PERTEMUAN I Etika & Kebebasan Pribadi (Privacy) pada Komputer

Ukuran: px
Mulai penontonan dengan halaman:

Download "PERTEMUAN I Etika & Kebebasan Pribadi (Privacy) pada Komputer"

Transkripsi

1 PERTEMUAN I Etika & Kebebasan Pribadi (Privacy) pada Komputer TEKNIK KOMPUTER

2 Apa Etika Komputer? Webster s New World Dictionary: Etika adalah studi mengenai standar dari tindakan (standards of conduct) dan pertimbangan moral Sistem moral dari orang atau seseorang, agama, kelompok tertentu, dsb. Etika Komputer adalah serangkaian aturan yang mengarah atau menentukan pada standar atau tindakan dari user komputer Prinsip yang digunakan dalam komputer dan informasi yang mereka hasilkan Istilah kepemilikan (property) dan pencurian (stealing) sulit untuk ditentukan apabila berhubungan dengan perangkat keras, informasi, akses dan kebebasan pribadi (privacy).

3 Apa Etika Komputer? Meskipun mungkin ada ketidak setujuan pada apa yang benar dan apa yang salah dalam perumpaan tertentu, tetapi ada area persetujuan atau disetujui bersama. Area yang biasa ini melayani sebagai suatu permulaan, sedangkan mengenai kontroversi dapat ditangani melalui basis kasus per kasus. Tambahan lagi kode dari etika komputer (codes of computer ethics) harus berubah dan beradaptasi sebagai dimensi baru, yaitu: umpamanya kenyataan maya (virtual reality), perbedaan konsep dari penggunaan komputer, membawa semua rangkaian masalah tersebut dengan aplikasinya

4 Apa yang termasuk Etika Profesional? Konsep dari standar etika bukan hal baru. Jaman Babylon terkenal Code of Hamurabi: Yang kuat tidak boleh melukai yang lemah Terkenal lagi adalah sumpah (oath) dari Hippocratic, kode etik yang dianut kedokteran Kode etik menawarkan kerangka untuk tanggung jawab. Association of Computing machinery- ACM (Asosiasi untuk mesin perhitungan) tahun 1992 mengadopsi revisi kode etik seperti organisasi profesi yang lainnya.

5 Apa yang termasuk Etika Profesional? ACM meminta anggotanya untuk menerima delapan prinsip yaitu: 1. Buat kontribusi ke masyarakat 2. Hindari kecelakaan orang lain; perhatikan dampak jangka panjangnya 3. Jujurlah 4. Bertoleranlah ke orang lain 5. Jangan memaafkan pelanggaran copyright atau paten 6. Respek atau hargai kepemilikan intelektual (intellectual property) 7. Jaga kebebasan pribadi (privacy) 8. Hargai atau pujalah (Revere) kerahasian (confidentiality)

6 Apa yang termasuk Etika Individu? Etika Individu sebagai bagian dari individu pada dasarnya merupakan pilihan individu Meskipun ada hukum yang menentukan kita semua, tetapi beberapa orang tidak dapat menahan untuk mencari cara mengelak dari hukum tersebut. Hal tersebut sama dengan standar penggunaan komputer Tergantung pada kita untuk mengikuti dan meyakinkan user lain untuk mengikuti cara etika

7 Perilaku Etika Individu Perilaku Etika Individu termasuk: Menolak untuk meminjam atau berbagi secara ilegal/melanggar hukum dalam memperoleh program Memproteksi password anda dan tidak menggunakan password orang lain. Menganjurkan orang lain untuk berperilaku etis.

8 Apa Etika Jaringan? Mendengarkan atau melihat yang tidak boleh dilihat atau didengar secara elektronik (Electronic eavesdropping) tidak dijaga Dua perusahaan jasa on-line Prodigy (joint venture antara IBM dan Sears) dan CompuServe (subsidiary dari H&R Block) mempunyai filosofi yang berbeda mengenai jasanya. CompuServe membolehkan user untuk mempublikasikan subyek materi mereka sendiri tanpa persetujuan dari mereka. Sedangkan Prodigy, di lain pihak, membuat kontroversi besar untuk mengupayakan kontrol isi dari on-line bulletin boards, menimbulkan banyak pertanyaan tentang sensor.

9 SENSOR DAN KEBEBASAN BERBICARA Tahun 1993 user dari USENET mengimplementasikan program yang menghalangi, yaitu apa yang dia anggap pesan yang tidak relevan atau kasar/kejam/menghina untuk dipasang (posting) pada jaringan publik. Menghalangi orang untuk memasang pesan atau catatan tidak dapat diterima, tetapi apakah jaringan seharusnya memang memasang mengenai apapun? Dilema Etika seperti ini menciptakan yang sama dengan debat mengenai bahan eksplisit secara seksual dalam seni, film dan majalah. Tidak ada jawaban yang tepat, tetapi jaringan boleh memilih untuk membatasi pertanggung jawabannya dengan memperingatkan user bahwa bahan online mungkin tidak baik untuk anak-anak

10 Dampak Etika pada Penggunaan Informasi Informasi pribadi tetang masing-masing kita sebenarnya telah tersedia melalui teknologi komputer. Tidak terlalu sulit sebenarnya untuk informasi seperti itu dalam menemukan cara yang digunakan oleh tangan yang tidak berhak (unauthorized) Ada kebutuhan pasti untuk perilaku etika yang berhubungan dengan informasi pribadi dalam file komputer. Freedom of Information Act tahun 1970 membolehkan individu menjamin record mengenai mereka, yang dikoleksi oleh suatu Badan Sensor

