2. Dampak Pemanfaatan
Teknologi Informasi
Potensi-potensi kerugian yang disebabkan
pemanfaatan teknologi informasi yang kurang tepat
menimbulkan dampak-damoak sebagai berikut:
Rasa ketakutan
Keterasingan.
Golongan miskin informasi dan minoritas.
Pentingnya individu
Tingkat kompleksitas serta kecepatan yang sudah tidak
dapat ditangani.
Makin rentannya organisasi
Dilanggarnya privasi
Pengangguran dan pemindahan kerja.
Kurangnya tanggung jawab proofesi.
Kaburnya citra manusia
3. Langkah-langkah Strategis
Langkah strategis yang dapat diimplementasikan untuk
mengurangi dampak buruk tersebut, antara lain:
Desain yang cenderung berpusat pada manusia.
Dukungan organisasi
Perencanaan pekerjaan
Pendidikan
Umpan balik dan imbalan
Meningkankan kesadaran Publio
Perangkat hukum
Riset yang maju.
Hak atas spesialis komputer
Hak atas pengambilan keputusan komputer.
5. HAK ATAS PRIVASI
sebuah informasi yang sifatnya pribadi baik secara
individu maupun dalam suatu organisasi mendapatkan
perlindungan atas hukum tentang kerahasiaannya
HAK ATAS AKURASI
Komputer dipercaya dapat mencapai tingkat akurasi
yang tidak bisa dicapai oleh istem non komputer,
potensi ini selalu ada meski tidak selalu tercapai.
HAK ATAS KEPEMILIKAN
Ini berhubungan dengan hak milik intelektual, umumnya
dalam bentuk program-program komputer yang
dengan mudahnya dilakukan penggandaan atau
disalin secara ilegal. Ini bisa dituntut dalam pengadilan.
HAK ATAS AKSES
Informasi memiliki nilai, dimana setiap kali kita akan
mengnksesnya harus melakukan account atau izin
pada pihak yang memiliki informasi tersebut. Sebagai
contoh kita dapat membaca data-data penelitian
atau buku-bukku online diinternet yang harus bayar
untuk dapat mengaksenya.
6. Kontrak Sosial Jasa Informasi
Kontrak tersenut menyatakan bahwa :
Komputer tidak akan digunakan dengan sengaja untuk
mengganggu privasi orang.
Setiap ukuran akan dibuat untuk memastikan akurasi
pemrosesan data
Hak milik intelektual akan dilindungi.
7. Etika IT di Perusahaan
Data dibawah ini menunjukkan prilaku-prilaku pada profesional SIM,
seperti:
a) Memanfaatkan kesempatan untuk berprilaku tidak etis.
b) Etika yang membuahkan hasil.
c) Perusahaan dan manager memiliki tanggung jawab
sosial.
d) Manager mendukung keyakinan etika mereka dengan
tindakan.
8. Sepuluh Langkah dalam
Mengelompokkan Perilaku yang
Mengenakan Standar Etika
Berupa :
Formulasikan statu kode prilaku
Tetapkan aturan prosedur yang berkaitan dengan
masalah-masalah seperti penggunaaan jasa komputer
untuk pribadi dan hak milik atas program dan data
komputer.
Jelaskan sanksi yang akan diambil terhadap pelanggar,
seperti teguran, penghentian dan tuntutan.
Kenali perilaku etis.
Fokuskan perhatian pada etika secara terprogram
seperti pelatihan dan bacaan yang diisyaratkan.
9. Promosikan undanng-undang kejahatan komputer
pada karyawan. Simpan statu catatan formal yang
menetapkan pertanggung jalaban tiap spesialis
informasi untuk semua tindakan dan kurangi godaan
untuk melanggar dengan program-program seperti
audit. Etika.
Mendorong penggunaan program rehabilitas yang
memperlakukan pelanggar etika dengan cara yang
sama seperti preusan memperdulikan pemulihan bagi
alkoholik atau penyalahgunaan obat bius.
Dorong partisipasi dalam pengumpulan profesional.
Berikan contoh.
10. Kriminalitas di Internet
CYBERCRIME
Kriminalitas dunia maya (Cybercrime) adalah tindak
pidan criminal yang dilakukan bagi tenologi
Internet, baik yang menyerang fasilitas umum didalam
cy berspace ataupun kepemilikan pribadi.
Secara teknis tindak pidana tersebut dapat dibedakan
menjadi offline crime, semi on-line crime, dan
cybercrime.
