You are on page 1of 49

Computer Ethics

Komputer dan penggunaannya - Dari Tahun ke Tahun


80 70 58,5 46 36 30,2 18,3 8,2 15 28,1 28,1 36,6 47,1 74,4

Persentase (%)

60 50 40 30 20 10 0 Tahun

1984

1989

1993

1997

Pengguna rumahan Orang dewasa dirumah,sekolah , kantor Anak - anak di rumah & sekolah
Sumber : U.S. Census Bureau Survei Jumlah Penduduk - Oktober 1984,1989,1993,1997

Perkembangan Peradaban

Sumber : indocisc

Sumber : indocisc

Kasus I
William, pensiunan guru di Florida, AS, menerima email yang ia kira berasal dari penyedia jasa Internetnya. E-mail itu mengatakan bahwa informasi tagihannya telah hilang. William mengisi formulir yang dilampirkan lalu mengirimkannya kembali. Tanpa sepengetahuannya, data pribadinya terkirim ke Shiva, seorang penjahat di Queens, New York. Keesokan harinya, Shiva menggunakan nomor kartu kredit William untuk membeli pencetak kartu identitas di Internet. E-mail yang diterima William adalah satu dari 100.000 e-mail yang disebar Shiva. Para penyidik mengatakan bahwa sekitar seratus orang menanggapinya dan tertipu.

Kasus 2
Seorang wanita, 56 tahun, di Queensland, Australia, menjalin hubungan romantis lewat Internet dengan seorang pria yang dia sangka insinyur dari Inggris. Dia sudah mengeluarkan 47.000 dolar (AS), tetapi ternyata dia dikibuli oleh seorang pria, 27 tahun, di Nigeria.

Sumber : indocisc

Sumber : indocisc

Sumber : indocisc

Sumber : indocisc

Phising Email
E-mail pancingan: E-mail yang memancing penerimanya memasukkan kata sandi, nomor kartu kredit, atau informasi rekening bank ke situs Web yang tampak asli tetapi palsu Seperti umpan, e-mail semacam itu memancing si penerima untuk memasukkan kata sandi, nomor kartu kredit, atau informasi rekening bank ke situs Web palsu yang tampak asli. Para penipu boleh jadi mendapatkan alamat e-mail Anda melalui program komputer yang disebut pengekstrak e-mail (e-mail extractor). Program Mata-mata juga bisa jadi ikut didalamnya dan mencatat semua hal yang diketikan di komputer termasuk sandi

Sumber : indocisc

Sumber : indocisc

Sumber : indocisc

Sumber : indocisc

Trojan (Kuda Trojan)


Programyang dirancang untuk membobol sistem keamanan komputer dengan menyamar sebagai program yang kelihatannya tidak berbahaya Barangkali Anda pernah menerima pesan di Internet Komputer Anda dalam bahaya! Klik di sini untuk melindungi komputer Anda! atau Screensaver Gratis. Klik di Sini. Jika itu diklik, bisa-bisa Anda mengaktifkan program mata-mata.

Sumber : indocisc

Sumber : indocisc

Sumber : indocisc

Sumber : indocisc

Sumber : indocisc

Sumber : indocisc

Sumber : indocisc

Sumber : indocisc

Sumber : indocisc

Sumber : indocisc

Sumber : indocisc

Sumber : indocisc

Sumber : indocisc

Common Ethical Issues for IT Users


Software Piracy: a common violation occurs when employees copy software from their work computers for use at home Inappropriate Use of Computing Resources: some employees use their work computers to surf popular Web sites that have nothing to do with their jobs. Half of Fortune 500 companies have dealt with at least one incident related to computer porn in the workplace over the past 12 months, according to a survey released today. Corporations are taking the problem seriously, and fired the offenders in 44% of the cases and disciplined those responsible in 41% of the instances. (China Martens, Survey: Computer porn remains issue at U.S. companies, Computer-world, June 21, 2005
http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=102664

Common Ethical Issues for IT Users


Inappropriate Sharing of Information:
Organizations stored vast amount of information that can be classified as private or confidential. Private data describes individual employees for example, salary, attendance, performance rating, health record. Confidential information describes a company and its operations: sales, promotion plans, research and development. Sharing this information with unauthorized party, even inadvertently, has violated someones privacy or created the potential that company information could fall into the hands of competitors.

Supporting The Ethical Practices of IT Users


Defining and Limiting the Appropriate Use of IT Resources Companies must develop, communicate and enforce written guidelines that encourage employees to respect corporate IT resources and use them to enhance their job performance. Effective guidelines allow some level of personal use while prohibiting employees from visiting objectionable Web sites or using company e-mail to send offensive or harassing messages. See: Widener University ITS Procedures:
http://www.widener.edu/Administration/Information_Technology_Services/Information/Procedures/6662/

Cyberbullying
Bullying (pelecehan atau menggangu) yang didapati dalam kehidupan nyata, didapati pula dalam CyberWorld dan dikenal dengan istilah Cyberbullying. bully seperti ejekan kasar dari teman teman sebaya di sekolah, memberikan julukan yang melecehkan ,perilaku anarkis sekelompok remaja terhadap rekan sebaya-nya yang dianggap lemah, penakut/pengecut dan mudah diperdaya merupakan sebagian dari banyak kasus bullying.

Cyberbullying
Mengucilkan (exclude) seseorang dari instant messenger buddy list atau bloking e-mail dan umunya dikarenakan kebencian semata tanpa alasan yang masuk akal Memancing seseorang untuk menceritakan hal hal pribadi dan mengirimkan-nya kepada orang lain, dalam bab terakhir dijelaskan berbagai istilah demikian Mengirim pesan -pesan yang berisi ancaman atau ejekan kejam seperti melalui : e-mail, instant messages (IM), or text messages (SMS).

