140 likes | 381 Views
NAMA : PUTRI ARIESTA AYU KINASIH NIM : 41812120188 FAKULTAS : ILMU KOMPUTER PROGRAM STUDI : SISTEM INFORMASI. ETIKA DAN HUKUM BIDANG TI. TUGAS BU RATNA #PERTEMUAN 14. ETIKA PEMANFAATAN TI. DAMPAK PEMANFAATAN TI
E N D
NAMA : PUTRI ARIESTA AYU KINASIH NIM : 41812120188 FAKULTAS : ILMU KOMPUTER PROGRAM STUDI : SISTEM INFORMASI ETIKA DAN HUKUM BIDANG TI TUGAS BU RATNA #PERTEMUAN 14
ETIKA PEMANFAATAN TI • DAMPAK PEMANFAATAN TI • Potensi-potensikerugian yang disebabkanpemanfaatanteknologiinformasi yang kurangtepatmenimbulkandampak-dampaksebagaiberikut: • Rasa ketakutan • Keterasingan • Golonganorang yang miskininformasidanminoritas • Pentingnyaindividu • Tingkatkompleksitassertakecepatan yang sudahtidakdapatditangani • Makinrentannyaorganisasi • Dilanggarnyaprivasi • Penganggurandan pemindahankerja • Kurangnyatanggungjawabproofesi • Kaburnyacitramanusi
Langkahstrategis yang dapatdiimplementasikanuntukmengurangidampakburuktersebut, antara lain: • Desainyang cenderungberpusat pada manusia • Dukunganorganisasi • Perencanaanpekerjaan • Pendidikan • Umpanbalik dan imbalan • MeningkankankesadaranPublio • Perangkathukum • Risetyang maju • Hakatas spesialiskomputer • Hak atas pengambilan keputusan komputer
Hak Atas Informasi • Hak atas privasi sebuah informasi yang sifatnya pribadi baik secara individu maupun dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiaannya • Hak atas akurasi. Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh sistem non komputer, potensi ini selalu ada meski tidak selalu tercapai. • Hak atas kepemilikan. Ini berhubungan dengan hak milik intelektual, umumnya dalam bentuk program-program komputer yang dengan mudahnya dilakukan penggandaan atau disalin secara ilegal. Ini bisa dituntut dalam pengadilan. • Hak atas akses. Informasi memiliki nilai, dimana setiap kali kita akan mengnksesnya harus melakukan account atau izin pada pihak yang memiliki informasi tersebut. Sebagai contoh kita dapat membaca data-data penelitian atau buku-bukku online diinternet yang harus bayar untuk dapat mengaksenya. • Kontrak Sosial Jasa Informasi • Kontrak tersebut menyatakan bahwa: • Komputer tidak akan digunakan dengan sengaja untuk mengganggu privasi orang. • Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan data. • Hak milik intelektual akan dilindungi.
ETIKA IT DI PERUSAHAAN • Data yang menunjukkan prilaku-prilaku pada profesional SIM, seperti: • Memanfaatkan kesempatan untuk berprilaku tidak etis. • Etika yang membuahkan hasil. • Perusahaandan manager memilikitanggungjawabsosial. • Manager mendukungkeyakinanetikamerekadengantindakan. • Tindakanuntukmencapaioperasikomputer yang etisdalamsebuahpreusanmenurutDonn Parker SRI International, menyatakanagar CIO mengikutirencanasepuluhlangkahdalammengelompokkanperilaku yang mengenakan estándar etikaberupa: • Formulasikan status kodeprilaku • Tetapkanaturan prosedur yang berkaitandenganmasalah-masalahsepertipenggunaaan jasa komputeruntukpribadi dan hakmilik atas program dan data komputer • Jelaskansanksi yang akandiambilterhadappelanggar • Kenaliperilakuetis • Fokuskanperhatian pada etika secara terprogramsepertipelatihan • Promosikanundanng-undangkejahatankomputer pada karyawan • Mendorongpenggunaanprogram rehabilitas yang memperlakukanpelanggaretika • Dorongpartisipasidalampengumpulanprofesional
KRIMINALITAS DI INTERNET (CYBERCRIME) Kriminalitasdunia maya (Cybercrime) adalahtindak pidan criminal yang dilakukanbagitenologi Internet, baik yang menyerangfasilitasumumdidalamcyberspaceataupunkepemilikanpribadi. Secara teknistindakpidanatersebutdapatdibedakanmenjadioffline crime, semi on-line crime, dan cybercrime. Masing-masingmemilikikarakteristiksendiri, NamunperbedaanutamadiantaraketiganyaadalahketerhubungandenganjaringaninformasiPublik. Criminalitas Internet merupakanperkembanganlebihlanjutdarikejahatanatautindakpidana yang dilakukandenganmemanfaatkanteknologikomputer.
