PERTEMUAN I Etika & Kebebasan Pribadi (Privacy) pada Komputer
|
|
- Hadian Hartono
- 7 tahun lalu
- Tontonan:
Transkripsi
1 PERTEMUAN I Etika & Kebebasan Pribadi (Privacy) pada Komputer TEKNIK KOMPUTER
2 Apa Etika Komputer? Webster s New World Dictionary: Etika adalah studi mengenai standar dari tindakan (standards of conduct) dan pertimbangan moral Sistem moral dari orang atau seseorang, agama, kelompok tertentu, dsb. Etika Komputer adalah serangkaian aturan yang mengarah atau menentukan pada standar atau tindakan dari user komputer Prinsip yang digunakan dalam komputer dan informasi yang mereka hasilkan Istilah kepemilikan (property) dan pencurian (stealing) sulit untuk ditentukan apabila berhubungan dengan perangkat keras, informasi, akses dan kebebasan pribadi (privacy).
3 Apa Etika Komputer? Meskipun mungkin ada ketidak setujuan pada apa yang benar dan apa yang salah dalam perumpaan tertentu, tetapi ada area persetujuan atau disetujui bersama. Area yang biasa ini melayani sebagai suatu permulaan, sedangkan mengenai kontroversi dapat ditangani melalui basis kasus per kasus. Tambahan lagi kode dari etika komputer (codes of computer ethics) harus berubah dan beradaptasi sebagai dimensi baru, yaitu: umpamanya kenyataan maya (virtual reality), perbedaan konsep dari penggunaan komputer, membawa semua rangkaian masalah tersebut dengan aplikasinya
4 Apa yang termasuk Etika Profesional? Konsep dari standar etika bukan hal baru. Jaman Babylon terkenal Code of Hamurabi: Yang kuat tidak boleh melukai yang lemah Terkenal lagi adalah sumpah (oath) dari Hippocratic, kode etik yang dianut kedokteran Kode etik menawarkan kerangka untuk tanggung jawab. Association of Computing machinery- ACM (Asosiasi untuk mesin perhitungan) tahun 1992 mengadopsi revisi kode etik seperti organisasi profesi yang lainnya.
5 Apa yang termasuk Etika Profesional? ACM meminta anggotanya untuk menerima delapan prinsip yaitu: 1. Buat kontribusi ke masyarakat 2. Hindari kecelakaan orang lain; perhatikan dampak jangka panjangnya 3. Jujurlah 4. Bertoleranlah ke orang lain 5. Jangan memaafkan pelanggaran copyright atau paten 6. Respek atau hargai kepemilikan intelektual (intellectual property) 7. Jaga kebebasan pribadi (privacy) 8. Hargai atau pujalah (Revere) kerahasian (confidentiality)
6 Apa yang termasuk Etika Individu? Etika Individu sebagai bagian dari individu pada dasarnya merupakan pilihan individu Meskipun ada hukum yang menentukan kita semua, tetapi beberapa orang tidak dapat menahan untuk mencari cara mengelak dari hukum tersebut. Hal tersebut sama dengan standar penggunaan komputer Tergantung pada kita untuk mengikuti dan meyakinkan user lain untuk mengikuti cara etika
7 Perilaku Etika Individu Perilaku Etika Individu termasuk: Menolak untuk meminjam atau berbagi secara ilegal/melanggar hukum dalam memperoleh program Memproteksi password anda dan tidak menggunakan password orang lain. Menganjurkan orang lain untuk berperilaku etis.
8 Apa Etika Jaringan? Mendengarkan atau melihat yang tidak boleh dilihat atau didengar secara elektronik (Electronic eavesdropping) tidak dijaga Dua perusahaan jasa on-line Prodigy (joint venture antara IBM dan Sears) dan CompuServe (subsidiary dari H&R Block) mempunyai filosofi yang berbeda mengenai jasanya. CompuServe membolehkan user untuk mempublikasikan subyek materi mereka sendiri tanpa persetujuan dari mereka. Sedangkan Prodigy, di lain pihak, membuat kontroversi besar untuk mengupayakan kontrol isi dari on-line bulletin boards, menimbulkan banyak pertanyaan tentang sensor.
