SlideShare a Scribd company logo
1 of 8
ETIKA KOMPUTER : SEJARAH &
PERKEMBANGANNYA
Sejarah Etika Komputer
 Era 1940 – 1950 an
 Penelitian Norbert Wiener (Prof dari MIT) tentang
komputasi pada meriam yang mampu menembak
jatuh pesawat yang melintas di atasnya (PD II).
 Ramalan tentang komputasi modern yang pada
dasarnya sama dengan sistem jaringan syaraf yang
bisa melahirkan sekaligus malapetaka.
Sejarah Etika Komputer
 Era 1960-an
 Ungkapan Donn Parker : “that when people entered
the computer center, they left their ethics at the
door”
 Contoh kasus pemrosesan data, spesialis komputer
bisa mengetahui data apa saja secara cepat.
Sejarah Etika Komputer
 Era 1980-an
 Kemunculan kejahatan komputer (virus, unautorized
login, etc)
 Buku computer ethics Johnson, 1985
Sejarah Etika Komputer
 Era 1990-an sampai sekaang
 Implikasi pada bisnis semakin meluas akibat dari
kejahatan komputer, membuat lahirnya forum-
forum yang peduli pada masalah tersebut.
(ETHICOMP by Simon Rogerson, CEPE by Jeroe
van Hoven, etc)
Isu-isu Pokok Etika Komputer
 Kejahatan komputer
 Kejahatan yang dilakukan dengan komputer
sebagai basis teknologinya.
 Virus, spam, penyadapan, carding, denial of
services (DoS)/melumpuhkan target
 Cyber ethics
 Implikasi dari Internet memungkinkan pengguna
IT semakin meluas, tak terpetakan, tak
teridentifikasi daam dunia anonymouse
 Perlu adanya aturan tak tertulis  Netiket,
Emoticon
Isu-isu Pokok Etika Komputer
 E-Commerce
 Otomatisasi bisnis dengan internet dan layanannya,
mengubah bisnis proses yang telah ada dari
transaksi konvensional kepada yg berbasis teknologi,
melahirkan implikasi negatif, bermacam kejahatan,
penipuan, kerugian karena anonymouse-an tadi.
Isu-isu Pokok Etika Komputer
 Pelanggaran HAKI
 Masalah pengakuan hak atas kekayaan intelektual.
Pembajakan, cracking, illegal software, etc.
 Tanggung jawab profesi
 Sebagai bentuk tanggungjawab moral, perlu
diciptakan ruang bagi komunitas yang akan saling
menghormati. Misalnya IPKIN (Ikatan Profesi
Komputer & Informatika-1974)

More Related Content

Similar to Modul 2 sejarah etika

Etika Komputer-Sejarah dan Perkembangannya.pdf
Etika Komputer-Sejarah dan Perkembangannya.pdfEtika Komputer-Sejarah dan Perkembangannya.pdf
Etika Komputer-Sejarah dan Perkembangannya.pdfUsmanJambak1
 
Sejarah dan Isu Etika baru.pptx
Sejarah dan Isu Etika baru.pptxSejarah dan Isu Etika baru.pptx
Sejarah dan Isu Etika baru.pptxHellnxtsu
 
Etika profesi bab_2
Etika profesi bab_2Etika profesi bab_2
Etika profesi bab_2radar radius
 
Tugas etika profesi
Tugas etika profesiTugas etika profesi
Tugas etika profesiRenol Doang
 
SEJARAH_ETIKA_KOMPUTER dari klasik sampai modern
SEJARAH_ETIKA_KOMPUTER dari klasik sampai modernSEJARAH_ETIKA_KOMPUTER dari klasik sampai modern
SEJARAH_ETIKA_KOMPUTER dari klasik sampai modernBudiDarma23
 
Pertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptx
Pertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptxPertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptx
Pertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptxAhmadAminollah
 
Etika IT.pptx
Etika IT.pptxEtika IT.pptx
Etika IT.pptxheri sos
 
Part 11 teknologi internet dan pemanfaatannya
Part 11 teknologi internet dan pemanfaatannyaPart 11 teknologi internet dan pemanfaatannya
Part 11 teknologi internet dan pemanfaatannyaDermawan12
 
01 Internet Trends
01 Internet Trends01 Internet Trends
01 Internet TrendsHerman Tolle
 
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologi
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologiPengantar Keamanan Teknologi Informasi fakultas sains dan teknologi
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologiirwansyafibonaci
 
Internet, komputer dan windows
Internet, komputer dan windowsInternet, komputer dan windows
Internet, komputer dan windowsKhairul Muttaqin
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
 
Leonard kleinrock
Leonard kleinrockLeonard kleinrock
Leonard kleinrocklistabelnia
 
Karya tulis ilmiah
Karya tulis ilmiahKarya tulis ilmiah
Karya tulis ilmiahrosy_kiey
 

Similar to Modul 2 sejarah etika (20)

