Aspek Etika dan Hukum TIK
|
|
- Inge Setiawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Aspek Etika dan Hukum TIK Materi Kuliah Sessi ke12 Perkembangan Teknologi Informasi dan Komunikasi Program Pasca Sarjana, Magister Ilmu Komunikasi Universitas Prof. Dr. Moestopo (Beragama) Dosen: Ir. Mas Wigrantoro Roes Setiyadi, SE, MSi., MPP
2 Topik Pembahasan Etika di dunia maya (cyber) Landasan Hukum Privasi
3 Layanan Internet End User Services Electronic Mail File Transfer World Wide Web Bulletin boards On-line Chat News services Virtual terminal Information Retrieval E-transaction Video Conference Business Services Mail servers FTP servers Web servers News servers Internet banking Electronic mails Electronic data interchange Advertising Intranet Video Conference
4 Penyalah - Gunaan Internet -1 Password dicuri, account ditiru / dipalsukan Jalur komunikasi disadap, rahasia perusahaan terbuka Sistem komputer disusupi, sistem informasi dibajak Network dibanjiri trafik, menyebabkan crash Situs dirusak (cracked) Spamming Virus
5 Penyalah - Gunaan Internet -2 Hak atas kekayaan intelektual disalahgunakan (dicuri/di-copy) Copyright dan paten dilanggar Pelanggaran pengawasan ekspor teknologi (di USA) Dokumen rahasia dipublikasikan via bulettin boards Adult Pornography, child pornography, dan obscenity
6 Finansial dan E-Commerce Exposures Data keuangan diubah Dana perusahaan digelapkan Pemalsuan uang Money laundering Seseorang menggunakan atribut orang lain untuk bertransaksi bisnis
7 Ancaman terhadap keamanan Ancaman datang dari Internet dan internal networks, dalam proporsi yang berbeda % ancaman datang dari internal Sifat hakiki Internet merupakan sumber utama mudahnya serangan, open network, focus pada interoperability, bukan security. Lack of technical standards: IETF, RFC, S-HTTP, SSL vs PCT, STT vs Secure Electronic Payment Protocol (SEPP) Corporate network, Internet server, data transmission, service availability (DDOS), repudiation.
8 Jenis ancaman Eavesdropping, mencuri ID dan mengubah password Masquerade, seseorang berlaku sebagai orang lain (spoofing). Replay, mengamati sederet rutin dan menjalankan kembali tanpa otorisasi. Data manipulation, integritas data dirusak. Misrouting, penyalah-alamatan Trapdoor/Trojan horse Viruses Repudiation Denial of service
9 Motif Intruder Financial gain Revenge Need of acceptance or respect Idealism Curiosity or Thrill seeking Anarchy Learning Ignorance Industrial espionage National espionage
10 Kelemahan kebijakan Physical access control Logical access control Security administration Security monitoring and audit Software and hardware change management Disaster recovery and backup Business continuity
11 Kebijakan spesifik yang berkaitan dengan teknologi Regular security monitoring of events recorded in system and audit logs Collection, dissemination, and implementation of information about Internet security vulnerabilities and advisories. Verification and timely implementation of vendor patches, security or otherwise. File integrity of critical system files.
12 Internet security progam (alternatif) Develop Policies, procedures Secure the Internet connection Define Business model Calculate Risk Acceptance Design the Security infrastruktur Plan technical solution Secure business service Manage, maintain, audit Achieve user awareness Secure user services
13 RUANG LINGKUP CYBERLAWS Cyberlaws terdiri dari serangkaian UU yang berkaitan dengan pemanfaatan Internet di berbagai sektor kegiatan masyarakat di bidang ekonomi, sosial, dan politik. Perdata (Civil Law) dan Pidana (Cybercrime Law) Jurisdiksi Transborder Cyber Contract Offer and Acceptance Electronic Commerce Recognition of Electronic Records/Electronic Evidence Privacy Copy Right Data Stealing/Forgery Criminal Liabilities
14 Cybercrime crimes committed via the Internet and other computer networks, dealing particularly with infringements of copyright, computer-related fraud, child pornography and violations of network security. It also contains a series of powers and procedures such as the search of computer networks and interception objective of cybercrime law, set out in the preamble, is to pursue a common criminal policy aimed at the protection of society against cybercrime, especially by adopting appropriate legislation and fostering international co-operation.