11 Kecenderungan untuk Informasi yang tidak benar Beberapa kesalalahan komputer lucu. Misalnya pada nama seseorang ditambah daerah dia tinggal. Contoh: Nathan JAKPUS. Ada lagi data salah seperti patient s medical records (laporan medik pasien) keliru dengan orang lain karena memasukkan datanya (data entry) salah. Siapa yang bertanggung jawab untuk informasi yang salah tersebut? Dua metoda yang digunakan software providers untuk melindungi mereka sendiri yaitu 1. pembuktian (verifying) dan 2. Melakukan-tes (testing) data untuk menjamin produk atau jasa mereka mempunyai nama baik, dan membuat kontrak terlebih dahulu dengan penolakan yang membatasi pertanggungan jawaban mereka.

12 Perangkat Lunak yang mampu kerja (software workability) Apa yang terjadi dan siapa yang membayar apabila perangkat lunak tidak jalan/bekerja yang seharusnya dapat jalan/bekerja? Penjual mengharapkan konsumen hati-hati. Konsumen, di lain pihak mengharapkan penjual mengirimkan paket perangkat lunak yang dapat bekerja. Perangkat Lunak biasanya dibuat tidak bergaransi atau jaminan oleh penjual. Tetapi faktanya, apabila ada kecelakaan atau kehilangan, maka kesalahan ditempatkan pada perangkat keras, perangkat lunak, database atau user. Kombinasi di antara mereka itu dapat salah. Regulasi atau aturan dan hukum mengenai perangkat lunak yang dapat kerja belum didefinisikan dengan baik. Hal tersebut membawa kita ke serangkaian issue etika.

13 Mengapa Issue Etika sulit diselesaikan? Tidak ada aturan dan metoda yang cepat dan keras yang dapat diaplikasikan di semua contoh atau perumpamaan. Begitu teknologi muncul, nilai juga akan timbul. Dalam kenyataan maya (virtual relaity), yang menunjukkan bahwa komputer mensimulasi perumpamaan (imagery) dan user masuk ke dalam bayangan atau gambaran (picture), dari semua rangkaian baru masalah yang diciptakan bersamaan dengan aplikasinya. Para profesional harus mengantisipasi kemungkinan ada efek negatif pada user. Ribuan masalah perlu diambil pertimbangannya pada waktu mempersiapkan kode etik

14 Issue yang timbul Adakah ancaman ke pribadi pekerja/staf untuk menggunakan komputer guna memonitor kerja mereka? Apakah pemilik wajib untuk mengganti atau mengkompensasi pekerja/staf yang diganti oleh komputer? Seharusnyakah semua data yang di input dianggap rahasia oleh individu pada keyboard? Apakah etis untuk membaca seseorang? Melihat file mereka? Berbagi password mereka? Menggunakan komputer pekerjanya untuk tugas pribadi? Apakah etis bagi mahasiswa untuk menggunakan fasilitas pada laboratorium komputer kampus untuk main game sedangkan mahasiswa lain menunggu komputer untuk menyelesaikan tugas atau untuk riset? Apakah etis bagi seseorang untuk mesensor pesan atau computer bulletion boards? Meletakkan pesan pornografi?

15 Dampak Kejahatan Komputer pada Masyarakat Kejahatan komputer dapat dijelaskan sebagai sesuatu hal yang menggunakan komputer dan perangkat lunak untuk tujuan ilegal Komputer membolehkan kejahatan seperti penggelapan, pencurian, sabotase dan vandal dilakukan secara cepat dan dengan peluang yang rendah untuk ditemukan. Kejahatan komputer sangat mahal sampai semahal apa masih merupakan pertanyaan, tetapi bahkan perkiraan konservatifpun dimulai dengan angka besar yaitu jutaan dollar

16 Pelanggaran Pembajakan dan Copyright Pembajakan Perangkat Lunak adalah duplikasi yang tidak ada haknya dari program komputer yang di copyright Pelanggaran Copyright terjadi apabila tidak dibuat pembayaran royalti yang sesuai untuk penggunaan dari kerja yang diproteksi Pembuat perangkat lunak mengadakan pengeluaran biaya yang mahal untuk penelitian dan pengembangan guna memproduksi program mereka Oleh karena itu setiap saat pembajak (tidak ada biaya dibayar dan royalty yang dikumpulkan oleh pemiliknya), maka versi dibagi (shared), tetapi tidak dibayar, mereka akan kehilangan keuntungan mereka

17 Metoda untuk menghalangi Pembajakan Licensing, membayar royalti Menyegel atau mencap (Sealing) paket dan menyatakan di luar paket tersebut yang menyatakan bahwa hanya pembeli yang dapat menggunakan perangkat lunak tersebut Locking program agar tidak di copy Memberikan instruksi mengenai penggunaan program dalam dokumentasi. Siapa yang akan mengkopi program harus meng-copy penjelasannya Mendidik user.

