etika dan hukum bidang ti

14
ETIKA DAN HUKUM BIDANG TI TUGAS BU RATNA #PERTEMUAN 14 NAMA : PUTRI ARIESTA AYU KINASIH NIM : 41812120188 FAKULTAS : ILMU KOMPUTER PROGRAM STUDI : SISTEM INFORMASI

Upload: lucine

Post on 23-Feb-2016

63 views

Category:

Documents


0 download

DESCRIPTION

NAMA: PUTRI ARIESTA AYU KINASIH NIM: 41812120188 FAKULTAS: ILMU KOMPUTER PROGRAM STUDI: SISTEM INFORMASI. ETIKA DAN HUKUM BIDANG TI. TUGAS BU RATNA #PERTEMUAN 14. ETIKA PEMANFAATAN TI. DAMPAK PEMANFAATAN TI - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: ETIKA DAN HUKUM BIDANG TI

ETIKA DAN HUKUM BIDANG TI

TUGAS BU RATNA#PERTEMUAN 14

NAMA : PUTRI ARIESTA AYU KINASIHNIM : 41812120188FAKULTAS : ILMU KOMPUTERPROGRAM STUDI : SISTEM INFORMASI

Page 2: ETIKA DAN HUKUM BIDANG TI

ETIKA PEMANFAATAN TI DAMPAK PEMANFAATAN TI

Potensi-potensi kerugian yang disebabkan pemanfaatan teknologi informasi yang kurang tepat menimbulkan dampak-dampak sebagai berikut:• Rasa ketakutan• Keterasingan• Golongan orang yang miskin informasi dan minoritas• Pentingnya individu• Tingkat kompleksitas serta kecepatan yang sudah tidak dapat ditangani• Makin rentannya organisasi• Dilanggarnya privasi• Pengangguran dan pemindahan kerja• Kurangnya tanggung jawab proofesi• Kaburnya citra manusi

Page 3: ETIKA DAN HUKUM BIDANG TI

Langkah strategis yang dapat diimplementasikan untuk mengurangi dampak buruk tersebut, antara lain:• Desain yang cenderung berpusat pada manusia• Dukungan organisasi• Perencanaan pekerjaan• Pendidikan• Umpan balik dan imbalan• Meningkankan kesadaran Publio• Perangkat hukum• Riset yang maju• Hak atas spesialis komputer• Hak atas pengambilan keputusan komputer

Page 4: ETIKA DAN HUKUM BIDANG TI

Hak Atas Informasi• Hak atas privasi sebuah informasi yang sifatnya pribadi baik secara individu maupun dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiaannya• Hak atas akurasi. Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh sistem non komputer, potensi ini selalu ada meski tidak selalu tercapai.• Hak atas kepemilikan. Ini berhubungan dengan hak milik intelektual, umumnya dalam bentuk program-program komputer yang dengan mudahnya dilakukan penggandaan atau disalin secara ilegal. Ini bisa dituntut dalam pengadilan.• Hak atas akses. Informasi memiliki nilai, dimana setiap kali kita akan mengnksesnya harus melakukan account atau izin pada pihak yang memiliki informasi tersebut. Sebagai contoh kita dapat membaca data-data penelitian atau buku-bukku online diinternet yang harus bayar untuk dapat mengaksenya.  Kontrak Sosial Jasa InformasiKontrak tersebut menyatakan bahwa:• Komputer tidak akan digunakan dengan sengaja untuk mengganggu privasi orang.• Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan data.• Hak milik intelektual akan dilindungi.

Page 5: ETIKA DAN HUKUM BIDANG TI

ETIKA IT DI PERUSAHAANData yang menunjukkan prilaku-prilaku pada profesional SIM, seperti:• Memanfaatkan kesempatan untuk berprilaku tidak etis.• Etika yang membuahkan hasil.• Perusahaan dan manager memiliki tanggung jawab sosial.• Manager mendukung keyakinan etika mereka dengan tindakan.