15 Kerangka pemikiran catatan elektronik Legislasi yang tidak mensyaratkan bukti formal (Belanda, Jerman, Portugal, Denmark) vs. yang mengharuskan adanya sistem tertentu agar catatan elektronik dapat diakui Variasi sistem kedua: Dokumen tertulis Perancis, Belgia Daftar alat pembuktian yang dapat diterima Luxemburg, Junani Hearsay dan Best Evidence Rules penganut common law Syarat BER Komputer bekerja sesuai fungsinya dengan benar Informasi yang terdapat dalam sistem komputer tidak mengalami perubahan, baik selama tersimpan,maupun ketika diambil sebagai alat bukti.
16 Alat bukti UU 8/1981, (KUHAP) Pasal 184 Alat bukti yang sah ialah: Keterangan saksi Keterangan ahli Surat Petunjuk Keterangan terdakwa Catatan elektronik belum diakui sebagai alat bukti yang sah di pengadilan
17 Hambatan hukum dalam E- Commerce Contract law Electronic messaging system dan EDI mengubah cara berbisnis dan melakukan transasksi. Dibutuhkan kajian mendasar terhadap prinsip prinsip kontrak Evidence law Membuktikan keaslian para pihak yang bertransaksi Membuktikan kebenaran materi/substansi Mengurangi perubahan konten/transaksi Intellectual property law Privacy Perlindungan terhadap data pribadi Electronic payment systems Tax issues
18 UNCITRAL Model Law United Nation Commission on International Trade Law, June 1996 Menetapkan aturan yang untuk memvalidasi pengakuan terhadap kontrak yang dilakukan melalui sarana electronik Offer and acceptance Proof of Contract Enforcement of Contract (Jurisdiction) Data Message: informasi yang dihasilkan, dikirm, diterima, atau disimpan dalam sistem elektronik, optikal atau sarana sejenis termasuk, namun tidak terbatsa pada, EDI, , telegram, telex, atau telecopy. Pengakuan informasi elektronik dalam bentuk Data Message sebagai bukti transaksi sama derajatnya dengan alat bukti lainnya. Perlunya tanda tangan elektronik, otentikasi, dan jaminan integritas data.
19 Kebijakan dan kerangka hukum e- commerce di berbagai negara Singapore - Electronic Transaction Act Legal recognition to the electronic contract USA A Framework for Global Electronic Commerce, 1997 Eropa European Initiative in Electronic Commerce, 1997 Australia Electronic Commerce: Building the Legal Framework, 1998 Common principles: Para pihak bebas menetapkan hubungan kontrak Technology neutral dan forward looking Penyesuaian peraturan dan perundangan yang ada Praktek bisnis melibatkan semua sektor, yang hitech maupun lowtech.
20 Hukum Benda -1 Hukum benda mengatur tentang hak kebendaan yang terdiri dari hak benda materiil dan immateriil Hak atas benda immateriil disebut juga hak milik intelektual atau hak atas kekayaan intelektual (intellectual property rights) yang terdiri: hak cipta (copy rights) hak atas kekayaan perindustrian (industrial property rights) yang mencakup merek, paten, desain produk industri, rahasia dagang (trade secret), dan desain tata letak sirkuit terpadu atau rangkaian elektronika terpadu (integrated circuits)
21 Hukum Benda - 2 Lingkup perlindungan hak cipta sangat luas, menembus batas batas berbagai negara yang terkandung dalam tata hubungan ekonomi, hukum, politik, sosial dan budaya internasional. UU RI Nomor 7 tahun 1994 tentang Pengesahan Agreement Establishing The World Trade Organization (persetujuan pembentukan organisasi perdagangan dunia / WTO), dan telah diundangkan dalam LNRI 1994 Nomor 57, tanggal 2 November 1994
22 Hak Kekayaan Intelektual Hak kekayaan intelektual = hak atas sesuatu benda yang berasal dari otak. Pasal 499 KUH Perdata: menurut paham undang undang yang dimaksud dengan benda ialah tiap tiap barang dan tiap tiap hak yang dapat dikuasai oleh hak milik. Dalam pasal ini dan sesuai dengan uraian dalam pasal 503 KUH Perdata - yang dimaksud dengan barang adalah benda bertubuh (materiil) dan hak adalah benda tak bertubuh (immateriil). Contoh benda tidak bertubuh yang berupa hak antara lain: hak tagih, hak atas bunga uang, hak sewa, hak guna bangunan, hak guna usaha, hak atas benda berupa jaminan, hak atas kekayaan intelektual, dan lain sebagainya Konsekuensi dari batasan hak atas kekayaan intelektual (HAKI) ini adalah, terpisahnya antara hal atas kekayaan intelektual itu dengan hasil material yang menjadi bentuk jelmaannya. Yang dilindungi dalam kerangka hak atas kekayaan intelektual adalah haknya, bukan invensi dari hak tersebut