9 SENSOR DAN KEBEBASAN BERBICARA Tahun 1993 user dari USENET mengimplementasikan program yang menghalangi, yaitu apa yang dia anggap pesan yang tidak relevan atau kasar/kejam/menghina untuk dipasang (posting) pada jaringan publik. Menghalangi orang untuk memasang pesan atau catatan tidak dapat diterima, tetapi apakah jaringan seharusnya memang memasang mengenai apapun? Dilema Etika seperti ini menciptakan yang sama dengan debat mengenai bahan eksplisit secara seksual dalam seni, film dan majalah. Tidak ada jawaban yang tepat, tetapi jaringan boleh memilih untuk membatasi pertanggung jawabannya dengan memperingatkan user bahwa bahan online mungkin tidak baik untuk anak-anak
10 Dampak Etika pada Penggunaan Informasi Informasi pribadi tetang masing-masing kita sebenarnya telah tersedia melalui teknologi komputer. Tidak terlalu sulit sebenarnya untuk informasi seperti itu dalam menemukan cara yang digunakan oleh tangan yang tidak berhak (unauthorized) Ada kebutuhan pasti untuk perilaku etika yang berhubungan dengan informasi pribadi dalam file komputer. Freedom of Information Act tahun 1970 membolehkan individu menjamin record mengenai mereka, yang dikoleksi oleh suatu Badan Sensor
11 Kecenderungan untuk Informasi yang tidak benar Beberapa kesalalahan komputer lucu. Misalnya pada nama seseorang ditambah daerah dia tinggal. Contoh: Nathan JAKPUS. Ada lagi data salah seperti patient s medical records (laporan medik pasien) keliru dengan orang lain karena memasukkan datanya (data entry) salah. Siapa yang bertanggung jawab untuk informasi yang salah tersebut? Dua metoda yang digunakan software providers untuk melindungi mereka sendiri yaitu 1. pembuktian (verifying) dan 2. Melakukan-tes (testing) data untuk menjamin produk atau jasa mereka mempunyai nama baik, dan membuat kontrak terlebih dahulu dengan penolakan yang membatasi pertanggungan jawaban mereka.
12 Perangkat Lunak yang mampu kerja (software workability) Apa yang terjadi dan siapa yang membayar apabila perangkat lunak tidak jalan/bekerja yang seharusnya dapat jalan/bekerja? Penjual mengharapkan konsumen hati-hati. Konsumen, di lain pihak mengharapkan penjual mengirimkan paket perangkat lunak yang dapat bekerja. Perangkat Lunak biasanya dibuat tidak bergaransi atau jaminan oleh penjual. Tetapi faktanya, apabila ada kecelakaan atau kehilangan, maka kesalahan ditempatkan pada perangkat keras, perangkat lunak, database atau user. Kombinasi di antara mereka itu dapat salah. Regulasi atau aturan dan hukum mengenai perangkat lunak yang dapat kerja belum didefinisikan dengan baik. Hal tersebut membawa kita ke serangkaian issue etika.
13 Mengapa Issue Etika sulit diselesaikan? Tidak ada aturan dan metoda yang cepat dan keras yang dapat diaplikasikan di semua contoh atau perumpamaan. Begitu teknologi muncul, nilai juga akan timbul. Dalam kenyataan maya (virtual relaity), yang menunjukkan bahwa komputer mensimulasi perumpamaan (imagery) dan user masuk ke dalam bayangan atau gambaran (picture), dari semua rangkaian baru masalah yang diciptakan bersamaan dengan aplikasinya. Para profesional harus mengantisipasi kemungkinan ada efek negatif pada user. Ribuan masalah perlu diambil pertimbangannya pada waktu mempersiapkan kode etik
14 Issue yang timbul Adakah ancaman ke pribadi pekerja/staf untuk menggunakan komputer guna memonitor kerja mereka? Apakah pemilik wajib untuk mengganti atau mengkompensasi pekerja/staf yang diganti oleh komputer? Seharusnyakah semua data yang di input dianggap rahasia oleh individu pada keyboard? Apakah etis untuk membaca seseorang? Melihat file mereka? Berbagi password mereka? Menggunakan komputer pekerjanya untuk tugas pribadi? Apakah etis bagi mahasiswa untuk menggunakan fasilitas pada laboratorium komputer kampus untuk main game sedangkan mahasiswa lain menunggu komputer untuk menyelesaikan tugas atau untuk riset? Apakah etis bagi seseorang untuk mesensor pesan atau computer bulletion boards? Meletakkan pesan pornografi?
15 Dampak Kejahatan Komputer pada Masyarakat Kejahatan komputer dapat dijelaskan sebagai sesuatu hal yang menggunakan komputer dan perangkat lunak untuk tujuan ilegal Komputer membolehkan kejahatan seperti penggelapan, pencurian, sabotase dan vandal dilakukan secara cepat dan dengan peluang yang rendah untuk ditemukan. Kejahatan komputer sangat mahal sampai semahal apa masih merupakan pertanyaan, tetapi bahkan perkiraan konservatifpun dimulai dengan angka besar yaitu jutaan dollar
16 Pelanggaran Pembajakan dan Copyright Pembajakan Perangkat Lunak adalah duplikasi yang tidak ada haknya dari program komputer yang di copyright Pelanggaran Copyright terjadi apabila tidak dibuat pembayaran royalti yang sesuai untuk penggunaan dari kerja yang diproteksi Pembuat perangkat lunak mengadakan pengeluaran biaya yang mahal untuk penelitian dan pengembangan guna memproduksi program mereka Oleh karena itu setiap saat pembajak (tidak ada biaya dibayar dan royalty yang dikumpulkan oleh pemiliknya), maka versi dibagi (shared), tetapi tidak dibayar, mereka akan kehilangan keuntungan mereka
17 Metoda untuk menghalangi Pembajakan Licensing, membayar royalti Menyegel atau mencap (Sealing) paket dan menyatakan di luar paket tersebut yang menyatakan bahwa hanya pembeli yang dapat menggunakan perangkat lunak tersebut Locking program agar tidak di copy Memberikan instruksi mengenai penggunaan program dalam dokumentasi. Siapa yang akan mengkopi program harus meng-copy penjelasannya Mendidik user.
