SlideShare a Scribd company logo
1 of 15

PENGERTIAN
Etika komputer (Computer Ethic) adalah seperangkat
asas atau nilai yang berkenaan dengan penggunaan
komputer. Etika komputer berasal dari 2 suku kata
yaitu etika (bahasa Yunani: ethos) adalah adat
istiadat atau kebiasaan yang baik dalam individu,
kelompok maupun masyarakat dan komputer
(bahasa Inggris: to compute) merupakan alat yang
digunakan untuk menghitung dan mengolah data.
Jumlah interaksi manusia dengan komputer yang
terus meningkat dari waktu ke waktu membuat etika
komputer menjadi suatu peraturan dasar yang harus
dipahami oleh masyarakat luas.

Komputer ditemukan oleh Howard Aiken pada
tahun 1973, Penemuan komputer di tahun 1973 ini
menjadi tonggak lahirnya etika komputer yang
kemudian berkembang hingga menjadi sebuah
disiplin ilmu baru di bidang teknologi.
SEJARAH
Tahun Penemu
1940 an Norbert Wiener
(Professor MIT)
1960 an Donn Parker
(SRI Internasional Menlo Park
California)
1970 an J. Weizenbaum
Walter Maner
1980 an James Moor
(Dartmouth College)
1990 an s/d sekarang Donald Gotterbam Keith Miller
Simon Rogerson, Dianne Martin, dll
PERKEMBANGAN

Pada awal tahun 1940-an Profesor Norbert Wiener
mengembangkan sebuah meriam antipesawat yang mampu
melumpuhkan setiap pesawat tempur yang melintas di sekitarnya.
Pengembangan tersebut kemudian memicu penelitian tentang
perkembangan teknologi dan etika yang menciptakan suatu
bidang riset baru yang disebut cybernetics atau the science of
information feedback system. Yang kemudian membuat Wiener
menarik kesimpulan etis tentang pemanfaatan teknologi yang
sekarang dikenal dengan Teknologi Informasi (TI). Dalam
penelitiannya, Wiener juga meramalkan terjadinya revolusi sosial
dari perkembangan teknologi informasi yang dituangkan dalam
sebuah buku berjudul Cybernetics: Control and Communication in
the Animal and Machine. Penelitian tersebut masih berlanjut
hinggs tahun 1950-an. Konsep pemikiran tersebut yang menjadi
fondasi dalam perkembangan etika komputer di masa mendatang.
1940 an

Pada pertengahan tahun 1960-an. Doon Parker dari
SRI International Menlo Park California melakukan
berbagai riset untuk menguji penggunaan komputer
yang tidak sah dan tidak sesuai dengan
profesionalisme dalam bidang komputer. Parker
juga dikenal sebagai pelopor kode etik profesi bagi
profesionla di bidang komputer, yang ditandai
dengan usahanya pada tahun 1968 ketika ditunjuk
untuk memimpin pengembangan Kode Etik
Profesional yang pertama dilakukan untuk
Association for Computing Machinery(ACM).
1960 an

Perkembangan etika komputer di era 1970-an diwarnai dengan adanya
kecerdasan buatan yang memicu perkembangan program komputer yang
memungkinkan manusia berinteraksi langsung dengan komputer, salah
satunya ELIZA. Program psikoterapi Rogerian ini diciptakan oleh Joseph
Weizenbaum dan memunculkan banyak kontroversi karena Weizenbaum telah
melakukan komputerisasi psikoterapi dalam bidang kedokteran.
Perkembangan tersebut kemudian memunculkan istilah “Computer Ethic”
yang dikemukakan oleh Walter Maner. Maner menawarkan suatu kursus
eksperimental atas materi pokok tersebut pada Old Dominion University in
Virginia. Sepanjang tahun 1978 ia juga mempublikasikan sendiri karyanya
Starter Kit in Computer Ethic. Yang berisi material kurikulum dan pedagogi
untuk para pengajar universitas dalam pengembangan pendidikan etika
komputer. Era ini terus berlanjut hingga tahun 1980-an dan menjadi masa
keemasan etika komputer, khususnya setelah diterbitkannya buku teks
pertama mengenai etika komputer yang ditulis oleh Deborah Johnson dengan
judul Computer Ethic.
1970 an