23 Pengelompokan HAKI 1. Hak Cipta (copy rights) a. Hak milik b. Hak yang berkaitan dengan hak cipta (neighboring rights) 2. Hak Milik Perindustrian (Industrial Property Rights) a. Paten b. Model dan Rancang Bangun (utility models) atau dalam bahasa hukum Indonesia disebut Paten Sederhana (simple patent) c. Desain industri (industrial design) d. Merek Dagang (Trade Mark) e. Nama Dagang (Trade Names) f. Sumber tanda atau sebutan asal (Indication of Source or Appelation of Origin) g. Nama Jasa (Service Mark) h. Unfair Competition Protection i. Perlindungan varietas baru tanaman j. Rangkaian Elektronik Terpadu (Integrated Circuits)
24 Kelompok UU HAKI UU-RI Nomor 29 tahun 2000 Tentang Perlindungan Varietas Baru Tanaman. UU-RI Nomor 30 tahun 2000 Tentang Rahasia Dagang. UU-RI Nomor 31 tahun 2000 Tentang Desain Industri. UU-RI Nomor 32 tahun 2000 Tentang Desain Tata Letak Sirkuit Terpadu. UU-RI Nomor 14 tahun 2001 Tentang Paten. UU-RI Nomor 15 tahun 2001 Tentang Merk. UU-RI Nomor 19 tahun 2002 Tentang Hak Cipta
Etika dan Hukum Cyber/Telematika
Etika dan Hukum Cyber/Telematika Perkuliahan ke - 2 Dosen: Ir. Mas Wigrantoro Roes Setiyadi SE, MSi, MPP Tanggal: 30 September 2006 Hukum Cyber Agenda Ruang lingkup hukum cyber Penyalah-gunaan Internet
Lebih terperinciSekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS. Cyber Law Drafting. Kuliah Sessi 5: Referensi Internasional
Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS Cyber Law Drafting Kuliah Sessi 5: Referensi Internasional Dosen: Ir. Mas Wigrantoro Roes Setiyadi, SE, MSi, MPP Agenda Cyberlaws di Beberapa
Lebih terperinciSekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS. Cyber Law Drafting. Kuliah Sessi 3: Kriminalisasi Penyalah gunaan Internet
Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS Cyber Law Drafting Kuliah Sessi 3: Kriminalisasi Penyalah gunaan Internet Dosen: Ir. Mas Wigrantoro Roes Setiyadi, SE, MSi, MPP Agenda PENYALAH
Lebih terperincicybercrime Kriminalitas dunia maya ( cybercrime
cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di
Lebih terperinciPertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA
Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi
Lebih terperinciETIKA PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DALAM PENDIDIKAN. Munir Universitas Pendidikan Indonesia. Abstrak
ETIKA PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DALAM PENDIDIKAN Munir Universitas Pendidikan Indonesia Abstrak Perkembangan terkini dari dunia pendidikan adalah dibukanya mata pelajaran teknologi
Lebih terperinciSekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS. Cyber Law Drafting. Kuliah Sessi 2: Ruang lingkup peraturan dan perundang undangan cyber
Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS Cyber Law Drafting Kuliah Sessi 2: Ruang lingkup peraturan dan perundang undangan cyber Dosen: Ir. Mas Wigrantoro Roes Setiyadi, SE, MSi, MPP
Lebih terperinciN. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2
N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/19/2015 nts/epk/ti-uajm 1 Bahan Kajian Jenis-jenis ancaman (threats) melalui IT, Kasus-kasus
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinciETIKA DALAM PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DALAM PENDIDIKAN. Oleh: M. Ramli
135 ETIKA DALAM PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DALAM PENDIDIKAN Oleh: M. Ramli ABSTRAK: Etika TIK berkaitan erat dengan etika profesi, keterhubungan tersebut terutama dalam memahami dan
Lebih terperincie-security: keamanan teknologi informasi
: keamanan teknologi informasi IT Dalam Kehidupan Seharihari Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet
Lebih terperinciI. PENDAHULUAN. Hak Kekayaan Intelektual (yang selanjutnya disingkat HKI) merupakan
