SlideShare a Scribd company logo
1 of 3
Download to read offline
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat.Selain sebagai media
penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan
terpesat pertumbuhannya serta menembus berbagai batas Negara.
Seiring dengan perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan
hal-hal yang positif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah
kejahatan di dunia cyber atau cybercrime.
Dan Kode etik yang mengikat semua anggota profesi perlu ditetapkan bersama. Tanpa kode etik,
maka setia individu dalam satu komunitas akan memiliki tingkah laku yang berdeda beda yang nilai
baik menurut anggapanya dalam berinteraksi dengan masyarakat lainnya.
Tidak dapat dibayangkan betapa kacaunya apabila setiap orang dibiarkan dengan bebas
menentukan mana yang baik mana yang buruk menurut kepentinganya masing masing, atau menipu
dan berbohong dianggap perbuatan baik, atau setiap orang diberikan kebebasan untuk berkendaraan
di sebelah kiri dan kanan sesuai keinginanya.
Oleh karena itu nilai etika atau kode etik diperlukan oleh masyarakat, organisasi, bahkan negara
agar semua berjalan dengan tertib, lancar dan teratur.
CONTOH KASUS
Berikut ini ada beberapa contoh kasus pelanggaran etika dalam penggunaan media internet, yaitu:
1. The 414s
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414
merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian
disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat
Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos.
Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya,
sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
2. Pembobolan Situs KPU
Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi Informasi (TI) PT
Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di
http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik
seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani
menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara
mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU.
Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.
3. Contoh Pelanggaran Hak Cipta di Internet
Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu
dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun
1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang
telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasan yang digunakan oleh
grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang
dilakukan pihak lain tanpa izin. Kasus lain terjadi di Australia, dimana AMCOS (The Australian
Mechanical Copyright Owners Society) dan AMPAL (The Australian Music Publishers
Association Ltd) telah menghentikan pelanggaran Hak Cipta di Internet yang dilakukan oleh
Mahasiswa di Monash University. Pelanggaran tersebut terjadi karena para Mahasiswa dengan
tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu Top 40 yang populer sejak
tahun 1989 (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar,
Lindsey.T dkk.
4. Contoh Kasus Cybercrime
Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs porno lengkap dengan
tampilan gambar-gambar asusilanya tiba-tiba muncul di layar informasi kegiatan DPR yang
diletakkan di depan ruang wartawan DPR, Senayan, Jakarta, Senin (2/8). Situs www.dpr.go.id
berubah menjadi www.tube8.com dan situs porno itu tampil lebih kurang selama 15 menit,
tanpa bisa ditutup ataupun dimatikan. “Wiiih gile…kok bisa muncul,” kata salah seorang
wartawan yang melihat gambar-gambar asusila tersebut. Puluhan wartawan yang sedang
melakukan peliputan di gedung DPR kemudian serentak mengerumuni. Beberapa terlihat
tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila yang silih berganti itu. Pada
saat yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa langka di gedung wakil
rakyat tersebut. Munculnya situs porno kemudian menjadi perhatian tidak hanya para wartawan,
tetapi juga para pengunjung dan tamu dewan. Sementara Kabag Pemberitaan DPR, Suratna,
terlihat panik dan berusaha untuk menutup situs penyusup tersebut. Namun demikian, alamat
situs porno itu tetap tak bisa dimatikan. Justru, gambar yang tadinya kecil lama-kelamaan makin
besar dan nyaris memenuhi layar monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba
sekitar 15 menit kemudian gambar tersebut hilang dengan sendirinya.
5. Contoh kasus pencurian dokumen
terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko
Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna
melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan.
Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama
ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle
buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur
utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea
dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang
membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang
diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT
Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel
dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih
canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu
kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk
diberikan kepada orang lain. Indentity Theftmerupakan salah satu jenis kejahatan ini yang sering
diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data
leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.
Daftar Pustaka :
http://reza-ajie.mhs.narotama.ac.id/2012/10/22/tugas-etika-bisnis-pelanggaran-etika-dalam-
penggunaan-media-internet/

More Related Content

Similar to Sim, rizky nurdanti, hapzi ali, implikasi etis ti, universitas mercu buana, 2017