18 Jenis dari Kejahatan Komputer Komputer dapat digunakan untuk melakukan kejahatan, seperti pencurian atau penipuan Bisa juga menjadi obyek kejahatan dan dapat digunakan pada hakekatnya dalam perbuatan kejahatan ke komputer seperti menyebarluaskan virus, worms, bomb, Troyan horses, memanipulasi data dan mencuri data Virus menyerang program Worms, program tersembunyi yang mengeluarkan command palsu atau misleading. Menempati memory komputer dan tersebar secara cepat seperti virus ke duanya menstop operasi komputer
19 Jenis dari Kejahatan Komputer A Time Bomb, diciptakan apabila program diletakkan ke dalam komputer yang di set untuk merusak dirinya sendiri pada suatu saat atau setelah program berjalan dalam waktu tertentu. Kalau tidak dibayar maka program tersebut merusak diri sendiri. Troyan Horse, Dirinya tersembunyi sebagai program yang diakui, tetapi begitu di pasang (install) program yang masuk ini merusak sendiri memutarbailikkan data, merusak index, atau menghapus semua data dalam komputer, Bahkan bomb dapat di kirim via pelayanan e- mail.
20 Manipulasi Data dan Pencurian Data Disebut juga data diddling terjadi apabila user merubah data di dalam komputer. Manipulasi ini terjadi mulai dari merubah nilai (grade), mengakses atau merubah rekord medik atau rekord kredit. Komputer juga digunakan untuk penangkapan kriminal. Seperti sidik jari. Kriminal. Mereka yang suka tantangan dengan membuka sistem komputer yang besar Deteksi Pencegahan Disaster Recovery (Didapatkan kembali) Legislation (Hukum atau Aturan)
21 Penemuan kembali (Disaster Recovery) Institusi mem-backup power supply pada waktu listrik (power) gagal. Ciptakan backup copies dari program dan data dan disimpan di tempat lain Berbagi sumberdaya dengan bisnis yang sama Akumulasi backup spare parts untuk komputer anda guna me-minimize waktu down
22 Penggunaan yang tidak benar dari Informasi Penggunaan yang tidak benar dari informasi apabila nama anda dan kebiasaan belanja anda masuk ke dalam database yang tersedia bagi pedagang lain. Membeli sesuatu dari mail order catalog dapat menyebabkan informasi terlihat di database yang dijual ke pihak lainnya. Banyak orang merasa bahwa hal tersebut menginvasi atau memasuki privacy mereka
23 Aspek keamanan dalam bertransaksi Dalam melakukan transaksi di internet, kita memasuki area bebas yang meskipun dengan cara bagaimanapun untuk memproteksi agar mendapat suatu tingkat keamanan yang pasti, selalu ada saja jalan untuk membongkarnya. Masih kurangnya pengetahuan masyarakat luas tentang penggunaan internet Masih diperlukan adanya sosialisi penggunaan internet termasuk juga pelayanan online banking. Kemampuan mentransfer dan mengolah data yang besar dan berkemampuan tinggi
24 Cyber Law?... Cyberlaw atau dalam bahasa Indonesia diterjemahkan sebagai hukum cyber (atau nama lain yang biasa dipergunakan, yaitu hukum sistem informasi) bukanlah suatu produk baru yang meramaikan istilah dalam dunia teknologi informasi. cyberlaw adalah hukum yang dipergunakan dalam dunia cyber (dunia maya), yang dalam proses justifikasi dan legitimasi hukumnya memiliki pendekatan yang sedikit berbeda dengan hukum konvensional. Hal ini disebabkan, karena dasar dan fondasi hukum konvensional di banyak negara adalah ruang dan waktu, sedang dalam dunia maya, kedua istilah tersebut menjadi tidak berarti. Berikut adalah contoh untuk mendeskripsikan pernyataan tersebut:
25 Contoh Cyber Law [1] Seorang pelaku pelanggaran komputer (cracker) berkebangsaan Indonesia, berada di Jepang, melakukan serangkaian teknik penyadapan data dan informasi terhadap sebuah server di Amerika Serikat, kemudian server tersebut diobrak-abrik. Server tersebut ditempati (hosting) oleh sebuah perusahaan Belgia. Hukum mana yang berlaku untuk mengadili pelanggaran/kejahatan cracker tersebut? [2] Seorang cracker asal Indonesia yang tinggal di Singapura melakukan penyerangan terhadap sebuah server perusahaan di Singapura. Ia tertangkap, dan diadili, yang kebetulan semuanya berada di Singapura. Ia diproses dengan hukum yang berlaku di Singapura.
