SlideShare a Scribd company logo
Anggota Kelompok:
       Fitriyana (06091011039)
 Iftita Selviana (06091011013)
Malisa Oktarina (06091011046)
      Siska Fitri (06091011004)
Masalah etika mendapat perhatian dalam
  pengembangan dan pemakaian sistem
  informasi. Masalah ini diidentifikasi oleh
  Richard Mason pada tahun 1986 (Zwass,
  1998) yang mencakup privasi, akurasi,
  property, dan akses.
1. Privasi
    Privasi menyangkut hak individu untuk
    mempertahankan informasi pribadi dari
    pengaksesan oleh orang lain yang memang
    tidak diberi ijin untuk melakukannya
2. Akurasi

 Akurasi terhadap informasi merupakan factor
 yang harus dipenuhi oleh sebuah sistem
 informasi. Ketidakakurasian   informasi dapat
 menimbulkan hal yang mengganggu, merugikan,
 dam bahkan membahayakan.

3. Properti
  Perlindungan terhadap hak property yang sedang
  digalakkan saat ini yaitu dikenal dengan sebutan
  HAKI (Hak Atas Kekayaan Intelektual). Kekayaan
  Intelektual diatur melalui 3 mekanisme yaitu hak
  cipta (copyright), paten, dan rahasia
  perdagangan (trade secret).
   a. Hak Cipta
Hak cipta adalah hak yang dijamin oleh
kekuatan hokum yang melarang
penduplikasian kekayaan intelektual tanpa
seijin pemegangnya.
 b.Paten
Paten merupakan bentuk perlindungan
terhadap kekayaan intelektual yang paling
sulit didapat karena hanya akan diberikan
pada penemuan-penemuan inovatif dan
sangat berguna.
   C.Rahasia Perdagangan
Hukum rahasia perdagangan melindungi
kekayaan intelektual melalui lisensi atau
kontrak.
4. Akses
  Fokus dari masalah akses adalah pada
  penyediaan akses untuk semua kalangan.
  Teknologi informasi malah tidak menjadi
  halangan dalam melakukan pengaksesan
  terhadap informasi bagi kelompok orang
  tertentu, tetapi justru untuk mendukung
  pengaksesan untuk semua pihak.
   Keamanan merupakan faktor penting yang perlu
    diperhatikan dalam pengoperasian sistem informasi,
    yang dimaksudkan untuk mencegah ancaman
    terhadap sistem serta untuk mendeteksi dan
    membetulkan akibat kerusakan sistem.

   ancaman terhadap sistem informasi dapat dibagi
    menjadi 2 macam, yaitu
        a. ancaman aktif
        Ancaman aktif mencakup kecurangan dan
        kejahatan terhadap komputer,
        b. ancaman pasif.
        ancaman pasif mencakup kegagalan sistem,
        kesalahan manusia dan bencana alam. Kegagalan
        sistem menyatakan kegagalan dalam peralatan-
        peralatan komponen (misalnya hard disk).
Macam ancaman                   contoh
Bencana alam dan politik        Gempa bumi, banjir, kebakaran,
                                perang.
Kesalahan manusia               Kesalahan memasukkan data
                                Kesalahan penghapusan data
                                Kesalaha operator (salah
                                memberi label pada pita
                                magnetic).
Kegagalan perangkat lunak dan   Gangguan listrik
perangkat keras                 Kegagalan peralatan
                                Kegagalan fungi perangkat lunak
Kecurangan dan kejahatan        Penyelewengan aktivitas
komputer                        Penyalahgunaan kartu kredit
                                Sabotase
                                Pengaksesan oleh orang yang
                                tidak berhak.
Program yang jahat/usil         Virus, cacing, bom waktu,dll
   kecurangan dan kejahatan komputer. Ancaman ini
    mendasarkan pada komputer sebagai alat untuk
    melakukan tindakan yang tidak benar. Penggunaan
    sistem berbasis komputer terkadang menjadi rawan
    terhadap kecurangan (fraud) dan pencurian.

