SlideShare une entreprise Scribd logo
1  sur  8
Penyebab Pelanggaran Kode Etik Profesi  IT
Pembahasan ,[object Object],[object Object],[object Object]
Faktor utama meningkatnya Pelanggaran Kode Etik Profesi IT adalah makin merebaknya penggunaan Internet. Jaringan luas komputer tanpa disadari para pemiliknya disewakan kepada spammer (penyebar e-mail komersial), fraudster (pencipta situs tipuan), dan penyabot digital. Terminal – terminal jaringan telah terinfeksi virus komputer, yang mengubah komputer menjadi “zombi”. Contohnya di Bandung banyak warnet yang menjadi sarang kejahatan komputer. Faktor lain yang menjadi pemicu adalah makin banyaknya para “Intelektual yang tidak BER ETIKA”. 10.1. Faktor Penyebab Pelanggaran Kode Etik Profesi IT
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Faktor Penyebab Pelanggaran Kode Etik Profesi IT ( Cont )
Soerjono Sokanto (1988) menyebutkan lima unsur penegakan hukum. Artinya untuk mengimplementasikan penegakan hukum di Indonesia sangat dipengaruhi 5(lima) faktor yaitu :  10.2. Kesadaran hukum ,[object Object],[object Object],[object Object],[object Object],[object Object]
Apa yang dilakukan masyarakat akan berpengaruh besar terhadap potret penegakan hukum. Ketika ada seseorang yang melanggar hukum, sama artinya dengan memaksa aparat untuk mengimplementasikan  law in books  menjadi  law in action .  Dalam implementasi ini akan banyak ragam prilaku masyarakat, diantaranya ada yang mencoba mempengaruhi aparat agar tidak bekerja sesuai dengan kode etik profesinya, kalau sudah begitu, maka prospek  law enforcement  menjadi berat. Kesadaran hukum ( cont )
Undang – undang yang digunakan untuk menjerat para pelaku Kejahatan komputer belum mengatur secara spesifik sesuai dengan tindak kejahatan yang mereka lakukan. KUHP masih dijadikan dasar hukum untuk menjaring kejahatan komputer, ketika produk ini dinilai belum cukup memadai untuk menjaring beberapa jenis kejahatan komputer. Contoh pasal 406 ayat (1) KUHP : “ Barang siapa dengan sengaja dan dengan melawan hukum menghancurkan, merusakkan, membikin tak dapat dipakai atau menghilangkan barang sesuatu yang seluruhnya atau sebagian adalah kepunyaan orang lain, diancm dengan pidana penjara paling lama dua tahun delapan bulan atau denda paling banyak tiga ratus rupiah.” 10.3. Kebutuhan Undang - Undang
Dasar hukum tersebut ditujukan misalnya kepada hacker, karena aktivitasnya merusak website.  Dan hal yang paling menggemaskan adalah sulitnya untuk mencari barang bukti yang akhirnya bisa menjerat pelaku cyber crime dengan hukum yang ada. Contoh nyata pelaku typosite klikbca.com Steven Haryanto berhasil merekam 130 user id dan PIN milik nasabah BCA, ia hanya menyampaikan pernyataan maaf kepada pihak BCA, ia tidak dijerat hukum karena belum ada undang – undang cyber crime. Kebutuhan Undang – Undang ( Cont )

Contenu connexe

Tendances

makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetKie Rahadian
 
Power point eptik (cybercrime)
Power point eptik (cybercrime)Power point eptik (cybercrime)
Power point eptik (cybercrime)Nanang Hartono
 
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securementarialva
 
Sim,mawar selfia,profdrirhapziali,mm,cma,implementasi etis ti,mercu buana 2017
Sim,mawar selfia,profdrirhapziali,mm,cma,implementasi etis ti,mercu buana 2017Sim,mawar selfia,profdrirhapziali,mm,cma,implementasi etis ti,mercu buana 2017
Sim,mawar selfia,profdrirhapziali,mm,cma,implementasi etis ti,mercu buana 2017Mawar Selfia
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime pptyulisthg
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crimeRahmat As-Syaakir
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crimesetiawan1st
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber lawSusyapriyani
 
tujuan dan ruang lingkup
tujuan dan ruang lingkuptujuan dan ruang lingkup
tujuan dan ruang lingkupiwan setiawan
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlawotwta kita
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetHendi Hendratman
 