Cyberbullying
Membuat account e-mail samaran atau bahkan menggunakan account e-mail orang lain dan mengirimkan pesan tidak benar dan jahat Membuat website yang melecehkan rekan sekelas atau guru dan memungkinkan untuk memberikan pooling yang melecehkan didalamnya Si pelaku menciptakan suatu account tertentu (mungkin account dengan pribadi yang terkesan lebih kuat dan banyak) untuk menyerang, membuat bingung atau menakut - nakuti

Alasan Cyberbullying
Saya tidak mungkin tertangkap, dan memang sulit untuk mendeteksi dan memberikan ganjaran bagi si pelaku Sebenarnya, itu tidaklah demikian menyakitkan toh? Jikalau dibandingkan dengan tindak kekerasan fisik, memang kerugian/penderitaan yang dialami tidaklah terlihat Itu belum seberapa, saya malah mendaptkan pelecehan yang lebih daripada itu Meskipun, dilecehkan sangat tidak menyenangkan bukan berarti membalas untuk melecehkan atau menumpahkan kekesalah dengan melecehkan orang lain akan dianggap berterima.

Alasan Cyberbullying
Saya tidak menyakiti pribadi-nya kok! - Mungkin pelecehan bisa saja terjadi/atau dialami perusahaan atau organisasi . Bagi pelaku hal ini tidak merugikan pribadi tertentu Semua orang pasti pernah melakukannya Memang banyak perilaku tidak etis dan orang orang yang mengabaikan moral dikarenakan hukumnya tidak tegas dan bahkan tidak ada. Dia pantas mengalaminya! Sebenarnya pelaku ini bertindak atas dasar balas dendam semata, bahkan jikalau diperdebatkan si pelaklu atau-pun penderita dapat bertukar posisi

WILSON MIZNER (1876-1933) DEMIKIAN : "COPY FROM ONE, ITIS PLAGIARISM; COPY FROM TWO, IT S RESEARCH.

Plagiarism
Copyright ini diaplikasikan terhadap karya seperti : tulisan, musik, video, karya arsitektur, pahatan dan sebagainya. Trade Mark melindungi kekayaan intelektual yang mampu mengidentifikasi dan membedakan satu produk atau layanan dengan produk atau layaanan lain, misanya : Logo McDonal dengn lengkungan kuning membentuk huruf M.

Plagiarism
Trade Secret berupa informasi yang harus dijaga agar tidak sampai terseber ke publik, seperti informasi bisnis, stragegi perusahaan dsb. Contoh yang dilindungi trade secret misalnya : komposisi resep coca-cola. patent, mencakup perlindungn terhadap komposisi obat obatan , penemuan penemuan umunya dilindungi oleh patent.

The Ten Commandment of Computer Ethics

Ten Commendement
Jangan menggunakan komputer untuk merugikan orang lain Jangan melanggar/menganggu hak atau karya komputer orang lain Jangan memata-matai file file yang bukan haknya Jangan menggunakan komputer untuk mencuri Jangan menggunkan komputer untuk memberikan kesaksian palsu

Ten Commendement
Jangan menduplikasi atau menggunakan software (proprietary) tanpa membayar Jangan mengunakan sumberdaya komputer orang lain tanpa sepengetahuan yang bersangkutan Jangan mencuri kekayaan intelektual oranh lain Pertimbangkan konsekuensi dari program yang dibuat atau sistem komputer yang dirancang Selalu mempertimbangkan dan menaruh respek terhadap sesama sewaktu menggunkan komputer

Jangan Mau Jadi Korban SUPAYA ANDA TIDAK MENJADI KORBAN, AMBIL LANGKAH-LANGKAH BERIKUT

Pastikan agar tembok api (firewall) komputer Anda selalu aktif dan perbaruilah secara berkala sistem operasi, aplikasi, dan program antivirus milik Anda. Buatlah rekaman cadangan fail Anda secara berkala, dan simpanlah salinannya dengan aman. Gunakan akal sehat. Jangan cepat percaya pada informasi di Internet. Jangan serakah. Waspadai penawaran gratis atau situs Web yang menjual produk dengan harga yang terlalu murah. Itu bisa jadi hanya pancingan. Waspadai e-mail yang pengirimnya tidak dikenal, juga pesan instan, khususnya yang memuat tautan atau yang meminta informasi pribadi, seperti verifikasi kata sandi.

Jangan Mau Jadi Korban SUPAYA ANDA TIDAK MENJADI KORBAN, AMBIL LANGKAH-LANGKAH BERIKUT
Pastikan agar informasi kartu kredit dan perbankan Anda diberikan hanya kepada situs Web yang bereputasi baik dan aman Pastikan agar Anda mengetik alamat Web dengan akurat, khususnya alamat lembaga keuangan. Satu kesalahan ejaan bisa menggiring Anda ke situs Web gadungan. Gunakan koneksi terenkripsi sewaktu mengirim data penting, misalnya perincian kartu kredit, dan keluarlah dari situs Web itu seusai Anda menggunakannya. Periksalah catatan transaksi kartu kredit dan rekening koran Anda secara cermat dan rutin. Begitu Anda melihat adanya transaksi yang janggal, segera hubungi perusahaan yang bersangkutan Berhati-hatilah menggunakan koneksi nirkabel (Wi-Fi), karena para pencuri bisa mencuri informasi dan menggiring Anda ke situs Web palsu. Katakan tidak jika ada pertanyaan Ingat kata sandi ini? Program Trojan bisa mengumpulkan kata-kata sandi Anda yang tersimpan

You might also like