Sepanjang tahun 1990 berbagai pelatihan baru di
universitas, pusat riset, konferensi, jurnal, buku teks
dan artikel menunjukkan suatu keanekaragaman
yang luas tentang topik di bidang etika komputer.
Sebagai contoh, pemikir seperti Donald Gotterbarn,
Keith Miller, Simon Rogerson, dan Dianne Martin
seperti juga banyak organisasi profesional komputer
yang menangani tanggung jawab sosial profesi
tersebut. Etika komputer juga menjadi dasar
lahirnya peraturan undang-undang mengenai
kejahatan komputer.
1990 an s/d sekarang

Indonesia merupakan salah satu negara pengguna komputer
terbesar di dunia sehingga penerapan etika komputer dalam
masyarakat sangat dibutuhkan. Indonesia menggunakan dasar
pemikiran yang sama dengan negara-negara lain sesuai dengan
sejarah etika komputer yang ada. Pengenalan teknologi
komputer menjadi kurikulum wajib di sekolah-sekolah, mulai
dari Sekolah Dasar (SD) hingga Sekolah Menengah Atas (SMA
sederajat). Pelajar, mahasiswa dan karyawan dituntut untuk
bisa mengoperasikan program-program komputer dasar seperti
Microsoft Office.
ETIKA KOMPUTER DI INDONESIA

1. Kejahatan Komputer
2. E-Commerce
3. Pelanggaran HAKI (Hak Atas
Kekayaan
Intelektual)
4. Etiket
5. Tanggung Jawab Profesi
ISU – ISU DALAM ETIKA
KOMPUTER

 Dalam upaya menangani kasuskasus yang terjadi para
penyidik melakukan analogi atau perumpamaan dan
persamaaan terhadap pasal-pasal yang ada dalam KUHP.
 Pasal-pasal didalam KUHP biasanya digunakan lebih dari
satu Pasal karena melibatkan beberapa perbuatan sekaligus
pasal - pasal yang dapat dikenakan dalam KUHP pada
cybercrime antara lain :
 Pasal 362 KUHP yang dikenakan untuk kasus carding
 Pasal 378 KUHP dapat dikenakan untuk penipuan
 Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman
dan pemerasan
 Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran
nama baik
 Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi
 Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking
KUHP PADA
CYBERCRIME
 CD bajakan dijual bebas di mana-mana, sejak 1990-an.
 Carding mulai marak bertaburan di Yogyakarta, 2000.
 Plesetan nama domain klick BCA online, 2001.
 Website Mentawai dihack orang, 2005.
 Website BNI 46 dideface,
 Website BI dihack (2005),
 Website PKS dan Golkar diusili, 2005 pada Pilkada.
 Website Harian Bisnis Indonesia dihack, 2005, saat puasa.
 Cyber terorism mulai melanda di Indonesia, 2005, contohnya :
 DR. Azahari. Cyber psycho, 2005,
 Kerajaan Tuhan Lia Eden.
 Beredar foto syur mirip artis Mayang Sari dan mirip Bambang Tri, 2005, Nia
Ramadhan, 2006.
 Beredar foto jenaka SBY dan Roy Suryo hasil croping di internet.
 Tahun 2006 adanya isu kenaikan TDL,
 adanya isu PNS,
 website TV7 (2006).
 Judi pun memasuki dunia maya, mulai marak tahun 2006.
PELANGGARAN ETIKA
IT DI INDONESIA
 Permasalahan Keamanan IT dibanyak perusahaan sangat dipengaruhi
oleh kesadaran end user akan keamanan komputer boleh dibilang
masih rendah, sehingga perlu investasi perusahaan dibidang
keamanan komputer :
 Tindakan kejahatan TI cenderung meningkat, hal ini disebabkan
penggunaan aplikasi bisnis komputer dan internet sedang meningkat,
 meledaknya trend e-Commerce, personal user semakin cinta dengan
internet,
 user semakin melek terhadap teknologi,
 langkanya SDM yang handal,
 transisi dari single vendor ke multi vendor,
 kemudahan mencari software (salah satu contoh dengan berbagi file peer-
to-peer di internet),
 kemudahan mencari tempat belajar (contohnya banyak website yang
memberikan tutorial gratis mengenai cracking dan tindkan kejahatan
lainnya),
 penjahat selalu satu langkah lebih maju bila dibandingkan dengan polisi,
dan juga karena cyberlaw belum jelas.
PERMASALAHAN
KEAMANAN IT DIBANYAK
PERUSAHAAN