26 Cyber Law di Indonesia Dalam proses perkembangannya di Indonesia, cyberlaw masih terkesan jauh dari benak para pembuat kebijakan, jelas sekali terlihat bahwa teknologi informasi masih belum menjamah setiap aspek kehidupan masyarakat Indonesia, yang kontras sekali dengan beberapa negara lain, misalnya: India, Malaysia, Singapura, Jepang dan lainnya. Banyak masyarakat kita yang masih merasa komputer beserta perangkat teknologi informasi lainnya sebagai barang yang rumit, mereka terpukau, tetapi tidak atau belum mampu menguasainya.
27 Cyber Law di Dunia Secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu: a. Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik. b. On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet. c. Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content. d. Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet. e. Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.
28 Terdapat tiga pendekatan untuk mempertahankan keamanan di cyberspace : 1. pendekatan teknologi 2. pendekatan sosial budaya-etika 3. pendekatan hukum.
29 Dalam hukum internasional, dikenal tiga jenis jurisdiksi : 1. jurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe) 2. jurisdiksi untuk penegakan hukum (the jurisdiction to enforce) 3. jurisdiksi untuk menuntut (the jurisdiction to adjudicate).
30 Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu : 1. subjective territoriality, yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain. 2. Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan. 3. nationality yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku. 4. passive nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan korban. 5. protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah 6. asas Universality memberlakukan hukum dimanapun pelaku berada
31 ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.
32 Kasus Cyber Crime di Indonesia 1. Carding 2. Hacking 3. Cracking, Cyberlaw sebaiknya dibahas oleh orang-orang dari berbagai latar belakang, misalnya: akademisi, pakar teknologi informasi, teknokrat, orang yang berkecimpung dibidang hukum, bisnis, birokrat serta pemerintah
Pertemuan 5 HUKUM E-COMMERCE
Pertemuan 5 HUKUM E-COMMERCE Pembahasan 1. Cyber Crime dalam E-Commerce 2. Hukum E-Commerce Cyber Crime dalam E- Commerce Cybercrime dalam e-commerce, oleh Edmon Makarim didefinisikan sebagai segala tindakan
Lebih terperinciPRINSIP-PRINSIP HUKUM REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK
PRINSIP-PRINSIP HUKUM REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK Oleh: Dr Jamal Wiwoho Dr. I Gusti Ayu Ketut Rachmi Handayani 1 Dalam Hukum Internasional dikenal 3 jenis Juridiksi: Juridiksi untuk menetapkan
Lebih terperincicybercrime Kriminalitas dunia maya ( cybercrime
cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di
Lebih terperinci10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi
PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property
Lebih terperinciN. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2
N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/19/2015 nts/epk/ti-uajm 1 Bahan Kajian Jenis-jenis ancaman (threats) melalui IT, Kasus-kasus
Lebih terperinciBAB VII. Cyberlaw : Hukum dan Keamanan
BAB VII Cyberlaw : Hukum dan Keamanan Pendahuluan Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi
Lebih terperinciEtika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today
Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer
Lebih terperinciETIKA DAN PROFESIONALISME
ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun
Lebih terperinciSeminar Nasional IT Ethics, Regulation & Cyber Law III
Seminar Nasional IT Ethics, Regulation & Cyber Law III Tema : Kejahatan Multimedia di Media Sosial @HOM Platinum Hotel Yogyakarta, 17 Nopember 2015 Dr. Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI wahyudi@bsi.ac.id
Lebih terperinciSejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom.
Sejarah Etika Komputer Fakultas Ilmu Komputer Dian Nuswantoro Pokok Bahasan: Tokoh Pelopor Etika Komputer Pandangan dalam Cakupan Etika komputer Isu-isu Pokok Etika Komputer Kejahatan Komputer 1 2 Pengertian
Lebih terperinciMATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK
MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk
Lebih terperinciIssue-issue Keamanan Komputer
Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:
Lebih terperinciETIKA PROFESI. Sejarah dan Perkembangan Etika Profesi
ETIKA PROFESI Sejarah dan Perkembangan Etika Profesi Pengertian Etika Etika (Yuniani) ethos (s) / ta etha (m) kebiasaan / adat, akhlak,watak, perasaan, sikap, cara berpikir. Sedangkan arti ta etha yaitu
Lebih terperinciPengantar Teknologi Informasi
Pengantar Teknologi Informasi Etika & Dampak Sosial Teknologi Informasi Defri Kurniawan, M.Kom Fasilkom 1/7/2016 Pengertian Etika Menurut Kamus Besar Bahasa Indonesia, etika adalah: Ilmu tentang apa yang
Lebih terperinciP10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta
P10 Kejahatan Komputer A. Sidiq P. Universitas Mercu Buana Yogyakarta Pendahuluan 2 Pendahuluan Sekarang komputer Identik dengan Internet Saat ini siapa yg dalam sehari tidak menggunakan Internet??? Apa
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinciCYBERCRIME & CYBERLAW
CYBERCRIME & CYBERLAW Disampaikan oleh : SUHENDAR 12100208 BAHRUDIN 12100213 BAB I PENDAHULUAN LATAR BELAKANG Masalah-masalah cybercrime selalu menjadi masalah yang menarik. Di Indonesia penanganan permasalahan
Lebih terperinciPengelolaan dan Pengendalian Sistem Komputer.