18 Jenis dari Kejahatan Komputer Komputer dapat digunakan untuk melakukan kejahatan, seperti pencurian atau penipuan Bisa juga menjadi obyek kejahatan dan dapat digunakan pada hakekatnya dalam perbuatan kejahatan ke komputer seperti menyebarluaskan virus, worms, bomb, Troyan horses, memanipulasi data dan mencuri data Virus menyerang program Worms, program tersembunyi yang mengeluarkan command palsu atau misleading. Menempati memory komputer dan tersebar secara cepat seperti virus ke duanya menstop operasi komputer

19 Jenis dari Kejahatan Komputer A Time Bomb, diciptakan apabila program diletakkan ke dalam komputer yang di set untuk merusak dirinya sendiri pada suatu saat atau setelah program berjalan dalam waktu tertentu. Kalau tidak dibayar maka program tersebut merusak diri sendiri. Troyan Horse, Dirinya tersembunyi sebagai program yang diakui, tetapi begitu di pasang (install) program yang masuk ini merusak sendiri memutarbailikkan data, merusak index, atau menghapus semua data dalam komputer, Bahkan bomb dapat di kirim via pelayanan e- mail.

20 Manipulasi Data dan Pencurian Data Disebut juga data diddling terjadi apabila user merubah data di dalam komputer. Manipulasi ini terjadi mulai dari merubah nilai (grade), mengakses atau merubah rekord medik atau rekord kredit. Komputer juga digunakan untuk penangkapan kriminal. Seperti sidik jari. Kriminal. Mereka yang suka tantangan dengan membuka sistem komputer yang besar Deteksi Pencegahan Disaster Recovery (Didapatkan kembali) Legislation (Hukum atau Aturan)

21 Penemuan kembali (Disaster Recovery) Institusi mem-backup power supply pada waktu listrik (power) gagal. Ciptakan backup copies dari program dan data dan disimpan di tempat lain Berbagi sumberdaya dengan bisnis yang sama Akumulasi backup spare parts untuk komputer anda guna me-minimize waktu down

22 Penggunaan yang tidak benar dari Informasi Penggunaan yang tidak benar dari informasi apabila nama anda dan kebiasaan belanja anda masuk ke dalam database yang tersedia bagi pedagang lain. Membeli sesuatu dari mail order catalog dapat menyebabkan informasi terlihat di database yang dijual ke pihak lainnya. Banyak orang merasa bahwa hal tersebut menginvasi atau memasuki privacy mereka

23 Aspek keamanan dalam bertransaksi Dalam melakukan transaksi di internet, kita memasuki area bebas yang meskipun dengan cara bagaimanapun untuk memproteksi agar mendapat suatu tingkat keamanan yang pasti, selalu ada saja jalan untuk membongkarnya. Masih kurangnya pengetahuan masyarakat luas tentang penggunaan internet Masih diperlukan adanya sosialisi penggunaan internet termasuk juga pelayanan online banking. Kemampuan mentransfer dan mengolah data yang besar dan berkemampuan tinggi

24 Cyber Law?... Cyberlaw atau dalam bahasa Indonesia diterjemahkan sebagai hukum cyber (atau nama lain yang biasa dipergunakan, yaitu hukum sistem informasi) bukanlah suatu produk baru yang meramaikan istilah dalam dunia teknologi informasi. cyberlaw adalah hukum yang dipergunakan dalam dunia cyber (dunia maya), yang dalam proses justifikasi dan legitimasi hukumnya memiliki pendekatan yang sedikit berbeda dengan hukum konvensional. Hal ini disebabkan, karena dasar dan fondasi hukum konvensional di banyak negara adalah ruang dan waktu, sedang dalam dunia maya, kedua istilah tersebut menjadi tidak berarti. Berikut adalah contoh untuk mendeskripsikan pernyataan tersebut:

25 Contoh Cyber Law [1] Seorang pelaku pelanggaran komputer (cracker) berkebangsaan Indonesia, berada di Jepang, melakukan serangkaian teknik penyadapan data dan informasi terhadap sebuah server di Amerika Serikat, kemudian server tersebut diobrak-abrik. Server tersebut ditempati (hosting) oleh sebuah perusahaan Belgia. Hukum mana yang berlaku untuk mengadili pelanggaran/kejahatan cracker tersebut? [2] Seorang cracker asal Indonesia yang tinggal di Singapura melakukan penyerangan terhadap sebuah server perusahaan di Singapura. Ia tertangkap, dan diadili, yang kebetulan semuanya berada di Singapura. Ia diproses dengan hukum yang berlaku di Singapura.

26 Cyber Law di Indonesia Dalam proses perkembangannya di Indonesia, cyberlaw masih terkesan jauh dari benak para pembuat kebijakan, jelas sekali terlihat bahwa teknologi informasi masih belum menjamah setiap aspek kehidupan masyarakat Indonesia, yang kontras sekali dengan beberapa negara lain, misalnya: India, Malaysia, Singapura, Jepang dan lainnya. Banyak masyarakat kita yang masih merasa komputer beserta perangkat teknologi informasi lainnya sebagai barang yang rumit, mereka terpukau, tetapi tidak atau belum mampu menguasainya.

27 Cyber Law di Dunia Secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu: a. Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik. b. On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet. c. Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content. d. Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet. e. Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.

28 Terdapat tiga pendekatan untuk mempertahankan keamanan di cyberspace : 1. pendekatan teknologi 2. pendekatan sosial budaya-etika 3. pendekatan hukum.

29 Dalam hukum internasional, dikenal tiga jenis jurisdiksi : 1. jurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe) 2. jurisdiksi untuk penegakan hukum (the jurisdiction to enforce) 3. jurisdiksi untuk menuntut (the jurisdiction to adjudicate).

30 Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu : 1. subjective territoriality, yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain. 2. Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan. 3. nationality yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku. 4. passive nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan korban. 5. protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah 6. asas Universality memberlakukan hukum dimanapun pelaku berada

31 ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.

