Etika, Kebijakan dan Regulasi Bidang Teknologi Informasi dan Komunikasi

dokumen-dokumen yang mirip
Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS. Cyber Law Drafting. Kuliah Sessi 2: Ruang lingkup peraturan dan perundang undangan cyber

Strategi dan Kebijakan Sistem Informasi

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS. Cyber Law Drafting. Kuliah Sessi 5: Referensi Internasional

SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3)

SATUAN ACARA PERKULIAHAN (SAP) Oleh Ir. Zulkarnaini,M.T JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI PADANG 2011

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA

PENGERTIAN DAN PERANAN ETIKA PROFESI

PENGATURAN TINDAK PIDANA CYBERSTALKING DALAM UU NO. 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (UU ITE)

Oleh: R.Caesalino Wahyu Putra IGN.Parikesit Widiatedja Bagian Hukum Pidana, Fakultas Hukum, Universitas Udayana

Tugas Presentasi Kelompok Etika Profesi. Dosen: N. Tri S. Saptadi, S.Kom., MT., MM. Kelompok:

ETIKA PROFESI. Sejarah dan Perkembangan Etika Profesi

KOMPUTER FORENSIK DALAM HUKUM INDONESIA

APPENDIX A. Gender * o Male o Female. Age * o o o o o >24. Year of study *

Etika Profesi di Bidang IT Etika Profesi di bidang IT Etika Komputer

PENGATURAN CYBER BULLYING

SAINS & TEKNOLOGI INFORMASI DALAM KONTEKS PENDIDIKAN SEJARAH. Hansiswany Kamarga

Pengantar Teknologi Informasi

ETIKA PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DALAM PENDIDIKAN. Munir Universitas Pendidikan Indonesia. Abstrak

Hakikat Budi Luhur. Pusat Studi Kebudiluhuran Universitas Budi Luhur Jakarta 06/07/17

Security Sistem Informasi.

SILABUS, RPP, RPS ETIKA PROFESI. Program Studi Informatika FAKULTAS TEKNIK- UNIVERSITAS PGRI SEMARANG

BAB I PENDAHULUAN. A. Latar Belakang. Manusia sebagai makhluk ciptaan Tuhan yang paling mulia memiliki

Etika Profesi Public Relations

Tip dan Trik Seputar Photoshop.Com

FILSAFAT HAK ASASI MANUSIA. R. Herlambang Perdana Wiratraman, SH., MA. Departemen Hukum Tata Negara Fakultas Hukum Universitas Airlangga

GARIS-GARIS BESAR PROGRAM PERKULIAHAN (GBPP)

S.e.j.a.r.a.h. 11 Agustus 1981 : Akademi Pengetahuan Komputer (APK) Budi Luhur

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan

Kelompok II Anggota: 1. Agus Bintarto 2. Agus Irawan 3. Andri Wibawa 4. Antok 5. Bona Asmara Putra 6. Catur Setya 7. Gimanto

Integrasi Strategi Bisnis Dan Strategi Sistem Informasi

SistemKeamanan Komputer

PERLINDUNGAN HUKUM TERHADAP KONSUMEN DALAM TRANSAKSI ONLINE DI BALI

TUJUAN PEMBELAJARAN SETELAH MEMPEJARI SESSI INI MAHASISWA DAPAT :

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika.

BAB II KERANGKA TEORITIS. Kotler dan Amstrong (2004), Marketing adalah suatu proses sosial dan

PENGANTAR TEKNOLOGI INFORMASI. Konsep Teknologi Informasi

Internet Sehat dan Aman (INSAN)

CYBER LAW & CYBER CRIME

cybercrime Kriminalitas dunia maya ( cybercrime

Pertemuan 6 ASPEK TINJAUAN PELANGGARAN KODE ETIK PROFESI IT

RICKY W. GRIFFIN RONALD J. EBERT BISNIS. Edisi Kedelapan. Jilid 2 PENERBIT ERLANGGA

PERLINDUNGAN HUKUM TERHADAP INFORMASI PRIBADI TERKAIT PRIVACY RIGHT

18.1 Pendahuluan Apa Itu Privacy?

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian

MATA KULIAH INTERAKSI MANUSIA DAN KOMPUTER E-HEALTH DALAM DUNIA KESEHATAN. Dosen : WAHYUDIN

Pengertian Cybercrime

PERBANDINGAN CYBER LAW, COMPUTER CRIME ACT (MALAYSIA), COUNCIL OF EUROPE CONVENTION ON CYBER CRIME

PEMBUATAN APLIKASI PENCARIAN DAN PELACAKAN LOKASI MY RELATION LOC BERBASIS BLACKBERRY WEBWORKS APPLICATION. Septa Ringga Daniarta

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

Pertemuan 11. Pembahasan. 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law

Direktur Jenderal Aplikasi Informatika Semuel Abrijani Pangerapan K&K Advocates Expert Panel : Discussion on Personal Data Protection, Jakarta, 2018

HUKUM, ETIKA, DAN DAMPAK SOSIAL DARI E-COMMERCE

BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing)

CYBER ETHICS: ETIKA MENGGUNAKAN INTERNET

No Kegiatan Kalimat yang di latih Arti. 2. How are you? 3.- Do you remember about population? - Can you explain about population?