   Metode yang umum digunakan oleh orang dalam
    melakukan penetrasi terhadap sistem berbasis
    komputer ada 6 macam :

    1.   Pemanipulasian masukan
    2.   Penggantian program
    3.   Penggantian berkas secara langsung
    4.   Pencurian data
    5.   Sabotase
    6.   Penyalahgunaan dan pencurian sumber daya
           komputasi
   Selain memberikan kemudahan bagi para user,
    pemanfaatan Teknologi Informasi ini juga
    mempunyai dampak negative yang luar biasa,
    seperti:

•   Penyadapan e-mail, PIN (untuk internet banking)
•   Pelanggaran terhadap hak-hak privasi
•   Penggunaan kartu kredit milik orang lain.
•   Munculnya pembajakan lagu dalam format MP3
•   Pornografi

    Hal-hal di atas memaksa adanya sebuah
    undang-undang yang dapat memberikan
    kejelasan bagi pihak-pihak yang terkait.
   Undang-undang Perlindungan Hak atas Kekayaan
    Intelektual (HaKI) meliputi
          1. UU RI No. 14 Tahun 2001tentang Paten,
          2. UU RI No. 15 Tahun 2001 tentang Merek
          3. UU RI No. 19 Tahun 2002 tentang Hak Cipta.
   Semua perundang-undangan tersebut ditujukan untuk
    melindungi hak atas kekayaan intelektual.
   Perlindungan Hak Cipta tidak diberikan kepada ide
    atau gagasan karena karya cipta harus memiliki
    bentuk yang khas, bersifat pribadi dan menunjukkan
    keaslian sebagai Ciptaan yang lahir berdasarkan
    kemampuan, kreativitas, atau keahlian sehingga
    Ciptaan itu dapat dilihat, dibaca, dan didengar.
 Tindakanpenggunaan teknologi informasi
 yang bertentangan dengan moral dan
 undang-undang yang berlaku dan banyak
 dibicarakan saat ini, antara lain:

 a.Hacking/cracking
 Tindakan pembobolan data rahasia suatu
 institusi, membeli barang lewat internet
 dengan menggunakannomor kartu kredit
 orang lain tanpa izin (carding) merupakan
 contoh-contoh dari tindakan hacking.
 Orangyang melakukan hacking disebut
 hacker.
b. Pembajakan
Mengutip atau menduplikasi suatu produk,
misalkan program komputer, kemudian
menggunakan dan menyebarkan tanpa izin
atau lisensi dari pemegang hak cipta
merupakan pembajakan, dan masuk kategori
kriminal.
    c. Browsing situs-situs yang tidak sesuai
    dengan moral dan etika kita
sebagai contoh situs dewasa bagi orang yang
belum layak merupakan tindakan yang tidak
sesuai dengan norma dan etika.

More Related Content

What's hot

Perlindungan Data Pribadi
Perlindungan Data PribadiPerlindungan Data Pribadi
Perlindungan Data Pribadi
Lestari Moerdijat
 
Ppt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasiPpt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasi
irmaerviana99
 
Presentasi E- commerce
Presentasi E- commercePresentasi E- commerce
Presentasi E- commerce
Imam tantowi
 
MAKALAH PERANCANGAN PENJUALAN BAJU ONLINE
MAKALAH PERANCANGAN PENJUALAN BAJU ONLINEMAKALAH PERANCANGAN PENJUALAN BAJU ONLINE
MAKALAH PERANCANGAN PENJUALAN BAJU ONLINE
Chairun Nisa
 
Keamanan Fisik
Keamanan FisikKeamanan Fisik
Keamanan Fisik
Iwan stwn
 
Etika Bisnis
Etika BisnisEtika Bisnis
Etika Bisnis
@masbaim Imam P
 
Kode Etik Pengguna IT
Kode Etik Pengguna ITKode Etik Pengguna IT
Kode Etik Pengguna IT
Universitas Teknokrat Indonesia
 