I. PENDAHULUAN A. Latar Belakang Hak Kekayaan Intelektual (yang selanjutnya disingkat HKI) merupakan terjemahan dari Intellectual Property Rights (IPR), yaitu hak atas kepemilikan terhadap karya-karya
Lebih terperinci1.4. Intelektual properti. Intelektual properti meliputi: 1. Paten 2. Copyright 3. Trade Secret 4. Trademark
Kerangka Acuan Tugas Mata Kuliah PROTEKSI DAN TEKNIK KEAMANAN SISTEM INFORMASI Kelompok 129pagi Anggota: MUHAMMAD BAGIR 7204000306 LAWS, INVESTIGATIONS AND ETHICS 1. Hukum Ada banyak bentuk sistem hukum
Lebih terperinciBAB II TINJAUAN UMUM TENTANG HAK KEKAYAAN INTELEKTUAL. resmi dari Intellectual Property Rights (IPR). Berdasarkan substansinya, HKI
BAB II TINJAUAN UMUM TENTANG HAK KEKAYAAN INTELEKTUAL A. Pengertian Hak Kekayaan Intelektual Hak Kekayaan Intelektual (selanjutnya disingkat HKI) adalah terjemahan resmi dari Intellectual Property Rights
Lebih terperinciHAKI PADA TEKNOLOGI INFORMASI
HAKI PADA TEKNOLOGI INFORMASI JANUARI RIFAI januari@raharja.info Abstrak Apa itu HAKI? Hak Atas Kekayaan Intelektual atau HAKI merupakan hak eksklusif yang diberikan negara kepada seseorang, sekelompok
Lebih terperinciDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
Lebih terperinciAndi Dwi Riyanto, M.Kom
1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan
Lebih terperinciDefinisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)
Definisi Cybercrime Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK
Lebih terperinciPENGANTAR KOMPUTER & SOFTWARE I
PENGANTAR KOMPUTER & SOFTWARE I Etika Dalam Pemanfaatan Teknologi II Tim Pengajar KU1102 - Institut Teknologi Sumatera Outline 1. Hak Kekayaan Intelektual - Definisi - Jenis-jenis hak kekayaan intelektual
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciHAK KEKAYAAN INTELEKTUAL DAN HAK KEKAYAAN INDUSTRI (HAKI)
HAK KEKAYAAN INTELEKTUAL DAN HAK KEKAYAAN INDUSTRI (HAKI) 1. Pembahasan HAKI Keberadaan Hak Kekayaan Intelektual (HKI) dalam hubungan antar manusia dan antar negara merupakan sesuatu yang tidak dapat dipungkiri.
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing
Lebih terperinciDatabase Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012
Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciPengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for
Lebih terperinci10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi
PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property
Lebih terperinciPENGERTIAN CYBER CRIME
PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,
Lebih terperinciSistemKeamanan Komputer
Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa
Lebih terperinciBAB I PENDAHULUAN. Negara sebagai salah satu subjek hukum Internasional membawa
BAB I PENDAHULUAN A. LATAR BELAKANG MASALAH Negara sebagai salah satu subjek hukum Internasional membawa konsekwensi logis bahwa suatu negara tidak dapat tumbuh dan berkembang tanpa peran serta dari negara
Lebih terperinciBAB IV SIMPULAN DAN SARAN
BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Lebih terperinciPertemuan 5 HUKUM E-COMMERCE
Pertemuan 5 HUKUM E-COMMERCE Pembahasan 1. Cyber Crime dalam E-Commerce 2. Hukum E-Commerce Cyber Crime dalam E- Commerce Cybercrime dalam e-commerce, oleh Edmon Makarim didefinisikan sebagai segala tindakan
Lebih terperinciPENERAPAN HUKUM PADA E COMMERCE
Nama : Achmad Fahrul Rozi NIM : 120413423817 PENERAPAN HUKUM PADA E COMMERCE Definisi E-Commerce Dunia tehnologi informatika komputer tidak pernah berhenti berkembang. Perkembangan tersebut sangat membawa
Lebih terperinciLEGAL ASPEK PRODUK TIK IMAM AHMAD TRINUGROHO
LEGAL ASPEK PRODUK TIK IMAM AHMAD TRINUGROHO Subjek dan Objek Hukum Arti & Peranan Hak Kekayaan Intelektual Klasifikasi Hak Kekayaan Intelektual Subjek Hukum adalah segala sesuatu yang menurut hukum dapat
Lebih terperinciHUKUM, ETIKA, DAN DAMPAK SOSIAL DARI E-COMMERCE
HUKUM, ETIKA, DAN DAMPAK SOSIAL DARI E-COMMERCE DISAJIKAN OLEH: DR. I GUSTI BAGUS RAI UTAMA, SE., MMA., MA. HUKUM VS ETIKA Hukum adalah tindakan yang diambil pemerintah dan dikembangkan melalui peraturan-peraturan
Lebih terperinciPENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?
Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan
Lebih terperinciPengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom
Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.
Lebih terperinciTINJAUAN TENTANG HAKI
TINJAUAN TENTANG HAKI Mata Kuliah : Legal Aspek dalam Produk TIK Henny Medyawati, Universitas Gunadarma Materi dikutip dari beberapa sumber Subjek dan objek hukum Subjek Hukum adalah : Segala sesuatu yang
Lebih terperinciKEAMANAN DALAM E-COMMERCE
KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,
Lebih terperinciETIKA & KEAMANAN SISTEM INFORMASI
ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin
Lebih terperinciSiapa Perlu Peduli Ancaman Cybercrime?
Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar
Lebih terperinciKOMPUTER FORENSIK DALAM HUKUM INDONESIA
UNIVERSITAS GUNADARMA Fakultas Teknik Industri Jurusan Teknik Informatika KOMPUTER FORENSIK DALAM HUKUM INDONESIA Pengantar Komputer Forensik Teknologi Informasi 1 FORENSIK TI DALAM HUKUM INDONESIA PENGERTIAN
Lebih terperinciPengantar Teknologi Informasi
Pengantar Teknologi Informasi Etika & Dampak Sosial Teknologi Informasi Defri Kurniawan, M.Kom Fasilkom 1/7/2016 Pengertian Etika Menurut Kamus Besar Bahasa Indonesia, etika adalah: Ilmu tentang apa yang
Lebih terperinciSATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3)
SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3) Pertemuan Pokok Bahasan dan TIU Sub Pokok Bahasan dan TIK Teknik I Pengertian etika
Lebih terperinciPENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi
PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based
Lebih terperinciSeminar Nasional IT Ethics, Regulation & Cyber Law III
Seminar Nasional IT Ethics, Regulation & Cyber Law III Tema : Kejahatan Multimedia di Media Sosial @HOM Platinum Hotel Yogyakarta, 17 Nopember 2015 Dr. Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI wahyudi@bsi.ac.id
Lebih terperinciEtika, Kebijakan dan Regulasi Bidang Teknologi Informasi dan Komunikasi
Etika, Kebijakan dan Regulasi Bidang Teknologi Informasi dan Komunikasi Perkuliahan ke - 1 Dosen: Ir. Mas Wigrantoro Roes Setiyadi SE, MSi, MPP Tanggal: 3 November 2007 11/18/2008 Magister Komputer - UBL
Lebih terperinciPertemuan 11. Pembahasan. 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law
Pertemuan 11 Pembahasan 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law 1 11.1. Pengertian Cyber Law Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati
Lebih terperinciUndang-undang Nomor 7/1994 tentang Pengesahan Agreement Establishing the World Trade Organization (WTO)
PENGERTIAN HAKI: Hak Atas Kekayaan Intelektual (HAKI) atau Hak Milik Intelektual (HMI) atau harta intelek (di Malaysia) ini merupakan padanan dari bahasa Inggris Intellectual Property Right. Kata "intelektual"
Lebih terperinciKEMAMPUAN ILMU HUKUM MENGANTISIPASI HAK KEKAYAAN INTELEKTUAL PADA REALITAS DUNIA MAYA
KEMAMPUAN ILMU HUKUM MENGANTISIPASI HAK KEKAYAAN INTELEKTUAL PADA REALITAS DUNIA MAYA Oleh: Etty Susilowati COPYRIGHT BY ETTY'S ERA INFORMASI TEKNOLOGI TERJADI PERKEMBANGAN TELEMATIKA YANG SANGAT SIGNIFIKAN
Lebih terperinciContoh : Isi pesan/ , membuka data yang bukan haknya, menjual data
1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,
Lebih terperinci10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?