UAS Cyber Law (Fenti Anita Sari)
UAS Cyber Law (Fenti Anita Sari)UAS Cyber Law (Fenti Anita Sari)
UAS Cyber Law (Fenti Anita Sari)Fenti Anita Sari
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
Cybercrime & offence against intellectual property tugas
Cybercrime & offence against intellectual property tugasCybercrime & offence against intellectual property tugas
Cybercrime & offence against intellectual property tugasMuhammad Farabi
 

Tendances (20)

makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Power point eptik (cybercrime)
Power point eptik (cybercrime)Power point eptik (cybercrime)
Power point eptik (cybercrime)
 
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
 
Sim,mawar selfia,profdrirhapziali,mm,cma,implementasi etis ti,mercu buana 2017
Sim,mawar selfia,profdrirhapziali,mm,cma,implementasi etis ti,mercu buana 2017Sim,mawar selfia,profdrirhapziali,mm,cma,implementasi etis ti,mercu buana 2017
Sim,mawar selfia,profdrirhapziali,mm,cma,implementasi etis ti,mercu buana 2017
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Jenayah komputer
Jenayah komputerJenayah komputer
Jenayah komputer
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crime
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
tujuan dan ruang lingkup
tujuan dan ruang lingkuptujuan dan ruang lingkup
tujuan dan ruang lingkup
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Pembahasan
PembahasanPembahasan
Pembahasan
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
 
Cyberlaw
CyberlawCyberlaw
Cyberlaw
 
Cyberlaw
CyberlawCyberlaw
Cyberlaw
 
UAS Cyber Law (Fenti Anita Sari)
UAS Cyber Law (Fenti Anita Sari)UAS Cyber Law (Fenti Anita Sari)
UAS Cyber Law (Fenti Anita Sari)
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Cybercrime & offence against intellectual property tugas
Cybercrime & offence against intellectual property tugasCybercrime & offence against intellectual property tugas
Cybercrime & offence against intellectual property tugas
 

En vedette

Millora amb el writer + movie maker
Millora amb el writer + movie makerMillora amb el writer + movie maker
Millora amb el writer + movie makerDigital Granollers
 
Creating No Code Solutions For Sp 2010 Ayman El Hattab
Creating No Code Solutions For Sp 2010   Ayman El HattabCreating No Code Solutions For Sp 2010   Ayman El Hattab
Creating No Code Solutions For Sp 2010 Ayman El HattabAyman El-Hattab
 
Library Online: Articles Popular and Scholarly
Library Online: Articles Popular and ScholarlyLibrary Online: Articles Popular and Scholarly
Library Online: Articles Popular and ScholarlyWarner Memorial Library
 
"No Excuses" Workout Demonstation & Instructions
"No Excuses" Workout Demonstation & Instructions"No Excuses" Workout Demonstation & Instructions
"No Excuses" Workout Demonstation & Instructionsaltonbaird
 

En vedette (7)

Mazda direct mailer photos
Mazda direct mailer photosMazda direct mailer photos
Mazda direct mailer photos
 
Aim gazeteer 2012
Aim gazeteer 2012Aim gazeteer 2012
Aim gazeteer 2012
 
Millora amb el writer + movie maker
Millora amb el writer + movie makerMillora amb el writer + movie maker
Millora amb el writer + movie maker
 
Bring Your Own Learning
Bring Your Own LearningBring Your Own Learning
Bring Your Own Learning
 
Creating No Code Solutions For Sp 2010 Ayman El Hattab
Creating No Code Solutions For Sp 2010   Ayman El HattabCreating No Code Solutions For Sp 2010   Ayman El Hattab
Creating No Code Solutions For Sp 2010 Ayman El Hattab
 
Library Online: Articles Popular and Scholarly
Library Online: Articles Popular and ScholarlyLibrary Online: Articles Popular and Scholarly
Library Online: Articles Popular and Scholarly
 
"No Excuses" Workout Demonstation & Instructions
"No Excuses" Workout Demonstation & Instructions"No Excuses" Workout Demonstation & Instructions
"No Excuses" Workout Demonstation & Instructions
 