Kode etik profesi it
Kode etik profesi itKode etik profesi it
Kode etik profesi it
Bayu Aji Kusuma
 
4 pengguna dan pengembang sistem
4 pengguna dan pengembang sistem4 pengguna dan pengembang sistem
4 pengguna dan pengembang sistem
Judianto Nugroho
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan Internet
ICT Watch
 
Etika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiEtika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem Informasi
Wahyu W
 
Pentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiPentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data Pribadi
Lestari Moerdijat
 
Bab 3 teori teori etika
Bab 3 teori teori etikaBab 3 teori teori etika
Bab 3 teori teori etika
Andrew Yapvito
 
Tantangan dalam hal etika
Tantangan dalam hal etikaTantangan dalam hal etika
Tantangan dalam hal etika
Wisnu Dewobroto
 
Contoh Proposal Seminar Open Source
Contoh Proposal Seminar Open SourceContoh Proposal Seminar Open Source
Contoh Proposal Seminar Open Source
Aditya NewbieCoder
 
Etika Komputer
Etika Komputer Etika Komputer
Etika Komputer
Krisna Maha
 
Etika bisnis di dalam dunia it
Etika bisnis di dalam  dunia itEtika bisnis di dalam  dunia it
Etika bisnis di dalam dunia it
YUSRA FERNANDO
 
PPT Prinsip etika dalam bisnis serta etika dan lingkungan
PPT Prinsip etika dalam bisnis serta  etika dan lingkungan PPT Prinsip etika dalam bisnis serta  etika dan lingkungan
PPT Prinsip etika dalam bisnis serta etika dan lingkungan
NadyaNovles
 
Ppt Metodologi Penelitian: 2. Etika Penelitian & Plagiarisme | Kelas: 6H | Do...
Ppt Metodologi Penelitian: 2. Etika Penelitian & Plagiarisme | Kelas: 6H | Do...Ppt Metodologi Penelitian: 2. Etika Penelitian & Plagiarisme | Kelas: 6H | Do...
Ppt Metodologi Penelitian: 2. Etika Penelitian & Plagiarisme | Kelas: 6H | Do...
Universitas Muslim Nusantara Al-Washliyah
 

What's hot (20)

Perlindungan Data Pribadi
Perlindungan Data PribadiPerlindungan Data Pribadi
Perlindungan Data Pribadi
 
Ppt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasiPpt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasi
 
Presentasi E- commerce
Presentasi E- commercePresentasi E- commerce
Presentasi E- commerce
 
MAKALAH PERANCANGAN PENJUALAN BAJU ONLINE
MAKALAH PERANCANGAN PENJUALAN BAJU ONLINEMAKALAH PERANCANGAN PENJUALAN BAJU ONLINE
MAKALAH PERANCANGAN PENJUALAN BAJU ONLINE
 
Keamanan Fisik
Keamanan FisikKeamanan Fisik
Keamanan Fisik
 
Etika Bisnis
Etika BisnisEtika Bisnis
Etika Bisnis
 
Kode Etik Pengguna IT
Kode Etik Pengguna ITKode Etik Pengguna IT
Kode Etik Pengguna IT
 
Kode etik profesi it
Kode etik profesi itKode etik profesi it
Kode etik profesi it
 
4 pengguna dan pengembang sistem
4 pengguna dan pengembang sistem4 pengguna dan pengembang sistem
4 pengguna dan pengembang sistem
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan Internet
 
Etika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiEtika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem Informasi
 
Pentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiPentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data Pribadi
 
Bab 3 teori teori etika
Bab 3 teori teori etikaBab 3 teori teori etika
Bab 3 teori teori etika
 
Tantangan dalam hal etika
Tantangan dalam hal etikaTantangan dalam hal etika
Tantangan dalam hal etika
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Contoh Proposal Seminar Open Source
Contoh Proposal Seminar Open SourceContoh Proposal Seminar Open Source
Contoh Proposal Seminar Open Source
 