MODEL KEJAHATAN • Menurutmotifnyamodelkejahatandibagiduayaitu: • MotifIntelectual,yaitukejahatan yang dilakukanhanyauntukmenunjukkankepuasanprívasi dan menunjukkanbahwadirinyamampuuntukmerekayasa dan mengimplementasikanbidangteknologiinformasi. • MotifEkonomi, politik, dan criminal,yaitukejahatan yang dilakukanuntukkeuntunganpribadiataugolongantertentu yang berdampak pada kerugian secara ekonomi. • Kejahatankomputer juga dapatditinjaudalambeberaparuanglingkupsebagaiberikut: • Komputersebagaiinstrumentuntukmelakukankejahatan tradicional, sepertidigunakanuntukmelakukanpencurian, dan pemalsuanmelalui Internet, disampingkejahatanlanilla sepertipornografiterhadapanak-anak, prostituís online, dan lanilla. • Komputerdan perangkatnyasebagaiobjectpenyalahgunaan, dimana data-data didalamkomputer yang menjadiobjectkejahatanion, dapat saja diubah, dimodifikasi, dihapusdiubahataudiduplikasi secara tidaksah. • Unauthorizedacquisition, disclouseror use of information and data, yang berkaitandenganmasalahpenyalahgunaanhakaksesdengancara-cara yang ilegal.
MenurutBainbridge (1983) dalambukunyaKomputer dan Hukummembagibeberapamacamkejahatandenganmenggunakansaranakomputer : • Memasukkaninstruksi yang tidaksah • Perubahandata input • Perusakan data • Komputersebagaipembantukejahatan • Aksestidak sah terhadapsistemkomputer, atauHacking • MenurutBernstein et.all.1996, Beberapajenisancamanyang dapatdiproteksiketikakomputerterhubungke jeringan, dapatdikelompokkanmenjadikategorisebagaiberikut : • Menguping • Menyamar (masquerade) • Pengulangan(replay) • Manipulasi data (data manipulation) • Kesalahan penyampaian (misrouting) • Pintu jebakan atau kuda trojan (trapdoor) • Virus (viruses) • Pengingkaran (repudiation) • Penolakanpelayanan (denial of service)
Bernsteinmenambahkanadabeberapakeadaandiinternet yang dapatterjadisehubungandenganlemahnya system keamananantara lain: • Katasandiseseorangdicuriketikaterhubungke system jaringan • Jalur komunikasi dan rahasia perusahaan pun dicuri melalui jaringan computer. • Sistem informasi di curi atau dimasuki oleh pengacau. • Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem macet. • Selain itu ada tindakan menyangkut masalah keamana berhubungan dengan lingkungan hukum: • Kekayaanintelektual (intellectual property) dibajak. • Hakciptadanhak paten dilanggardenganmelakukanpeniruan. • Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu. • Dokumen rahasia desebarkan melalui mailing list atau bulletin boards. • Pegawai menggunakan internet untuk tindakan asusila seperti pornografi. • Sistemkeamanan yang berkaitandenganmasalahkeuangan dan e-commerce antara lain: • Data keuangandapatdicuriataudiubaholehpengacauatauhecker. • Dana ataukasdisalahgunakanolehpetugas yang memegangnya. • Pemalsuan uang. • Seseorang dapat berpura-pura sebagai ornag lain dan melakukan transaksi keuangan atas nama orang lain tersebut.