 Akibat dari ketiadan pengaturan tersebut, terjadi
berbagai kasus yang merugikan seperti:
 Penyalahgunaan oleh perusahaan terhadap data dan
informasi pelanggan yang diserahkan sebagai persyaratan
transaksi bisnis;
 Terjadinya kasus kartu tanda penduduk yang berlainan
dengan data dan informasi dari yang sebenarnya.
 Terjadinya kejahatan yang bermula dari pencarian data dan
informasi seseorang.
 Penghilangan identitas atas data dan informasi dari pelaku
kejahatan, seperti illegal logging, fishing, mining dan money
laundering, praktik perbankan illegal dan lain sebagainya.
 Pelanggaran privasi atas data dan informasi seseorang.
AKIBAT DARI KETIADAAN
PENGATURAN KEAMANAN IT

TERIMA KASIH

More Related Content

What's hot

Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"
Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"
Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"Riyo D'lasphaga
 
MAC Address Table Management menggunakan Cisco Packet Tracer
MAC Address Table Management menggunakan Cisco Packet TracerMAC Address Table Management menggunakan Cisco Packet Tracer
MAC Address Table Management menggunakan Cisco Packet TracerRyandika Alfarishi
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERsolikin6
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Komunikasi Data dan Interface
Komunikasi Data dan InterfaceKomunikasi Data dan Interface
Komunikasi Data dan InterfacelombkTBK
 
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUATETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUATAngling_seto
 
IMK - Strategi Banyak Window
IMK - Strategi Banyak WindowIMK - Strategi Banyak Window
IMK - Strategi Banyak Windownadiapreviani
 
Power Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi DataPower Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi Datadodolbetawi
 
Presentasi unauthorized accses
Presentasi   unauthorized accsesPresentasi   unauthorized accses
Presentasi unauthorized accsesDanang Setiawan
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime pptyulisthg
 
Mata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan KomputerMata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan KomputerBambang
 
Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiYoshua Hanz
 
Soal dan jawaban kuis komputer dan masyarakat
Soal dan jawaban kuis komputer dan masyarakatSoal dan jawaban kuis komputer dan masyarakat
Soal dan jawaban kuis komputer dan masyarakatBay Setiyyow
 
Rekayasa Perangkat Lunak software design fundamentals
Rekayasa Perangkat Lunak software design fundamentalsRekayasa Perangkat Lunak software design fundamentals
Rekayasa Perangkat Lunak software design fundamentalsListyowatik (Yanie)
 
Jaringan Komputer & Internet
Jaringan Komputer & InternetJaringan Komputer & Internet
Jaringan Komputer & InternetRizqittaZafira
 
SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)j3fr1
 
Etika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiEtika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiWahyu W
 
Power point pemanfaatan teknologi informasi
Power point pemanfaatan teknologi informasiPower point pemanfaatan teknologi informasi
Power point pemanfaatan teknologi informasidcspica
 
Tugas 3 Rangkuman Protocol DNS, FTP, HTTP, dan SMTP
Tugas 3 Rangkuman Protocol DNS, FTP, HTTP, dan SMTPTugas 3 Rangkuman Protocol DNS, FTP, HTTP, dan SMTP
Tugas 3 Rangkuman Protocol DNS, FTP, HTTP, dan SMTPRobby Firmansyah
 

What's hot (20)

Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"
Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"
Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"
 
MAC Address Table Management menggunakan Cisco Packet Tracer
MAC Address Table Management menggunakan Cisco Packet TracerMAC Address Table Management menggunakan Cisco Packet Tracer
MAC Address Table Management menggunakan Cisco Packet Tracer
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTER
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Angga kusuma uts_rpl20172
Angga kusuma uts_rpl20172Angga kusuma uts_rpl20172
Angga kusuma uts_rpl20172
 
Komunikasi Data dan Interface
Komunikasi Data dan InterfaceKomunikasi Data dan Interface
Komunikasi Data dan Interface
 
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUATETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
 
IMK - Strategi Banyak Window
IMK - Strategi Banyak WindowIMK - Strategi Banyak Window
IMK - Strategi Banyak Window
 
Power Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi DataPower Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi Data
 
Presentasi unauthorized accses
Presentasi   unauthorized accsesPresentasi   unauthorized accses
Presentasi unauthorized accses
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
 
Mata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan KomputerMata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan Komputer
 
Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem Terdistribusi
 
Soal dan jawaban kuis komputer dan masyarakat
Soal dan jawaban kuis komputer dan masyarakatSoal dan jawaban kuis komputer dan masyarakat
Soal dan jawaban kuis komputer dan masyarakat
 
Rekayasa Perangkat Lunak software design fundamentals
Rekayasa Perangkat Lunak software design fundamentalsRekayasa Perangkat Lunak software design fundamentals
Rekayasa Perangkat Lunak software design fundamentals
 
Jaringan Komputer & Internet
Jaringan Komputer & InternetJaringan Komputer & Internet
Jaringan Komputer & Internet
 
SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)
 
Etika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiEtika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem Informasi
 
Power point pemanfaatan teknologi informasi
Power point pemanfaatan teknologi informasiPower point pemanfaatan teknologi informasi
Power point pemanfaatan teknologi informasi
 
Tugas 3 Rangkuman Protocol DNS, FTP, HTTP, dan SMTP
Tugas 3 Rangkuman Protocol DNS, FTP, HTTP, dan SMTPTugas 3 Rangkuman Protocol DNS, FTP, HTTP, dan SMTP
Tugas 3 Rangkuman Protocol DNS, FTP, HTTP, dan SMTP
 

Similar to ETIKA KOMPUTER

SEJARAH_ETIKA_KOMPUTER dari klasik sampai modern
SEJARAH_ETIKA_KOMPUTER dari klasik sampai modernSEJARAH_ETIKA_KOMPUTER dari klasik sampai modern
SEJARAH_ETIKA_KOMPUTER dari klasik sampai modernBudiDarma23
 
Tugas etika profesi
Tugas etika profesiTugas etika profesi
Tugas etika profesiRenol Doang
 
Pertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptx
Pertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptxPertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptx
Pertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptxAhmadAminollah
 
Sejarah dan Isu Etika baru.pptx
Sejarah dan Isu Etika baru.pptxSejarah dan Isu Etika baru.pptx
Sejarah dan Isu Etika baru.pptxHellnxtsu
 
Materi Etika komputer
Materi Etika komputerMateri Etika komputer
Materi Etika komputerNovita Basin
 
Makalah etika profesional komputer
Makalah etika profesional komputerMakalah etika profesional komputer
Makalah etika profesional komputerMuhamad Farikhin
 
SIM, Fitri Yuli Astuti, HAPZI, PROF.DR.MM, Studi Kasus Implikasi Etis Dari Te...
SIM, Fitri Yuli Astuti, HAPZI, PROF.DR.MM, Studi Kasus Implikasi Etis Dari Te...SIM, Fitri Yuli Astuti, HAPZI, PROF.DR.MM, Studi Kasus Implikasi Etis Dari Te...
SIM, Fitri Yuli Astuti, HAPZI, PROF.DR.MM, Studi Kasus Implikasi Etis Dari Te...fitriyuli09
 
Etika IT.pptx
Etika IT.pptxEtika IT.pptx
Etika IT.pptxheri sos
 
Sim, miranti dewi putri, prof. dr. hapzi ali, mm,cma,implikasi etis it,univer...
Sim, miranti dewi putri, prof. dr. hapzi ali, mm,cma,implikasi etis it,univer...Sim, miranti dewi putri, prof. dr. hapzi ali, mm,cma,implikasi etis it,univer...
Sim, miranti dewi putri, prof. dr. hapzi ali, mm,cma,implikasi etis it,univer...Mirantidewiputri
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, kode etik, isu pelanggaran mor...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, kode etik, isu pelanggaran mor...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, kode etik, isu pelanggaran mor...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, kode etik, isu pelanggaran mor...kairunnisa
 
Presentasi etika komputer (sejarah dan perkembangannya)
Presentasi etika komputer (sejarah dan perkembangannya)Presentasi etika komputer (sejarah dan perkembangannya)
Presentasi etika komputer (sejarah dan perkembangannya)Anjelina Sagita Sihombing
 
Sim, 11 muhamad abud mahasin, hapzi ali, implikasi etis ti, isu pelanggaran m...
Sim, 11 muhamad abud mahasin, hapzi ali, implikasi etis ti, isu pelanggaran m...Sim, 11 muhamad abud mahasin, hapzi ali, implikasi etis ti, isu pelanggaran m...
Sim, 11 muhamad abud mahasin, hapzi ali, implikasi etis ti, isu pelanggaran m...Abud Maha
 
