180 likes | 439 Views
Etika & Hukum Bidang Teknologi Informasi. Nama : Deon Opisar H. NIM : 41810010022. Dampak pemanfaatan tek.kompueter. Rasa ketakutan Ketrasingan Goongan miskin informasi dan minoritas Pentingnya indivudu Tingkat kompleksitas serta kecepatan yg sudah tidak dapat ditangani
E N D
Etika & HukumBidangTeknologiInformasi Nama : Deon Opisar H. NIM : 41810010022
Dampakpemanfaatantek.kompueter • Rasa ketakutan • Ketrasingan • Goonganmiskininformasidanminoritas • Pentingnyaindivudu • Tingkat kompleksitassertakecepatanygsudahtidakdapatditangani • Makin rentannyaorganisasi • Dilanggarnyaprivasi • Penganggurandanpemindhankerja • Kurangnyatanggungjawabprofesi • Kaburnyacitramanusia
Langkahsetrategisygdapatdiimplementasikanuntukmngurangidampaktsb : • Desain yang cenderungberpusatpadamanusia • Dukunganorganisasi • Pendidikan • Umpanbalikdanimbalan • Meningkatkankesadaranpublio • Pernagkathukum • Riset yang maju • Hakatasspesialiskomputer
Hakatasinformasi • Hakatasprivasi, sebuahinformasiygsifatnyapribadibaiksecaramaupundalamsuatuorganisasimendapatkanperlindungan. • Hakatasakurasi, komputedipercayadapatmencapaitingkatakurasiygtidakbisadicapaiolehsistemkomputer. • Hakataskepemilikan, iniberhubungandenganhakmilikintelektual. • Hakatasakses, informasimemilikinilaidimanasetiap kali kitaakanmengaksesnyaharusmelakukan account.
Kontraksosialjasainformasi • Komputertidakakandigunakandengansengajadigunakanuntukmenggangguprivasiorang. • Setiapukuranakndibuatuntukmemastikanakurasipemrosesan data. • Hakmilikintelektualakandilindungi.
Etika IT diperusahaan • Memanfaatkankesempatanuntukberprilakutidaketis. • Etika yang membuahkanhasil. • Perusahaan dan manager memilkitnaggungjawabsosial • Manager mendukungkeyakinanetikamerekadengantindakan.
Kriminalitasdi internet (Cybercrime) Kriminalitasduniamaya (cybercrime) ataukriminalitasdi internet adalahtindakanpidanakriminal yang dilakukanpadateknologi internet (cyberspace), baik yang menyerangfasilitasumumdidalam cyberspace ataupunkepemilikanpribadi. Secaratekniktindakpidanatersebutdapatdibedakanmenjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masingmemilikikarakteristiktersendiri, namunperbedaanutamaantaraketiganyaketerhubungandenganjaringaninformasipublik (internet).
Motif kejahatan • Motif intelektual, yaitukejahatan yang dilakukanhanyauntukkepuasanpribadidanmenunjukkanbahwadirinyatelahmampuuntukmerekayasadanmengimplementasikanbidangteknologiinformasi. • Motif ekonomi, politik, dankriminal, yaitukejahatan yang dilakukanuntukkeuntunganpribadiataugolongantertentu yang berdampakpadakerugiansecaraekonomidanpolitikpadapihak lain.
Faktorpenyebab Cybercrime • Segiteknis, adanyateknologi internet akanmenghilangkanbataswilayahnegara yang menjadikanduniainimenjadibegitudekatdansempit. • Segisosioekonomi, adanya cybercrime merupakanprodukekonomi. Isu global yang kemudiandihubungkandengankejahatantersebutadalahkeamananjaringan (security network)
Kejahatanmenggunakansaranakomputer (Brainbridge): • Memasukkaninstruksi yang tidaksah. • Perubahandata input. • Perusakan data. • Komputersebagaipembantukejahatan. • Aksestidaksahterhadapsistemkomputer.
AncamanterhadapPenggunaan Internet(Bernstein et.al., 1996): • Menguping(eavesdropping); • Menyamar(masquerade); • Pengulang(reply); • Manipulasidata (data manipulation); • KesalahanPenyampaian (misrouting); • Pintujebakanataukuda Trojan (trapdoor); • Virus (viruses); • Pengingkaran(repudoition); • PenolakanPelayanan (denial of service).
Beberapakendaladi internet akibatlemahnyasistemkeamanankomputer (Bernstein,1996): 1. Katasandiseseorangdicuriketikaterhubungkesistemjaringandanditiruataudigunakanolehpencuri. 2. Jalurkomunikaisdisadapdanrahasiaperusahaan pun dicurimelaluijaringankomputer. 3. Sisteminformasidimasuki (penetrated) olehpengacau (intruder). 4. Server jaringandikirim data dalamukuransangatbesar (e-mail bomb) sehinggasistemmacet.
Masalahkeamananberhubungandenganlingkunganhukum: • Kekayaanintelektual (intellectual property) dibajak. • Hakciptadan paten dilanggardenganmelakukanpeniruandanatautidakmembayarroyalti. • Terjadipelanggaranterhadapketentuanpenggunaanteknologitertentu. • Dokumenrahasiadisiarkanmelalui mailing list atau bulletin boards. • Pegawaimenggunakan internet untuktindakanasusilasepertipornografi.
Sistemkeamanan yang berkaitandenganmasalahkeuangandan e-commerce: • Data keuangandapatdicuriataudiubaholeh intruder atauhacker; • Dana ataukasdisalahgunakanolehpetugas yang memegangnya; • Pemalsuanuang; • Seseorangdapatberpura-purasebagaiorang lain danmelakukantransaksikeuanganatasnamaorang lain tersebut.
Tipecybercrime menurut Philip Renata: • Joy computing, yaitupemakaiankomputerorang lain tanpaizin. • Hacking, yaitumengaksessecaratidaksahatautanpaizindenganalatsuatuterminal. • The trojan horse, yaitumanipulasi data atau program denganjalanmengubah data atauintsruksipadasebuah program, menghapus, menambah, menjadikantidakterjangkau, dengantujuankepentinganpribadiatauoranglain. • Data leakage, yaitumenyangkutpembocoran data keluarterutamamengenai data yang harusdirahasiakan. • Data diddling, yaitusuatuperbuatan yang mengubah data valid atausahdengancaratidaksah, mengubah input data atau output data. • To frustate data communication ataupenyia-nyiaan data komputer. • Software piracy, yaitupembajakan software terhadaphakcipta yang dilindungiHakatasKekayaanIntelektual (HaKI).
Bentukkejahatan yang berhubunganeratdenganpenggunaan TI: • 1. Unauthorized Access to Computer System and Service;2. Illegal Contents;3. Data Forgery;4. Cyber Espionage;5. Cyber Sabotage and Extortion;6. Offense Against Intellectual Property;7. Infringement of Privacy. • Modus Kejahatan Cybercrime Indonesia (Roy Suryo):• Pencuriannomorkredit;• Memasuki, memodifikasi, ataumerusak homepage (hacking);• Penyerangansitusatau e-mail melalui virus atau spamming. • Kasus Cybercrime yang seringTerjadidi Indonesia (As’ad Yusuf):1. Pencuriannomorkartukredit;2. Pengambilalihansitus web milikorang lain;3. Pencurianakses internet yang seringdialamioleh ISP;4. Kejahatannama domain;5. Persainganbisnisdenganmenimbulkangangguanbagisitussaingannya.