Similaire à I

SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018Afifah Luthfiah
 
Makalah
MakalahMakalah
Makalahneng15
 
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptAlMaliki1
 
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptROYCIPTOSABASTIAN1
 
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...rhosidadesarti
 
Etika dan profesionalisme tsi part 2
Etika dan profesionalisme tsi part 2Etika dan profesionalisme tsi part 2
Etika dan profesionalisme tsi part 2Ridho D'vhavoline
 
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...
 TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P... TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...AnenayaNurulAfifah
 
CYBER LAW.ppt
CYBER LAW.pptCYBER LAW.ppt
CYBER LAW.pptAiAdhi
 
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...AzhyqaRereanticaMart
 
etika.ppt
etika.pptetika.ppt
etika.ppttude7
 
etika dalam teknologi informasi , alasan pentingnya etika
etika dalam teknologi informasi , alasan pentingnya etikaetika dalam teknologi informasi , alasan pentingnya etika
etika dalam teknologi informasi , alasan pentingnya etikaFajarSidiqFitriadi
 
Sim, 11, della ameliza, prof. dr. hapzi ali, cma, ethical implication of it. ...
Sim, 11, della ameliza, prof. dr. hapzi ali, cma, ethical implication of it. ...Sim, 11, della ameliza, prof. dr. hapzi ali, cma, ethical implication of it. ...
Sim, 11, della ameliza, prof. dr. hapzi ali, cma, ethical implication of it. ...dellaameliza
 

Similaire à I (20)

SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
 
Makalah
MakalahMakalah
Makalah
 
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
 
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
 
Pp eptik
Pp eptikPp eptik
Pp eptik
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
Cyberlaw 2
Cyberlaw 2Cyberlaw 2
Cyberlaw 2
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
 
Etika dan profesionalisme tsi part 2
Etika dan profesionalisme tsi part 2Etika dan profesionalisme tsi part 2
Etika dan profesionalisme tsi part 2
 
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...
 TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P... TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...
 
CYBER LAW.ppt
CYBER LAW.pptCYBER LAW.ppt
CYBER LAW.ppt
 
Cyberlaw
CyberlawCyberlaw
Cyberlaw
 
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
 
etika.ppt
etika.pptetika.ppt
etika.ppt
 
etika.ppt
etika.pptetika.ppt
etika.ppt
 
etika.ppt
etika.pptetika.ppt
etika.ppt
 
etika dalam teknologi informasi , alasan pentingnya etika
etika dalam teknologi informasi , alasan pentingnya etikaetika dalam teknologi informasi , alasan pentingnya etika
etika dalam teknologi informasi , alasan pentingnya etika
 
Sim, 11, della ameliza, prof. dr. hapzi ali, cma, ethical implication of it. ...
Sim, 11, della ameliza, prof. dr. hapzi ali, cma, ethical implication of it. ...Sim, 11, della ameliza, prof. dr. hapzi ali, cma, ethical implication of it. ...
Sim, 11, della ameliza, prof. dr. hapzi ali, cma, ethical implication of it. ...
 

Plus de Mrirfan

Teori Etika Keperawatan
Teori Etika KeperawatanTeori Etika Keperawatan
Teori Etika KeperawatanMrirfan
 
Pengertian Etika
Pengertian EtikaPengertian Etika
Pengertian EtikaMrirfan
 
Pertemuan 06 Black Box Testing
Pertemuan 06      Black Box  TestingPertemuan 06      Black Box  Testing
Pertemuan 06 Black Box TestingMrirfan
 
M K P L Pertemuan5
M K P L  Pertemuan5M K P L  Pertemuan5
M K P L Pertemuan5Mrirfan
 
Pertemuan 3
Pertemuan 3Pertemuan 3
Pertemuan 3Mrirfan
 
Pertemuan 04 Software Testing Techniques 2
Pertemuan 04     Software  Testing  Techniques  2Pertemuan 04     Software  Testing  Techniques  2
Pertemuan 04 Software Testing Techniques 2Mrirfan
 
Pertemuan 04 Software Testing Techniques
Pertemuan 04     Software  Testing  TechniquesPertemuan 04     Software  Testing  Techniques
Pertemuan 04 Software Testing TechniquesMrirfan
 
Pertemuan 06 Black Box Testing
Pertemuan 06     Black Box TestingPertemuan 06     Black Box Testing
Pertemuan 06 Black Box TestingMrirfan
 