Sim,pert 11 , yasmin navisa, hapzi ali, implikasi etis dari sistem informasi,...
Sim,pert 11 , yasmin navisa, hapzi ali, implikasi etis dari sistem informasi,...Sim,pert 11 , yasmin navisa, hapzi ali, implikasi etis dari sistem informasi,...
Sim,pert 11 , yasmin navisa, hapzi ali, implikasi etis dari sistem informasi,...yasminnavisa
 
Sim, narwati, prof. dr. hapzi ali, cma, information in implementation, univer...
Sim, narwati, prof. dr. hapzi ali, cma, information in implementation, univer...Sim, narwati, prof. dr. hapzi ali, cma, information in implementation, univer...
Sim, narwati, prof. dr. hapzi ali, cma, information in implementation, univer...narwati narwati
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI, ISU PELANGGARAN ETIKA DAN HUKUM ...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI, ISU PELANGGARAN ETIKA DAN  HUKUM ...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI, ISU PELANGGARAN ETIKA DAN  HUKUM ...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI, ISU PELANGGARAN ETIKA DAN HUKUM ...SIM MEGA AMBAR LUTFIA
 
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi,Implikasi Etis TI, Universitas Merc...
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi,Implikasi Etis TI, Universitas Merc...SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi,Implikasi Etis TI, Universitas Merc...
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi,Implikasi Etis TI, Universitas Merc...aswi ruhana
 
Masalah_Etika_dalam_Teknologi_Informasi.pptx
Masalah_Etika_dalam_Teknologi_Informasi.pptxMasalah_Etika_dalam_Teknologi_Informasi.pptx
Masalah_Etika_dalam_Teknologi_Informasi.pptxFadilWijYa
 
Sim, yuli dwi astuti, hapzi ali, kode etik, isu pelanggaran moral, etika dan ...
Sim, yuli dwi astuti, hapzi ali, kode etik, isu pelanggaran moral, etika dan ...Sim, yuli dwi astuti, hapzi ali, kode etik, isu pelanggaran moral, etika dan ...
Sim, yuli dwi astuti, hapzi ali, kode etik, isu pelanggaran moral, etika dan ...Yuli Dwi Astuti
 
SIM Laurissa, Hapzi Ali, Implikasi etik ti
SIM Laurissa, Hapzi Ali, Implikasi etik tiSIM Laurissa, Hapzi Ali, Implikasi etik ti
SIM Laurissa, Hapzi Ali, Implikasi etik tiLaurissa DewiP
 
(11) SIM, Nurli Hardianto, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Bu...
(11) SIM, Nurli Hardianto, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Bu...(11) SIM, Nurli Hardianto, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Bu...
(11) SIM, Nurli Hardianto, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Bu...Nurli Hardianto
 

Similar to ETIKA KOMPUTER (20)

SEJARAH_ETIKA_KOMPUTER dari klasik sampai modern
SEJARAH_ETIKA_KOMPUTER dari klasik sampai modernSEJARAH_ETIKA_KOMPUTER dari klasik sampai modern
SEJARAH_ETIKA_KOMPUTER dari klasik sampai modern
 
Tugas etika profesi
Tugas etika profesiTugas etika profesi
Tugas etika profesi
 
Pertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptx
Pertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptxPertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptx
Pertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptx
 
Sejarah dan Isu Etika baru.pptx
Sejarah dan Isu Etika baru.pptxSejarah dan Isu Etika baru.pptx
Sejarah dan Isu Etika baru.pptx
 
Materi Etika komputer
Materi Etika komputerMateri Etika komputer
Materi Etika komputer
 
Makalah etika profesional komputer
Makalah etika profesional komputerMakalah etika profesional komputer
Makalah etika profesional komputer
 
SIM, Fitri Yuli Astuti, HAPZI, PROF.DR.MM, Studi Kasus Implikasi Etis Dari Te...
SIM, Fitri Yuli Astuti, HAPZI, PROF.DR.MM, Studi Kasus Implikasi Etis Dari Te...SIM, Fitri Yuli Astuti, HAPZI, PROF.DR.MM, Studi Kasus Implikasi Etis Dari Te...
SIM, Fitri Yuli Astuti, HAPZI, PROF.DR.MM, Studi Kasus Implikasi Etis Dari Te...
 
