1.4. Intelektual properti. Intelektual properti meliputi: 1. Paten 2. Copyright 3. Trade Secret 4. Trademark

Ukuran: px
Mulai penontonan dengan halaman:

Download "1.4. Intelektual properti. Intelektual properti meliputi: 1. Paten 2. Copyright 3. Trade Secret 4. Trademark"

Transkripsi

1 Kerangka Acuan Tugas Mata Kuliah PROTEKSI DAN TEKNIK KEAMANAN SISTEM INFORMASI Kelompok 129pagi Anggota: MUHAMMAD BAGIR LAWS, INVESTIGATIONS AND ETHICS 1. Hukum Ada banyak bentuk sistem hukum yang berlaku didunia dan memiliki bentuk yang berbeda dalam menghadirkan fakta, aturan dan hak tertuduh. Contoh legal sistem yang berbeda ini antara lain common law, hukum agama, hukum sipil. Common Law digunakan di beberapa negara seperti Inggris, Amerika, Australia dan kanada. Hukum Sipil digunakan di Perancis, Jerman dan Kuba Dunia sebelum berlakunya hukum kejahatan komputer Jauh sebelum adanya komputer dan kejahatan komputer, ada banyak bentuk pelanggaran dan kejahatan. Teknologi komputer dapat digunakan sebagai fasilitas para pelaku kejahatan komputer seperti pencurian dan penggelapan. Kejahatan komputer saat ini dicirikan dengan manipulasi otorisasi user program komputer, sebagai contoh, mencuri uang dari bank dan karyawan lainnya. Kejahatan komputer fase awal diantaranya adalag penyerangan sistem telepone dan network atau pentransferan uang menggunakan perangkat elektronik. Karena komputer pada awalnya terpusat dan tidak interkoneksi, peluang terjadinya kejahatan komputer lebih terbatas berupa penyalahgunaan sistem otorisasi user Hukum Kejahatan Komputer Diawal 1970-an Kongres di Amerika Serikat mulai merealisasikan kelemahan hukum yang ada dan mencari solusi terbaru yang lebih cepat dalam penyelesaian kejahatan komputer.

2 Hukum Federal Undang-undang pertama mengenai kejahatan komputer yang komprehensive adalah penggelapan komputer dan tindakan penyalahgunaan tahun Undang-undang tersebut merepresentasikan penulisan undang-undang tahun 1984 yang lengkap yang memecahkan permasalahan kejahatan komputer Electronic Privacy Untuk melindungi data dalam komputer, hukum federal juga juga mencoba melindungi integritas kerahasiaan komunikasi elektronik Bentuk baru kejahatan komputer Perhatian terhadap pentingnya kerahasiaan data semekin tumbuh dalam dunia usaha dari tahun ke tahun. Namun survey mengenai kejahatan komputer dan keamanan memperkirakan besarnya kerusakan finansial yang diderita akibat akses yang ilegal terhadap informasi sensitif telah tubuh 600 persen. Di AS, peraturan negara bagian dan federal, seperti mengenai keamanan data telah diciptakan sebuat hukum legal yang cukup keras bagi keamanan kebutuhan bisnis. Hukum di Eropa, Kanada, dan Jepang menambah peraturan tambahan bagi bisnis internasional Tipe dan contoh Kejahatan Komputer Banyak survey pemerintah dan sektor swasta menunjukkan bahwa kejahatan komputer cenderung bertambah. Sulit untuk mengestimasi dampak ekonomis kejahatan ini, bagaimanapun, karena banyak yang tidak pernah dideteksi atau dilaporkan. Kejahatan komputer dapat dibagi menjadi dua kategori, yakni kejahatan terhdap komputer dan kejahatan menggunakan komputer Intelektual properti Intelektual properti meliputi: 1. Paten 2. Copyright 3. Trade Secret 4. Trademark

3 2. Investigasi 2.1.Pengertian Wilayah investigasi kejahatan komputer juga dikenal dengan komputer forensik. Komputer forensik, secara khusus adalah pengumpulan informasi dari komputer dan mengenai sistem komputer yang dapat diterima dalam sebuah pengadilan hukum. 2.2.Investigasi komputer Karena pada umumnya informasi disimpan dalam komputer, investigasi dan penuntutan kejahatan komputer memiliki beberapa isu unik, yang akan dijelaskan lebih lanjut dalam tulisan paper ini. 2.3.Bukti (Evidence) Dalam investigasi dibutuhkan bukti. Perolehan, kontrol, penyimpanan dan penjagaan bukti dalam investigasi yang legal. Karena bukti yang terdapat dalam kejahatan komputer intangible dan mudah untuk dimodifikasi tanpa jejak, bukti harus secara hati-hati dikontrol. Secara spesifik, ada sebuah rantai bukti yang harus dilindungi dan diikuti. 2.4.Metode pencegahan kriminalitas dan tantangannya Bagian ini memberikan contoh tantangan yang biasa terjadi. Beberapa dapat diatas dengan cara biasa, namun yang lain terjadi dengan tipe spesifik arsitektur komputer Kebijakan Khusus untuk penanganan kejahatan komputer Kelompok yang terorganisir yang mengguakan internet dan melakukan kejahatan sperti penggelapan (fraud), pencurian identitas, blackmail, hacking dan denial of service attach (DOS) membutuhkan penanganan khusus. Telepone Kamera, CCTV, PDA dan Komputer juga memberikan bukti digital forensik yang dapat menolong memecahkan kejahatan konvensional, seperti pembunuhan, penculikan dan terorisme. Komputer forensik lebih unik. Berkaitan dengan kejahatan komputer. Polisi dalam berbagai bidang tidak memiliki jaringan komunikasi seperti unit kejahatan komputer miliki.