Ratnasuhartiniunairbab4
Ratnasuhartiniunairbab4Ratnasuhartiniunairbab4
Ratnasuhartiniunairbab4Mrirfan
 
Pertemuan 04 Software Testing Techniques 2
Pertemuan 04    Software Testing Techniques  2Pertemuan 04    Software Testing Techniques  2
Pertemuan 04 Software Testing Techniques 2Mrirfan
 
Pertemuan 04 Software Testing Techniques
Pertemuan 04    Software Testing TechniquesPertemuan 04    Software Testing Techniques
Pertemuan 04 Software Testing TechniquesMrirfan
 
Mkpl Pertemuan5
Mkpl Pertemuan5Mkpl Pertemuan5
Mkpl Pertemuan5Mrirfan
 
Pertemuan 3
Pertemuan 3Pertemuan 3
Pertemuan 3Mrirfan
 
04 Testing Perangkat Lunak
04 Testing Perangkat Lunak04 Testing Perangkat Lunak
04 Testing Perangkat LunakMrirfan
 
Strategi Pengujian Perangkat Lunak Mg Ke 8 Lanj
Strategi Pengujian Perangkat Lunak Mg Ke 8 LanjStrategi Pengujian Perangkat Lunak Mg Ke 8 Lanj
Strategi Pengujian Perangkat Lunak Mg Ke 8 LanjMrirfan
 
Kel2 Data Warehouse
Kel2 Data WarehouseKel2 Data Warehouse
Kel2 Data WarehouseMrirfan
 
Kel2 Data Warehouse 2
Kel2 Data Warehouse 2Kel2 Data Warehouse 2
Kel2 Data Warehouse 2Mrirfan
 
2 Basic Principal Of Utp Installation
2 Basic Principal Of Utp Installation2 Basic Principal Of Utp Installation
2 Basic Principal Of Utp InstallationMrirfan
 
1 Introduction To Premises Cabling System
1 Introduction To Premises Cabling System1 Introduction To Premises Cabling System
1 Introduction To Premises Cabling SystemMrirfan
 
Modul 16 Perc7 Bluetooth
Modul 16 Perc7 BluetoothModul 16 Perc7 Bluetooth
Modul 16 Perc7 BluetoothMrirfan
 

Plus de Mrirfan (20)

Teori Etika Keperawatan
Teori Etika KeperawatanTeori Etika Keperawatan
Teori Etika Keperawatan
 
Pengertian Etika
Pengertian EtikaPengertian Etika
Pengertian Etika
 
Pertemuan 06 Black Box Testing
Pertemuan 06      Black Box  TestingPertemuan 06      Black Box  Testing
Pertemuan 06 Black Box Testing
 
M K P L Pertemuan5
M K P L  Pertemuan5M K P L  Pertemuan5
M K P L Pertemuan5
 
Pertemuan 3
Pertemuan 3Pertemuan 3
Pertemuan 3
 
Pertemuan 04 Software Testing Techniques 2
Pertemuan 04     Software  Testing  Techniques  2Pertemuan 04     Software  Testing  Techniques  2
Pertemuan 04 Software Testing Techniques 2
 
Pertemuan 04 Software Testing Techniques
Pertemuan 04     Software  Testing  TechniquesPertemuan 04     Software  Testing  Techniques
Pertemuan 04 Software Testing Techniques
 
Pertemuan 06 Black Box Testing
Pertemuan 06     Black Box TestingPertemuan 06     Black Box Testing
Pertemuan 06 Black Box Testing
 
Ratnasuhartiniunairbab4
Ratnasuhartiniunairbab4Ratnasuhartiniunairbab4
Ratnasuhartiniunairbab4
 
Pertemuan 04 Software Testing Techniques 2
Pertemuan 04    Software Testing Techniques  2Pertemuan 04    Software Testing Techniques  2
Pertemuan 04 Software Testing Techniques 2
 
Pertemuan 04 Software Testing Techniques
Pertemuan 04    Software Testing TechniquesPertemuan 04    Software Testing Techniques
Pertemuan 04 Software Testing Techniques
 