Etika IT.pptx
Etika IT.pptxEtika IT.pptx
Etika IT.pptx
 
Sim, miranti dewi putri, prof. dr. hapzi ali, mm,cma,implikasi etis it,univer...
Sim, miranti dewi putri, prof. dr. hapzi ali, mm,cma,implikasi etis it,univer...Sim, miranti dewi putri, prof. dr. hapzi ali, mm,cma,implikasi etis it,univer...
Sim, miranti dewi putri, prof. dr. hapzi ali, mm,cma,implikasi etis it,univer...
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, kode etik, isu pelanggaran mor...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, kode etik, isu pelanggaran mor...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, kode etik, isu pelanggaran mor...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, kode etik, isu pelanggaran mor...
 
Presentasi etika komputer (sejarah dan perkembangannya)
Presentasi etika komputer (sejarah dan perkembangannya)Presentasi etika komputer (sejarah dan perkembangannya)
Presentasi etika komputer (sejarah dan perkembangannya)
 
Sim, 11 muhamad abud mahasin, hapzi ali, implikasi etis ti, isu pelanggaran m...
Sim, 11 muhamad abud mahasin, hapzi ali, implikasi etis ti, isu pelanggaran m...Sim, 11 muhamad abud mahasin, hapzi ali, implikasi etis ti, isu pelanggaran m...
Sim, 11 muhamad abud mahasin, hapzi ali, implikasi etis ti, isu pelanggaran m...
 
Sim,pert 11 , yasmin navisa, hapzi ali, implikasi etis dari sistem informasi,...
Sim,pert 11 , yasmin navisa, hapzi ali, implikasi etis dari sistem informasi,...Sim,pert 11 , yasmin navisa, hapzi ali, implikasi etis dari sistem informasi,...
Sim,pert 11 , yasmin navisa, hapzi ali, implikasi etis dari sistem informasi,...
 
Sim, narwati, prof. dr. hapzi ali, cma, information in implementation, univer...
Sim, narwati, prof. dr. hapzi ali, cma, information in implementation, univer...Sim, narwati, prof. dr. hapzi ali, cma, information in implementation, univer...
Sim, narwati, prof. dr. hapzi ali, cma, information in implementation, univer...
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI, ISU PELANGGARAN ETIKA DAN HUKUM ...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI, ISU PELANGGARAN ETIKA DAN  HUKUM ...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI, ISU PELANGGARAN ETIKA DAN  HUKUM ...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI, ISU PELANGGARAN ETIKA DAN HUKUM ...
 
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi,Implikasi Etis TI, Universitas Merc...
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi,Implikasi Etis TI, Universitas Merc...SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi,Implikasi Etis TI, Universitas Merc...
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi,Implikasi Etis TI, Universitas Merc...
 
Masalah_Etika_dalam_Teknologi_Informasi.pptx
Masalah_Etika_dalam_Teknologi_Informasi.pptxMasalah_Etika_dalam_Teknologi_Informasi.pptx
Masalah_Etika_dalam_Teknologi_Informasi.pptx
 
Sim, yuli dwi astuti, hapzi ali, kode etik, isu pelanggaran moral, etika dan ...
Sim, yuli dwi astuti, hapzi ali, kode etik, isu pelanggaran moral, etika dan ...Sim, yuli dwi astuti, hapzi ali, kode etik, isu pelanggaran moral, etika dan ...
Sim, yuli dwi astuti, hapzi ali, kode etik, isu pelanggaran moral, etika dan ...
 
SIM Laurissa, Hapzi Ali, Implikasi etik ti
SIM Laurissa, Hapzi Ali, Implikasi etik tiSIM Laurissa, Hapzi Ali, Implikasi etik ti
SIM Laurissa, Hapzi Ali, Implikasi etik ti
 
(11) SIM, Nurli Hardianto, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Bu...
(11) SIM, Nurli Hardianto, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Bu...(11) SIM, Nurli Hardianto, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Bu...
(11) SIM, Nurli Hardianto, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Bu...
 

