SlideShare una empresa de Scribd logo
1 de 12
Anggota Kelompok:
       Fitriyana (06091011039)
 Iftita Selviana (06091011013)
Malisa Oktarina (06091011046)
      Siska Fitri (06091011004)
Masalah etika mendapat perhatian dalam
  pengembangan dan pemakaian sistem
  informasi. Masalah ini diidentifikasi oleh
  Richard Mason pada tahun 1986 (Zwass,
  1998) yang mencakup privasi, akurasi,
  property, dan akses.
1. Privasi
    Privasi menyangkut hak individu untuk
    mempertahankan informasi pribadi dari
    pengaksesan oleh orang lain yang memang
    tidak diberi ijin untuk melakukannya
2. Akurasi

 Akurasi terhadap informasi merupakan factor
 yang harus dipenuhi oleh sebuah sistem
 informasi. Ketidakakurasian   informasi dapat
 menimbulkan hal yang mengganggu, merugikan,
 dam bahkan membahayakan.

3. Properti
  Perlindungan terhadap hak property yang sedang
  digalakkan saat ini yaitu dikenal dengan sebutan
  HAKI (Hak Atas Kekayaan Intelektual). Kekayaan
  Intelektual diatur melalui 3 mekanisme yaitu hak
  cipta (copyright), paten, dan rahasia
  perdagangan (trade secret).
   a. Hak Cipta
Hak cipta adalah hak yang dijamin oleh
kekuatan hokum yang melarang
penduplikasian kekayaan intelektual tanpa
seijin pemegangnya.
 b.Paten
Paten merupakan bentuk perlindungan
terhadap kekayaan intelektual yang paling
sulit didapat karena hanya akan diberikan
pada penemuan-penemuan inovatif dan
sangat berguna.
   C.Rahasia Perdagangan
Hukum rahasia perdagangan melindungi
kekayaan intelektual melalui lisensi atau
kontrak.
4. Akses
  Fokus dari masalah akses adalah pada
  penyediaan akses untuk semua kalangan.
  Teknologi informasi malah tidak menjadi
  halangan dalam melakukan pengaksesan
  terhadap informasi bagi kelompok orang
  tertentu, tetapi justru untuk mendukung
  pengaksesan untuk semua pihak.
   Keamanan merupakan faktor penting yang perlu
    diperhatikan dalam pengoperasian sistem informasi,
    yang dimaksudkan untuk mencegah ancaman
    terhadap sistem serta untuk mendeteksi dan
    membetulkan akibat kerusakan sistem.

   ancaman terhadap sistem informasi dapat dibagi
    menjadi 2 macam, yaitu
        a. ancaman aktif
        Ancaman aktif mencakup kecurangan dan
        kejahatan terhadap komputer,
        b. ancaman pasif.
        ancaman pasif mencakup kegagalan sistem,
        kesalahan manusia dan bencana alam. Kegagalan
        sistem menyatakan kegagalan dalam peralatan-
        peralatan komponen (misalnya hard disk).
Macam ancaman                   contoh
Bencana alam dan politik        Gempa bumi, banjir, kebakaran,
                                perang.
Kesalahan manusia               Kesalahan memasukkan data
                                Kesalahan penghapusan data
                                Kesalaha operator (salah
                                memberi label pada pita
                                magnetic).
Kegagalan perangkat lunak dan   Gangguan listrik
perangkat keras                 Kegagalan peralatan
                                Kegagalan fungi perangkat lunak
Kecurangan dan kejahatan        Penyelewengan aktivitas
komputer                        Penyalahgunaan kartu kredit
                                Sabotase
                                Pengaksesan oleh orang yang
                                tidak berhak.
Program yang jahat/usil         Virus, cacing, bom waktu,dll
   kecurangan dan kejahatan komputer. Ancaman ini
    mendasarkan pada komputer sebagai alat untuk
    melakukan tindakan yang tidak benar. Penggunaan
    sistem berbasis komputer terkadang menjadi rawan
    terhadap kecurangan (fraud) dan pencurian.