4 3. Etika 3.1.Pengertian Etika komputer adalah sebuah frase yang sering digunakan namun sulit untuk didefinisikan. Untuk menanamkan kebiasaan komputer yang sesuai, etika harus dijadikan kebijakan organsasi etis. Sejumlah organisasi mengalamatkan isu mengenai etika komputer dan telah menghasilkan guideline etika komputer, kode etik. 3.2.Sepuluh perintah etika komputer Pada tahun 1992, koalisi etika komputer yang tergabung dalam lembaga etika komputer (CEI) memfokuskan pada kemajuan teknologi informasi, atik dan korporasi serta kebijakan publik. CEI mengalamatkannya pada kebijakan organsasi, publik, indutrial, dan akademis. Lembaga ini memperhatik perlunya isu mengenai etika berkaitan degan kemajuan teknologi informasi dalam masyarakat dan telah menciptakan sepuluh perintah etika komputer. 3.3.Organisasi Pengembangan dan kerjasama ekonomi Organisasi untuk pengembangan dan kerjasama ekonomi telah membuat sebuah guideline yang dapat disimpulkan sebagai berikut: - prinsip pembatasan koleksi - prinsip kualitas data - prinsip purpose specfication - prinsip pembatasan penggunaan - prinsip penjagaan keamanan - prinsip partisipasi individual - prinsip akuntabilitas - isu transborder 4. Studi Kasus UKM adalah bentuk unit usaha yang banyak berkembang di Indonesia yang banyak menghadapi tantangan globalisasi serta perubahan karena perkembangan dan kemajuan teknologi. Dengan diterapkannya hukum dan etika komputer pada wilayah

5 Usaha UKM, ada beberapa dampak yang akan terjadi meliputi dampak positif dan dampak negatif. Dampak positif yang terjadi dikarenakan adanya perlindungan hukum terhadap kekayaan intelektual dan informasi, sedangkan dampak negatif lebih diakibatkan karena sumber daya manusia yang kurang memadai, permasalahan keuangan yang tidak mencukupi dan penerapan hal tersebut di Indonesia. Referensi: Ronald L. Krutz dan Russel D. Vines, The CISSP prep Guide:Mastering the ten domains of Computer Security, John Wiley and Sons, Criminal Law and The Internet, Mark D. Rasch. Trends & issues in crime and criminal justice. /articles /trends-and-issues-in-criminal-justice/ Trends & issues in crime and criminal justice (Part II).

SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3)

SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3) SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3) Pertemuan Pokok Bahasan dan TIU Sub Pokok Bahasan dan TIK Teknik I Pengertian etika

Lebih terperinci

Pertemuan 11. Pembahasan. 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law

Pertemuan 11. Pembahasan. 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law Pertemuan 11 Pembahasan 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law 1 11.1. Pengertian Cyber Law Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati

Lebih terperinci

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk

Lebih terperinci

SATUAN ACARA PERKULIAHAN (SAP) Oleh Ir. Zulkarnaini,M.T JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI PADANG 2011

SATUAN ACARA PERKULIAHAN (SAP) Oleh Ir. Zulkarnaini,M.T JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI PADANG 2011 SATUAN ACARA PERKULIAHAN (SAP) ETIKA (ITP 0552) Oleh Ir. Zulkarnaini,M.T JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI PADANG 2011 1 SATUAN ACARA PERKULIAHAN ETIKA ITP 0552/ 2 SKS

Lebih terperinci

INFORMATION SYSTEM AND SOCIAL ETHICS

INFORMATION SYSTEM AND SOCIAL ETHICS INFORMATION SYSTEM AND SOCIAL ETHICS Chapter 5 Management Information Systems, 10th Edition, Raymond McLeod,Jr, George P. Schell, Pearson Education Pokok Bahasan Hubungan SI dengan isu-isu etika dan sosial

Lebih terperinci

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA Mata Kuliah Kode / SKS Program Studi Fakultas : Etika Profesi : PB012203 / 2 SKS : Sistem Komputer : Ilmu Komputer & Teknologi Informasi 1 Pengertian Etika - Pengertin etika, pengertian profesi, ciri khas

Lebih terperinci

Etika dalam Sistem Informasi

Etika dalam Sistem Informasi 1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi

Lebih terperinci

LAMPIRAN A : KUESIONER PENELITIAN

LAMPIRAN A : KUESIONER PENELITIAN LAMPIRAN A : KUESIONER PENELITIAN Sebelumnya saya mengucapkan selamat atas terpilihnya Anda sebagai responden dalam penelitian ini. Angket ini disebarkan dengan maksud : 1. Untuk mengetahui pengaruh keamanan