Sedangkan menurut Philip Renata ditinjau dari tipenya cybercrime dapat dibedakan menjadi: • Joy computing, yaitu pemakaiaan komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer. • Hacking, yaitu mengakses secara tidak sah atau tanpa izan dengan alat suatu Terminal. • The trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, mengahpus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain. • Data leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang harus dirahasiakan. • Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data. • To frustate data communication, yaitupenyia-nyiaan data komputer. • Software piracy, yaitupembajakan software terhadaphakcipta yang dilindungihakatasKekayaandanIntelektual (HAKI).
Beberapabentukkejahatan yang berhubunganeratdenganpenggunaanteknologiInformasi yang berbasisutama computer danjaringantelekomunikasiini, dalambeberapa literature danpraktiknyadikelompokkandalambeberapabentuk, antaralain: • Unauthorized Access to Computer System and Service. Kejahatan yang dilakukandenganmemasukikedalamsuatu system jaringansecaratidaksahtanpaizin. • Illegal Contents. Merupakankejahatandenganmemasukkan data atauinformasike internet tentangsuatuhal yang tidakbenar, tidaketis, dandapatmelanggarhukumataumenggangguketertibanumum. • Data Forgery. Merupakankejahatndenganmemalsukandatpadadokumen-dokumenpenting yang tersimpansebagaiscriptless document melaluiinternet. • Cyber Espionage. Merupakankejahatan yang memanfaatkanjaringan internet untukmelakukankegiatanmata-mataterhadappihak lain, denganmemasuki system jaringan computer pihaksasaran. • Cyber Sabotage and Extortion. Kejahataninidilakukandenganmembuatgangguanperusakanataupenghancuranterhadapsuatu data, program computer atau system jaringan computer yang terhubungdenganinternet. • Offense Againts Intellectual Property. Kejahataninikepadahakataskekayaanintelektual yang dimilikipihak lain diinternet. • Infringements of Privacy. Kejahataniniditunjukkanterhadapinformasiseseorang yang merupakanhal yang sanggatpribadidanrahasia.
FAKTA CYBERCRIME DI INDONESIA • Kasus-kasusCybercrime yang ada di Indonesia setidaknyaadatigajenisberdasarkanmodusnya, yaitu: • Pencuriancomer kredit. MenurutRomyalkatiry (Wakilkabidinformatika KADIN), penyalahgunaankartukreditorang lain di Internet merupakankasus cybercrime terbesar yang berkaitandenganduniabisnis Internet diIndonesia. • Memasuki, memodifikasi, ataumerusak homepage (hacking). MenurutJohn S. TumiwapadaumumnyatindakanheckerIndonesia barusebatasmasukkesuatusitus computer orang lain yang ternyatarentanpenyusupandanmemberitahukankepadapemiliknyauntukberhati-hati. • Penyerangansitusatau e-mail melalui virus atauspamming. • SementaraAs’ad Yusufmemerincikasus-kasus cybercrime yang seringterjadi Indonesia menjadi lima yaitu: • Pencuriannomerkartukredit • Pengambilalihan situsweb milik orang lain • Pencurian akses Internet yang sering dialami oleh ISP • Kejahatan nama domain • Persainganbisnisdenganmenimbulkangangguanbagisitussaingannya
Cyber Fraud dan Cyber Task Force • Cyber Fraud • Cyber Fraudadalahberbagaijenistindakanpenipuan yang dilakukanseseorangpada media Internet. Beberapahal yang emnyangkutpenipuanmelalui internet yaitu: • Penipuanterhadapinstitusikeuangan • Penipuanmenggunakankedokpermainan (Gaming Fraud) • Penipuandengankedokpenawarantransaksibisnis • Penipuanterhadapinstasipemaerintah
Terimakasih By: PutriAriestaAyuKinasih_