110 likes | 324 Views
Persentasi bab 14. Nama : Chatu Fathihah Nim : 41810010134. Etika & Hukum Bidang Teknologi Informasi :. Etika pemanfaatan teknologi informasi . Dampak pemanfaatan teknologi informasi : Rasa ketakutan Keterasingan Golongan miskin informasi & minoritas Pentingnya individu
E N D
Persentasibab 14 Nama : ChatuFathihah Nim : 41810010134
Etika& HukumBidangTeknologiInformasi : Etikapemanfaatanteknologiinformasi. Dampakpemanfaatanteknologiinformasi : • Rasa ketakutan • Keterasingan • Golonganmiskininformasi & minoritas • Pentingnyaindividu • Tngkatkompleksitassertakecepatan yang sudahtidak bias ditanganilagi • Makin rentannyaorganisasi • Dilaraganya privacy • Peganggurandanpemindahankerja • Kurangnyatanggungjawabpropesi • Kaburnyacitramanusia
Langkah-langkahmenanganidampakburuktersebut : • Desain yang cenderungberpusatpadamanusia • Dukunganorganisasi • Perncananpekerjaan • Pendidikan • Umpanbalikdanimbalan • Meningkatkankesdaran public • Perangkathukum • Riset yang maju • Hakatasspesialis computer • Hakataspengambilankeputusan computer
MenurutBainbridge (1983) dalambukunya computer danhukummembagibeberapamacamkejahatandenganmenggunakansaranacomputer : • Memasukanintruksi yang tidaksah. • Perubahan data input. • Perusakan data. • Komputersebagaipembantukejahatan. • Aksestidaksahterhadap system computer,atau hacking.
Menurut Bernstein et.all.1996, BEberapajenisancaman yang dapatterproteksiketika computer terhubungkejaringan : • Menguping. • Menyamar. • Pengulangan. • Manipulasi data. • Kesalahanpenyampaian. • Pintujebakanataukuda Trojan. • Virus. • Pengingkaran. • Penolakanpalayanan.
Kriminalitas di Internet ( cybercrime ) • Adalahtindakpidana criminal yang dilakukanbagiteknologi internet, baik yang menyerapfasilitasumumdalam cyberspace ataupunkepemolikanperibadi. Secarateknistindakpidanatersebutdapat di bedakanmenjadioffline crime, semi on-line, dancybercrime. Masing-masingmemilikikarakteristiksendiri. Namunperbedaanutama di antaraketiganyaadalahketerhubungandenganjaringaninformasi public.
Model kejahatan : • Motif intelektual, yaitukajahtan yang dilakukanhanyauntukmenunjukanbahwadirinyamampuuntukmerekayasadanmengimplementasikanbidangteknologi computer. • Motif ekonomi, plitik, dan criminal, yaitukejahatan yang dilakukanuntukkeuntunganpribadiataugolongantertentu yang berdampakpadakerugianekonomi.
Selainituadatindakanmenyangkutmasalahkeamananberhubungandenganlingkunganhukum, yaitu : • Kekayaanintelektual (intellectual property) dibajak. • Hakciptadanhak paten dilanggardenganmelakukanpeniruandanatautidakmembayarroyaltinya. • Terjadipelangaranterhadapketentuanpanggunaanteknologitertentu. • Dokumenrahasia di sebarkanmelauimailing listataubulletin boards. • Pegawaimenggunakan internet tindakanasusilasepertipornografi.
Menurut Philip Renata cybercrime dibedakanmenjadi6, yaitu: • Joy computing : pemakaian computer orang lain tanpaizin. • Hacking : mengaksessecaratidaksahatautanpaizindenganalatsuatu terminal. • The Trojan Horse : manipulasi data atau program denganjalanmengubah data atauintruksipadasebuah program, menghapus, menambah, menjadikantidakterjangkaudengantujuanuntukkepentinganpribadiatau orang lain. • Data leakage : menyangkutbocornya data keluarterutamamengenai data yang harus di rahasiakan. • Dtadidding : suatuperbuatan yang mengubah data valid ataysahdengancaratidaksah, mengubah input atau output data. • To frustrate data communication : penyia-nyian data computer. • Software piracy : pembajakan software terhadaphakcipta yang dilindungi ha katas kekayaandanintelektual(HAKI).
Cyber Fraud Adalahberbagaijenistindakanpenipuan yang dilakukanseseorangpada media internet. Beberapahal yang menyangkutpenipuanmelalui internet yaitu : • Penipuanterhadapinstitusikeuangan. • Penipuanmenggunakankedokpermainan(gaming fraud). • Penipuandengankedokpenawarantransaksibisnis. • Peniuanterhadapinstasipemerintah.
Sekiandarisaya TERIMAKASIH...