Lebih terperinci

Perkembangan Cybercrime di Indonesia

Perkembangan Cybercrime di Indonesia Perkembangan Cybercrime di Indonesia Devi Pursitasari Devi.pursitasari@raharja.info Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan

Lebih terperinci

GARIS-GARIS BESAR PROGRAM PERKULIAHAN (GBPP)

GARIS-GARIS BESAR PROGRAM PERKULIAHAN (GBPP) GARIS-GARIS BESAR PROGRAM PERKULIAHAN (GBPP) Mata Kuliah: Etika Profesi; Kode/Bobot : TSK403 / 2 sks; Deskripsi Mata Kuliah: Mata kuliah ini berisi Pengertian Etika dalam Lingkungan IT. Standar Kompetensi:

Lebih terperinci

Etika dan Keamanan SI

Etika dan Keamanan SI Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali

Lebih terperinci

cybercrime Kriminalitas dunia maya ( cybercrime

cybercrime Kriminalitas dunia maya ( cybercrime cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di

Lebih terperinci

Teknik Informatika S1

Teknik Informatika S1 Teknik Informatika S1 Sistem Informasi Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS egia@dsn.dinus.ac.id +6285740278021 SILABUS MATA KULIAH 1. Pendahuluan 2. Data dan Informasi

Lebih terperinci

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property

Lebih terperinci

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2 N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/19/2015 nts/epk/ti-uajm 1 Bahan Kajian Jenis-jenis ancaman (threats) melalui IT, Kasus-kasus

Lebih terperinci

Muhammad Nasir S.Si.,M.Kom Dr. Nurfit Junus, MM

Muhammad Nasir S.Si.,M.Kom Dr. Nurfit Junus, MM Implikasi Etis Manajemen Sistem Teknologi Informasi Muhammad Nasir S.Si.,M.Kom Dr. Nurfit Junus, MM Magister Manajemen Pendidikan Universitas Riau Copyright 2001 Prentice-Hall, Inc. 5-1 Masyarakat yang

Lebih terperinci

S I S A W A K T U. 2. Internet pertama kali dikembangkan oleh salah satu lembaga riset di Amerika Serikat, yaitu..

S I S A W A K T U. 2. Internet pertama kali dikembangkan oleh salah satu lembaga riset di Amerika Serikat, yaitu.. 1. Dibawah ini adalah bagian dari aspek tinjauan pelanggaran kode etik profesi IT, kecuali.. a. Aspek Teknologi c. Aspek Ekonomi b. Aspek Hukum d. Aspek Manusiawi 2. Internet pertama kali dikembangkan

Lebih terperinci

Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika.

Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika. Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika. Banyaknya aplikasi TI dan peningkatan penggunaan teknologi

Lebih terperinci

Ferianto Raharjo - FT - UAJY 1

Ferianto Raharjo - FT - UAJY 1 Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu

Lebih terperinci

Pengantar Teknologi Informasi

Pengantar Teknologi Informasi Pengantar Teknologi Informasi Etika & Dampak Sosial Teknologi Informasi Defri Kurniawan, M.Kom Fasilkom 1/7/2016 Pengertian Etika Menurut Kamus Besar Bahasa Indonesia, etika adalah: Ilmu tentang apa yang

Lebih terperinci

ETIKA & KEAMANAN SISTEM INFORMASI

ETIKA & KEAMANAN SISTEM INFORMASI ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin

Lebih terperinci

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER BAB V PENIPUAN DAN PENGAMANAN KOMPUTER A. Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : 1. Pencurian sesuatu yang berharga 2. Konversi ke uang tunai 3. Penyembunyian

Lebih terperinci

HUKUM, ETIKA, DAN DAMPAK SOSIAL DARI E-COMMERCE

HUKUM, ETIKA, DAN DAMPAK SOSIAL DARI E-COMMERCE HUKUM, ETIKA, DAN DAMPAK SOSIAL DARI E-COMMERCE DISAJIKAN OLEH: DR. I GUSTI BAGUS RAI UTAMA, SE., MMA., MA. HUKUM VS ETIKA Hukum adalah tindakan yang diambil pemerintah dan dikembangkan melalui peraturan-peraturan

Lebih terperinci

Pemerintah Republik Indonesia dan Pemerintah Republik Polandia, selanjutnya disebut Para Pihak :

Pemerintah Republik Indonesia dan Pemerintah Republik Polandia, selanjutnya disebut Para Pihak : PERSETUJUAN ANTARA PEMERINTAH REPUBLIK INDONESIA DAN PEMERINTAH REPUBLIK POLANDIA TENTANG KERJASAMA PEMBERANTASAN KEJAHATAN TERORGANISIR TRANSNASIONAL DAN KEJAHATAN LAINNYA Pemerintah Republik Indonesia

Lebih terperinci

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data 1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,

Lebih terperinci

PENGERTIAN CYBER CRIME

PENGERTIAN CYBER CRIME PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,

Lebih terperinci

ETIKA DAN PROFESIONALISME

ETIKA DAN PROFESIONALISME ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun

Lebih terperinci

Mengejar Aset Tipibank KBP. AGUNG SETYA

Mengejar Aset Tipibank KBP. AGUNG SETYA Mengejar Aset Tipibank KBP. AGUNG SETYA Anekdot : Tindak Pidana Perbankan SIFATNYA NON CONCEALMENT jenis kejahatan bank yg dilakukan tanpa upaya manipulasi laporan atau catatan keuangan bank. CONCEALMENT

Lebih terperinci

Tugas Proteksi Dan Teknik Keamanan SI/TI LAWS, INVESTIGATIONS AND ETHICS (IKI-83408T)

Tugas Proteksi Dan Teknik Keamanan SI/TI LAWS, INVESTIGATIONS AND ETHICS (IKI-83408T) Tugas Proteksi Dan Teknik Keamanan SI/TI LAWS, INVESTIGATIONS AND ETHICS (IKI-83408T) Kelompok 129 pagi Muhammad Bagir (7204000306) MAGISTER TEKNOLOGI INFORMASI UNIVERSITAS INDONESIA DAFTAR ISI DAFTAR

Lebih terperinci

Standar Audit SA 240. Tanggung Jawab Auditor Terkait dengan Kecurangan dalam Suatu Audit atas Laporan Keuangan

Standar Audit SA 240. Tanggung Jawab Auditor Terkait dengan Kecurangan dalam Suatu Audit atas Laporan Keuangan SA 0 Tanggung Jawab Auditor Terkait dengan Kecurangan dalam Suatu Audit atas Laporan Keuangan SA Paket 00.indb //0 0:0: AM STANDAR AUDIT 0 TANGGUNG JAWAB AUDITOR TERKAIT DENGAN KECURANGAN DALAM SUATU AUDIT

Lebih terperinci

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI Pendahuluan Fraud is any and all means a person uses to gain an unfair advantage over another person. Fraudulent acts in include lies (kebohongan), suppressions

Lebih terperinci

Intellectual Property Rights and Ethics. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com

Intellectual Property Rights and Ethics. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com 8 Intellectual Property Rights and Ethics Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com Sumber Understanding Computers in a Changing Society, 3rd Edition Copycat Materi Hak kekayaan intelektual

Lebih terperinci

Pendahuluan Forensik TI

Pendahuluan Forensik TI UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Pendahuluan Forensik TI Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Perkembangan Teknologi Positif ; Memajuan

Lebih terperinci

ETIKA. Koleksi, penyimpanan, diseminasi informasi individu. Authenticity, fidelity, dan akurasi pengumpulan dan pengolahan informasi.

ETIKA. Koleksi, penyimpanan, diseminasi informasi individu. Authenticity, fidelity, dan akurasi pengumpulan dan pengolahan informasi. ETIKA PENDAHULUAN Etika merupakan suatu cabang filosofi yang berkaitan dengan apa saja yang dipertimbangkan baik dan salah. Ada beberapa definisi mengenai etika antara lain : Kode moral dari suatu profesi

Lebih terperinci

Selamat Datang di Modul Pelatihan Melindungi Privasi Anda.

Selamat Datang di Modul Pelatihan Melindungi Privasi Anda. Selamat Datang di Modul Pelatihan Melindungi Privasi Anda. 1 Seberapa pribadikah pengalaman Internet Anda? Ini merupakan pertanyaan yang mengusik seluruh pengguna Internet. 2 Tiga faktor yang menimbulkan

Lebih terperinci

MENGENAL PROGRAM SERTIFIKASI INTERNASIONAL CERTIFIED FRAUD EXAMINERS (CFE) BAGI AUDITOR.

MENGENAL PROGRAM SERTIFIKASI INTERNASIONAL CERTIFIED FRAUD EXAMINERS (CFE) BAGI AUDITOR. MENGENAL PROGRAM SERTIFIKASI INTERNASIONAL CERTIFIED FRAUD EXAMINERS (CFE) BAGI AUDITOR. Pendahuluan Oleh: Nurharyanto Widyaiswara Pada beberapa tahun terakhir ini banyak sekali ditawarkan program sertifikasi

Lebih terperinci

PARTISIPAN dan ETIKA RISET. Disampaikan pada kuliah Metodologi Riset Sistem Informasi Oleh: Jefri Marzal

PARTISIPAN dan ETIKA RISET. Disampaikan pada kuliah Metodologi Riset Sistem Informasi Oleh: Jefri Marzal PARTISIPAN dan ETIKA RISET Disampaikan pada kuliah Metodologi Riset Sistem Informasi Oleh: Jefri Marzal Partisipan penelitian Orang yang terlibat dalam penelitian anda, yaitu orang yang anda interview,

Lebih terperinci

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer

Lebih terperinci

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) A. Pengertian Cyber Crime Membahas masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi

Lebih terperinci

TUGAS KONSEP SISTEM OPERASI ETIKA DAN KEAMANAN SISTEM OPERASI

TUGAS KONSEP SISTEM OPERASI ETIKA DAN KEAMANAN SISTEM OPERASI TUGAS KONSEP SISTEM OPERASI ETIKA DAN KEAMANAN SISTEM OPERASI Disusun Oleh : Zulian Fajar Ardianto / 13111109 22 / Malam PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCUBUANA

Lebih terperinci

Etika dan Keamanan Sistem Informasi

Etika dan Keamanan Sistem Informasi Etika dan Keamanan Sistem Informasi Makalah Ini Disusun Sebagai Tugas Mata Kuliah Konsep Sistem Informasi Dosen Pembina: Putri Taqwa Prasetyaningrum Ditulis Oleh: Dedy Irawan 14111094 Teknik Informatika

Lebih terperinci

BAB I PENDAHULUAN. Tindak pidana korupsi di Indonesia hingga saat ini masih menjadi salah satu

BAB I PENDAHULUAN. Tindak pidana korupsi di Indonesia hingga saat ini masih menjadi salah satu BAB I PENDAHULUAN 1.1. Latar Belakang Tindak pidana korupsi di Indonesia hingga saat ini masih menjadi salah satu penyebab terpuruknya sistem perekonomian bangsa. Hal ini disebabkan karena korupsi di Indonesia

Lebih terperinci

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai ruanglingkup penipuan terhadap komputer, serta bentuk pengamanannya. Anda harus

Lebih terperinci

SISTEM INFORMASI SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI SISTEM INFORMASI MANAJEMEN FAKULTAS EKONOMI UNIVERSITAS BUDI LUHUR SISTEM INFORMASI MANAJEMEN Oleh: Deni Mahdiana,S.Kom,MM,M.Kom ISU SOSIAL DAN ETIKA DALAM SISTEM INFORMASI 1 Era Informasi Jutaan komputer Networks + + Data Komputer

Lebih terperinci

BAB I PENDAHULUAN. melalui kebijakan hukum pidana tidak merupakan satu-satunya cara yang. sebagai salah satu dari sarana kontrol masyarakat (sosial).

BAB I PENDAHULUAN. melalui kebijakan hukum pidana tidak merupakan satu-satunya cara yang. sebagai salah satu dari sarana kontrol masyarakat (sosial). BAB I PENDAHULUAN A. Latar Belakang Masalah Keunggulan komputer berupa kecepatan dan ketelitiannya dalam menyelesaikan pekerjaan sehingga dapat menekan jumlah tenaga kerja, biaya serta memperkecil kemungkinan

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

MENGIDENTIFIKASI ASPEKKODE ETIK DAN HAKI DI BIDANG TIK. Manakah yang bukan menjadi penyebab banyaknya pembajakan piranti lunak?

MENGIDENTIFIKASI ASPEKKODE ETIK DAN HAKI DI BIDANG TIK. Manakah yang bukan menjadi penyebab banyaknya pembajakan piranti lunak? MENGIDENTIFIKASI ASPEKKODE ETIK DAN HAKI DI BIDANG TIK Apakah kepanjangan dari HAKI? Hak Atas Kekayaan Intelektual Hak Atas Kekayaan Ilmu Hak Atas Kepemilikan Ilmu Hak Atas Kepemilikan Intelektual Manakah

Lebih terperinci

Lbrands Pedoman Perilaku dan Ethics Hotline

Lbrands Pedoman Perilaku dan Ethics Hotline Saat perusahaan kita berkembang, nilai-nilai kita tetap menjadi bagian utama dari segala hal yang kita lakukan: Pelanggan adalah yang utama! Seluruh hal yang kita lakukan wajib dimulai dan diakhiri dengan

Lebih terperinci

RESUME SECURITY AND ETHICAL CHALLENGES

RESUME SECURITY AND ETHICAL CHALLENGES RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar

Lebih terperinci

PENIPUAN DAN PENGAMANAN KOMPUTER

PENIPUAN DAN PENGAMANAN KOMPUTER PENIPUAN DAN PENGAMANAN KOMPUTER N. Tri Suswanto Saptadi 5/1/2016 nts/sia 1 Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga

Lebih terperinci

PENIPUAN DAN PENGAMANAN KOMPUTER

PENIPUAN DAN PENGAMANAN KOMPUTER PENIPUAN DAN PENGAMANAN KOMPUTER 1/total Outline PROSES PENIPUAN SEBAB-SEBAB TERJADINYA PENIPUAN PENIPUAN KOMPUTER MENCEGAH DAN MENDETEKSI PENIPUAN KOMPUTER 2/total Proses Penipuan Tiga karakteristik penipuan

Lebih terperinci

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI Program Pascasarjana Magister manajemen Universitas Budi Luhur SISTEM INFORMASI MANAJEMEN Oleh: Deni Mahdiana,S.Kom,MM,M.Kom ISU SOSIAL DAN ETIKA DALAM SISTEM INFORMASI 1 Slideshare.com Selamat Datang

Lebih terperinci

SYARAT DAN KETENTUAN UMUM

SYARAT DAN KETENTUAN UMUM SYARAT DAN KETENTUAN DI BAWAH INI HARUS DIBACA SEBELUM MENGGUNAKAN WEBSITE INI. PENGGUNAAN WEBSITE INI MENUNJUKKAN PENERIMAAN DAN KEPATUHAN TERHADAP SYARAT DAN KETENTUAN DI BAWAH INI SYARAT DAN KETENTUAN