32 Kasus Cyber Crime di Indonesia 1. Carding 2. Hacking 3. Cracking, Cyberlaw sebaiknya dibahas oleh orang-orang dari berbagai latar belakang, misalnya: akademisi, pakar teknologi informasi, teknokrat, orang yang berkecimpung dibidang hukum, bisnis, birokrat serta pemerintah

Pertemuan 5 HUKUM E-COMMERCE

Pertemuan 5 HUKUM E-COMMERCE Pertemuan 5 HUKUM E-COMMERCE Pembahasan 1. Cyber Crime dalam E-Commerce 2. Hukum E-Commerce Cyber Crime dalam E- Commerce Cybercrime dalam e-commerce, oleh Edmon Makarim didefinisikan sebagai segala tindakan

Lebih terperinci

PRINSIP-PRINSIP HUKUM REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

PRINSIP-PRINSIP HUKUM REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK PRINSIP-PRINSIP HUKUM REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK Oleh: Dr Jamal Wiwoho Dr. I Gusti Ayu Ketut Rachmi Handayani 1 Dalam Hukum Internasional dikenal 3 jenis Juridiksi: Juridiksi untuk menetapkan

Lebih terperinci

cybercrime Kriminalitas dunia maya ( cybercrime

cybercrime Kriminalitas dunia maya ( cybercrime cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di

Lebih terperinci

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property

Lebih terperinci

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2 N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/19/2015 nts/epk/ti-uajm 1 Bahan Kajian Jenis-jenis ancaman (threats) melalui IT, Kasus-kasus

Lebih terperinci

BAB VII. Cyberlaw : Hukum dan Keamanan

BAB VII. Cyberlaw : Hukum dan Keamanan BAB VII Cyberlaw : Hukum dan Keamanan Pendahuluan Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi

Lebih terperinci

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer

Lebih terperinci

ETIKA DAN PROFESIONALISME

ETIKA DAN PROFESIONALISME ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun

Lebih terperinci

Seminar Nasional IT Ethics, Regulation & Cyber Law III

Seminar Nasional IT Ethics, Regulation & Cyber Law III Seminar Nasional IT Ethics, Regulation & Cyber Law III Tema : Kejahatan Multimedia di Media Sosial @HOM Platinum Hotel Yogyakarta, 17 Nopember 2015 Dr. Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI wahyudi@bsi.ac.id

Lebih terperinci

Sejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom.

Sejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom. Sejarah Etika Komputer Fakultas Ilmu Komputer Dian Nuswantoro Pokok Bahasan: Tokoh Pelopor Etika Komputer Pandangan dalam Cakupan Etika komputer Isu-isu Pokok Etika Komputer Kejahatan Komputer 1 2 Pengertian

Lebih terperinci

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk

Lebih terperinci

Issue-issue Keamanan Komputer

Issue-issue Keamanan Komputer Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:

Lebih terperinci

ETIKA PROFESI. Sejarah dan Perkembangan Etika Profesi

ETIKA PROFESI. Sejarah dan Perkembangan Etika Profesi ETIKA PROFESI Sejarah dan Perkembangan Etika Profesi Pengertian Etika Etika (Yuniani) ethos (s) / ta etha (m) kebiasaan / adat, akhlak,watak, perasaan, sikap, cara berpikir. Sedangkan arti ta etha yaitu

Lebih terperinci

Pengantar Teknologi Informasi

Pengantar Teknologi Informasi Pengantar Teknologi Informasi Etika & Dampak Sosial Teknologi Informasi Defri Kurniawan, M.Kom Fasilkom 1/7/2016 Pengertian Etika Menurut Kamus Besar Bahasa Indonesia, etika adalah: Ilmu tentang apa yang

Lebih terperinci

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta P10 Kejahatan Komputer A. Sidiq P. Universitas Mercu Buana Yogyakarta Pendahuluan 2 Pendahuluan Sekarang komputer Identik dengan Internet Saat ini siapa yg dalam sehari tidak menggunakan Internet??? Apa

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

CYBERCRIME & CYBERLAW

CYBERCRIME & CYBERLAW CYBERCRIME & CYBERLAW Disampaikan oleh : SUHENDAR 12100208 BAHRUDIN 12100213 BAB I PENDAHULUAN LATAR BELAKANG Masalah-masalah cybercrime selalu menjadi masalah yang menarik. Di Indonesia penanganan permasalahan

Lebih terperinci

Pengelolaan dan Pengendalian Sistem Komputer.

Pengelolaan dan Pengendalian Sistem Komputer. Pengelolaan dan Pengendalian Sistem Komputer seagatejogja@ugm.ac.id Pengantar Kegiatan-kegiatan yang dilakukan untuk meyakinkan bahwa pengendalian di dalam sistem berbasis tekhnologi informasi berjalan

Lebih terperinci

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Perbuatan-Perbuatan Pidana Menurut Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi

Lebih terperinci

BAB XI ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI. "Pengantar Teknologi Informasi" 1

BAB XI ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI. Pengantar Teknologi Informasi 1 BAB XI ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI "Pengantar Teknologi Informasi" 1 Dampak Pemanfaatan Teknologi Informasi Didalam organisasi modern, dan dalam bahasan ekonomis secara luas, informasi

Lebih terperinci

Oleh. Salamun Rohman Nudin, S.Kom., M.Kom Etika Profesi/ Teknik Informatika Untag Surabaya

Oleh. Salamun Rohman Nudin, S.Kom., M.Kom Etika Profesi/ Teknik Informatika Untag Surabaya ETIKA KOMPUTER Oleh Salamun Rohman Nudin, S.Kom., M.Kom / Teknik Informatika Untag Surabaya Materi 1. Sejarah dan Perkembangan Etika Komputer 2. Etika dan Teknologi Informasi 3. Hukum pada Teknologi Informasi