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 4/7/2014 nts/epk/ti-uajm 2

There are no translations available.

Teknik Informatika S1

Perancangan Aplikasi BlogCommerce dalam Upaya Pemanfaatan Teknologi Internet di Kalangan Mahasiswa

Pertemuan 10. Pembahasan. 1. Faktor Penyebab Pelanggaran Kode Etik Profesi IT 2. Kesadaran Hukum 3. Kebutuhan Undang-Undang

e-security: keamanan teknologi informasi

Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS. Cyber Law Drafting. Kuliah Sessi 4: Prosedural dan Kelembagaan

Practical Communication Skill: dalam Bisnis, Organisasi, dan Kehidupan (Indonesian Edition)

E-COMMERCE. Karya Ilmiah

G. POLITIK DAN ETIKA DALAM PENELITIAN KUALITATIF

P13 Privasi. A. Sidiq P. Universitas Mercu Buana Yogyakarta

BAB 5 KESIMPULAN DAN SARAN

PERLINDUNGAN HUKUM TERHADAP KONSUMEN DALAM MELAKUKAN TRANSAKSI ELEKTRONIK DI INDONESIA

PERGESERAN KONSEP MANAJEMEN KANTOR

KEMAMPUAN ILMU HUKUM MENGANTISIPASI HAK KEKAYAAN INTELEKTUAL PADA REALITAS DUNIA MAYA

REPCON Kelautan. Skema Pelaporan Sukarela dan Rahasia

1. Your Response (Persepsi) Please Rate (Degree) 3. Your Experience P.1 (Motivasi)

Kejahatan Mayantara (Cybercrime)

KEGAGALAN PASAR DAN PERAN KELEMBAGAAN

Dibuat Oleh A F I Y A T I NIM Dosen DR. Ir Iwan Krisnadi MBA

INF210/TIF214. Undang-Undang. Bab 2: Etika Penggunaan Komputer. Prio Handoko, S.Kom., M.TI. Capaian Pembelajaran.

IBM Watson Real-Time Personalization

Easy & Simple - Web Programming: Belajar Pemprograman Website Secara Efektif dan Efisien (Indonesian Edition)

Interpersonal Communication Skill

Kebijakan Privasi (Privacy Policy)

Pengantar E-Business dan E-Commerce

PENGERTIAN CYBER CRIME

Pengalaman dan Pengamatan Tentang Pendidikan Suatu Kerangka:

BAB I PENDAHULUAN. yang semakin pesat. Salah satu teknologi yang berkembang dengan pesat

Computer & Network Security : Information security. Indra Priyandono ST

FILSAFAT HAK ASASI MANUSIA

NETWORK The Future Is You

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. Pada zaman modern ini sistem informasi dan teknologi informasi adalah

Pengendalian Akses Internet. Didi Achjari Staf pengajar FE - UGM

ABSTRAK. Dewi Karina Crietie Alvin ( )

Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN

Perkembangan teknologi terus mengalami kemajuan. Dari semua kemajuan yang signifikan yang dibuat oleh manusia sampai hari ini adalah perkembangan

ELECTRONIC MAIL ( ): IMPLEMENTASI DALAM PRAKTIK KEPERAWATAN

Seminar Nasional IT Ethics, Regulation & Cyber Law III

FOCUSING ON A NICHE MARKET AND CUSTOMER. Alex Hartanto As ari Suharto Brendi Wijaya Eric Chandravidharma

Transkripsi:

Etika, Kebijakan dan Regulasi Bidang Teknologi Informasi dan Komunikasi Perkuliahan ke - 1 Dosen: Ir. Mas Wigrantoro Roes Setiyadi SE, MSi, MPP Tanggal: 3 November 2007 11/18/2008 Magister Komputer - UBL - 2007 1

Etika Bersifat Universal 11/18/2008 Magister Komputer - UBL - 2007 2

Agenda Etika Budi Luhur Etika Cyber (Cyber-ethics) Netiquette Privasi 11/18/2008 Magister Komputer - UBL - 2007 3

Etika Budi Luhur cerdas berbudi luhur adalah dua hal yang tidak terpisahkan, kecerdasan tanpa dilandasi budi luhur akan cenderung digunakan untuk membodohi dan mencelakakan orang lain, sebaliknya budi luhur tanpa diimbangi kecerdasan akan merupakan sasaran kejahatan dan penindasan orang lain Drs. Djaetun H.S, Pendiri Yayasan Pendidikan Budi Luhur 11/18/2008 Magister Komputer - UBL - 2007 4