Pengelolaan dan Pengendalian Sistem Komputer seagatejogja@ugm.ac.id Pengantar Kegiatan-kegiatan yang dilakukan untuk meyakinkan bahwa pengendalian di dalam sistem berbasis tekhnologi informasi berjalan
Lebih terperinciBAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK
BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Perbuatan-Perbuatan Pidana Menurut Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi
Lebih terperinciBAB XI ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI. "Pengantar Teknologi Informasi" 1
BAB XI ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI "Pengantar Teknologi Informasi" 1 Dampak Pemanfaatan Teknologi Informasi Didalam organisasi modern, dan dalam bahasan ekonomis secara luas, informasi
Lebih terperinciOleh. Salamun Rohman Nudin, S.Kom., M.Kom Etika Profesi/ Teknik Informatika Untag Surabaya
ETIKA KOMPUTER Oleh Salamun Rohman Nudin, S.Kom., M.Kom / Teknik Informatika Untag Surabaya Materi 1. Sejarah dan Perkembangan Etika Komputer 2. Etika dan Teknologi Informasi 3. Hukum pada Teknologi Informasi
Lebih terperinciCyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan
CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan
Lebih terperinci1.4. Intelektual properti. Intelektual properti meliputi: 1. Paten 2. Copyright 3. Trade Secret 4. Trademark
Kerangka Acuan Tugas Mata Kuliah PROTEKSI DAN TEKNIK KEAMANAN SISTEM INFORMASI Kelompok 129pagi Anggota: MUHAMMAD BAGIR 7204000306 LAWS, INVESTIGATIONS AND ETHICS 1. Hukum Ada banyak bentuk sistem hukum
Lebih terperinciPENIPUAN DAN PENGAMANAN KOMPUTER
PENIPUAN DAN PENGAMANAN KOMPUTER N. Tri Suswanto Saptadi 5/1/2016 nts/sia 1 Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga
Lebih terperinciKORELASI ETIKA PROFESI, TEKNOLOGI DAN HUKUM TERHADAP INFORMASI
PERTEMUAN KE II KORELASI ETIKA PROFESI, TEKNOLOGI DAN HUKUM TERHADAP INFORMASI 2.1 Sejarah dan Perkembangan Etika Komputer Sesuai awal penemuan teknologi komputer di era 1940 an, perkembangan etika komputer
Lebih terperinciEtika dalam Sistem Informasi
1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi
Lebih terperinciKOMPUTER DALAM HUKUM
KOMPUTER DALAM HUKUM MODUL 9 GANJAR PRAMUDYA WIJAYA - 41811120044 TUGAS KOMPUTER MASYARAKAT KOMPUTER DALAM HUKUM Overview Penyebaran informasi telah melintasi batas-batas wilayah dan perbedaan waktu sudah
Lebih terperinciETIKA DAN PROFESIONALISME
1 ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun
Lebih terperinciRESUME SECURITY AND ETHICAL CHALLENGES
RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar
Lebih terperinciPENJELASAN ATAS UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK
PENJELASAN ATAS UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK I. UMUM Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciIndonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga
Pendahuluan Pada tanggal 25 Maret 2008 pemerintah melalui Departemen Komunikasi dan Informasi (Depkominfo) telah mengesahkan undang undang baru tentang Informasi dan Transaksi Elektronik (UU ITE) atau
Lebih terperinciEtika Profesi di Bidang IT Etika Profesi di bidang IT Etika Komputer
Etika Profesi Pertemuan 2 Sejarah dan Perkembangan Etika Profesi Etika Profesi di Bidang IT Etika Profesi di bidang IT Etika Komputer Sejarah Etika Komputer Era 1940 1950an Norbert Wiener PD II penelitian
Lebih terperinciIntellectual Property Rights and Ethics. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com
8 Intellectual Property Rights and Ethics Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com Sumber Understanding Computers in a Changing Society, 3rd Edition Copycat Materi Hak kekayaan intelektual
Lebih terperinciETIKA & KEAMANAN SISTEM INFORMASI
ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin
Lebih terperinciPelanggaran Hak Cipta
LOGO Pelanggaran Hak Cipta Hak cipta adalah hak bagi seseorang atau kelompok orang atas sebuah hasil ciptaan untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin kepada pihak lain untuk
Lebih terperinciEtika dan Keamanan SI
Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali
Lebih terperinciINFORMATION SYSTEM AND SOCIAL ETHICS
INFORMATION SYSTEM AND SOCIAL ETHICS Chapter 5 Management Information Systems, 10th Edition, Raymond McLeod,Jr, George P. Schell, Pearson Education Pokok Bahasan Hubungan SI dengan isu-isu etika dan sosial
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Lebih terperinciBAB V PENIPUAN DAN PENGAMANAN KOMPUTER