   Metode yang umum digunakan oleh orang dalam
    melakukan penetrasi terhadap sistem berbasis
    komputer ada 6 macam :

    1.   Pemanipulasian masukan
    2.   Penggantian program
    3.   Penggantian berkas secara langsung
    4.   Pencurian data
    5.   Sabotase
    6.   Penyalahgunaan dan pencurian sumber daya
           komputasi
   Selain memberikan kemudahan bagi para user,
    pemanfaatan Teknologi Informasi ini juga
    mempunyai dampak negative yang luar biasa,
    seperti:

•   Penyadapan e-mail, PIN (untuk internet banking)
•   Pelanggaran terhadap hak-hak privasi
•   Penggunaan kartu kredit milik orang lain.
•   Munculnya pembajakan lagu dalam format MP3
•   Pornografi

    Hal-hal di atas memaksa adanya sebuah
    undang-undang yang dapat memberikan
    kejelasan bagi pihak-pihak yang terkait.
   Undang-undang Perlindungan Hak atas Kekayaan
    Intelektual (HaKI) meliputi
          1. UU RI No. 14 Tahun 2001tentang Paten,
          2. UU RI No. 15 Tahun 2001 tentang Merek
          3. UU RI No. 19 Tahun 2002 tentang Hak Cipta.
   Semua perundang-undangan tersebut ditujukan untuk
    melindungi hak atas kekayaan intelektual.
   Perlindungan Hak Cipta tidak diberikan kepada ide
    atau gagasan karena karya cipta harus memiliki
    bentuk yang khas, bersifat pribadi dan menunjukkan
    keaslian sebagai Ciptaan yang lahir berdasarkan
    kemampuan, kreativitas, atau keahlian sehingga
    Ciptaan itu dapat dilihat, dibaca, dan didengar.
 Tindakanpenggunaan teknologi informasi
 yang bertentangan dengan moral dan
 undang-undang yang berlaku dan banyak
 dibicarakan saat ini, antara lain:

 a.Hacking/cracking
 Tindakan pembobolan data rahasia suatu
 institusi, membeli barang lewat internet
 dengan menggunakannomor kartu kredit
 orang lain tanpa izin (carding) merupakan
 contoh-contoh dari tindakan hacking.
 Orangyang melakukan hacking disebut
 hacker.
b. Pembajakan
Mengutip atau menduplikasi suatu produk,
misalkan program komputer, kemudian
menggunakan dan menyebarkan tanpa izin
atau lisensi dari pemegang hak cipta
merupakan pembajakan, dan masuk kategori
kriminal.
    c. Browsing situs-situs yang tidak sesuai
    dengan moral dan etika kita
sebagai contoh situs dewasa bagi orang yang
belum layak merupakan tindakan yang tidak
sesuai dengan norma dan etika.

Más contenido relacionado

La actualidad más candente

Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
 
ETIKA BISNIS DAN TANGGUNG JAWAB SOSIAL
ETIKA BISNIS DAN  TANGGUNG JAWAB SOSIALETIKA BISNIS DAN  TANGGUNG JAWAB SOSIAL
ETIKA BISNIS DAN TANGGUNG JAWAB SOSIALDunia Pendidikan
 
Bisnis, lingkungan hidup, dan etika
Bisnis, lingkungan hidup, dan etikaBisnis, lingkungan hidup, dan etika
Bisnis, lingkungan hidup, dan etikaIsah Nurdianah
 
Ppt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasiPpt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasiirmaerviana99
 
Pentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiPentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiLestari Moerdijat
 
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUATETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUATAngling_seto
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxSodaOxygen
 
INFRASTRUKTUR TEKNOLOGI INFORMASI DAN PERKEMBANGAN TEKNOLOGI
INFRASTRUKTUR TEKNOLOGI INFORMASI DAN PERKEMBANGAN TEKNOLOGIINFRASTRUKTUR TEKNOLOGI INFORMASI DAN PERKEMBANGAN TEKNOLOGI
INFRASTRUKTUR TEKNOLOGI INFORMASI DAN PERKEMBANGAN TEKNOLOGITutiMaisharoh
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiIr. Zakaria, M.M
 
isu sosial dan etika dalam sistem informasi
isu sosial dan etika dalam sistem informasiisu sosial dan etika dalam sistem informasi
isu sosial dan etika dalam sistem informasiKasi Irawati
 
Etika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiEtika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiWahyu W
 
Privasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiPrivasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiICT Watch
 
Dampak Positif dan Negatif Dari Teknologi
Dampak Positif dan Negatif Dari TeknologiDampak Positif dan Negatif Dari Teknologi
Dampak Positif dan Negatif Dari TeknologiMochamad Ilham Yahya
 

La actualidad más candente (20)

Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
Presentasi tentang internet
Presentasi tentang  internetPresentasi tentang  internet
Presentasi tentang internet
 
ETIKA BISNIS DAN TANGGUNG JAWAB SOSIAL
ETIKA BISNIS DAN  TANGGUNG JAWAB SOSIALETIKA BISNIS DAN  TANGGUNG JAWAB SOSIAL
ETIKA BISNIS DAN TANGGUNG JAWAB SOSIAL
 
Bisnis, lingkungan hidup, dan etika
Bisnis, lingkungan hidup, dan etikaBisnis, lingkungan hidup, dan etika
Bisnis, lingkungan hidup, dan etika
 
