Tugas Kampus untuk DosenKu Mr. Muhamad Danuri, M.Kom


You are not connected. Please login or register

CONTOH THE 10 COMANDEMEN

Topik sebelumnya Topik selanjutnya Go down  Message [Halaman 1 dari 1]

1 CONTOH THE 10 COMANDEMEN on Mon Feb 25, 2013 10:45 am

admin


Admin
DIKUMPUL DISINI

Lihat profil user http://tugasku.netgoo.org

2 Re: CONTOH THE 10 COMANDEMEN on Wed Feb 27, 2013 1:15 pm

NAMA = Abdul Ghofur
NIM = 12011049
PROGDI = Manajemen Informatika


Sumber :groups.yahoo.com

Lihat profil user

3 Re: CONTOH THE 10 COMANDEMEN on Thu Feb 28, 2013 2:05 pm

Nama : Fina Rosiyanti
NIM : 11010864


contoh:

1. Jangan Menggunakan Komputer Untuk Mencuri

Komputer digunakan oleh cracker untuk mencuri data kartu kredit seseorang untuk kemudian digunakan secara ilegal untuk membeli suatu produk lewat internet dengan menggunakn kartu kredit tersebut.


2. Jangan menggunakan atau menyalin software yang belum kamu bayar

Seseorang menggunakan suatu program (software) tanpa license yang legal atau bisa dikatakan membajak program (software). Hal ini yang sepertinya marak dikalangan kita. Tidak perlu jauh - jauh untuk memberi contoh. Jika anda menggunakan Sistem Operasi Windows (XP, VISTA, 7), sudah legalkah Sistem Operasi Windows anda??? haha pasti bajakan kan?? haha sama, punya saya pun juga masih bajakan,,

Very Happy Very Happy Very Happy Very Happy Very Happy Very Happy Very Happy Very Happy Very Happy Very Happy Very Happy Very Happy Very Happy Very Happy Very Happy


sumber

Lihat profil user
Nama : Virdiani Adriyatna
Nim : 11010854


Contoh:

1. Jangan menggunakan komputer untuk merugikan orang lain

Dalam menggunakan komputer kita tidak boleh merugikan orang lain, misalnya menggunakan komputer untuk membobol sebuah bank, menggunakan komputer untuk membuat virus,menggunakan komputer untuk merusak sistem keamanan seseorang.




2. Jangan menggunakan komputer untuk memberikan kesaksian palsu

Menggunakan komputer untuk menyebarkan berita-berita palsu dan berkebalikan dengan fakta,serta mengumbar informasi tentang seseorang yang semuanya berupa kebohongan,dan cenderung kepada pelanggaran hukum yaitu merusak nama baik seseorang.




Sumber

Lihat profil user
Nama : Winda Rachman
NIM : 11010859


1. Jangan menduplikasi atau menggunakan software tanpa membayar
Ini yang biasa dilakukan masyarakat awam yang biasanya dengan tampang tidak berdosa menduplikasi software atau data seseorang tanpa mencantumkan sumber yang dia ambil


2. Jangan menggunakan sumberdaya komputer orang lain tanpa sepengetahuan yang bersangkutan
Apabila kita ingin membuka computer orang lain,kita diharapkan meminta izin dari empunya terlebih dahulu.


sumber

Lihat profil user

6 CONTOH THE 10 COMANDEMEN on Fri Mar 01, 2013 8:48 am

Nama : Keri Rahayu Mangesti
NIM : 11020852

Thou shalt not snoop around in other people's files (Jangan mengintip file komputer orang lain)
a)Kita tidak boleh melihat file-file orang lain yang dianggap sebagai sebuah rahasia atau privacy oleh orang tersebut seperti file tugas, dengan kita melihatnya maka orang tersebut merasa terganggu karena kemungkinan orang yang melihat filenya ingin mengkopi tugasnya dan hanya untuk kepentingannya sendiri. hal ini jg bisa di cegah dengan tidak saling tukar menukar account.
b)Mengintip, memata-matai,mengintai dan mengambil data milik orang lain yang bukan haknya,sebaiknya hal tersebut tidak dilakukan oleh penggun komputer karna sangat merugikan orang lain dan kegiatan ini biasa dilakukan oleh para Cracker dan Hacker yang tidak bertanggung jawab.

Thou shalt not use a computer to steal (Jangan menggunakan komputer untuk mencuri)
a)Ini biasanya digunakan para perambok untuk membobol sebuah bank,bahkan sebagai alat bantu teroris.
b)Kita tidak menggunakan untuk mencuri file yang dianggap penting seperti kode-kode/ password yang dapat digunakan untuk mengambil sesuatu seperti program, uang dll.