BAB V PENIPUAN DAN PENGAMANAN KOMPUTER A. Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : 1. Pencurian sesuatu yang berharga 2. Konversi ke uang tunai 3. Penyembunyian
Lebih terperinciEtika Profesi Teknologi Informasi. I Kadek Wijanegara, S.Kom., M.M
Etika Profesi Teknologi Informasi I Kadek Wijanegara, S.Kom., M.M Fact. Setiap bulannya ada 2,7 miliar search di Google Jumlah pesan tertulis yang diterima dan dikirim setiap hari melebihi total populasi
Lebih terperinciPertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA
Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi
Lebih terperinciBeberapa faktor yang menyebabkan kejahatan internet makin marak dilakukan antara lain adalah:
A. Fenomena Kejahatan Internet Perkembangan kehidupan jagat maya akhir-akhir ini memang semakin canggih. Berbagai kemudahan menjelajah dunia terpenuhi. Ada banyak kebaikan untuk melanjutkan kehidupan ke
Lebih terperinciCYBER LAW & CYBER CRIME
CYBER LAW & CYBER CRIME Di susun Oleh: Erni Dwi Larasati ( 18120251 ) Desi Nur Anggraini ( 12129972 ) Kelas: 12.4B.04 DEFINISI CYBER CRIME Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena
Lebih terperinciKebijakan Privasi (Privacy Policy)
Halaman 1 Kebijakan Privasi (Privacy Policy) Tanggal perubahan terakhir: 18 Mei 2017 Mitrateladan.org merupakan layanan yang memberikan informasi secara umum dan khusus kepada anggota, dan menjadi aset
Lebih terperinciEtika Dalam Teknologi Informasi
Etika Dalam Teknologi Informasi N. Tri Suswanto Saptadi 1 Tujuan Pembahasan Menunjukan perbedaan antara etika, moral dan perilaku hukum Memperkenalkan peranan etika dalam bisnis Menjelaskan hubungan antara
Lebih terperinciTANTANGAN KEAMANAN DAN ETIKA
TANTANGAN KEAMANAN DAN ETIKA Tantangan Keamanan Dan Etika TI Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,
Lebih terperinciKetentuan Penggunaan. Pendahuluan
Ketentuan Penggunaan Pendahuluan Kami, pemilik Situs Web ecosway (yang termasuk situs Web ecosway) telah menetapkan ketentuan ketentuan yang selanjutnya di sini disebut ("Ketentuan Penggunaan") sebagai
Lebih terperinci: ADRIAN YUDHA PRIATNA NIM : Bab 9
NAMA : ADRIAN YUDHA PRIATNA NIM : 09101003037 Bab 9 1. Apakah bentuk dan penggunaan informasi dan sistem pendukung keputusan untuk manajer dan profesional bisnis berubah dan berkembang? Mengapa atau mengapa
Lebih terperinciPENGERTIAN CYBER CRIME
PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,
Lebih terperinciN. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/30/2014 nts/epk/ti-uajm 2
N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/30/2014 nts/epk/ti-uajm 1 Bahan Kajian Perbandingan cyber law Computer crime act (beberapa
Lebih terperinciEKSISTENSI HAK ATAS KEKAYAAN INTELEKTUAL TERHADAP HUKUM SIBER Mahmuda Pancawisma Febriharini Fakultas Hukum UNTAG Semarang
EKSISTENSI HAK ATAS KEKAYAAN INTELEKTUAL TERHADAP HUKUM SIBER Mahmuda Pancawisma Febriharini mahmudapancawisma@yahoo.com Fakultas Hukum UNTAG Semarang ABSTRAKSI Eksistensi Hak Atas Kekayaan Intelektual
Lebih terperinciBAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)
BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) A. Pengertian Cyber Crime Membahas masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi
Lebih terperinciKOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
Lebih terperinciSyarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web
Syarat dan Ketentuan Mohon Diperhatikan 1. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi ( Fintech Lending ) merupakan wujud kesepakatan dan hubungan perdata antara Pemberi Pinjaman
Lebih terperinciContoh : Isi pesan/ , membuka data yang bukan haknya, menjual data
1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,
Lebih terperinciSistemKeamanan Komputer
Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa
Lebih terperinciSiapa Perlu Peduli Ancaman Cybercrime?
Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar
Lebih terperinciPertemuan 5. Pembahasan. Kebijakan Hukum dalam upaya penanggulangan Pelanggaran Kode Etik Profesi TI
Pertemuan 5 Pembahasan penanggulangan Pelanggaran Kode Etik Profesi TI 1 5.1 penanggulangan Pelanggaran Kode Etik Profesi TI Kejahatan Komputer adalah bentuk kejahatan yang menimbulkan dampak yang sangat
Lebih terperinciPertemuan 4 CYBERCRIME
Pertemuan 4 CYBERCRIME Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime I. Definisi Cybercrime Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer.
