entertainment & Information Networking Switching Telephony Film, News Education/Edutainment Advertising TELECOMMUNICATIONS •Network Infrastructure COMPUTING •Information Processing •Consumer Electronics  Media Cetak/Pers (UU 40/1999)  Media Elektronik (UU 32/2002)  Film (UU. 33/2009)  KIP (14/2008) UU 36/1999 UU 38/2009 UU 25/2009 UU 11/2008-ITE  UU 44/2008 Pornografi  UU 11/2008 ITE
  • 32. Beberapa Isu ITE Kemampuan Internet dalam memfasilitasi transaksi antar pihak: 1. Masalah keberadaan para pihak (reality) 2. Kebenaran eksistensi dan atribut (accuracy) 3. Penolakan atau pengingkaran atas suatu transaksi (non-repudiation) 4. Keutuhan informasi (integrity of information) 5. Pengakuan saat pengiriman dan penerimaan 6. Privasi 7. Yurisdiksi 32
  • 33. PERBUATAN YANG DILARANG a. Mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan sbb : • Melanggar kesusilaan. • Perjudian. • Penghinaan dan atau pencemaran nama baik. • Pemerasan dan atau pengancaman. b. Menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik. c. Menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antar golongan (SARA). 33
  • 34. PERBUATAN YANG DILARANG d. Mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi. e. mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apapun. f. melakukan intersepsi atau penyadapan g. dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik 34
  • 35. PERBUATAN YANG DILARANG h. Melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya. i. Memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusi kan, menyediakan, atau memiliki :  perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi perbuatan yg dilarang UU ITE.  sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan yang dilarang UU ITE. j. Melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atauDokumen Elektronik dengan tujuan agar Informasi Elektronikdan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik. 35
  • 36. 1. Melakukan semua kegiatan tanpa kecurangan. 2. Menghindari segala tindakan yang mengkompromikan integritas mereka. 3. Menghindari segala tindakan yang memungkinkan menciptakan situasi berbahaya. 4. Tidak menggunakan alkohol atau obat terlarang saat bekerja dan tidak bekerja di bawah pengaruh alkohol atau obat terlarang atau kondisi lain yang tidak bugar untuk bekerja. 5. Memelihara hubungan yang sopan dan profesional dengan para pemakai, rekan kerja atau pimpinan. 6. Berpegang pada peraturan yang berlaku dan kebijakan lainnya. 7. Melindungi kerahasian atau informasi yang peka mengenai posisi persaingan organisasi, rahasia keuangan dan aktiva lainnya. 8. Melakukan praktek bisnis yang sehat dalam mengelola sumber daya organisasi. 36
  • 37. Kejahatan Komputer dan Keamanan Sistem Informasi 37
  • 38. Definisi Kegiatan penggunaan komputer untuk melakukan tindakan illegal ˃ Hak pengaksesan komputer ˃ Contoh: + Mencuri waktu pada komputer perusahaan +Membobol situs web pemerintah + Pencurian informasi kartu kredit 38
  • 39.  Pencurian dan kompromi data  Mengakses komputer yang tidak berhak  Pelanggaran data milik bank  Penyadapan komunikasi  Ancaman untuk merusak sistem komputer  Penyebaran virus 39
  • 40. Hacking versus Cracking ˃Hacker – orang yang mengakses komputer yang tidak berhak, tetapi tidak melakukan perusakan ˃ Cracker – orang yang membobol sistem komputer untuk tujuan perusakan 40
  • 41. Virus Komputer dan Kode yang merusak ˃ Virus –program bersifat merusak yang mengganggu fungsi normal sistem komputer ˃ Jenis-jenis: + Worm: biasanya tidak merusak file; mampu memperbanyak diri + Trojan horses: Kegiatan tak terdeteksi; tidak memperbanyak diri + Logic bomb atau time bombs: sejenis Trojan horse yang aktif setelah dipicu oleh suatu kejadian atau setelah selang waktu tertentu 9- 41
  • 42. ˃ Data diddling: manipulasi atau pemalsuan data ˃ Salami slicing: bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkannya dalam suatu periode tertentu ˃ Phreaking: making free long distance calls ˃ Cloning: penyalahgunaan telpon selular menggunakan scanner ˃ Carding: pencurian nomor kartu kredit secara online ˃ Piggybacking: pencurian nomor kartu kredit dengan memata-matai ˃ Social engineering: menipu pegawai untuk mendapatkan akses ˃ Dumpster diving: pencarian informasi pribadi di bak sampah ˃ Spoofing: pencurian password melalui pemalsuan halaman login
  • 43. » Siapa yang berkomitmen melakukan kejahatan komputer? 43
  • 44. 1. Terdapat ratusan potensi ancaman 2. Sumber daya komputasi mungkin berada di banyak lokasi. 3. Banyak individu yang mengandalikan aset informasi. 4. Jaringan komputer dapat berada di luar organisasi (pendidikan) dan sulit dilindungi. 5. Perubahan teknologi yang cepat membuat beberapa pengendalian menjadi tidak berguna ketika teknologi tersebut digunakan. 6. Banyak kejahatan komputer tidak terdeteksi dalam waktu yang lama, hingga sulit untuk belajar dari pengelaman. 7. Orang cenderung melangar prosedur keamanan karena tidak nyaman. 8. Banyak penjahat komputer yang ditangkap tidak dipublikasian, hingga tidak ada sifat jerah. 9. Jumlah pengetahuan komputer yang dibutuhkan untuk melakukan kejahatan komputer biasanya minimal. Bahkan dapat melakukan hacking secara gratis di internet. 44
  • 45. Pengertian Tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak berhak Enkripsi Proses penyandian pesan sebelum memasuki jaringan atau gelombang udara, kemudian membuka kembali pada ujung penerimaan 9- 45
  • 46. Bagaimana enkripsi bekerja ˃ Sistem kunci rahasia simetrik + Pengirim dan penerima keduanya menggunakan kunci yang sama + Manajemen kunci dapat menjadi masalah ˃ Teknologi kunci publik + Menggunakan kunci privat dan kunci publik ˃ Autoritas sertifikat + Lembaga / orang terpercaya yang memberikan keterangan bahwa suatu situs web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya) 9- 46
  • 47. » Pengamanan yang disarankan  Terapkan rencana pengamanan untuk mencegah pembobolan  Miliki rencana jika pembobolan terjadi  Buatlah backup!  Hanya ijinkan akses untuk pegawai tertentu  Ubah password secara teratur  Jagalah informasi yang tersimpan dengan aman  Gunakan software antivirus  Gunakan biometrik untuk mengakses sumberdaya komputasi  Rekrut tenaga kerja / pegawai yang bisa dipercaya 9- 47
  • 48. » Keamanan Internet  Firewall – hardware dan software yang dirancang untuk menjaga agar user yang tidak berhak tidak dapat masuk ke sistem jaringan » Pencegahan Virus  Install software antivirus  Buat data cadangan  Hindari pemakaian program bebas yang tidak dikenal  Hapus email dari sumber yang tidak dikenal  Jika komputer kena virus … 9- 48
  • 49. Bagaimana menjaga privasi saat online  Pilih situs web yang dimonitor oleh pengacara privasi  Hindari “cookies”  Kunjungi situs secara anonim  Gunakan peringatan saat meminta konfirmasi email 9- 49
  • 50. » Hindari penipuan di dunia cyber Pelelangan Internet Akses Internet Men-dial modem internasional Web cramming Multilevel marketing (skema piramida) Bepergian/liburan Kesempatan bisnis Penanaman modal Produk-produk perawatan kesehatan 9- 50
  • 51. 51