Etika Komputer
Etika Komputer Etika Komputer
Etika Komputer
 
Etika bisnis di dalam dunia it
Etika bisnis di dalam  dunia itEtika bisnis di dalam  dunia it
Etika bisnis di dalam dunia it
 
PPT Prinsip etika dalam bisnis serta etika dan lingkungan
PPT Prinsip etika dalam bisnis serta  etika dan lingkungan PPT Prinsip etika dalam bisnis serta  etika dan lingkungan
PPT Prinsip etika dalam bisnis serta etika dan lingkungan
 
Ppt Metodologi Penelitian: 2. Etika Penelitian & Plagiarisme | Kelas: 6H | Do...
Ppt Metodologi Penelitian: 2. Etika Penelitian & Plagiarisme | Kelas: 6H | Do...Ppt Metodologi Penelitian: 2. Etika Penelitian & Plagiarisme | Kelas: 6H | Do...
Ppt Metodologi Penelitian: 2. Etika Penelitian & Plagiarisme | Kelas: 6H | Do...
 

Similar to Etika dan keamanan dalam teknologi informasi

SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
Dwi Yuliyanah
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Abud Maha
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa adeadeputriw
 
Slide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptSlide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.ppt
wahyurezanuaripraset
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Lia Sapoean
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
Tanri Imam
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
Ade Afriansyah
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
RaniaRaniaJuita
 
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiSim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Nia Kurniawati
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptx
EriekOrlando
 
PPT EPTIK
PPT EPTIKPPT EPTIK
PPT EPTIK
otwta kita
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
Bina Sarana Informatika
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
Mas Wan
 
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
noviaindrn
 
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
AdistyaDesmyana
 
Cybercrime
CybercrimeCybercrime
Cybercrime
padlah1984
 
Bmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTERBmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTER
Azek Kun
 

Similar to Etika dan keamanan dalam teknologi informasi (20)

SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
Slide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptSlide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.ppt
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
 
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiSim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
 
eptik
eptikeptik
eptik
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptx
 
PPT EPTIK
PPT EPTIKPPT EPTIK
PPT EPTIK
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
 
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Bmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTERBmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTER
 

More from Fitriyana Migumi

semikonduktor
semikonduktorsemikonduktor
semikonduktor
Fitriyana Migumi
 
semikonduktor
semikonduktorsemikonduktor
semikonduktor
Fitriyana Migumi
 
konsep pipa organa terbuka pada alat musik botol bekas
konsep pipa organa terbuka pada alat musik botol bekaskonsep pipa organa terbuka pada alat musik botol bekas
konsep pipa organa terbuka pada alat musik botol bekasFitriyana Migumi
 
Makalah gelombang elektromagnetik
Makalah gelombang elektromagnetikMakalah gelombang elektromagnetik
Makalah gelombang elektromagnetik
Fitriyana Migumi
 
Makalah interferensi
Makalah interferensiMakalah interferensi
Makalah interferensi
Fitriyana Migumi
 
Proposal pia untuk sponsor
Proposal pia untuk sponsorProposal pia untuk sponsor
Proposal pia untuk sponsor
Fitriyana Migumi
 
TRANSISTOR SEBAGAI PENGUAT ARUS
TRANSISTOR SEBAGAI PENGUAT ARUSTRANSISTOR SEBAGAI PENGUAT ARUS
TRANSISTOR SEBAGAI PENGUAT ARUSFitriyana Migumi
 
contoh anggaran pembelian alat praktikum laboratorium fisika
contoh anggaran pembelian alat praktikum laboratorium fisikacontoh anggaran pembelian alat praktikum laboratorium fisika
contoh anggaran pembelian alat praktikum laboratorium fisikaFitriyana Migumi
 
desain dan fasilitas lab sekolah
desain dan fasilitas lab sekolahdesain dan fasilitas lab sekolah
desain dan fasilitas lab sekolah
Fitriyana Migumi
 