Masing-masing memiliki karakteristik sendiri, Namun
perbedaan utama diantara ketiganya adalah
keterhubungan dengan jaringan informasi Publik.
Criminalitas Internet merupakan perkembangan lebih
lanjut dari kejahatan atau tindak pidana yang dilakukan
dengan memanfaatkan teknologi komputer.
11. Model Kejahatan
Menurut motifnya model kejahatan dibagi dua yaitu:
Motif Intelectual, yaitu kejahatan yang dilakukan hanya
untuk menunjukkan kepuasan prívasi dan menunjukkan
bahwa dirinya mampu untuk merekayasa dan
mengimplementasikan bidang teknologi informasi.
Motif Ekonomi, politik, dan criminal, yaitu kejahatan
yang dilakukan untuk keuntungan pribadi atau
golongan tertentu yang berdampak pada kerugian
secara ekonomi
12. Empat Lingkup Kejahatan
Komputers
Komputer sebagai instrument untuk melakukan
kejahatan tradicional, seperti digunakan untuk
melakukan pencurian, dan pemalsuan melalui Internet,
disamping kejahat n lanilla seperti pornografi terhadap
anak-anak, prostituís online, dan lanilla.
Komputer dan perangkatnya sebagai object penyalah
gunaan, dimana data-data didalam komputer yang
menjadi object kejahatanion, dapat saja diubah,
dimodifikasi, dihapus diubah atau diduplikasi secara
tidak sah.
Unauthorized acquisition, disclouser or use of information
and data, yang berkaitan dengan masalah penyalah
gunaan hak akses dengancara-cara yang ilegal
13. Beberapa Kejahatan yang
Menggunakan Sarana Komputer
Menurut Bainbridge (1983) dalam bukunya Komputer dan Hukum
Memasukkan instruksi yang tidak sah, yaitu seseorang
memasukkan instruksi secara tidak sah sehingga
menyebabkan sistem komputer melkukan transfer uang
dari satu rekening ke rekening lainya. Tindakan ini dapat
dilakukan oleh orang dalam atau dari luar bank yang
berhasil memperoleh akses lepada sistem komputer
tanpa izin.
Perubahan data input, yaitu data yang secara sah
dimasukkan kedalam computer dengan sengaja
diubah. Cara ini adalah statu hal yang paling lazim
digunakan karena mudah dilakukan dan sulit dilacak
kecuali pemeriksaan berkala.
Perusakan data, hal ini terjadi terutama pada dat
output, misalnya laboran dalam bentuk hasil cetak
komputer dirobek, tidak dicetak, atau hasilnya diubah.
14. Komputer sebagai pembantu kejahatan, misalnya
seseorang denganmenggunakan komputer menelusuri
rekening seseorang yang tidak aktif, kemudian
melakukan penarikan dana dari rekening tersebut.
Akses tidak sah terhadap sistem komputer, atau
Hacking. Tindakan hacking ini berkaitan dengan
ketentuan rahasia bank, karena seseorang memiliki
akses yang tidak sah erhadap system computer bank,
sudah tentu mengetahui catatantentang keadaan
keuangan nasabah dan hal-hal lain yang harus
dirahasiakan menurut kelaziman dunia perbankan.
15. Jenis Ancaman yang Dapat Diproteksi
Ketika Komputer Terhubung ke Jaringan
Menurut Bainbridge (1983) dalam bukunya Komputer dan Hukum
Menguping. Memantau seseorang atau sekelompok
individu yang melakukan komunikasi data dan
mencatat identitasnya untuk disalah gunakan
dikemudian hari.
Menyamar(masquerade).Seorang pengguna
menggunakan identitas pengguna lainnya. Pengacau
membuat informasi yang sama dengan milik orang lain
untuk memperoleh hak akses ke suatu jeringan.
Pengulangan (replay). Urutan kejadian atau perintah
direkam dan dijalankan lagi pada desempatan lain
untuk memberi efek adanya akses tidak berizin.
Buruknya prosedure autentikasi dieksploitasi bersamaan
dengan metode penyamaran untuk mengalahkan
sistem proteksi yang ada.
16. Manipulasi data (data manipulation). Integritas data
dirusak selagi maíz dalam media penyimpanan, atau
selama ditransmisikan. Kurangnya pengawasan akses
memungkinkan pengacau untuk masuk kesistem dan
memodifikasi data. Cara ini hampir sama dengan
replay dan masquarade dimana pesan atau data yang
terkirim disusupi dan dimodifikasi serta kemudian dikirim
lagi ke alamat tujuan tanpa sepengetahuan pengirim
atau penerima.