Mkpl Pertemuan5
Mkpl Pertemuan5Mkpl Pertemuan5
Mkpl Pertemuan5
 
Pertemuan 3
Pertemuan 3Pertemuan 3
Pertemuan 3
 
04 Testing Perangkat Lunak
04 Testing Perangkat Lunak04 Testing Perangkat Lunak
04 Testing Perangkat Lunak
 
Strategi Pengujian Perangkat Lunak Mg Ke 8 Lanj
Strategi Pengujian Perangkat Lunak Mg Ke 8 LanjStrategi Pengujian Perangkat Lunak Mg Ke 8 Lanj
Strategi Pengujian Perangkat Lunak Mg Ke 8 Lanj
 
Kel2 Data Warehouse
Kel2 Data WarehouseKel2 Data Warehouse
Kel2 Data Warehouse
 
Kel2 Data Warehouse 2
Kel2 Data Warehouse 2Kel2 Data Warehouse 2
Kel2 Data Warehouse 2
 
2 Basic Principal Of Utp Installation
2 Basic Principal Of Utp Installation2 Basic Principal Of Utp Installation
2 Basic Principal Of Utp Installation
 
1 Introduction To Premises Cabling System
1 Introduction To Premises Cabling System1 Introduction To Premises Cabling System
1 Introduction To Premises Cabling System
 
Modul 16 Perc7 Bluetooth
Modul 16 Perc7 BluetoothModul 16 Perc7 Bluetooth
Modul 16 Perc7 Bluetooth
 

I

  • 1. Penyebab Pelanggaran Kode Etik Profesi IT
  • 2.
  • 3. Faktor utama meningkatnya Pelanggaran Kode Etik Profesi IT adalah makin merebaknya penggunaan Internet. Jaringan luas komputer tanpa disadari para pemiliknya disewakan kepada spammer (penyebar e-mail komersial), fraudster (pencipta situs tipuan), dan penyabot digital. Terminal – terminal jaringan telah terinfeksi virus komputer, yang mengubah komputer menjadi “zombi”. Contohnya di Bandung banyak warnet yang menjadi sarang kejahatan komputer. Faktor lain yang menjadi pemicu adalah makin banyaknya para “Intelektual yang tidak BER ETIKA”. 10.1. Faktor Penyebab Pelanggaran Kode Etik Profesi IT
  • 4.
  • 5.
  • 6. Apa yang dilakukan masyarakat akan berpengaruh besar terhadap potret penegakan hukum. Ketika ada seseorang yang melanggar hukum, sama artinya dengan memaksa aparat untuk mengimplementasikan law in books menjadi law in action . Dalam implementasi ini akan banyak ragam prilaku masyarakat, diantaranya ada yang mencoba mempengaruhi aparat agar tidak bekerja sesuai dengan kode etik profesinya, kalau sudah begitu, maka prospek law enforcement menjadi berat. Kesadaran hukum ( cont )
  • 7. Undang – undang yang digunakan untuk menjerat para pelaku Kejahatan komputer belum mengatur secara spesifik sesuai dengan tindak kejahatan yang mereka lakukan. KUHP masih dijadikan dasar hukum untuk menjaring kejahatan komputer, ketika produk ini dinilai belum cukup memadai untuk menjaring beberapa jenis kejahatan komputer. Contoh pasal 406 ayat (1) KUHP : “ Barang siapa dengan sengaja dan dengan melawan hukum menghancurkan, merusakkan, membikin tak dapat dipakai atau menghilangkan barang sesuatu yang seluruhnya atau sebagian adalah kepunyaan orang lain, diancm dengan pidana penjara paling lama dua tahun delapan bulan atau denda paling banyak tiga ratus rupiah.” 10.3. Kebutuhan Undang - Undang
  • 8. Dasar hukum tersebut ditujukan misalnya kepada hacker, karena aktivitasnya merusak website. Dan hal yang paling menggemaskan adalah sulitnya untuk mencari barang bukti yang akhirnya bisa menjerat pelaku cyber crime dengan hukum yang ada. Contoh nyata pelaku typosite klikbca.com Steven Haryanto berhasil merekam 130 user id dan PIN milik nasabah BCA, ia hanya menyampaikan pernyataan maaf kepada pihak BCA, ia tidak dijerat hukum karena belum ada undang – undang cyber crime. Kebutuhan Undang – Undang ( Cont )