Lebih terperinci

PENDAHULUAN. perdagangan 10 Juli 2002, indeks Dow Jones anjlok menjadi 8.813, suatu

PENDAHULUAN. perdagangan 10 Juli 2002, indeks Dow Jones anjlok menjadi 8.813, suatu PENDAHULUAN 1.1. Latar Belakang Awal Januari 2002, terror 11 September 2001 telah berhasil diatasi oleh bursa Amerika Serikat (AS) karena indeks Dow Jones di awal Januari 2002 mencapai 10.635 dan Nasdaq

Lebih terperinci

BAB I PENDAHULUAN. dalam melaksanakan pemeriksaan akuntan, memperoleh kepercayaan dari klien

BAB I PENDAHULUAN. dalam melaksanakan pemeriksaan akuntan, memperoleh kepercayaan dari klien BAB I PENDAHULUAN 1.1 Latar Belakang Profesi akuntan publik diperlukan untuk dapat memberikan penilaian atas kewajaran laporan keuangan agar laporan keuangan tersebut tidak memberikan informasi yang menyesatkan

Lebih terperinci

CYBER LAW & CYBER CRIME

CYBER LAW & CYBER CRIME CYBER LAW & CYBER CRIME Di susun Oleh: Erni Dwi Larasati ( 18120251 ) Desi Nur Anggraini ( 12129972 ) Kelas: 12.4B.04 DEFINISI CYBER CRIME Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Penggunaan internet saat ini berkembang dengan pesat, terbukti dengan mudahnya kita mendapat akses internet, baik di rumah, kantor atau lembaga pembelajaran. Dengan

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

SATUAN ACARA PERKULIAHAN (SAP) PROGRAM STUDI AKUNTANSI

SATUAN ACARA PERKULIAHAN (SAP) PROGRAM STUDI AKUNTANSI STIE Bisma Lepisi Jl. Ks. Tubun No. 11 Tangerang 15112 Telp.:(021) 558 9161-62. Fax.:(021) 558 9163 SATUAN ACARA PERKULIAHAN (SAP) PROGRAM STUDI AKUNTANSI Kode Mata Kuliah Nama Mata Kuliah Kelompok Mata

Lebih terperinci

BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing)

BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing) BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing) Gbr.2.1. Performance Information System Reason AKS - bab 2 Hal : 1 Information System Auditing Defined Audit SI adalah proses mengumpulkan

Lebih terperinci

MINGGU #6. Isu Sosial dan Etika Dalam Sistem Informasi

MINGGU #6. Isu Sosial dan Etika Dalam Sistem Informasi MINGGU #6 SIM Pokok Bahasan: Isu Sosial dan Etika Dalam Sistem Informasi Tujuan Instruksional Khusus: Referensi: 1. Bab 4 : Kenneth C.Laudon & Jane P.Laudon, Management Information System, 13 rd edition,

Lebih terperinci

Siapa Perlu Peduli Ancaman Cybercrime?

Siapa Perlu Peduli Ancaman Cybercrime? Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar

Lebih terperinci

Seminar Nasional IT Ethics, Regulation & Cyber Law III

Seminar Nasional IT Ethics, Regulation & Cyber Law III Seminar Nasional IT Ethics, Regulation & Cyber Law III Tema : Kejahatan Multimedia di Media Sosial @HOM Platinum Hotel Yogyakarta, 17 Nopember 2015 Dr. Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI wahyudi@bsi.ac.id

Lebih terperinci

BAB I PENDAHULUAN. melanggar hukum (Wheatcorft, 1955) dan seringkali dikaitkan sebagai

BAB I PENDAHULUAN. melanggar hukum (Wheatcorft, 1955) dan seringkali dikaitkan sebagai BAB I PENDAHULUAN 1.1 Latar Belakang Pajak merupakan salah satu sumber penerimaan negara yang sangat penting untuk menjalankan pemerintahan dan pembiayaan pembangunan. Oleh karena itu, tidak mengherankan

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-10 Cybercrime Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Pendahuluan Apa itu Cybercrime? Cybercrime = Computer Crime Segala kejahatan yang melibatkan komputer

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta [ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta Anggota Kelompok Wisnu R. Riyadi Yuwono F. Widodo Fathur Rahman Yherry Afriandi Rendy Pranalelza Pengertian Cybercrime

Lebih terperinci

RESUME: METODE INVESTIGASI KONVERSI LINGKUP PEMBAHASAN:

RESUME: METODE INVESTIGASI KONVERSI LINGKUP PEMBAHASAN: RESUME: METODE INVESTIGASI KONVERSI LINGKUP PEMBAHASAN: A. Pencarian Bentuk Konversi Pencarian bentuk konversi dilakukan untuk dua alasan: a. Untuk menentukan luasnya penggelapan, b. Untuk mengumpulkan

Lebih terperinci

Etika Profesi Teknologi Informasi. I Kadek Wijanegara, S.Kom., M.M

Etika Profesi Teknologi Informasi. I Kadek Wijanegara, S.Kom., M.M Etika Profesi Teknologi Informasi I Kadek Wijanegara, S.Kom., M.M Fact. Setiap bulannya ada 2,7 miliar search di Google Jumlah pesan tertulis yang diterima dan dikirim setiap hari melebihi total populasi