Pembelajaran gel tali baru
Pembelajaran gel tali baruPembelajaran gel tali baru
Pembelajaran gel tali baru
Fitriyana Migumi
 
Pembelajaran gel tali baru
Pembelajaran gel tali baruPembelajaran gel tali baru
Pembelajaran gel tali baruFitriyana Migumi
 
Gelombang harmonik
Gelombang harmonikGelombang harmonik
Gelombang harmonik
Fitriyana Migumi
 
Gelombang harmonik (makalah)
Gelombang harmonik (makalah)Gelombang harmonik (makalah)
Gelombang harmonik (makalah)Fitriyana Migumi
 
GALILEO DAN FISIKA BARU
GALILEO DAN FISIKA BARUGALILEO DAN FISIKA BARU
GALILEO DAN FISIKA BARU
Fitriyana Migumi
 
Anggota tata surya
Anggota tata suryaAnggota tata surya
Anggota tata surya
Fitriyana Migumi
 

More from Fitriyana Migumi (20)

semikonduktor
semikonduktorsemikonduktor
semikonduktor
 
semikonduktor
semikonduktorsemikonduktor
semikonduktor
 
konsep pipa organa terbuka pada alat musik botol bekas
konsep pipa organa terbuka pada alat musik botol bekaskonsep pipa organa terbuka pada alat musik botol bekas
konsep pipa organa terbuka pada alat musik botol bekas
 
Makalah gelombang elektromagnetik
Makalah gelombang elektromagnetikMakalah gelombang elektromagnetik
Makalah gelombang elektromagnetik
 
Makalah interferensi
Makalah interferensiMakalah interferensi
Makalah interferensi
 
Proposal pia untuk sponsor
Proposal pia untuk sponsorProposal pia untuk sponsor
Proposal pia untuk sponsor
 
Proposal pia 2011
Proposal pia 2011Proposal pia 2011
Proposal pia 2011
 
Konsep fasor
Konsep fasorKonsep fasor
Konsep fasor
 
TRANSISTOR SEBAGAI PENGUAT ARUS
TRANSISTOR SEBAGAI PENGUAT ARUSTRANSISTOR SEBAGAI PENGUAT ARUS
TRANSISTOR SEBAGAI PENGUAT ARUS
 
contoh anggaran pembelian alat praktikum laboratorium fisika
contoh anggaran pembelian alat praktikum laboratorium fisikacontoh anggaran pembelian alat praktikum laboratorium fisika
contoh anggaran pembelian alat praktikum laboratorium fisika
 
desain dan fasilitas lab sekolah
desain dan fasilitas lab sekolahdesain dan fasilitas lab sekolah
desain dan fasilitas lab sekolah
 
Sistem banyak partikel
Sistem banyak partikelSistem banyak partikel
Sistem banyak partikel
 
sistem banyak partikel
sistem banyak partikelsistem banyak partikel
sistem banyak partikel
 
Termodinamika modul
Termodinamika modulTermodinamika modul
Termodinamika modul
 
Pembelajaran gel tali baru
Pembelajaran gel tali baruPembelajaran gel tali baru
Pembelajaran gel tali baru
 
Pembelajaran gel tali baru
Pembelajaran gel tali baruPembelajaran gel tali baru
Pembelajaran gel tali baru
 
Gelombang harmonik
Gelombang harmonikGelombang harmonik
Gelombang harmonik
 
Gelombang harmonik (makalah)
Gelombang harmonik (makalah)Gelombang harmonik (makalah)
Gelombang harmonik (makalah)
 