Lebih terperinci

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan

Lebih terperinci

1.4. Intelektual properti. Intelektual properti meliputi: 1. Paten 2. Copyright 3. Trade Secret 4. Trademark

1.4. Intelektual properti. Intelektual properti meliputi: 1. Paten 2. Copyright 3. Trade Secret 4. Trademark Kerangka Acuan Tugas Mata Kuliah PROTEKSI DAN TEKNIK KEAMANAN SISTEM INFORMASI Kelompok 129pagi Anggota: MUHAMMAD BAGIR 7204000306 LAWS, INVESTIGATIONS AND ETHICS 1. Hukum Ada banyak bentuk sistem hukum

Lebih terperinci

PENIPUAN DAN PENGAMANAN KOMPUTER

PENIPUAN DAN PENGAMANAN KOMPUTER PENIPUAN DAN PENGAMANAN KOMPUTER N. Tri Suswanto Saptadi 5/1/2016 nts/sia 1 Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga

Lebih terperinci

KORELASI ETIKA PROFESI, TEKNOLOGI DAN HUKUM TERHADAP INFORMASI

KORELASI ETIKA PROFESI, TEKNOLOGI DAN HUKUM TERHADAP INFORMASI PERTEMUAN KE II KORELASI ETIKA PROFESI, TEKNOLOGI DAN HUKUM TERHADAP INFORMASI 2.1 Sejarah dan Perkembangan Etika Komputer Sesuai awal penemuan teknologi komputer di era 1940 an, perkembangan etika komputer

Lebih terperinci

Etika dalam Sistem Informasi

Etika dalam Sistem Informasi 1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi

Lebih terperinci

KOMPUTER DALAM HUKUM

KOMPUTER DALAM HUKUM KOMPUTER DALAM HUKUM MODUL 9 GANJAR PRAMUDYA WIJAYA - 41811120044 TUGAS KOMPUTER MASYARAKAT KOMPUTER DALAM HUKUM Overview Penyebaran informasi telah melintasi batas-batas wilayah dan perbedaan waktu sudah

Lebih terperinci

ETIKA DAN PROFESIONALISME

ETIKA DAN PROFESIONALISME 1 ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun

Lebih terperinci

RESUME SECURITY AND ETHICAL CHALLENGES

RESUME SECURITY AND ETHICAL CHALLENGES RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar

Lebih terperinci

PENJELASAN ATAS UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

PENJELASAN ATAS UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK PENJELASAN ATAS UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK I. UMUM Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

Indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga

Indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga Pendahuluan Pada tanggal 25 Maret 2008 pemerintah melalui Departemen Komunikasi dan Informasi (Depkominfo) telah mengesahkan undang undang baru tentang Informasi dan Transaksi Elektronik (UU ITE) atau

Lebih terperinci

Etika Profesi di Bidang IT Etika Profesi di bidang IT Etika Komputer

Etika Profesi di Bidang IT Etika Profesi di bidang IT Etika Komputer Etika Profesi Pertemuan 2 Sejarah dan Perkembangan Etika Profesi Etika Profesi di Bidang IT Etika Profesi di bidang IT Etika Komputer Sejarah Etika Komputer Era 1940 1950an Norbert Wiener PD II penelitian

Lebih terperinci

Intellectual Property Rights and Ethics. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com

Intellectual Property Rights and Ethics. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com 8 Intellectual Property Rights and Ethics Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com Sumber Understanding Computers in a Changing Society, 3rd Edition Copycat Materi Hak kekayaan intelektual

Lebih terperinci

ETIKA & KEAMANAN SISTEM INFORMASI

ETIKA & KEAMANAN SISTEM INFORMASI ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin

Lebih terperinci

Pelanggaran Hak Cipta

Pelanggaran Hak Cipta LOGO Pelanggaran Hak Cipta Hak cipta adalah hak bagi seseorang atau kelompok orang atas sebuah hasil ciptaan untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin kepada pihak lain untuk

Lebih terperinci

Etika dan Keamanan SI

Etika dan Keamanan SI Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali

Lebih terperinci

INFORMATION SYSTEM AND SOCIAL ETHICS

INFORMATION SYSTEM AND SOCIAL ETHICS INFORMATION SYSTEM AND SOCIAL ETHICS Chapter 5 Management Information Systems, 10th Edition, Raymond McLeod,Jr, George P. Schell, Pearson Education Pokok Bahasan Hubungan SI dengan isu-isu etika dan sosial

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER BAB V PENIPUAN DAN PENGAMANAN KOMPUTER A. Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : 1. Pencurian sesuatu yang berharga 2. Konversi ke uang tunai 3. Penyembunyian

Lebih terperinci

Etika Profesi Teknologi Informasi. I Kadek Wijanegara, S.Kom., M.M

Etika Profesi Teknologi Informasi. I Kadek Wijanegara, S.Kom., M.M Etika Profesi Teknologi Informasi I Kadek Wijanegara, S.Kom., M.M Fact. Setiap bulannya ada 2,7 miliar search di Google Jumlah pesan tertulis yang diterima dan dikirim setiap hari melebihi total populasi

Lebih terperinci

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi

Lebih terperinci

Beberapa faktor yang menyebabkan kejahatan internet makin marak dilakukan antara lain adalah:

Beberapa faktor yang menyebabkan kejahatan internet makin marak dilakukan antara lain adalah: A. Fenomena Kejahatan Internet Perkembangan kehidupan jagat maya akhir-akhir ini memang semakin canggih. Berbagai kemudahan menjelajah dunia terpenuhi. Ada banyak kebaikan untuk melanjutkan kehidupan ke

Lebih terperinci

CYBER LAW & CYBER CRIME

CYBER LAW & CYBER CRIME CYBER LAW & CYBER CRIME Di susun Oleh: Erni Dwi Larasati ( 18120251 ) Desi Nur Anggraini ( 12129972 ) Kelas: 12.4B.04 DEFINISI CYBER CRIME Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena

Lebih terperinci

Kebijakan Privasi (Privacy Policy)

Kebijakan Privasi (Privacy Policy) Halaman 1 Kebijakan Privasi (Privacy Policy) Tanggal perubahan terakhir: 18 Mei 2017 Mitrateladan.org merupakan layanan yang memberikan informasi secara umum dan khusus kepada anggota, dan menjadi aset

Lebih terperinci

Etika Dalam Teknologi Informasi

Etika Dalam Teknologi Informasi Etika Dalam Teknologi Informasi N. Tri Suswanto Saptadi 1 Tujuan Pembahasan Menunjukan perbedaan antara etika, moral dan perilaku hukum Memperkenalkan peranan etika dalam bisnis Menjelaskan hubungan antara

Lebih terperinci

TANTANGAN KEAMANAN DAN ETIKA

TANTANGAN KEAMANAN DAN ETIKA TANTANGAN KEAMANAN DAN ETIKA Tantangan Keamanan Dan Etika TI Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,

Lebih terperinci

Ketentuan Penggunaan. Pendahuluan

Ketentuan Penggunaan. Pendahuluan Ketentuan Penggunaan Pendahuluan Kami, pemilik Situs Web ecosway (yang termasuk situs Web ecosway) telah menetapkan ketentuan ketentuan yang selanjutnya di sini disebut ("Ketentuan Penggunaan") sebagai

Lebih terperinci

: ADRIAN YUDHA PRIATNA NIM : Bab 9

: ADRIAN YUDHA PRIATNA NIM : Bab 9 NAMA : ADRIAN YUDHA PRIATNA NIM : 09101003037 Bab 9 1. Apakah bentuk dan penggunaan informasi dan sistem pendukung keputusan untuk manajer dan profesional bisnis berubah dan berkembang? Mengapa atau mengapa

Lebih terperinci

PENGERTIAN CYBER CRIME

PENGERTIAN CYBER CRIME PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,

Lebih terperinci

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/30/2014 nts/epk/ti-uajm 2

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/30/2014 nts/epk/ti-uajm 2 N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/30/2014 nts/epk/ti-uajm 1 Bahan Kajian Perbandingan cyber law Computer crime act (beberapa

Lebih terperinci

EKSISTENSI HAK ATAS KEKAYAAN INTELEKTUAL TERHADAP HUKUM SIBER Mahmuda Pancawisma Febriharini Fakultas Hukum UNTAG Semarang

EKSISTENSI HAK ATAS KEKAYAAN INTELEKTUAL TERHADAP HUKUM SIBER Mahmuda Pancawisma Febriharini Fakultas Hukum UNTAG Semarang EKSISTENSI HAK ATAS KEKAYAAN INTELEKTUAL TERHADAP HUKUM SIBER Mahmuda Pancawisma Febriharini mahmudapancawisma@yahoo.com Fakultas Hukum UNTAG Semarang ABSTRAKSI Eksistensi Hak Atas Kekayaan Intelektual

Lebih terperinci

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) A. Pengertian Cyber Crime Membahas masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi

Lebih terperinci

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue

Lebih terperinci

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web Syarat dan Ketentuan Mohon Diperhatikan 1. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi ( Fintech Lending ) merupakan wujud kesepakatan dan hubungan perdata antara Pemberi Pinjaman

Lebih terperinci

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data 1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,

Lebih terperinci

SistemKeamanan Komputer

SistemKeamanan Komputer Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa

Lebih terperinci

Siapa Perlu Peduli Ancaman Cybercrime?

Siapa Perlu Peduli Ancaman Cybercrime? Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar

Lebih terperinci

Pertemuan 5. Pembahasan. Kebijakan Hukum dalam upaya penanggulangan Pelanggaran Kode Etik Profesi TI

Pertemuan 5. Pembahasan. Kebijakan Hukum dalam upaya penanggulangan Pelanggaran Kode Etik Profesi TI Pertemuan 5 Pembahasan penanggulangan Pelanggaran Kode Etik Profesi TI 1 5.1 penanggulangan Pelanggaran Kode Etik Profesi TI Kejahatan Komputer adalah bentuk kejahatan yang menimbulkan dampak yang sangat

Lebih terperinci

Pertemuan 4 CYBERCRIME

Pertemuan 4 CYBERCRIME Pertemuan 4 CYBERCRIME Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime I. Definisi Cybercrime Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer.

Lebih terperinci

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Teknologi informasi saat ini semakin berkembang dan berdampak

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Teknologi informasi saat ini semakin berkembang dan berdampak 1 BAB I PENDAHULUAN A. Latar Belakang Masalah Teknologi informasi saat ini semakin berkembang dan berdampak terhadap perilaku sosial masyarakat, termasuk juga perkembangan jenis kejahatan di dalamnya.