Sejarah dan Isu Etika baru.pptx
Sejarah dan Isu Etika baru.pptxSejarah dan Isu Etika baru.pptx
Sejarah dan Isu Etika baru.pptx
Hellnxtsu
 
Sejarah internet sriii
Sejarah internet sriiiSejarah internet sriii
Sejarah internet sriii
handayanisri
 
Eptik presentation
Eptik presentationEptik presentation
Eptik presentation
uichabe
 

Similar to Sim, rizky nurdanti, hapzi ali, implikasi etis ti, universitas mercu buana, 2017 (20)

ADA APA DI BALIK BJORKA.pdf
ADA APA DI BALIK BJORKA.pdfADA APA DI BALIK BJORKA.pdf
ADA APA DI BALIK BJORKA.pdf
 
Eptik
EptikEptik
Eptik
 
Sejarah dan Isu Etika baru.pptx
Sejarah dan Isu Etika baru.pptxSejarah dan Isu Etika baru.pptx
Sejarah dan Isu Etika baru.pptx
 
Tampan
TampanTampan
Tampan
 
Monitoring kebijakan ict melawan dominasi wacana rejim blokir di internet ed...
Monitoring kebijakan ict melawan dominasi wacana rejim blokir di internet  ed...Monitoring kebijakan ict melawan dominasi wacana rejim blokir di internet  ed...
Monitoring kebijakan ict melawan dominasi wacana rejim blokir di internet ed...
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Tugas Eptik
Tugas EptikTugas Eptik
Tugas Eptik
 
Pkn barang bajakan
Pkn barang bajakanPkn barang bajakan
Pkn barang bajakan
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Pelanggaran hak cipta
Pelanggaran hak  ciptaPelanggaran hak  cipta
Pelanggaran hak cipta
 
Sejarah internet sriii
Sejarah internet sriiiSejarah internet sriii
Sejarah internet sriii
 
Cybercrime dan Cyberlaw
Cybercrime dan CyberlawCybercrime dan Cyberlaw
Cybercrime dan Cyberlaw
 
Presentasi etika komputer (sejarah dan perkembangannya)
Presentasi etika komputer (sejarah dan perkembangannya)Presentasi etika komputer (sejarah dan perkembangannya)
Presentasi etika komputer (sejarah dan perkembangannya)
 
Sejarah internet
Sejarah internetSejarah internet
Sejarah internet
 
Eptik presentation
Eptik presentationEptik presentation
Eptik presentation
 
Bab i
Bab iBab i
Bab i
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
Presentasi Onion Router ACC Untuk di Paparkan saat Kuliah
Presentasi Onion Router ACC Untuk di Paparkan saat KuliahPresentasi Onion Router ACC Untuk di Paparkan saat Kuliah
Presentasi Onion Router ACC Untuk di Paparkan saat Kuliah
 
Sejarah internet
Sejarah internetSejarah internet
Sejarah internet
 
Sejarah internet
Sejarah internetSejarah internet
Sejarah internet
 

More from RIZKY nurdanti

Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...
Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...
Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...
RIZKY nurdanti
 
Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...
Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...
Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...
RIZKY nurdanti
 

More from RIZKY nurdanti (15)

Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...
Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...
Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...
 
Sim, rizky nurdanti, hapzi ali, ppt,analisis dan perancangan si, universitas ...
Sim, rizky nurdanti, hapzi ali, ppt,analisis dan perancangan si, universitas ...Sim, rizky nurdanti, hapzi ali, ppt,analisis dan perancangan si, universitas ...
Sim, rizky nurdanti, hapzi ali, ppt,analisis dan perancangan si, universitas ...
 
13.sim, rizky nurdanti, hapzi ali, telekomunikasi, internet, dan teknologi n...
13.sim, rizky nurdanti, hapzi ali,  telekomunikasi, internet, dan teknologi n...13.sim, rizky nurdanti, hapzi ali,  telekomunikasi, internet, dan teknologi n...
13.sim, rizky nurdanti, hapzi ali, telekomunikasi, internet, dan teknologi n...
 
3.sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas...
3.sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas...3.sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas...
3.sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas...
 
Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...
Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...
Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...
 
Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...
Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...
Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...
 
Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...
Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...
Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...
 
Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...
Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...
Sim, rizky nurdanti, hapzi ali, analisis dan perancangan si, universitas merc...
 