Kesalahan penyampaian (misrouting). Komunikasi untuk
seorang pengguna dialihkan ke pengguna lainn, yang
dapat pula disusupi informasinya. Misrouting dapat
digunakan bersamaan dengan masquarede,
manipulasi data, dan replay. Hal ini biasanya dat terjadi
pada jaringan yang dirancangnya kurang baik.
Pintu jebakan atau kuda trojan (trapdoor). Rutin
program dimasukkan secara legal kedalam suatu sistem
namun apabila dijalankan akan merusak sistem tersebut
secara keseluruhan. Hal ini biasanya dapat terjadi
karena prosedur pengeloloaan sistem tidak
menggunakan pengecekan source code ketika suatu
file di download dari internet.
17. Virus (viruses). Virus komputer adalah suatu rutin
program yang menempel dan menjadi bagian dari rutin
program lainnya serta dapat mengubah atau
menghapus sistem arsip data pada piranti
penyimpanan (hard disk) sehingga setiap kali komputer
dihidupkan secara otomatis virus akan aktif pula.
Pengingkaran (repudiation). Seseorang atau lebih
masuk kedalam jaringan dan melakukan transaksi
namun menolak bahwa mereka telah masuk kedalam
sistem jaringan. Hal ini merupakan ancaman terhadap
kontrak atau transaksi keuangan secara eletronik
melalui internet.
Penolakan pelayanan (denial of service). Pemasukkan
rutin program yang dapat menyebabkan semua akses
kedalam system atau aplikasi computer terinterupsi
atau ditolak. Hal ini dapat dilakukan dengan mengirim
e-mail atau paket dari data dalm ukuran yang besar
yang melebihi kapasitas jaringan atau system.
18. Kata sandi seseorang dicuri ketika terhubung ke system
jaringan dan ditiru atau digunakan oleh pencuri.
Jalur komunikasi dan rahasia perusahaan pun dicuri
melalui jaringan computer.
Sistem informasi di curi atau dimasuki oleh pengacau.
Server jaringan dikirim data dalam ukuran sangat besar
(e-mail bomb) sehingga sistem macet.
Beberapa Keadaan Diinternet Yang
Dapat Terjadi Sehubungan Dengan
Lemahnya System Keamanan
Menurut Bernstein
19. Kekayaan intelektual (intellectual property) dibajak.
Hak cipta dan hak paten dilanggar dengan melakukan
peniruan dan atau tidak membayar royaltinya.
Terjadi pelanggaran terhadap ketentuan penggunaan
teknologi tertentu.
Dokumen rahasia desebarkan melalui mailing list atau
bulletin boards.
Pegawai menggunakan internet untuk tindakan asusila
seperti pornografi.
Tindakan Menyangkut Masalah
Keamanan Berhubungan Dengan
Lingkungan Hukum
20. Yang Berkaitan Dengan Masalah
Keuangan Dan E-commerce
Data keuangan dapat dicuri atau diubah oleh
pengacau tau hecker.
Dana atau kas disalahgunakan oleh petugas yang
memegangnya.
Pemalsuan uang.
Seseorang dapat berpura-pura sebagai ornag lain dan
melakukan transaksi keuangan atas nama orang lain
tersebut.
21. Eat Well and Stay Healthy!
Encourage children to use the MyPyramid Worksheet,
for a week, and to eat their favorite foods in each group
to meet their daily requirements.
Download the worksheet here: MyPyramid Worksheet.
Discuss their findings at the end of the week.
How might each child eat more healthfully?
22. Tipe-tipe Cybercrime
menurut Philip Renata
Joy computing, yaitu pemakaiaan komputer orang lain
tanpa izin. Hal ini termasuk pencurian waktu operasi
komputer.
Hacking, yaitu mengakses secara tidak sah atau tanpa
izan dengan alat suatu Terminal.
The trojan Horse, yaitu manipulasi data atau program
dengan jalan mengubah data atau instruksi pada
sebuah program, mengahpus, menambah, menjadikan
tidak terjangkau dengan tujuan untuk kepentingan
pribadi atau orang lain.
Data leakage, yaitu menyangkut bocornya data ke
luar terutama mengenai dta yang harus dirahasiakan.
Data diddling, yaitu suatu perbuatan yang mengubah
data valid atau sah dengan cara tidak sah, mengubah
input data atau output data.