Lebih terperinciBAB I PENDAHULUAN. A. Latar Belakang Masalah. Teknologi informasi saat ini semakin berkembang dan berdampak
1 BAB I PENDAHULUAN A. Latar Belakang Masalah Teknologi informasi saat ini semakin berkembang dan berdampak terhadap perilaku sosial masyarakat, termasuk juga perkembangan jenis kejahatan di dalamnya.
Lebih terperinciAndi Dwi Riyanto, M.Kom
1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciMENGIDENTIFIKASI ASPEKKODE ETIK DAN HAKI DI BIDANG TIK. Manakah yang bukan menjadi penyebab banyaknya pembajakan piranti lunak?
MENGIDENTIFIKASI ASPEKKODE ETIK DAN HAKI DI BIDANG TIK Apakah kepanjangan dari HAKI? Hak Atas Kekayaan Intelektual Hak Atas Kekayaan Ilmu Hak Atas Kepemilikan Ilmu Hak Atas Kepemilikan Intelektual Manakah
Lebih terperinciBAB I PENDAHULUAN. sebagian besar pola kehidupan manusia dalam berkomunikasi dengan manusia
BAB I PENDAHULUAN A. LATAR BELAKANG MASALAH Kehadiran internet dalam kehidupan manusia ternyata telah mengubah sebagian besar pola kehidupan manusia dalam berkomunikasi dengan manusia lainnya, mulai dari
Lebih terperinciBAB I PENDAHULUAN. di seluruh Dunia. Internet sebagai media komunikasi kini sudah biasa. memasarkan dan bertransaksi atas barang dagangannya.
BAB I PENDAHULUAN 1.1 Latar Belakang Memasuki abad ke 21 perkembangan dunia terasa semakin pesat. Internet merupakan suatu jaringan komunikasi digital dan merupakan jaringan komputer terbesar yang menghubungkan
Lebih terperinciPENIPUAN DAN PENGAMANAN KOMPUTER
PENIPUAN DAN PENGAMANAN KOMPUTER 1/total Outline PROSES PENIPUAN SEBAB-SEBAB TERJADINYA PENIPUAN PENIPUAN KOMPUTER MENCEGAH DAN MENDETEKSI PENIPUAN KOMPUTER 2/total Proses Penipuan Tiga karakteristik penipuan
Lebih terperinciPerkembangan Cybercrime di Indonesia
Perkembangan Cybercrime di Indonesia Devi Pursitasari Devi.pursitasari@raharja.info Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan
Lebih terperinciPertemuan 11. Pembahasan. 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law
Pertemuan 11 Pembahasan 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law 1 11.1. Pengertian Cyber Law Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati
Lebih terperinciPERBANDINGAN CYBER LAW, COMPUTER CRIME ACT (MALAYSIA), COUNCIL OF EUROPE CONVENTION ON CYBER CRIME
PERBANDINGAN CYBER LAW, COMPUTER CRIME ACT (MALAYSIA), COUNCIL OF EUROPE CONVENTION ON CYBER CRIME Definisi Peraturan dan Regulasi menurut kamus besar Bahasa Indonesia peraturan adalah ketentuan yang mengikat
Lebih terperinciETIKA PROFESI TEKNOLOGI INFORMASI P E N G A N T A R T E K N O L O G I I N F O R M A S I ( T I F )
ETIKA PROFESI TEKNOLOGI INFORMASI P E N G A N T A R T E K N O L O G I I N F O R M A S I ( T I F 1 1 0 1) SELAMAT DATANG DI ERA INFORMASI SETIAP BULANNYA ADA 2,7 MILIAR SEARCH DI GOOGLE ERA INFORMASI Jutaan
Lebih terperinciSISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme
SISTEM INFORMASI PARIWISATA Pertemuan 3 - Etika & Profesionalisme ETIKA DALAM SISTEM INFORMASI MENCAKUP : Privasi Akurasi Properti Hak Cipta (Copyright) Paten Rahasia Perdagangan (Trade Secret) Akses ANCAMAN
Lebih terperinciFerianto Raharjo - FT - UAJY 1
Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu
Lebih terperinciRancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA
Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA Menimbang: a. bahwa tujuan pembangunan nasional adalah
Lebih terperinciBAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing)
BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing) Gbr.2.1. Performance Information System Reason AKS - bab 2 Hal : 1 Information System Auditing Defined Audit SI adalah proses mengumpulkan
Lebih terperinciBAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin
BAB I PENDAHULUAN A. Latar Belakang Masalah Kemajuan teknologi dan industri yang merupakan hasil dari budaya manusia membawa dampak positif, dalam arti teknologi dapat di daya gunakan untuk kepentingan
Lebih terperinciCybercrime. Jenis Cybercrime :
Cybercrime Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Jenis Cybercrime
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciTeknik Informatika S1
Teknik Informatika S1 Sistem Informasi Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS egia@dsn.dinus.ac.id +6285740278021 SILABUS MATA KULIAH 1. Pendahuluan 2. Data dan Informasi
Lebih terperinciSyarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)