ETIKA KOMPUTER

  • 1.
  • 2.  PENGERTIAN Etika komputer (Computer Ethic) adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer. Etika komputer berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) adalah adat istiadat atau kebiasaan yang baik dalam individu, kelompok maupun masyarakat dan komputer (bahasa Inggris: to compute) merupakan alat yang digunakan untuk menghitung dan mengolah data. Jumlah interaksi manusia dengan komputer yang terus meningkat dari waktu ke waktu membuat etika komputer menjadi suatu peraturan dasar yang harus dipahami oleh masyarakat luas.
  • 3.  Komputer ditemukan oleh Howard Aiken pada tahun 1973, Penemuan komputer di tahun 1973 ini menjadi tonggak lahirnya etika komputer yang kemudian berkembang hingga menjadi sebuah disiplin ilmu baru di bidang teknologi. SEJARAH
  • 4. Tahun Penemu 1940 an Norbert Wiener (Professor MIT) 1960 an Donn Parker (SRI Internasional Menlo Park California) 1970 an J. Weizenbaum Walter Maner 1980 an James Moor (Dartmouth College) 1990 an s/d sekarang Donald Gotterbam Keith Miller Simon Rogerson, Dianne Martin, dll PERKEMBANGAN
  • 5.  Pada awal tahun 1940-an Profesor Norbert Wiener mengembangkan sebuah meriam antipesawat yang mampu melumpuhkan setiap pesawat tempur yang melintas di sekitarnya. Pengembangan tersebut kemudian memicu penelitian tentang perkembangan teknologi dan etika yang menciptakan suatu bidang riset baru yang disebut cybernetics atau the science of information feedback system. Yang kemudian membuat Wiener menarik kesimpulan etis tentang pemanfaatan teknologi yang sekarang dikenal dengan Teknologi Informasi (TI). Dalam penelitiannya, Wiener juga meramalkan terjadinya revolusi sosial dari perkembangan teknologi informasi yang dituangkan dalam sebuah buku berjudul Cybernetics: Control and Communication in the Animal and Machine. Penelitian tersebut masih berlanjut hinggs tahun 1950-an. Konsep pemikiran tersebut yang menjadi fondasi dalam perkembangan etika komputer di masa mendatang. 1940 an
  • 6.  Pada pertengahan tahun 1960-an. Doon Parker dari SRI International Menlo Park California melakukan berbagai riset untuk menguji penggunaan komputer yang tidak sah dan tidak sesuai dengan profesionalisme dalam bidang komputer. Parker juga dikenal sebagai pelopor kode etik profesi bagi profesionla di bidang komputer, yang ditandai dengan usahanya pada tahun 1968 ketika ditunjuk untuk memimpin pengembangan Kode Etik Profesional yang pertama dilakukan untuk Association for Computing Machinery(ACM). 1960 an
  • 7.  Perkembangan etika komputer di era 1970-an diwarnai dengan adanya kecerdasan buatan yang memicu perkembangan program komputer yang memungkinkan manusia berinteraksi langsung dengan komputer, salah satunya ELIZA. Program psikoterapi Rogerian ini diciptakan oleh Joseph Weizenbaum dan memunculkan banyak kontroversi karena Weizenbaum telah melakukan komputerisasi psikoterapi dalam bidang kedokteran. Perkembangan tersebut kemudian memunculkan istilah “Computer Ethic” yang dikemukakan oleh Walter Maner. Maner menawarkan suatu kursus eksperimental atas materi pokok tersebut pada Old Dominion University in Virginia. Sepanjang tahun 1978 ia juga mempublikasikan sendiri karyanya Starter Kit in Computer Ethic. Yang berisi material kurikulum dan pedagogi untuk para pengajar universitas dalam pengembangan pendidikan etika komputer. Era ini terus berlanjut hingga tahun 1980-an dan menjadi masa keemasan etika komputer, khususnya setelah diterbitkannya buku teks pertama mengenai etika komputer yang ditulis oleh Deborah Johnson dengan judul Computer Ethic. 1970 an
  • 8.  Sepanjang tahun 1990 berbagai pelatihan baru di universitas, pusat riset, konferensi, jurnal, buku teks dan artikel menunjukkan suatu keanekaragaman yang luas tentang topik di bidang etika komputer. Sebagai contoh, pemikir seperti Donald Gotterbarn, Keith Miller, Simon Rogerson, dan Dianne Martin seperti juga banyak organisasi profesional komputer yang menangani tanggung jawab sosial profesi tersebut. Etika komputer juga menjadi dasar lahirnya peraturan undang-undang mengenai kejahatan komputer. 1990 an s/d sekarang