Tindakan untuk mencapai operasi komputer yang etis dalam sebuah preusan menurut Donn Parker SRI International, menyatakan agar CIO mengikuti rencana sepuluh langkah dalam mengelompokkan perilaku yang mengenakan estándar etika berupa:• Formulasikan status kode prilaku• Tetapkan aturan prosedur yang berkaitan dengan masalah-masalah seperti penggunaaan jasa komputer untuk pribadi dan hak milik atas program dan data komputer• Jelaskan sanksi yang akan diambil terhadap pelanggar• Kenali perilaku etis• Fokuskan perhatian pada etika secara terprogram seperti pelatihan• Promosikan undanng-undang kejahatan komputer pada karyawan• Mendorong penggunaan program rehabilitas yang memperlakukan pelanggar etika• Dorong partisipasi dalam pengumpulan profesional

Page 6: ETIKA DAN HUKUM BIDANG TI

KRIMINALITAS DI INTERNET (CYBERCRIME)

Kriminalitas dunia maya (Cybercrime) adalah tindak pidan criminal yang dilakukan bagi tenologi Internet, baik yang menyerang fasilitas umum didalam cy berspace ataupun kepemilikan pribadi. Secara teknis tindak pidana tersebut dapat dibedakan menjadi offline crime, semi on-line crime, dan cybercrime.

Masing-masing memiliki karakteristik sendiri, Namun perbedaan utama diantara ketiganya adalah keterhubungan dengan jaringan informasi Publik. Criminalitas Internet merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi komputer.

Page 7: ETIKA DAN HUKUM BIDANG TI

MODEL KEJAHATANMenurut motifnya model kejahatan dibagi dua yaitu:• Motif Intelectual, yaitu kejahatan yang dilakukan hanya untuk menunjukkan kepuasan prívasi dan menunjukkan bahwa dirinya mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi.• Motif Ekonomi, politik, dan criminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi.

Kejahatan komputer juga dapat ditinjau dalam beberapa ruang lingkup sebagai berikut:• Komputer sebagai instrument untuk melakukan kejahatan tradicional, seperti digunakan untuk melakukan pencurian, dan pemalsuan melalui Internet, disamping kejahatan lanilla seperti pornografi terhadap anak-anak, prostituís online, dan lanilla.• Komputer dan perangkatnya sebagai object penyalah gunaan, dimana data-data didalam komputer yang menjadi object kejahatanion, dapat saja diubah, dimodifikasi, dihapus diubah atau diduplikasi secara tidak sah.• Unauthorized acquisition, disclouser or use of information and data, yang berkaitan dengan masalah penyalah gunaan hak akses dengancara-cara yang ilegal.

Page 8: ETIKA DAN HUKUM BIDANG TI

Menurut Bainbridge (1983) dalam bukunya Komputer dan Hukum membagi beberapa macam kejahatan dengan menggunakan sarana komputer :• Memasukkan instruksi yang tidak sah• Perubahan data input• Perusakan data• Komputer sebagai pembantu kejahatan• Akses tidak sah terhadap sistem komputer, atau Hacking 

Menurut Bernstein et.all.1996, Beberapa jenis ancaman yang dapat diproteksi ketika komputer terhubung ke jeringan, dapat dikelompokkan menjadi kategori sebagai berikut :• Menguping• Menyamar (masquerade)• Pengulangan (replay)• Manipulasi data (data manipulation)• Kesalahan penyampaian (misrouting)• Pintu jebakan atau kuda trojan (trapdoor)• Virus (viruses)• Pengingkaran (repudiation)• Penolakan pelayanan (denial of service)

Page 9: ETIKA DAN HUKUM BIDANG TI

Bernstein menambahkan ada beberapa keadaan diinternet yang dapat terjadi sehubungan dengan lemahnya system keamanan antara lain:• Kata sandi seseorang dicuri ketika terhubung ke system jaringan• Jalur komunikasi dan rahasia perusahaan pun dicuri melalui jaringan computer.• Sistem informasi di curi atau dimasuki oleh pengacau.• Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem macet.

Selain itu ada tindakan menyangkut masalah keamana berhubungan dengan lingkungan hukum:• Kekayaan intelektual (intellectual property) dibajak.• Hak cipta dan hak paten dilanggar dengan melakukan peniruan.• Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu.• Dokumen rahasia desebarkan melalui mailing list atau bulletin boards.• Pegawai menggunakan internet untuk tindakan asusila seperti pornografi. 