Sim, rizky nurdanti, hapzi ali, telekomunikasi, internet, dan teknologi nirk...
Sim, rizky nurdanti, hapzi ali,  telekomunikasi, internet, dan teknologi nirk...Sim, rizky nurdanti, hapzi ali,  telekomunikasi, internet, dan teknologi nirk...
Sim, rizky nurdanti, hapzi ali, telekomunikasi, internet, dan teknologi nirk...
 
Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...
Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...
Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...
 
Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...
Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...
Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...
 
Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...
Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...
Sim, rizky nurdanti, hapzi ali, implementasi sistem informasi, universitas me...
 
Sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas m...
Sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas m...Sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas m...
Sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas m...
 
Sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas m...
Sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas m...Sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas m...
Sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas m...
 
Sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas m...
Sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas m...Sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas m...
Sim, rizky nurdanti, hapzi ali, pengguna dan pengembang sistem, universitas m...
 

Recently uploaded

Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
JarzaniIsmail
 

Recently uploaded (20)

OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
 
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYSOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
 
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"
 
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusia
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptx
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 

Sim, rizky nurdanti, hapzi ali, implikasi etis ti, universitas mercu buana, 2017

  • 1. Kebutuhan akan teknologi Jaringan Komputer semakin meningkat.Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas Negara. Seiring dengan perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang positif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau cybercrime. Dan Kode etik yang mengikat semua anggota profesi perlu ditetapkan bersama. Tanpa kode etik, maka setia individu dalam satu komunitas akan memiliki tingkah laku yang berdeda beda yang nilai baik menurut anggapanya dalam berinteraksi dengan masyarakat lainnya. Tidak dapat dibayangkan betapa kacaunya apabila setiap orang dibiarkan dengan bebas menentukan mana yang baik mana yang buruk menurut kepentinganya masing masing, atau menipu dan berbohong dianggap perbuatan baik, atau setiap orang diberikan kebebasan untuk berkendaraan di sebelah kiri dan kanan sesuai keinginanya. Oleh karena itu nilai etika atau kode etik diperlukan oleh masyarakat, organisasi, bahkan negara agar semua berjalan dengan tertib, lancar dan teratur. CONTOH KASUS Berikut ini ada beberapa contoh kasus pelanggaran etika dalam penggunaan media internet, yaitu: 1. The 414s Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. 2. Pembobolan Situs KPU Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004. 3. Contoh Pelanggaran Hak Cipta di Internet Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun
  • 2. 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasan yang digunakan oleh grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin. Kasus lain terjadi di Australia, dimana AMCOS (The Australian Mechanical Copyright Owners Society) dan AMPAL (The Australian Music Publishers Association Ltd) telah menghentikan pelanggaran Hak Cipta di Internet yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebut terjadi karena para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey.T dkk. 4. Contoh Kasus Cybercrime Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs porno lengkap dengan tampilan gambar-gambar asusilanya tiba-tiba muncul di layar informasi kegiatan DPR yang diletakkan di depan ruang wartawan DPR, Senayan, Jakarta, Senin (2/8). Situs www.dpr.go.id berubah menjadi www.tube8.com dan situs porno itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup ataupun dimatikan. “Wiiih gile…kok bisa muncul,” kata salah seorang wartawan yang melihat gambar-gambar asusila tersebut. Puluhan wartawan yang sedang melakukan peliputan di gedung DPR kemudian serentak mengerumuni. Beberapa terlihat tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila yang silih berganti itu. Pada saat yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa langka di gedung wakil rakyat tersebut. Munculnya situs porno kemudian menjadi perhatian tidak hanya para wartawan, tetapi juga para pengunjung dan tamu dewan. Sementara Kabag Pemberitaan DPR, Suratna, terlihat panik dan berusaha untuk menutup situs penyusup tersebut. Namun demikian, alamat situs porno itu tetap tak bisa dimatikan. Justru, gambar yang tadinya kecil lama-kelamaan makin besar dan nyaris memenuhi layar monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15 menit kemudian gambar tersebut hilang dengan sendirinya. 5. Contoh kasus pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu
  • 3. kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theftmerupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus. Daftar Pustaka : http://reza-ajie.mhs.narotama.ac.id/2012/10/22/tugas-etika-bisnis-pelanggaran-etika-dalam- penggunaan-media-internet/