Sistem Operasi Komputer
Sistem Operasi KomputerSistem Operasi Komputer
Sistem Operasi Komputer
 
Ppt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasiPpt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasi
 
Pentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiPentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data Pribadi
 
Sistem Informasi E business
Sistem Informasi E businessSistem Informasi E business
Sistem Informasi E business
 
Etika Digital
Etika DigitalEtika Digital
Etika Digital
 
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUATETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
 
Uud ite
Uud iteUud ite
Uud ite
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
 
INFRASTRUKTUR TEKNOLOGI INFORMASI DAN PERKEMBANGAN TEKNOLOGI
INFRASTRUKTUR TEKNOLOGI INFORMASI DAN PERKEMBANGAN TEKNOLOGIINFRASTRUKTUR TEKNOLOGI INFORMASI DAN PERKEMBANGAN TEKNOLOGI
INFRASTRUKTUR TEKNOLOGI INFORMASI DAN PERKEMBANGAN TEKNOLOGI
 
PENGENALAN DATA SCIENCE.pptx
PENGENALAN DATA SCIENCE.pptxPENGENALAN DATA SCIENCE.pptx
PENGENALAN DATA SCIENCE.pptx
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
 
isu sosial dan etika dalam sistem informasi
isu sosial dan etika dalam sistem informasiisu sosial dan etika dalam sistem informasi
isu sosial dan etika dalam sistem informasi
 
Etika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiEtika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem Informasi
 
Privasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiPrivasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data Pribadi
 
Etika Komputer
Etika Komputer Etika Komputer
Etika Komputer
 
Dampak Positif dan Negatif Dari Teknologi
Dampak Positif dan Negatif Dari TeknologiDampak Positif dan Negatif Dari Teknologi
Dampak Positif dan Negatif Dari Teknologi
 

Similar a SETIA

SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa adeadeputriw
 
Slide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptSlide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptwahyurezanuaripraset
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...Tanri Imam
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimeAde Afriansyah
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)RaniaRaniaJuita
 
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiSim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiNia Kurniawati
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxEriekOrlando
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiBina Sarana Informatika
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
 
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...noviaindrn
 
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017AdistyaDesmyana
 
Bmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTERBmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTERAzek Kun
 

Similar a SETIA (20)

SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
Slide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptSlide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.ppt
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
 
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiSim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
 
eptik
eptikeptik
eptik
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptx
 
PPT EPTIK
PPT EPTIKPPT EPTIK
PPT EPTIK
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
 
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Bmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTERBmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTER
 

Más de Fitriyana Migumi

Más de Fitriyana Migumi (20)

semikonduktor
semikonduktorsemikonduktor
semikonduktor
 
semikonduktor
semikonduktorsemikonduktor
semikonduktor
 
konsep pipa organa terbuka pada alat musik botol bekas
konsep pipa organa terbuka pada alat musik botol bekaskonsep pipa organa terbuka pada alat musik botol bekas
konsep pipa organa terbuka pada alat musik botol bekas
 
Makalah gelombang elektromagnetik
Makalah gelombang elektromagnetikMakalah gelombang elektromagnetik
Makalah gelombang elektromagnetik
 
Makalah interferensi
Makalah interferensiMakalah interferensi
Makalah interferensi
 
Proposal pia untuk sponsor
Proposal pia untuk sponsorProposal pia untuk sponsor
Proposal pia untuk sponsor
 
Proposal pia 2011
Proposal pia 2011Proposal pia 2011
Proposal pia 2011
 
Konsep fasor
Konsep fasorKonsep fasor
Konsep fasor
 
TRANSISTOR SEBAGAI PENGUAT ARUS
TRANSISTOR SEBAGAI PENGUAT ARUSTRANSISTOR SEBAGAI PENGUAT ARUS
TRANSISTOR SEBAGAI PENGUAT ARUS
 
contoh anggaran pembelian alat praktikum laboratorium fisika
contoh anggaran pembelian alat praktikum laboratorium fisikacontoh anggaran pembelian alat praktikum laboratorium fisika
contoh anggaran pembelian alat praktikum laboratorium fisika
 
desain dan fasilitas lab sekolah
desain dan fasilitas lab sekolahdesain dan fasilitas lab sekolah
desain dan fasilitas lab sekolah
 
Sistem banyak partikel
Sistem banyak partikelSistem banyak partikel
Sistem banyak partikel
 
sistem banyak partikel
sistem banyak partikelsistem banyak partikel
sistem banyak partikel
 
Termodinamika modul
Termodinamika modulTermodinamika modul
Termodinamika modul
 
Pembelajaran gel tali baru
Pembelajaran gel tali baruPembelajaran gel tali baru
Pembelajaran gel tali baru
 