Sistem keamanan yang berkaitan dengan masalah keuangan dan e-commerce antara lain:• Data keuangan dapat dicuri atau diubah oleh pengacau atau hecker.• Dana atau kas disalahgunakan oleh petugas yang memegangnya.• Pemalsuan uang.• Seseorang dapat berpura-pura sebagai ornag lain dan melakukan transaksi keuangan atas nama orang lain tersebut.

Page 10: ETIKA DAN HUKUM BIDANG TI

Sedangkan menurut Philip Renata ditinjau dari tipenya cybercrime dapat dibedakan menjadi:• Joy computing, yaitu pemakaiaan komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.• Hacking, yaitu mengakses secara tidak sah atau tanpa izan dengan alat suatu Terminal.• The trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, mengahpus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain.• Data leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang harus dirahasiakan.• Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.• To frustate data communication, yaitu penyia-nyiaan data komputer.• Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi hak atas Kekayaan dan Intelektual (HAKI).

Page 11: ETIKA DAN HUKUM BIDANG TI

Beberapa bentuk kejahatan yang berhubungan erat dengan penggunaan teknologi Informasi yang berbasis utama computer dan jaringan telekomunikasi ini, dalam beberapa literature dan praktiknya dikelompokkan dalam beberapa bentuk, antara lain:1. Unauthorized Access to Computer System and Service.

Kejahatan yang dilakukan dengan memasuki kedalam suatu system jaringan secara tidak sah tanpa izin.

2. Illegal Contents. Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat melanggar hukum atau mengganggu ketertiban umum.

3. Data Forgery. Merupakan kejahatn dengan memalsukan dat pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.

4. Cyber Espionage. Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki system jaringan computer pihak sasaran.

5. Cyber Sabotage and Extortion. Kejahatan ini dilakukan dengan membuat gangguan perusakan atau penghancuran terhadap suatu data, program computer atau system jaringan computer yang terhubung dengan internet.

6. Offense Againts Intellectual Property. Kejahatan ini kepada hak atas kekayaan intelektual yang dimiliki pihak lain di internet.

7. Infringements of Privacy. Kejahatan ini ditunjukkan terhadap informasi seseorang yang merupakan hal yang sanggat pribadi dan rahasia.

Page 12: ETIKA DAN HUKUM BIDANG TI

FAKTA CYBERCRIME DI INDONESIAKasus-kasus Cybercrime yang ada di Indonesia

setidaknya ada tiga jenis berdasarkan modusnya, yaitu:1. Pencurian comer kredit. Menurut Romy alkatiry (Wakil

kabid informatika KADIN), penyalahgunaan kartu kredit orang lain di Internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis Internet di Indonesia.

2. Memasuki, memodifikasi, atau merusak homepage (hacking). Menurut John S. Tumiwa pada umumnya tindakan hecker Indonesia baru sebatas masuk ke suatu situs computer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati.

3. Penyerangan situs atau e-mail melalui virus atau spamming.

 Sementara As’ad Yusuf memerinci kasus-kasus

cybercrime yang sering terjadi Indonesia menjadi lima yaitu:4. Pencurian nomer kartu kredit5. Pengambilalihan situsweb milik orang lain6. Pencurian akses Internet yang sering dialami oleh ISP7. Kejahatan nama domain8. Persaingan bisnis dengan menimbulkan gangguan bagi

situs saingannya

Page 13: ETIKA DAN HUKUM BIDANG TI

Cyber Fraud dan Cyber Task ForceCyber Fraud

Cyber Fraud adalah berbagai jenis tindakan penipuan yang dilakukan seseorang pada media Internet. Beberapa hal yang emnyangkut penipuan melalui internet yaitu:1. Penipuan terhadap institusi keuangan2. Penipuan menggunakan kedok permainan (Gaming

Fraud)3. Penipuan dengan kedok penawaran transaksi bisnis4. Penipuan terhadap instasi pemaerintah

Page 14: ETIKA DAN HUKUM BIDANG TI

By: Putri Ariesta Ayu Kinasih_