  • 9.  Indonesia merupakan salah satu negara pengguna komputer terbesar di dunia sehingga penerapan etika komputer dalam masyarakat sangat dibutuhkan. Indonesia menggunakan dasar pemikiran yang sama dengan negara-negara lain sesuai dengan sejarah etika komputer yang ada. Pengenalan teknologi komputer menjadi kurikulum wajib di sekolah-sekolah, mulai dari Sekolah Dasar (SD) hingga Sekolah Menengah Atas (SMA sederajat). Pelajar, mahasiswa dan karyawan dituntut untuk bisa mengoperasikan program-program komputer dasar seperti Microsoft Office. ETIKA KOMPUTER DI INDONESIA
  • 10.  1. Kejahatan Komputer 2. E-Commerce 3. Pelanggaran HAKI (Hak Atas Kekayaan Intelektual) 4. Etiket 5. Tanggung Jawab Profesi ISU – ISU DALAM ETIKA KOMPUTER
  • 11.   Dalam upaya menangani kasuskasus yang terjadi para penyidik melakukan analogi atau perumpamaan dan persamaaan terhadap pasal-pasal yang ada dalam KUHP.  Pasal-pasal didalam KUHP biasanya digunakan lebih dari satu Pasal karena melibatkan beberapa perbuatan sekaligus pasal - pasal yang dapat dikenakan dalam KUHP pada cybercrime antara lain :  Pasal 362 KUHP yang dikenakan untuk kasus carding  Pasal 378 KUHP dapat dikenakan untuk penipuan  Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan  Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik  Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi  Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking KUHP PADA CYBERCRIME
  • 12.  CD bajakan dijual bebas di mana-mana, sejak 1990-an.  Carding mulai marak bertaburan di Yogyakarta, 2000.  Plesetan nama domain klick BCA online, 2001.  Website Mentawai dihack orang, 2005.  Website BNI 46 dideface,  Website BI dihack (2005),  Website PKS dan Golkar diusili, 2005 pada Pilkada.  Website Harian Bisnis Indonesia dihack, 2005, saat puasa.  Cyber terorism mulai melanda di Indonesia, 2005, contohnya :  DR. Azahari. Cyber psycho, 2005,  Kerajaan Tuhan Lia Eden.  Beredar foto syur mirip artis Mayang Sari dan mirip Bambang Tri, 2005, Nia Ramadhan, 2006.  Beredar foto jenaka SBY dan Roy Suryo hasil croping di internet.  Tahun 2006 adanya isu kenaikan TDL,  adanya isu PNS,  website TV7 (2006).  Judi pun memasuki dunia maya, mulai marak tahun 2006. PELANGGARAN ETIKA IT DI INDONESIA
  • 13.  Permasalahan Keamanan IT dibanyak perusahaan sangat dipengaruhi oleh kesadaran end user akan keamanan komputer boleh dibilang masih rendah, sehingga perlu investasi perusahaan dibidang keamanan komputer :  Tindakan kejahatan TI cenderung meningkat, hal ini disebabkan penggunaan aplikasi bisnis komputer dan internet sedang meningkat,  meledaknya trend e-Commerce, personal user semakin cinta dengan internet,  user semakin melek terhadap teknologi,  langkanya SDM yang handal,  transisi dari single vendor ke multi vendor,  kemudahan mencari software (salah satu contoh dengan berbagi file peer- to-peer di internet),  kemudahan mencari tempat belajar (contohnya banyak website yang memberikan tutorial gratis mengenai cracking dan tindkan kejahatan lainnya),  penjahat selalu satu langkah lebih maju bila dibandingkan dengan polisi, dan juga karena cyberlaw belum jelas. PERMASALAHAN KEAMANAN IT DIBANYAK PERUSAHAAN
  • 14.   Akibat dari ketiadan pengaturan tersebut, terjadi berbagai kasus yang merugikan seperti:  Penyalahgunaan oleh perusahaan terhadap data dan informasi pelanggan yang diserahkan sebagai persyaratan transaksi bisnis;  Terjadinya kasus kartu tanda penduduk yang berlainan dengan data dan informasi dari yang sebenarnya.  Terjadinya kejahatan yang bermula dari pencarian data dan informasi seseorang.  Penghilangan identitas atas data dan informasi dari pelaku kejahatan, seperti illegal logging, fishing, mining dan money laundering, praktik perbankan illegal dan lain sebagainya.  Pelanggaran privasi atas data dan informasi seseorang. AKIBAT DARI KETIADAAN PENGATURAN KEAMANAN IT