implikasi etis
DESCRIPTION
IMPLIKASI ETIS. Kelompok 8: Neri Setyawan Ogik Ajar Iranto Puspa Devi Maharani Pradisa Adisty. DASAR . MORAL. ETIKA. HUKUM. BEBERAPA BENTUK KEJAHATAN KOMPUTER. Unauthorized Access to Computer System and Service Illegal Contents Data Forgery Cyber Espionage - PowerPoint PPT PresentationTRANSCRIPT
IMPLIKASI ETIS
Kelompok 8:Neri Setyawan
Ogik Ajar Iranto Puspa Devi Maharani
Pradisa Adisty
DASAR
MORAL
ETIKAHUKUM
BEBERAPA BENTUK KEJAHATAN KOMPUTER
• Unauthorized Access to Computer System and Service
• Illegal Contents• Data Forgery • Cyber Espionage • Cyber Sabotage and Extortion• Offense Against Intellectual Property• Infringements of Privacy
SEBAB UTAMA TERJADINYA PENINGKATAN KEJAHATAN KOMPUTER
• Aplikasi bisnis yang berbasis komputer atau internet meningkat
• Desentralisasi server• Pemakai makin melek teknologi• Kesulitan penegak hukum untuk
mengejar• Meningkatnya kompleksitas sistem
PENTINGNYA ETIKA KOMPUTER
Faktor transformasi
Kelenturan Logika
Faktor tak kasat mata
5 dimensi moral dari era informasi
•Hak dan kewajiban informasi•Hak milik dan kewajiban• Akuntabilitas dan pengendalian• Kualitas sistem• Kualitas hidup
HAK ATAS KOMPUTER
• Hak atas akses komputer• Hak atas keahlian komputer • Hak atas spesialis komputer• Hak atas pengambilan keputusan
komputer• Hak atas informasi
SEPULUH PERINTAH ETIKA PENGGUNAAN KOMPUTER
• Tidak menggunakan komputer untuk merugikan orang lain.• Tidak mengganggu pekerjaan komputer orang lain.• Tidak memata-matai file komputer orang lain.• Tidak menggunakan komputer untuk mencuri.• Tidak menggunakan komputer untuk bersaksi palsu.• Tidak menyalin atau menggunakan kepemilikian perangkat lunak dimana
anda belum membayarnya.• Tidak menggunakan sumber daya komputer orang lain tanpa otorisasi atau
kompensasi yang sesuai.• Tidak mengambil untuk diri sendiri karya intelektual orang lain.• Harus memikirkan tentang konsekuensi sosial program yang anda tulis bagi
sistem yang anda desain• Harus menggunakan komputer yang menjamin pertimbangan dan bagi
sesama manusia
Kode-kode Etik• Kode prilaku profesional ACM• Kode etik DPMA• Kode etik ICCP• Kodde etik ITAA•Model SRI
Rencana Tindakan Untuk Mencapai Operasi Komputer Yang Etis
a. Formulasikan kode perilakub. Tetapkan aturan prosedurc. Jelaskan sanksi d. Kenali perilaku etise. Fokuskan perhatian pada etikaf. Promosikan UU kejahatan komputer g. impan suatu catatan formalh. Dorong penggunaan program-program rehabilitasii. Dorong partisipasi dalam perkumpulan informasij. Berikan contoh
Menempatkan etika komputer dalam perspektif
• Melakukan semua kegiatan tanpa kecurangan• Menghindari segala tindakan yang mengkompromikan
integritas mereka• Menghindari segala tindakan yang mungkin menciptakan
situasi berbahaya• Tidak menggunakan alkhohol atau obat terlarang saat
bekerja• Memelihara hubungan yang sopan dan profesional • Berpegang pada peraturan kerja • Melindungi kerahasiaan • Melakukan praktek bisnis yang sehat
komponen kunci dari pengambilan keputusan yang etis
Komponen deontologisTeori deontologis mengasumsikan bahwa ada satu set peraturan atau panduan untuk mengarahkan perilaku etis. Aturan-aturan ini dapat didasarkan pada keyakinan agama, intuisi atau faktor lain.
Komponen teleologisTeori telelogis mengukur derajat kebenaran atau kesalahan berdasarkan konsekuensinya. Konsekuensi tersebut dapat dilihat dari sudut pandang apa yang terbaik bagi individu yang melakukan tindakan atau apa yang terbaik bagi masyarakat secara keseluruhan.
TERIMA KASIH