Etika Komputer-Sejarah dan Perkembangannya.pdf
Etika Komputer-Sejarah dan Perkembangannya.pdfEtika Komputer-Sejarah dan Perkembangannya.pdf
Etika Komputer-Sejarah dan Perkembangannya.pdf
 
Sejarah dan Isu Etika baru.pptx
Sejarah dan Isu Etika baru.pptxSejarah dan Isu Etika baru.pptx
Sejarah dan Isu Etika baru.pptx
 
Etika profesi bab_2
Etika profesi bab_2Etika profesi bab_2
Etika profesi bab_2
 
Tugas etika profesi
Tugas etika profesiTugas etika profesi
Tugas etika profesi
 
SEJARAH_ETIKA_KOMPUTER dari klasik sampai modern
SEJARAH_ETIKA_KOMPUTER dari klasik sampai modernSEJARAH_ETIKA_KOMPUTER dari klasik sampai modern
SEJARAH_ETIKA_KOMPUTER dari klasik sampai modern
 
(5) etika komputer+e learning
(5) etika komputer+e learning(5) etika komputer+e learning
(5) etika komputer+e learning
 
Pertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptx
Pertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptxPertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptx
Pertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptx
 
Etika IT.pptx
Etika IT.pptxEtika IT.pptx
Etika IT.pptx
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah all rev 1
Makalah all rev 1Makalah all rev 1
Makalah all rev 1
 
Part 11 teknologi internet dan pemanfaatannya
Part 11 teknologi internet dan pemanfaatannyaPart 11 teknologi internet dan pemanfaatannya
Part 11 teknologi internet dan pemanfaatannya
 
01 Internet Trends
01 Internet Trends01 Internet Trends
01 Internet Trends
 
Etika Komputer
Etika Komputer Etika Komputer
Etika Komputer
 
Analisis Makalah Eptik
Analisis Makalah Eptik Analisis Makalah Eptik
Analisis Makalah Eptik
 
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologi
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologiPengantar Keamanan Teknologi Informasi fakultas sains dan teknologi
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologi
 
Internet, komputer dan windows
Internet, komputer dan windowsInternet, komputer dan windows
Internet, komputer dan windows
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Leonard kleinrock
Leonard kleinrockLeonard kleinrock
Leonard kleinrock
 
Karya tulis ilmiah
Karya tulis ilmiahKarya tulis ilmiah
Karya tulis ilmiah
 
Makalah internet
Makalah internetMakalah internet
Makalah internet
 

More from sulaiman yunus

Cover dan halaman depan-pedoman-kkp-ti
Cover dan halaman depan-pedoman-kkp-tiCover dan halaman depan-pedoman-kkp-ti
Cover dan halaman depan-pedoman-kkp-tisulaiman yunus
 
Buku panduan kkp ti 2010
Buku panduan kkp ti 2010Buku panduan kkp ti 2010
Buku panduan kkp ti 2010sulaiman yunus
 
Praktikum sistem tertanam 2
Praktikum sistem tertanam   2Praktikum sistem tertanam   2
Praktikum sistem tertanam 2sulaiman yunus
 
Praktikum ii sistem tertanam
Praktikum ii sistem tertanamPraktikum ii sistem tertanam
Praktikum ii sistem tertanamsulaiman yunus
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputersulaiman yunus
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasisulaiman yunus
 
Materi 3-keamanan-komputer-dampak-dan-program-penggangu
Materi 3-keamanan-komputer-dampak-dan-program-pengganguMateri 3-keamanan-komputer-dampak-dan-program-penggangu
Materi 3-keamanan-komputer-dampak-dan-program-penggangusulaiman yunus
 
Materi 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandianMateri 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandiansulaiman yunus
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Materi 5-keamanan-komputer-keamanan-basis-data
Materi 5-keamanan-komputer-keamanan-basis-dataMateri 5-keamanan-komputer-keamanan-basis-data
Materi 5-keamanan-komputer-keamanan-basis-datasulaiman yunus
 
Rencana acara praktikum
Rencana acara praktikumRencana acara praktikum
Rencana acara praktikumsulaiman yunus
 
Praktikum pemrograman jaringan-1-3
Praktikum pemrograman jaringan-1-3Praktikum pemrograman jaringan-1-3
Praktikum pemrograman jaringan-1-3sulaiman yunus
 
Materi perdana 24_02_2014
Materi perdana 24_02_2014Materi perdana 24_02_2014
Materi perdana 24_02_2014sulaiman yunus
 
03 seting ssh,network,dhcp server(revisi)
03 seting ssh,network,dhcp server(revisi)03 seting ssh,network,dhcp server(revisi)
03 seting ssh,network,dhcp server(revisi)sulaiman yunus
 
1. intro administrasi jaringan
1. intro administrasi jaringan1. intro administrasi jaringan
1. intro administrasi jaringansulaiman yunus
 
01 perintah dasar_linux
01 perintah dasar_linux01 perintah dasar_linux
01 perintah dasar_linuxsulaiman yunus
 

More from sulaiman yunus (20)