Lebih terperinci

RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR... TAHUN. TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR... TAHUN. TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR.... TAHUN. TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang : a. bahwa pembangunan nasional

Lebih terperinci

Keamanan Sistem Informasi

Keamanan Sistem Informasi Keamanan Sistem Informasi Oleh: Puji Hartono Versi: 2014 Modul 7 Hukum Siber Overview 1. Kategori kejahatan 2. Ruang lingkup hukum siber 3. Investigasi 4. Hukum Siber di Indonesia (UU ITE2008) 1. Kandungan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah

Lebih terperinci

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM 2 Prinsip Kerahasiaan dan Keamanan Data: Layanan Cloud IBM Isi 2 Ikhtisar 2 Tata Kelola 3 Kebijakan Keamanan 3 Akses, Intervensi, Transfer, dan Kontrol

Lebih terperinci

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM INTRODUCTION DEFINISI ASET INFORMASI Aset informasi adalah sesuatu yang terdefinisi dan terkelola sebagai satu unit informasi sehingga dapat dipahami, dibagi,

Lebih terperinci

Sessi. Mumuh Mulyana Mubarak, SE.

Sessi. Mumuh Mulyana Mubarak, SE. Sessi Lingkungan Legal Internasional Dosen Pembina: Mumuh Mulyana Mubarak, SE. http://moebsmart.co.cc http://politikusmuda.co.cc BISNIS INTERNASIONAL = The GAME THE RULES beragam 1. Mengetahui 2. Mengenal

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER GANJIL 2017/2018 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL

RENCANA PEMBELAJARAN SEMESTER GANJIL 2017/2018 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL RENCANA PEMBELAJARAN SEMESTER GANJIL 2017/2018 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL Mata Kuliah : Isu Sosial dan Keprofesian Kode MK : CCI 4 Mata Kuliah Prasyarat

Lebih terperinci

Mengenal Digital Forensik

Mengenal Digital Forensik Mengenal Digital Forensik Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime

Lebih terperinci

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Definisi Cybercrime Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Dalam kondisi perekonomian yang sedang menurun dan kurang optimalnya dampak dari peraturan-peraturan yang dibuat oleh pemerintahan Indonesia saat ini, menjadikan

Lebih terperinci

BAB I PENDAHULUAN. Indonesia. Kecurangan akuntansi yang berkembang secara luas menimbulkan

BAB I PENDAHULUAN. Indonesia. Kecurangan akuntansi yang berkembang secara luas menimbulkan BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Kecurangan akuntansi telah berkembang di berbagai Negara, termasuk di Indonesia. Kecurangan akuntansi yang berkembang secara luas menimbulkan kerugian yang

Lebih terperinci

PENGANTAR KOMPUTER & SOFTWARE I

PENGANTAR KOMPUTER & SOFTWARE I PENGANTAR KOMPUTER & SOFTWARE I Etika Dalam Pemanfaatan Teknologi II Tim Pengajar KU1102 - Institut Teknologi Sumatera Outline 1. Hak Kekayaan Intelektual - Definisi - Jenis-jenis hak kekayaan intelektual

Lebih terperinci

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi

Lebih terperinci

SERTIFIKASI CFE (CFE EXAM PREPARATION COURSE and CFE EXAM) 2018

SERTIFIKASI CFE (CFE EXAM PREPARATION COURSE and CFE EXAM) 2018 SERTIFIKASI CFE (CFE EXAM PREPARATION COURSE and CFE EXAM) 2018 PENDAHULUAN Certified Fraud Examiner (CFE) adalah seorang spesialis dalam mencegah dan memberantas fraud. CFE merepresentasikan standar yang

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Akses data untuk sekarang memang lebih mudah daripada teknologi yang berkembang sebelum beralih ke digital, dan sebagian besar data, sangat sensitif pada berbagai

Lebih terperinci

MODUL KULIAH ETIKA PROFESI

MODUL KULIAH ETIKA PROFESI MODUL KULIAH ETIKA PROFESI disusun oleh: Nur Aini Rakhmawati Gasal 2017/2018 Jurusan Sistem Informasi Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember Surabaya DAFTAR ISI DAFTAR ISI ii

Lebih terperinci

BAB I PENDAHULUAN. di dalam bidang bisnis. Ada dua tanggung jawab akuntan publik dalam

BAB I PENDAHULUAN. di dalam bidang bisnis. Ada dua tanggung jawab akuntan publik dalam BAB I PENDAHULUAN A. Latar Belakang Kantor akuntan publik merupakan sebuah organisasi yang bergerak di bidang jasa. Akuntan dalam konteks profesi bidang bisnis, bersama-sama dengan profesinya lainnya,

Lebih terperinci

Para Kepala Kepolisian, Ketua Delegasi, Para Kepala National Central Bureau (NCB),

Para Kepala Kepolisian, Ketua Delegasi, Para Kepala National Central Bureau (NCB), Sambutan Y. M. Muhammad Jusuf Kalla Wakil Presiden Republik Indonesia Pada Sidang Umum Interpol Ke-85 Dengan Tema Setting The Goals Strengthening The Foundations: A Global Roadmap for International Policing

