ETIKA DAN PROFESINALISME ETIKA DALAM SISTEM INFORMASI mencakup

  • Slides: 11
Download presentation
ETIKA DAN PROFESINALISME

ETIKA DAN PROFESINALISME

ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi 2. Akurasi 3. Properti a. Hak

ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi 2. Akurasi 3. Properti a. Hak Cipta (Copyright) b. Paten c. Rahasia Perdagangan (Trade Secret) 4. Akses

ANCAMAN TERHADAP SISTEM INFORMASI cont. 1. Ancaman Pasif a. b. c. Bencana alam &

ANCAMAN TERHADAP SISTEM INFORMASI cont. 1. Ancaman Pasif a. b. c. Bencana alam & politik contoh : gempa bumi, banjir, perang, kebakaran Kesalahan Manusia contoh : kesalahan memasukkan & penghapusan data Kegagalan sistem contoh : gangguan listrik, kegagalan peralatan & fungsi software

ANCAMAN TERHADAP SISTEM INFORMASI cont. 2. Ancaman Aktif a. b. Kecurangan & kejahatan komputer

ANCAMAN TERHADAP SISTEM INFORMASI cont. 2. Ancaman Aktif a. b. Kecurangan & kejahatan komputer penyelewengan aktivitas -penyalahgunaan kartu kredit -sabotase -pengaksesan oleh orang yang tidak berhak Program yang jahat / usil contoh : virus, cacing, trojan, bom waktu dll

6 METODE PENETRASI TERHADAP SISTEM BERBASIS KOMPUTER cont. 1. Pemanipulasian masukan merupakan metode paling

6 METODE PENETRASI TERHADAP SISTEM BERBASIS KOMPUTER cont. 1. Pemanipulasian masukan merupakan metode paling banyak dilakukan, karena tanpa memerlukan ketrampilan teknis yang tinggi. 2. Penggantian program Biasa dilakukan oleh spesialis informasi. 3. Pengubahan berkas secara langsung Dilakukan oleh orang yang mempunyai akses langsung terhadap basis data.

6 METODE PENETRASI TERHADAP SISTEM BERBASIS KOMPUTER cont. 4. Pencurian data Dengan kecanggihan menebak

6 METODE PENETRASI TERHADAP SISTEM BERBASIS KOMPUTER cont. 4. Pencurian data Dengan kecanggihan menebak atau menjebol password. Dilakukan orang dalam untuk dijual. 5. Sabotase Tindakan masuk ke dalam sistem tanpa otorisasi disebut hacking, antara lain : Denial of Serivice, Sniffer, Spoofing. Berbagai kode jahat yang manjadi ancaman bagi sistem komputer : virus, cacing, trojan, bom waktu

6 METODE PENETRASI TERHADAP SISTEM BERBASIS KOMPUTER cont. 6. Penyalahgunaan dan Pencurian Sumber Daya

6 METODE PENETRASI TERHADAP SISTEM BERBASIS KOMPUTER cont. 6. Penyalahgunaan dan Pencurian Sumber Daya Komputasi Bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.

CYBERLAW DEF: Hukum yang digunakan untuk dunia Cyber (dunia maya, yang umumnya diasosiasikan dengan

CYBERLAW DEF: Hukum yang digunakan untuk dunia Cyber (dunia maya, yang umumnya diasosiasikan dengan internet. Cyberlaw dibutuhkan karena dasar atau pondasi dari hukum di banyak Negara adalah "ruang dan waktu". Sementara itu, internet dan jaringan komputer telah mendobrak batas ruang dan waktu

HUKUM UNTUK KEJAHATAN TEKNOLOGI Di Indonesia telah keluar Rancangan Undang‑Undang (RUU) yang salah satunya

HUKUM UNTUK KEJAHATAN TEKNOLOGI Di Indonesia telah keluar Rancangan Undang‑Undang (RUU) yang salah satunya diberi Nama "RUU Pemanfaatan Teknologi Informasi". Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisa, dan menyebarkan informasi.

LATAR BELAKANG RUU PEMANFAATAN TEKNOLOGI INFORMASI Pemanfaatan Teknologi Informasi : v ATM untuk pengambilan

LATAR BELAKANG RUU PEMANFAATAN TEKNOLOGI INFORMASI Pemanfaatan Teknologi Informasi : v ATM untuk pengambilan uang v Handphone untuk berkomunikasi & bertransaksi melalui mobile banking. v Internet untuk bertransaksi (internet banking), email atau browsing.

DAMPAK NEGATIF PEMANFAATAN TEKNOLOGI INFORMASI v v v Penyadapan e‑mail, PIN (untuk internet banking)

DAMPAK NEGATIF PEMANFAATAN TEKNOLOGI INFORMASI v v v Penyadapan e‑mail, PIN (untuk internet banking) Pelanggaran terhadap hak‑hak privasi Masalah domain seperti kasus mustikaratu. com dan klikbca. com Penggunaan kartu kredit milik orang lain. Munculnya pembajakan lagu dalam format MP 3 Pornografi