PENGENALAN TEKNOLOGI INFORMASI Materi 13: Pengenalan Keamanan Komputer KEAMANAN KOMPUTER MENGAPA DIBUTUHKAN? information-based society, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan
Lebih terperinciPERLINDUNGAN HUKUM TERHADAP INFORMASI PRIBADI TERKAIT PRIVACY RIGHT
PERLINDUNGAN HUKUM TERHADAP INFORMASI PRIBADI TERKAIT PRIVACY RIGHT BERDASARKAN UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK Oleh : Ni Gusti Ayu Putu Nitayanti Ni Made Ari
Lebih terperinciBAB I PENDAHULUAN. melalui kebijakan hukum pidana tidak merupakan satu-satunya cara yang. sebagai salah satu dari sarana kontrol masyarakat (sosial).
BAB I PENDAHULUAN A. Latar Belakang Masalah Keunggulan komputer berupa kecepatan dan ketelitiannya dalam menyelesaikan pekerjaan sehingga dapat menekan jumlah tenaga kerja, biaya serta memperkecil kemungkinan
Lebih terperinciMengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam
KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi
Lebih terperinciE-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :
E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa
Lebih terperinciEtika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today
Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer
Lebih terperinciINSTRUMEN INTERNASIONAL DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK
INSTRUMEN INTERNASIONAL DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK Pada saat ini, ada beberapa organisasi internasional yang mencoba untuk mengatur teknologi informasi, diantaranya the United Nations
Lebih terperinciAdapun proses yang terdapat dalam E-Commerce meliputi sebagai berikut : 1. Presentasi electronis (Pembuatan Website) untuk produk dan layanan.
Pengertian E-commerce menurut Kalakota dan Whinston dalam perspektif bisnis adalah aplikasi teknologi menuju otomatisasi transaksi bisnis dan work flow. Selanjutnya Yuan Gao dalam Encyclopedia of Information
Lebih terperinciKonsep Security Pada. keamanan Sistem Informasi. Pengantar. Tentang Security Policy. Kompetensi. Apa Yang Dilindungi. Terhadap apa?
Pengantar Konsep Security Pada Keamanan Sistem Informasi Dalam materi ini akan diulas, aspekaspek apa saja yang harus diperhatikan dalam keamanan Sistem Informasi Muhammad Sholeh Teknik Informatika Institut
Lebih terperinciStandar Internasional ISO 27001
Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi
Lebih terperinciMODUL KULIAH ETIKA PROFESI
MODUL KULIAH ETIKA PROFESI disusun oleh: Nur Aini Rakhmawati Gasal 2017/2018 Jurusan Sistem Informasi Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember Surabaya DAFTAR ISI DAFTAR ISI ii
Lebih terperinciN. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/30/2014 nts/epk/ti-uajm 2
N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/30/2014 nts/epk/ti-uajm 1 Bahan Kajian Perbandingan cyber law Computer crime act (beberapa
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah
Lebih terperinciINFORMATION SYSTEM AND SOCIAL ETHICS
INFORMATION SYSTEM AND SOCIAL ETHICS Chapter 5 Management Information Systems, 10th Edition, Raymond McLeod,Jr, George P. Schell, Pearson Education Pokok Bahasan Hubungan SI dengan isu-isu etika dan sosial
Lebih terperinciPENDAHULUAN SISTEM KEAMANAN
PENDAHULUAN SISTEM KEAMANAN Muhammad Izzuddin Mahali, M.Cs. Program Studi Pendidikan Teknik Informatika Fakultas Teknik Universitas Negeri Yogyakarta Keamanan Komputer: Definisi Computer Security is preventing
Lebih terperinciPendahuluan. Keamanan Komputer mencakup:
Keamanan Komputer Pendahuluan Keamanan Komputer mencakup: Pencegahan (preventif) dari akses yang tidak berhak, penyadapan, pencurian, modifikasi, dan pengrusakan Penyidikan (detektif) terhadap tindakan-tindakan
Lebih terperinciSekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS. Cyber Law Drafting. Kuliah Sessi 6: UU-RI Terkait Cyberlaw
Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS Cyber Law Drafting Kuliah Sessi 6: UU-RI Terkait Cyberlaw Dosen: Ir. Mas Wigrantoro Roes Setiyadi, SE, MSi, MPP Agenda Kelompok UU HaKI Hak Cipta
Lebih terperinciPERBEDAAN POLITIK, EKONOMI, DAN HUKUM DALAM BISNIS INTERNASIONAL
BAB 2 PERBEDAAN POLITIK, EKONOMI, DAN HUKUM DALAM BISNIS INTERNASIONAL ANDRI HELMI M, SE., MM. Ilustrasi Dimensi Lingkungan Eksternal Elemen lingkungan politik yang relevan adalah peranan pemerintah dalam
Lebih terperinciETIKA DAN PROFESIONALISME
ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun
Lebih terperinciCAKRAWALA HUKUM Oleh : Tim Direktorat Hukum DISKUSI DENGAN UNCITRAL DAN ELECTRONIC EVIDENCE & E-DISCOVERY FORUM
CAKRAWALA HUKUM Oleh : Tim Direktorat Hukum DISKUSI DENGAN UNCITRAL DAN ELECTRONIC EVIDENCE & E-DISCOVERY FORUM PENDAHULUAN Dalam rangka mendalami substansi materi dan untuk mendapatkan masukan-masukan
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciBAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)
BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) A. Pengertian Cyber Crime Membahas masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi
Lebih terperinciSATUAN ACARA PERKULIAHAN (SAP) Oleh Ir. Zulkarnaini,M.T JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI PADANG 2011
SATUAN ACARA PERKULIAHAN (SAP) ETIKA (ITP 0552) Oleh Ir. Zulkarnaini,M.T JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI PADANG 2011 1 SATUAN ACARA PERKULIAHAN ETIKA ITP 0552/ 2 SKS
Lebih terperinciOleh: R.Caesalino Wahyu Putra IGN.Parikesit Widiatedja Bagian Hukum Pidana, Fakultas Hukum, Universitas Udayana
PERLINDUNGAN HUKUM BAGI KORBAN PENCURIAN INFORMASI PRIBADI MELALUI DUNIA CYBER DITINJAU DARI UNDANG-UNDANG NO. 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (UU ITE) Oleh: R.Caesalino Wahyu
Lebih terperinciSISTIM HUKUM INDONESIA POKOK BAHASAN
FAKULTAS ILMU KOMUNIKASI MODUL 13 UNIVERSITAS MERCU BUANA JAKARTA SISTIM HUKUM INDONESIA POKOK BAHASAN Hak Atas Kekayaan Intelektual (HAKI) OLEH : M. BATTLESON SH. MH. DESKRIPSI : HAKI mengatur mengeni
Lebih terperinciBAB I PENDAHULUAN. kebutuhan kemajuan masyarakat. Oleh karena itu, dalam era globalisasi. perdagangan, pembangunan hukum di Indonesia diharapkan mampu
1 BAB I PENDAHULUAN A. Latar Belakang Masalah Pembangunan ekonomi Indonesia tidak terlepas dari kemajuan dunia industri dan perdagangan. Perkembangan ekonomi ini harus diimbangi dengan perangkat hukum
Lebih terperinciBAB IV UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK. A. Perlindungan Hukum Terhadap Nasabah Bank Yang Mengalami
BAB IV ANALISIS HUKUM MENGENAI ELECTRONIC BILL PRESENTMENT AND PAYMENT DIHUBUNGKAN DENGAN BUKU III BW JUNCTO UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Perlindungan
Lebih terperinciTeknik Informatika S1
Teknik Informatika S1 Sistem Informasi Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS egia@dsn.dinus.ac.id +6285740278021 SILABUS MATA KULIAH 1. Pendahuluan 2. Data dan Informasi
Lebih terperinciDENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI PERDAGANGAN REPUBLIK INDONESIA,
PERATURAN MENTERI PERDAGANGAN REPUBLIK INDONESIA NOMOR 04/M-DAG/PER/3/2011 TENTANG PEDOMAN TERTIB PENGELOLAAN DAN PEMANFAATAN TEKNOLOGI INFORMASI DAN KOMUNIKASI (TIK) DI LINGKUNGAN KEMENTERIAN PERDAGANGAN
Lebih terperinciAndi Dwi Riyanto, M.Kom
KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? KEJAHATAN KOMPUTER SEMAKIN MENINGKAT KARENA..??? KLASIFIKASI KEJAHATAN KOMPUTER ASPEK KEAMANAN KOMPUTER SECURITY ATTACK MODELS SECURITY BREACH ACCIDENT MEMAHAMI HACKER
Lebih terperinciKEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 3 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2015 Kebijakan Keamanan Sistem Informasi Setiap organisasi
Lebih terperinciDAFTAR ISI HALAMAN JUDUL... LEMBAR PERSETUJUAN TUGAS AKHIR... LEMBAR PENGESAHAN TUGAS AKHIR... PERNYATAAN ORISINALITAS TUGAS AKHIR... ABSTRACT...