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom 1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

MENGIDENTIFIKASI ASPEKKODE ETIK DAN HAKI DI BIDANG TIK. Manakah yang bukan menjadi penyebab banyaknya pembajakan piranti lunak?

MENGIDENTIFIKASI ASPEKKODE ETIK DAN HAKI DI BIDANG TIK. Manakah yang bukan menjadi penyebab banyaknya pembajakan piranti lunak? MENGIDENTIFIKASI ASPEKKODE ETIK DAN HAKI DI BIDANG TIK Apakah kepanjangan dari HAKI? Hak Atas Kekayaan Intelektual Hak Atas Kekayaan Ilmu Hak Atas Kepemilikan Ilmu Hak Atas Kepemilikan Intelektual Manakah

Lebih terperinci

BAB I PENDAHULUAN. sebagian besar pola kehidupan manusia dalam berkomunikasi dengan manusia

BAB I PENDAHULUAN. sebagian besar pola kehidupan manusia dalam berkomunikasi dengan manusia BAB I PENDAHULUAN A. LATAR BELAKANG MASALAH Kehadiran internet dalam kehidupan manusia ternyata telah mengubah sebagian besar pola kehidupan manusia dalam berkomunikasi dengan manusia lainnya, mulai dari

Lebih terperinci

BAB I PENDAHULUAN. di seluruh Dunia. Internet sebagai media komunikasi kini sudah biasa. memasarkan dan bertransaksi atas barang dagangannya.

BAB I PENDAHULUAN. di seluruh Dunia. Internet sebagai media komunikasi kini sudah biasa. memasarkan dan bertransaksi atas barang dagangannya. BAB I PENDAHULUAN 1.1 Latar Belakang Memasuki abad ke 21 perkembangan dunia terasa semakin pesat. Internet merupakan suatu jaringan komunikasi digital dan merupakan jaringan komputer terbesar yang menghubungkan

Lebih terperinci

PENIPUAN DAN PENGAMANAN KOMPUTER

PENIPUAN DAN PENGAMANAN KOMPUTER PENIPUAN DAN PENGAMANAN KOMPUTER 1/total Outline PROSES PENIPUAN SEBAB-SEBAB TERJADINYA PENIPUAN PENIPUAN KOMPUTER MENCEGAH DAN MENDETEKSI PENIPUAN KOMPUTER 2/total Proses Penipuan Tiga karakteristik penipuan

Lebih terperinci

Perkembangan Cybercrime di Indonesia

Perkembangan Cybercrime di Indonesia Perkembangan Cybercrime di Indonesia Devi Pursitasari Devi.pursitasari@raharja.info Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan

Lebih terperinci

Pertemuan 11. Pembahasan. 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law

Pertemuan 11. Pembahasan. 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law Pertemuan 11 Pembahasan 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law 1 11.1. Pengertian Cyber Law Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati

Lebih terperinci

PERBANDINGAN CYBER LAW, COMPUTER CRIME ACT (MALAYSIA), COUNCIL OF EUROPE CONVENTION ON CYBER CRIME

PERBANDINGAN CYBER LAW, COMPUTER CRIME ACT (MALAYSIA), COUNCIL OF EUROPE CONVENTION ON CYBER CRIME PERBANDINGAN CYBER LAW, COMPUTER CRIME ACT (MALAYSIA), COUNCIL OF EUROPE CONVENTION ON CYBER CRIME Definisi Peraturan dan Regulasi menurut kamus besar Bahasa Indonesia peraturan adalah ketentuan yang mengikat

Lebih terperinci

ETIKA PROFESI TEKNOLOGI INFORMASI P E N G A N T A R T E K N O L O G I I N F O R M A S I ( T I F )

ETIKA PROFESI TEKNOLOGI INFORMASI P E N G A N T A R T E K N O L O G I I N F O R M A S I ( T I F ) ETIKA PROFESI TEKNOLOGI INFORMASI P E N G A N T A R T E K N O L O G I I N F O R M A S I ( T I F 1 1 0 1) SELAMAT DATANG DI ERA INFORMASI SETIAP BULANNYA ADA 2,7 MILIAR SEARCH DI GOOGLE ERA INFORMASI Jutaan

Lebih terperinci

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme SISTEM INFORMASI PARIWISATA Pertemuan 3 - Etika & Profesionalisme ETIKA DALAM SISTEM INFORMASI MENCAKUP : Privasi Akurasi Properti Hak Cipta (Copyright) Paten Rahasia Perdagangan (Trade Secret) Akses ANCAMAN

Lebih terperinci

Ferianto Raharjo - FT - UAJY 1

Ferianto Raharjo - FT - UAJY 1 Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu

Lebih terperinci

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA Menimbang: a. bahwa tujuan pembangunan nasional adalah

Lebih terperinci

BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing)

BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing) BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing) Gbr.2.1. Performance Information System Reason AKS - bab 2 Hal : 1 Information System Auditing Defined Audit SI adalah proses mengumpulkan

Lebih terperinci

BAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin

BAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin BAB I PENDAHULUAN A. Latar Belakang Masalah Kemajuan teknologi dan industri yang merupakan hasil dari budaya manusia membawa dampak positif, dalam arti teknologi dapat di daya gunakan untuk kepentingan

Lebih terperinci

Cybercrime. Jenis Cybercrime :

Cybercrime. Jenis Cybercrime : Cybercrime Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Jenis Cybercrime

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

Teknik Informatika S1

Teknik Informatika S1 Teknik Informatika S1 Sistem Informasi Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS egia@dsn.dinus.ac.id +6285740278021 SILABUS MATA KULIAH 1. Pendahuluan 2. Data dan Informasi