Lebih terperinci

Kode Etik Bisnis Pemasok Smiths

Kode Etik Bisnis Pemasok Smiths Kode Smiths Pengantar dari Philip Bowman, Kepala Eksekutif Sebagai sebuah perusahaan global, Smiths Group berinteraksi dengan pelanggan, pemegang saham, dan pemasok di seluruh dunia. Para pemangku kepentingan

Lebih terperinci

Oleh. Salamun Rohman Nudin, S.Kom., M.Kom Etika Profesi/ Teknik Informatika Untag Surabaya

Oleh. Salamun Rohman Nudin, S.Kom., M.Kom Etika Profesi/ Teknik Informatika Untag Surabaya ETIKA KOMPUTER Oleh Salamun Rohman Nudin, S.Kom., M.Kom / Teknik Informatika Untag Surabaya Materi 1. Sejarah dan Perkembangan Etika Komputer 2. Etika dan Teknologi Informasi 3. Hukum pada Teknologi Informasi

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang. Saat ini pendeteksian penipuan (fraud) dan akuntansi forensik merupakan

BAB I PENDAHULUAN Latar Belakang. Saat ini pendeteksian penipuan (fraud) dan akuntansi forensik merupakan BAB I PENDAHULUAN 1.1. Latar Belakang Saat ini pendeteksian penipuan (fraud) dan akuntansi forensik merupakan bidang studi yang lagi hangat-hangatnya. Dengan adanya pemberitaan media massa mengenai berbagai

Lebih terperinci

TANTANGAN KEAMANAN DAN ETIKA

TANTANGAN KEAMANAN DAN ETIKA TANTANGAN KEAMANAN DAN ETIKA Tantangan Keamanan Dan Etika TI Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,

Lebih terperinci

Sejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom.

Sejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom. Sejarah Etika Komputer Fakultas Ilmu Komputer Dian Nuswantoro Pokok Bahasan: Tokoh Pelopor Etika Komputer Pandangan dalam Cakupan Etika komputer Isu-isu Pokok Etika Komputer Kejahatan Komputer 1 2 Pengertian

Lebih terperinci

PERBANDINGAN CYBER LAW, COMPUTER CRIME ACT (MALAYSIA), COUNCIL OF EUROPE CONVENTION ON CYBER CRIME

PERBANDINGAN CYBER LAW, COMPUTER CRIME ACT (MALAYSIA), COUNCIL OF EUROPE CONVENTION ON CYBER CRIME PERBANDINGAN CYBER LAW, COMPUTER CRIME ACT (MALAYSIA), COUNCIL OF EUROPE CONVENTION ON CYBER CRIME Definisi Peraturan dan Regulasi menurut kamus besar Bahasa Indonesia peraturan adalah ketentuan yang mengikat

Lebih terperinci

Etika dan Jasa Informasi

Etika dan Jasa Informasi Etika dan Jasa Informasi Etika Komputer Analisis mengenai sifat dan dampak sosial teknologi komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis. Terdiri

Lebih terperinci

BAB I PENDAHULUAN. negara, meningkatkan output dunia, serta menyajikan akses ke sumber-sumber

BAB I PENDAHULUAN. negara, meningkatkan output dunia, serta menyajikan akses ke sumber-sumber BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perdagangan merupakan faktor penting untuk merangsang pertumbuhan ekonomi suatu negara. Perdagangan akan memperbesar kapasitas konsumsi suatu negara, meningkatkan

Lebih terperinci

UNDANG-UNDANG TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB I KETENTUAN UMUM

UNDANG-UNDANG TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB I KETENTUAN UMUM UNDANG-UNDANG TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB I KETENTUAN UMUM Pasal 1 Dalam Undang-undang ini yang dimaksud dengan : 1. Teknologi informasi adalah suatu teknik untuk mengumpulkan, menyiapkan,

Lebih terperinci

Syarat-syarat Penggunaan IBM Syarat-syarat Tawaran Spesifik SaaS. IBM Watson for Drug Discovery

Syarat-syarat Penggunaan IBM Syarat-syarat Tawaran Spesifik SaaS. IBM Watson for Drug Discovery Syarat-syarat Penggunaan IBM Syarat-syarat Tawaran Spesifik SaaS IBM Watson for Drug Discovery Syarat-syarat Penggunaan ("ToU") terdiri atas Syarat-syarat Penggunaan IBM Syarat-syarat Tawaran Spesifik

Lebih terperinci

BAB I PENDAHULUAN. Jenis fraud (kecurangan) yang terjadi di setiap negara ada kemungkinan

BAB I PENDAHULUAN. Jenis fraud (kecurangan) yang terjadi di setiap negara ada kemungkinan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jenis fraud (kecurangan) yang terjadi di setiap negara ada kemungkinan berbeda, hal ini karena praktek fraud antara lain sangat dipengaruhi oleh kondisi hukum

Lebih terperinci

KEAMANAN DALAM E-COMMERCE

KEAMANAN DALAM E-COMMERCE KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,

Lebih terperinci