Syarat dan Ketentuan Layanan Loketraja.com (Terms and Conditions) Pemberitahuan 1. Perusahaan menyampaikan pemberitahuan kepada Anda melalui e-mail / sms notifikasi mengenai pemberitahuan umum di website
Lebih terperinciKode Etik Insinyur (Etika Profesi)
Kode Etik Insinyur (Etika Profesi) Dewan Akreditasi Rekayasa dan Teknologi (ABET) Kode Etik Insinyur ATAS DASAR PRINSIP Insinyur menegakkan dan memajukan integritas, kehormatan dan martabat profesi engineering
Lebih terperinciSATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3)
SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3) Pertemuan Pokok Bahasan dan TIU Sub Pokok Bahasan dan TIK Teknik I Pengertian etika
Lebih terperinciDESAIN DAN ANALISIS KEAMANAN JARINGAN
DESAIN DAN ANALISIS KEAMANAN JARINGAN MAKALAH Security Service (Layanan Keamanan) Oleh : Desi Nilawati 1102636 Dosen pembimbing : Muhammad Adri, S.Pd.,M.T PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA JURUSAN
Lebih terperinciSISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA
SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA Oleh : MEILANY NONSI TENTUA Dosen Tetap Program Studi Teknik Informatika, Universitas PGRI Yogyakarta ABSTRAK Kejahatan di dunia maya atau lebih sering
Lebih terperinciPertemuan 6. Pembahasan
Pertemuan 6 Pembahasan 1. Hacker dan Cracker 2. Denial Of Service Attack 3. Piracy 4. Fraud 5. Gambling 6. Pornography dan Paedophilia 7. Data Forgery 1 6.1. Hacker dan Cracker Terminologi hacker muncul
Lebih terperincioleh perdagangan secara konvensional. 1
BAB I PENDAHULUAN A. Latar Belakang Perkembangan internet menyebabkan terbentuknya sebuah arena baru yang lazim disebut dengan dunia maya. Dalam hal ini setiap individu memiliki hak dan kemampuan untuk
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah
Lebih terperinciTeknik-teknik Kriptografi untuk Menangkal Praktek Phishing
Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail
Lebih terperinciEtika Profesi dan Pengembangan Diri
Etika Profesi dan Pengembangan Diri (Ethics in Information Technology) Evangs Mailoa FTI UKSW Organisasi Profesi Organisasi profesi adalah suatu organisasi yang mengatur dan melakukan standarisasi kualitas,
Lebih terperinciDefinisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)
Definisi Cybercrime Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK
Lebih terperinciMENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.
MENGENAL CARDING Taufan Aditya Pratama Taufan@raharja.info Abstrak Kartu kredit kini menjadi incaran para Carder untuk melakukan Carding. Para carder melakukan pencurian informasi pada kartu kredit lalu
Lebih terperinciETIKA, KEAMANAN DAN PENGENDALIAN DALAM SISTEM INFORMASI
ETIKA, KEAMANAN DAN PENGENDALIAN DALAM SISTEM INFORMASI Makalah ini disusun sebagai tugas mata kuliah Konsep Sistem Informasi Dosen Pembina : Putri Taqwa Prasetyaningrum,S.T.,M.T. Disusun oleh : Didit
Lebih terperinciINTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI
INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI Referensi Conklin, White, Williams, Davis,Cothren, (2012), Principles of Conputer Security : CompTIA Security and Beyond, 3rd edition, Mc. Graw Hill Technology
Lebih terperinciKeamanan dan Kontrol Sistem Informasi
YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting
Lebih terperinciKEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM
KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM Dosen Pengampu : Dr. Bambang Sugiantoro, M.T. Disusun Oleh : Eko Andriyanto Wicaksono 14.52.0596 Khurotul Aeni 14.52.0615 PROGRAM MAGISTER TEKNIK INFORMATIKA
Lebih terperinciDewi Wijayanti, S.Kom
PERALATAN DAN PERKEMBANGAN TEKNOLOGI INFORMASI DAN KOMUNIKASI (T.I.K) 1 Dewi Wijayanti, S.Kom Bahan Ajar Kelas VII Semester I SMP Islam Al-Abidin SURAKARTA PENDAHULUAN Teknologi Informasi adalah ilmu yang
Lebih terperinciPertemuan 6 ASPEK TINJAUAN PELANGGARAN KODE ETIK PROFESI IT
Pertemuan 6 ASPEK TINJAUAN PELANGGARAN KODE ETIK PROFESI IT Aspek Teknologi Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan
Lebih terperinciPENUNJUK UNDANG-UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK
PENUNJUK UNDANG-UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK 2 tahun ~ paling lama Peraturan Pemerintah harus sudah ditetapkan Peraturan Pemerintah harus sudah ditetapkan paling lama 2 (dua) tahun setelah
Lebih terperinciPengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for
Lebih terperinci