Lebih terperinci

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions) Syarat dan Ketentuan Layanan Loketraja.com (Terms and Conditions) Pemberitahuan 1. Perusahaan menyampaikan pemberitahuan kepada Anda melalui e-mail / sms notifikasi mengenai pemberitahuan umum di website

Lebih terperinci

Kode Etik Insinyur (Etika Profesi)

Kode Etik Insinyur (Etika Profesi) Kode Etik Insinyur (Etika Profesi) Dewan Akreditasi Rekayasa dan Teknologi (ABET) Kode Etik Insinyur ATAS DASAR PRINSIP Insinyur menegakkan dan memajukan integritas, kehormatan dan martabat profesi engineering

Lebih terperinci

SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3)

SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3) SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3) Pertemuan Pokok Bahasan dan TIU Sub Pokok Bahasan dan TIK Teknik I Pengertian etika

Lebih terperinci

DESAIN DAN ANALISIS KEAMANAN JARINGAN

DESAIN DAN ANALISIS KEAMANAN JARINGAN DESAIN DAN ANALISIS KEAMANAN JARINGAN MAKALAH Security Service (Layanan Keamanan) Oleh : Desi Nilawati 1102636 Dosen pembimbing : Muhammad Adri, S.Pd.,M.T PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA JURUSAN

Lebih terperinci

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA Oleh : MEILANY NONSI TENTUA Dosen Tetap Program Studi Teknik Informatika, Universitas PGRI Yogyakarta ABSTRAK Kejahatan di dunia maya atau lebih sering

Lebih terperinci

Pertemuan 6. Pembahasan

Pertemuan 6. Pembahasan Pertemuan 6 Pembahasan 1. Hacker dan Cracker 2. Denial Of Service Attack 3. Piracy 4. Fraud 5. Gambling 6. Pornography dan Paedophilia 7. Data Forgery 1 6.1. Hacker dan Cracker Terminologi hacker muncul

Lebih terperinci

oleh perdagangan secara konvensional. 1

oleh perdagangan secara konvensional. 1 BAB I PENDAHULUAN A. Latar Belakang Perkembangan internet menyebabkan terbentuknya sebuah arena baru yang lazim disebut dengan dunia maya. Dalam hal ini setiap individu memiliki hak dan kemampuan untuk

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah

Lebih terperinci

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail

Lebih terperinci

Etika Profesi dan Pengembangan Diri

Etika Profesi dan Pengembangan Diri Etika Profesi dan Pengembangan Diri (Ethics in Information Technology) Evangs Mailoa FTI UKSW Organisasi Profesi Organisasi profesi adalah suatu organisasi yang mengatur dan melakukan standarisasi kualitas,

Lebih terperinci

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Definisi Cybercrime Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK

Lebih terperinci

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan. MENGENAL CARDING Taufan Aditya Pratama Taufan@raharja.info Abstrak Kartu kredit kini menjadi incaran para Carder untuk melakukan Carding. Para carder melakukan pencurian informasi pada kartu kredit lalu

Lebih terperinci

ETIKA, KEAMANAN DAN PENGENDALIAN DALAM SISTEM INFORMASI

ETIKA, KEAMANAN DAN PENGENDALIAN DALAM SISTEM INFORMASI ETIKA, KEAMANAN DAN PENGENDALIAN DALAM SISTEM INFORMASI Makalah ini disusun sebagai tugas mata kuliah Konsep Sistem Informasi Dosen Pembina : Putri Taqwa Prasetyaningrum,S.T.,M.T. Disusun oleh : Didit

Lebih terperinci

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI Referensi Conklin, White, Williams, Davis,Cothren, (2012), Principles of Conputer Security : CompTIA Security and Beyond, 3rd edition, Mc. Graw Hill Technology

Lebih terperinci

Keamanan dan Kontrol Sistem Informasi

Keamanan dan Kontrol Sistem Informasi YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting

Lebih terperinci

KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM

KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM Dosen Pengampu : Dr. Bambang Sugiantoro, M.T. Disusun Oleh : Eko Andriyanto Wicaksono 14.52.0596 Khurotul Aeni 14.52.0615 PROGRAM MAGISTER TEKNIK INFORMATIKA

Lebih terperinci

Dewi Wijayanti, S.Kom

Dewi Wijayanti, S.Kom PERALATAN DAN PERKEMBANGAN TEKNOLOGI INFORMASI DAN KOMUNIKASI (T.I.K) 1 Dewi Wijayanti, S.Kom Bahan Ajar Kelas VII Semester I SMP Islam Al-Abidin SURAKARTA PENDAHULUAN Teknologi Informasi adalah ilmu yang

Lebih terperinci

Pertemuan 6 ASPEK TINJAUAN PELANGGARAN KODE ETIK PROFESI IT

Pertemuan 6 ASPEK TINJAUAN PELANGGARAN KODE ETIK PROFESI IT Pertemuan 6 ASPEK TINJAUAN PELANGGARAN KODE ETIK PROFESI IT Aspek Teknologi Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan

Lebih terperinci

PENUNJUK UNDANG-UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

PENUNJUK UNDANG-UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK PENUNJUK UNDANG-UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK 2 tahun ~ paling lama Peraturan Pemerintah harus sudah ditetapkan Peraturan Pemerintah harus sudah ditetapkan paling lama 2 (dua) tahun setelah

Lebih terperinci

Pengenalan Keamanan Jaringan

Pengenalan Keamanan Jaringan Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for

Lebih terperinci