Pembelajaran gel tali baru
Pembelajaran gel tali baruPembelajaran gel tali baru
Pembelajaran gel tali baru
 
Gelombang harmonik
Gelombang harmonikGelombang harmonik
Gelombang harmonik
 
Gelombang harmonik (makalah)
Gelombang harmonik (makalah)Gelombang harmonik (makalah)
Gelombang harmonik (makalah)
 
GALILEO DAN FISIKA BARU
GALILEO DAN FISIKA BARUGALILEO DAN FISIKA BARU
GALILEO DAN FISIKA BARU
 
Anggota tata surya
Anggota tata suryaAnggota tata surya
Anggota tata surya
 

SETIA

  • 1. Anggota Kelompok: Fitriyana (06091011039) Iftita Selviana (06091011013) Malisa Oktarina (06091011046) Siska Fitri (06091011004)
  • 2. Masalah etika mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang mencakup privasi, akurasi, property, dan akses. 1. Privasi Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya
  • 3. 2. Akurasi Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan. 3. Properti Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
  • 4. a. Hak Cipta Hak cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya.  b.Paten Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna.  C.Rahasia Perdagangan Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak.
  • 5. 4. Akses Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.
  • 6. Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.  ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam, yaitu a. ancaman aktif Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer, b. ancaman pasif. ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam. Kegagalan sistem menyatakan kegagalan dalam peralatan- peralatan komponen (misalnya hard disk).
  • 7. Macam ancaman contoh Bencana alam dan politik Gempa bumi, banjir, kebakaran, perang. Kesalahan manusia Kesalahan memasukkan data Kesalahan penghapusan data Kesalaha operator (salah memberi label pada pita magnetic). Kegagalan perangkat lunak dan Gangguan listrik perangkat keras Kegagalan peralatan Kegagalan fungi perangkat lunak Kecurangan dan kejahatan Penyelewengan aktivitas komputer Penyalahgunaan kartu kredit Sabotase Pengaksesan oleh orang yang tidak berhak. Program yang jahat/usil Virus, cacing, bom waktu,dll
  • 8. kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud) dan pencurian.  Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam : 1. Pemanipulasian masukan 2. Penggantian program 3. Penggantian berkas secara langsung 4. Pencurian data 5. Sabotase 6. Penyalahgunaan dan pencurian sumber daya komputasi
  • 9. Selain memberikan kemudahan bagi para user, pemanfaatan Teknologi Informasi ini juga mempunyai dampak negative yang luar biasa, seperti: • Penyadapan e-mail, PIN (untuk internet banking) • Pelanggaran terhadap hak-hak privasi • Penggunaan kartu kredit milik orang lain. • Munculnya pembajakan lagu dalam format MP3 • Pornografi Hal-hal di atas memaksa adanya sebuah undang-undang yang dapat memberikan kejelasan bagi pihak-pihak yang terkait.
  • 10. Undang-undang Perlindungan Hak atas Kekayaan Intelektual (HaKI) meliputi 1. UU RI No. 14 Tahun 2001tentang Paten, 2. UU RI No. 15 Tahun 2001 tentang Merek 3. UU RI No. 19 Tahun 2002 tentang Hak Cipta.  Semua perundang-undangan tersebut ditujukan untuk melindungi hak atas kekayaan intelektual.  Perlindungan Hak Cipta tidak diberikan kepada ide atau gagasan karena karya cipta harus memiliki bentuk yang khas, bersifat pribadi dan menunjukkan keaslian sebagai Ciptaan yang lahir berdasarkan kemampuan, kreativitas, atau keahlian sehingga Ciptaan itu dapat dilihat, dibaca, dan didengar.
  • 11.  Tindakanpenggunaan teknologi informasi yang bertentangan dengan moral dan undang-undang yang berlaku dan banyak dibicarakan saat ini, antara lain: a.Hacking/cracking Tindakan pembobolan data rahasia suatu institusi, membeli barang lewat internet dengan menggunakannomor kartu kredit orang lain tanpa izin (carding) merupakan contoh-contoh dari tindakan hacking. Orangyang melakukan hacking disebut hacker.
  • 12. b. Pembajakan Mengutip atau menduplikasi suatu produk, misalkan program komputer, kemudian menggunakan dan menyebarkan tanpa izin atau lisensi dari pemegang hak cipta merupakan pembajakan, dan masuk kategori kriminal. c. Browsing situs-situs yang tidak sesuai dengan moral dan etika kita sebagai contoh situs dewasa bagi orang yang belum layak merupakan tindakan yang tidak sesuai dengan norma dan etika.