Cover dan halaman depan-pedoman-kkp-ti
Cover dan halaman depan-pedoman-kkp-tiCover dan halaman depan-pedoman-kkp-ti
Cover dan halaman depan-pedoman-kkp-ti
 
Buku panduan kkp ti 2010
Buku panduan kkp ti 2010Buku panduan kkp ti 2010
Buku panduan kkp ti 2010
 
Praktikum sistem tertanam 2
Praktikum sistem tertanam   2Praktikum sistem tertanam   2
Praktikum sistem tertanam 2
 
Praktikum ii sistem tertanam
Praktikum ii sistem tertanamPraktikum ii sistem tertanam
Praktikum ii sistem tertanam
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasi
 
Materi 3-keamanan-komputer-dampak-dan-program-penggangu
Materi 3-keamanan-komputer-dampak-dan-program-pengganguMateri 3-keamanan-komputer-dampak-dan-program-penggangu
Materi 3-keamanan-komputer-dampak-dan-program-penggangu
 
Materi 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandianMateri 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandian
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Materi 5-keamanan-komputer-keamanan-basis-data
Materi 5-keamanan-komputer-keamanan-basis-dataMateri 5-keamanan-komputer-keamanan-basis-data
Materi 5-keamanan-komputer-keamanan-basis-data
 
Rencana acara praktikum
Rencana acara praktikumRencana acara praktikum
Rencana acara praktikum
 
Praktikum pemrograman jaringan-1-3
Praktikum pemrograman jaringan-1-3Praktikum pemrograman jaringan-1-3
Praktikum pemrograman jaringan-1-3
 
Materi 3 maret_2014
Materi 3 maret_2014Materi 3 maret_2014
Materi 3 maret_2014
 
Document1
Document1Document1
Document1
 
Materi perdana 24_02_2014
Materi perdana 24_02_2014Materi perdana 24_02_2014
Materi perdana 24_02_2014
 
4. pm,net, ssh
4. pm,net, ssh4. pm,net, ssh
4. pm,net, ssh
 
3. dasar linux
3. dasar linux3. dasar linux
3. dasar linux
 
03 seting ssh,network,dhcp server(revisi)
03 seting ssh,network,dhcp server(revisi)03 seting ssh,network,dhcp server(revisi)
03 seting ssh,network,dhcp server(revisi)
 
1. intro administrasi jaringan
1. intro administrasi jaringan1. intro administrasi jaringan
1. intro administrasi jaringan
 
01 perintah dasar_linux
01 perintah dasar_linux01 perintah dasar_linux
01 perintah dasar_linux
 

Modul 2 sejarah etika

  • 1. ETIKA KOMPUTER : SEJARAH & PERKEMBANGANNYA
  • 2. Sejarah Etika Komputer  Era 1940 – 1950 an  Penelitian Norbert Wiener (Prof dari MIT) tentang komputasi pada meriam yang mampu menembak jatuh pesawat yang melintas di atasnya (PD II).  Ramalan tentang komputasi modern yang pada dasarnya sama dengan sistem jaringan syaraf yang bisa melahirkan sekaligus malapetaka.
  • 3. Sejarah Etika Komputer  Era 1960-an  Ungkapan Donn Parker : “that when people entered the computer center, they left their ethics at the door”  Contoh kasus pemrosesan data, spesialis komputer bisa mengetahui data apa saja secara cepat.
  • 4. Sejarah Etika Komputer  Era 1980-an  Kemunculan kejahatan komputer (virus, unautorized login, etc)  Buku computer ethics Johnson, 1985
  • 5. Sejarah Etika Komputer  Era 1990-an sampai sekaang  Implikasi pada bisnis semakin meluas akibat dari kejahatan komputer, membuat lahirnya forum- forum yang peduli pada masalah tersebut. (ETHICOMP by Simon Rogerson, CEPE by Jeroe van Hoven, etc)
  • 6. Isu-isu Pokok Etika Komputer  Kejahatan komputer  Kejahatan yang dilakukan dengan komputer sebagai basis teknologinya.  Virus, spam, penyadapan, carding, denial of services (DoS)/melumpuhkan target  Cyber ethics  Implikasi dari Internet memungkinkan pengguna IT semakin meluas, tak terpetakan, tak teridentifikasi daam dunia anonymouse  Perlu adanya aturan tak tertulis  Netiket, Emoticon
  • 7. Isu-isu Pokok Etika Komputer  E-Commerce  Otomatisasi bisnis dengan internet dan layanannya, mengubah bisnis proses yang telah ada dari transaksi konvensional kepada yg berbasis teknologi, melahirkan implikasi negatif, bermacam kejahatan, penipuan, kerugian karena anonymouse-an tadi.
  • 8. Isu-isu Pokok Etika Komputer  Pelanggaran HAKI  Masalah pengakuan hak atas kekayaan intelektual. Pembajakan, cracking, illegal software, etc.  Tanggung jawab profesi  Sebagai bentuk tanggungjawab moral, perlu diciptakan ruang bagi komunitas yang akan saling menghormati. Misalnya IPKIN (Ikatan Profesi Komputer & Informatika-1974)