ETIKA CYBER (Cyber-ethics) - 1 Etik (ethic) : kumpulan azas atau nilai yang yang berkenaan dengan akhlak; nilai mengenai benar dan salah yang dianut suatu golongan atau masyarakat. Etika: ilmu tentang apa yang baik dan apa yang buruk dan tentang hak dan kewajiban (akhlak). Etiket: tata cara (adat, sopan santun, dsb.) dalam masyarakat beradab untuk memelihara hubungan baik antara sesama manusianya. [sumber KUBI] Etiquette = ticket. Jika Anda mengetahui etiket pada suatu kelompok, Anda memiliki tiket untuk menjadi anggota kelompok tersebut. 11/18/2008 Magister Komputer - UBL - 2007 5

Etika Cyber (Cyber-ethics) - 2 Cyberspace: (Gibson, W) The notional environment within which electronic communication occurs, especially when represented as the inside of a computer system; space perceived as such by an observer but generated by acomputer system and having no real existence; the space of virtual reality (oxford english dictionary, 2000) Ruang/Media sebagai ajang interaksi *masyarakat* yang tercipta karena adanya Internet. Etika Cyber: sistem nilai (tata cara, sopan santun, dsb.) yang berlaku dalam masyarakat pengguna Internet. 11/18/2008 Magister Komputer - UBL - 2007 6

Etika Cyber (Cyber-ethics) - 3 Sumber: Deris Setiawan 11/18/2008 Magister Komputer - UBL - 2007 7

Etika Cyber (Cyber-ethics) - 4 Sumber: Deris Setiawan 11/18/2008 Magister Komputer - UBL - 2007 8

Core Rules of Netiquette Remember the human Adhere to the same standards of behavior online Know where you are in cyberspace Respect other people's time and bandwidth Make yourself look good online Share expert knowledge Help keep flame wars under control Respect other people's privacy Don't abuse your power Be forgiving of other people's mistakes 11/18/2008 Magister Komputer - UBL - 2007 9

Privasi - 1 Keleluasaan pribadi; data/atribut pribadi Persoalan yang menjadi perhatian: Informasi personal apa saja yang dapat diberikan kepada orang lain Apakah pesan informasi pribadi yang dipertukarkan tidak dilihat oleh pihak lain yang tidak berhak Apakah dan bagaimana dengan pengiriman informasi pribadi yang anonim. Implikasi sosial: Gangguan spamming/junk mail, stalking, dlsb yang menggangu kenyamanan Stalking 11/18/2008 Magister Komputer - UBL - 2007 10

Privasi - 2 Sumber: Deris Setiawan 11/18/2008 Magister Komputer - UBL - 2007 11

Perlindungan Privasi Universal Penyebaran informasi pribadi perlu dibatasi menurut tujuan penggunaannya dan harus diperoleh dari sumber yang sah, berisikan data yang akurat, dilindungi dengan baik dan secara transparan; Informasi pribadi tidak boleh untuk bisnis selain dari tujuan semula perolehannya; Dalam memperoleh informasi pribadi, pengguna untuk tujuan bisnis harus memberitahukan kepada pemilik data tentang tujuan penggunaannya. Pengguna informasi untuk tujuan bisnis harus mengambil tindakan yang diperlukan untuk melindungi data pribadi dan melakukan pengawasan yang memadai atas petugas yang memegang data pribadi. 11/18/2008 Magister Komputer - UBL - 2007 12

Lingkup Perlindungan Privasi di Cyberspace Pengumpulan (Collecting) Pemanfaatan (Use) Maksud pemanfaatan (Purpose) Kepada siapa informasi dipertukarkan (Whom share) Perlindungan data (Protection of data) Pengiriman melalui e-mail (Sending via E-mail) Cookies 11/18/2008 Magister Komputer - UBL - 2007 13

Prinsip Umum Perlindungan The sensitivity of the information (e.g., whether individuals would suffer harm or embarrassment as a result of the disclosure); The public interest in the disclosure; The rights and expectations of individuals to have their personal information kept confidential; The public's interest in maintaining general standards of confidentiality of personal information; and The existence of safeguards against unauthorized redisclosure or use 11/18/2008 Magister Komputer - UBL - 2007 14

Undang Undang Perlindungan Privasi Jerman (1970); Swedia (1973); EEC (1980); OECD: Guidelines on the Protection of Privacy and Transborder Data Flows (1980); Council of Europe: Convention for the Protection of Individuals with Regard to Automatic Processing of Personal Data (1981). USA: Privacy Act (1974) Jepang (1995) 11/18/2008 Magister Komputer - UBL - 2007 15

Kasus Pelanggaran Privasi Toysmart.com vs FTC Geocitiies.com vs FTC Amazon.com vs berbagai privacy groups Hotmail & Excite; free email yang berisi s/w yang dapat membuka dan mengirim informasi pribadi ke situs lain. 11/18/2008 Magister Komputer - UBL - 2007 16

Q&A 11/18/2008 Magister Komputer - UBL - 2007 17