To frustate data communication, yaitu penyia-nyiaan
data komputer.
Software piracy, yaitu pembajakan software terhadap
hak cipta yang dilindungi hak atas Kekayaan dan
Intelektual(HAKI).
23. Praktik Kejahatan Dengan Penggunaan
Teknologi Informasi Yang Berbasis Utama
Computer Dan Jaringan Telekomunikasi
Unauthorized Access to Computer System and Service.
Kejahatan yang dilakukan dengan memasuki kedalam
suatu system jaringan secara tidak sah tanpa izin atau
tanpa sepengetahuan dari pemilik system ajringan
computer yang dimasukinya.
Illegal Contents. Merupakan kejahatan dengan
memasukkan data atau informasi ke internet tentang
suatu hal yang tidak benar, tidak etis, dan dapat
melanggar hokum atau mengganggu ketertiban
umum.
Data Forgery. Merupakan kejahatn dengan
memalsukan dat pada dokumen-dokumen penting
yang tersimpan sebagai scriptless document melalui
internet.
24. Cyber Espionage. Merupakan kejahatan yang memanfaatkan
jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki system jaringan computer pihak
sasaran.
Cyber Sabotage and Extortion. Kejahatan ini dilakukan dengan
membuat gangguan perusakan atau penghancuran terhadap
suatu data, program computer atau system jaringan computer
yang terhubung dengan internet.
Offense Againts Intellectual Property. Kejahatan ini kepada hak
atas kekayaan intelektual yang dimiliki pihak lain di internet.
Sebagai contoh adalah peniruan tampilan pada halaman web
suatu situs milik orang lain secara illegal, penyiaran suatu informasi
di internet yang ternyata merupakan rahasia denngan orang alin
atau sebagainya.
Infringements of Privacy. Kejahatan ini ditunjukkan terhadap
informasi seseorang yang merupakan hal yang sanggat pribadi
dan rahasia. Kejahatan ini biasanya ditunjukkan terhadap
keterangan seseorang pada formulir data pribadi yang tersimpan
secara terkomputerisasi,Yang apabila diketahui oleh orang lain
akan dapat merugikan korban secara materil maupun immmateril,
seperti nomor kartu kredit, nomor PIN ATM, cacat yang
tersembunyi.
25. Fakta Cybercrime di Indonesia
Kasus-kasus Cybercrime yang ada di Indonesia setidaknya ada tiga
jenis berdasarkan modusnya, yaitu:
Pencurian comer kredit. Menurut Romy alkatiry (Wakil kabid
informatika KADIN), penyalahgunaan kartu kredit orang lain di
Internet merupakan kasus cybercrime terbesar yang berkaitan
dengan dunia bisnis Internet di Indonesia. Penyalahgunaan kartu
kredit tidak rumit dan bisa dilakukan secara fisik atau online.
Memasuki, memodifikasi, atau merusak homepage (hacking).
Menurut John S. Tumiwa pada umumnya tindakan hecker
Indonesia belum begitu separah aksi diluar negeri. Perilaku
hecker Indonesia baru sebatas masuk ke suatu situs computer
orang lain yang ternyata rentan penyusupan dan
memberitahukan kepada pemiliknya untuk berhati-hati.
Penyerangan situs atau e-mail melalui virus atau spamming.
Modus yang paling sering terjadi adalah mengirim virus melalui e-
mail. Diluar negeri kejahatan seperti ini sudah diberi hukuman
yang cukup berat, berbeda dengan di Indonesia yang sulit
diatasi karena peraturan yang ada sulit menjangkaunnya
26. Kasus-kasus Cybercrime yang
sering terjadi di Indonesia
menurut As’ad Yusuf
Pencurian nomer kartu kredit
Pengambilalihan situsweb milik orang lain.
Pencurian akses Internet yang sering dialami oleh ISP.
Kejahatan nama domain.
Persaingan bisnis dengan menimbulkan gangguan bagi
situs saingannya
27. Cyber Fraud
Cyber Fraud adalah berbagai jenis tindakan penipuan yang
dilakukan seseorang pada media Internet.
Beberapa hal yang menyangkut penipuan melalui
internet yaitu:
1. Penipuan terhadap institusi keuangan.
2. Penipuan menggunakan kedok permainan (Gaming
Fraud)
3. Penipuan dengan kedok penawaran transaksi bisnis
4. Penipuan terhadap instasi pemaerintah.