DAFTAR ISI HALAMAN JUDUL... LEMBAR PERSETUJUAN TUGAS AKHIR... LEMBAR PENGESAHAN TUGAS AKHIR... PERNYATAAN ORISINALITAS TUGAS AKHIR... ABSTRACT... ABSTRAK... RIWAYAT HIDUP... KATA PENGANTAR... DAFTAR ISI...
Lebih terperinciCyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan
CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan
Lebih terperinciETIKA DAN PROFESIONALISME
1 ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun
Lebih terperinciKEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI Budi Rahardjo budi@cert.or.id Latar Belakang Meningkatnya teknologi komputer dan Internet Mulai digunakan sebagai basis dari bisnis (e-commerce) Mudah membuat identitas, email
Lebih terperinciLangkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
Lebih terperinciStudi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce
Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika
Lebih terperinciCYBER LAW & CYBER CRIME
CYBER LAW & CYBER CRIME Di susun Oleh: Erni Dwi Larasati ( 18120251 ) Desi Nur Anggraini ( 12129972 ) Kelas: 12.4B.04 DEFINISI CYBER CRIME Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena
Lebih terperinciPerkembangan Cybercrime di Indonesia
Perkembangan Cybercrime di Indonesia Devi Pursitasari Devi.pursitasari@raharja.info Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan
Lebih terperinci4/4/2008 PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE
PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE 1 Perkembangan Teknonolgi Informasi (TI) menyebabkan perubahan terhadap cara pandang manusia
Lebih terperinciBAB I PENDAHULUAN. Rencana Pembangunan Jangka Panjang sebagaimana yang diatur dalam. Undang-Undang Nomor 17 Tahun 2007 tentang Rencana Pembangunan
BAB I PENDAHULUAN A. Latar Belakang Pembangunan Nasional Republik Indonesia yang tergambar melalui Rencana Pembangunan Jangka Panjang sebagaimana yang diatur dalam Undang-Undang Nomor 17 Tahun 2007 tentang
Lebih terperinciPASAL DEMI PASAL. Pasal 1 Cukup jelas.
PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran
Lebih terperinciMATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK
MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk
Lebih terperinciPERBANDINGAN CYBER LAW, COMPUTER CRIME ACT (MALAYSIA), COUNCIL OF EUROPE CONVENTION ON CYBER CRIME
PERBANDINGAN CYBER LAW, COMPUTER CRIME ACT (MALAYSIA), COUNCIL OF EUROPE CONVENTION ON CYBER CRIME Definisi Peraturan dan Regulasi menurut kamus besar Bahasa Indonesia peraturan adalah ketentuan yang mengikat
Lebih terperinciKOMPUTER DALAM HUKUM
KOMPUTER DALAM HUKUM MODUL 9 GANJAR PRAMUDYA WIJAYA - 41811120044 TUGAS KOMPUTER MASYARAKAT KOMPUTER DALAM HUKUM Overview Penyebaran informasi telah melintasi batas-batas wilayah dan perbedaan waktu sudah
Lebih terperinciII. TINJAUAN PUSTAKA. Indonesia telah meratifikasi konvensi-konvensi internasional di bidang HKI salah
II. TINJAUAN PUSTAKA A. Hak Kekayaan Intelektual (HKI) 1. Dasar Hukum dan Lingkup HKI Indonesia telah meratifikasi konvensi-konvensi internasional di bidang HKI salah satunya persetujuan pembentukan World
Lebih terperinciDeveloping information systems and technology to support business strategy
product profile Developing information systems and technology to support business strategy Penggunaan teknologi informasi dalam bisnis telah berkembang dari fungsinya yang hanya sebagai media pertukaran
Lebih terperinciModel Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan
Lebih terperinciBerhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika.
Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika. Banyaknya aplikasi TI dan peningkatan penggunaan teknologi
Lebih terperinci