GALILEO DAN FISIKA BARU
GALILEO DAN FISIKA BARUGALILEO DAN FISIKA BARU
GALILEO DAN FISIKA BARU
 
Anggota tata surya
Anggota tata suryaAnggota tata surya
Anggota tata surya
 

Etika dan keamanan dalam teknologi informasi

  • 1. Anggota Kelompok: Fitriyana (06091011039) Iftita Selviana (06091011013) Malisa Oktarina (06091011046) Siska Fitri (06091011004)
  • 2. Masalah etika mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang mencakup privasi, akurasi, property, dan akses. 1. Privasi Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya
  • 3. 2. Akurasi Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan. 3. Properti Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
  • 4. a. Hak Cipta Hak cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya.  b.Paten Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna.  C.Rahasia Perdagangan Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak.
  • 5. 4. Akses Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.
  • 6. Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.  ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam, yaitu a. ancaman aktif Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer, b. ancaman pasif. ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam. Kegagalan sistem menyatakan kegagalan dalam peralatan- peralatan komponen (misalnya hard disk).
  • 7. Macam ancaman contoh Bencana alam dan politik Gempa bumi, banjir, kebakaran, perang. Kesalahan manusia Kesalahan memasukkan data Kesalahan penghapusan data Kesalaha operator (salah memberi label pada pita magnetic). Kegagalan perangkat lunak dan Gangguan listrik perangkat keras Kegagalan peralatan Kegagalan fungi perangkat lunak Kecurangan dan kejahatan Penyelewengan aktivitas komputer Penyalahgunaan kartu kredit Sabotase Pengaksesan oleh orang yang tidak berhak. Program yang jahat/usil Virus, cacing, bom waktu,dll
  • 8. kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud) dan pencurian.  Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam : 1. Pemanipulasian masukan 2. Penggantian program 3. Penggantian berkas secara langsung 4. Pencurian data 5. Sabotase 6. Penyalahgunaan dan pencurian sumber daya komputasi
  • 9. Selain memberikan kemudahan bagi para user, pemanfaatan Teknologi Informasi ini juga mempunyai dampak negative yang luar biasa, seperti: • Penyadapan e-mail, PIN (untuk internet banking) • Pelanggaran terhadap hak-hak privasi • Penggunaan kartu kredit milik orang lain. • Munculnya pembajakan lagu dalam format MP3 • Pornografi Hal-hal di atas memaksa adanya sebuah undang-undang yang dapat memberikan kejelasan bagi pihak-pihak yang terkait.
  • 10. Undang-undang Perlindungan Hak atas Kekayaan Intelektual (HaKI) meliputi 1. UU RI No. 14 Tahun 2001tentang Paten, 2. UU RI No. 15 Tahun 2001 tentang Merek 3. UU RI No. 19 Tahun 2002 tentang Hak Cipta.  Semua perundang-undangan tersebut ditujukan untuk melindungi hak atas kekayaan intelektual.  Perlindungan Hak Cipta tidak diberikan kepada ide atau gagasan karena karya cipta harus memiliki bentuk yang khas, bersifat pribadi dan menunjukkan keaslian sebagai Ciptaan yang lahir berdasarkan kemampuan, kreativitas, atau keahlian sehingga Ciptaan itu dapat dilihat, dibaca, dan didengar.
  • 11.  Tindakanpenggunaan teknologi informasi yang bertentangan dengan moral dan undang-undang yang berlaku dan banyak dibicarakan saat ini, antara lain: a.Hacking/cracking Tindakan pembobolan data rahasia suatu institusi, membeli barang lewat internet dengan menggunakannomor kartu kredit orang lain tanpa izin (carding) merupakan contoh-contoh dari tindakan hacking. Orangyang melakukan hacking disebut hacker.
  • 12. b. Pembajakan Mengutip atau menduplikasi suatu produk, misalkan program komputer, kemudian menggunakan dan menyebarkan tanpa izin atau lisensi dari pemegang hak cipta merupakan pembajakan, dan masuk kategori kriminal. c. Browsing situs-situs yang tidak sesuai dengan moral dan etika kita sebagai contoh situs dewasa bagi orang yang belum layak merupakan tindakan yang tidak sesuai dengan norma dan etika.