Thou shalt not use or copy software for which you have not paid (Jangan menggunakan software sebelum anda membayar)
a)Tidak menggunakan software sebelum anda membayar. Intinya ktia tidak boleh menggunakan software bajakan, karena selain melanggar hak cipta, hal itu juga termasuk pencurian.
b)Menduplikatkan sebuah software lalu memperbanyaknya dan kemudian di komersialkan.
c)Menduplikasikan berbagai software tanpa mencantumkan nama-nama sumbernya.
d)Kita menggunakan software dengan cara mengkopi paste saja tanpa kita membeli

Sumber

Lihat profil user
Nama:Aditya Wahyu W
NIM:11010867



1. Gunakan komputer dengan pertimbangan penuh tanggungjawab dan rasa hormat kepada sesama manusia.

Contoh Tindakan:
Menggunakan komputer dengan penuh pertimbangan dan respek. Kadangkala ada situasi dimana kita harus menunggu untuk mendapatkan yang kita inginkan. Misalnya kita sedang mendaftar ke sebuah website dan menunggu konfirmasi dari admin. Jika prosesnya lama, tidak boleh kita melakukan DoS (Denial of Service) ke website tersebut.

2.Jangan membajak hasil kerja intelek orang lain.

Contoh Tindakan:
Misalnya ada teman kita yang jago bikin program, kemudian kita copas source code miliknya dan kita klaim bahwa itu adalah source code kita. Ini namanya tidak menghargai hasil intelektual orang lain.


Sumber

Lihat profil user

8 Re: CONTOH THE 10 COMANDEMEN on Fri Mar 01, 2013 9:03 am


Nama : Darmawan
NIM : 11010864
Contoh Etika Menggunakan Komputer
Idea Idea Idea Idea Idea Idea Idea Idea Idea Idea Idea Idea Idea Idea


Spoiler:

1. Jangan menggunakan komputer untuk menyakiti, berbohong dan merugikan orang lain


Dalam menggunakan komputer kita tidak boleh merugikan orang lain, misalnya menggunakan komputer untuk membobol sebuah bank, menggunakan komputer untuk membuat virus,menggunakan komputer untuk merusak sistem keamanan seseorang. Komputer juga bukan untuk menyakiti orang lain, misalnya di fiture facebook tidak untuk menyakiti atau menghina-hina orang lain.


2. Jangan melanggar atau mengganggu hak atau karya komputer orang lain

Bagi pengguna komputer,diharapkan jangan mengganggu dan menggunakan komputer untuk mengganggu hak-hak orang lain,seperti melakukan pembajakan terhadap karya orang lain,meginstal sebuah program yang tidak legal. Kegiatan ini biasa dilakukan oleh para Cracker dan Hacker yang tidak bertanggung jawab.

Sumber : http://blog.ub.ac.id/riris/2011/03/15/10-etika-menggunakan-komputer/



Terakhir diubah oleh Dharmawan tanggal Fri Mar 01, 2013 9:31 am, total 4 kali diubah

Lihat profil user

9 Re: CONTOH THE 10 COMANDEMEN on Fri Mar 01, 2013 9:06 am

Nama : Muhammad Hardian Putranto
NIM : 11010862


4. Thou shalt not use a computer to steal:

Tidak menggunakan komputer untuk mencuri, misalnya kita menggunakan komputer untuk mencuri akun password facebook cewek idaman kita. Nah! yang seperti itu juga tidak boleh.

5. Thou shalt not use a computer to bear false witness:

Tidak menggunakan komputer untuk memberikan kesaksian palsu. Contoh konkritnya misalkan kita menulis sebuah artikel palsu tentang suatu event atau tentang seseorang. Nah yang seperti itu tidak boleh.



Sumber :

Sleep Sleep Sleep Sleep Sleep

Lihat profil user

10 Re: CONTOH THE 10 COMANDEMEN on Fri Mar 01, 2013 9:07 am


Nama :M Nafiz Abrori
NIM :11010851


1. Thou shalt think about the social consequences of the program you write:

Memikirkan konsekuensi dari program yang kita tulis. Misal nya kita suka bikin animasi lalu menguploadnya ke Youtube. Kita juga harus memikirkan efek dari animasi yang kita buat. Jangan sampai mengandung konten yang berbahaya bagi orang lain misalnya anak-anak.


2. Thou shalt use a computer in ways that show consideration and respect:

Menggunakan komputer dengan penuh pertimbangan dan respek. Kadangkala ada situasi dimana kita harus menunggu untuk mendapatkan yang kita inginkan. Misalnya kita sedang mendaftar ke sebuah website dan menunggu konfirmasi dari admin. Jika prosesnya lama, tidak boleh kita melakukan DoS (Denial of Service) ke website tersebut haha.


Sumber



Terakhir diubah oleh Nafiez screamo tanggal Fri Mar 01, 2013 9:23 am, total 3 kali diubah

Lihat profil user

11 Re: CONTOH THE 10 COMANDEMEN on Fri Mar 01, 2013 9:12 am

NAMA : MUHAMMAD MUAFFAN IQBALULWAHID study study


NIM : 11010853


CONTOH ETIKA MENGGUNAKAN KOMPUTER:

6. Thou shalt not use or copy software for which you have not paid:
Tidak menggunakan atau menduplikat software yang kita tidak membayarnya. Nah ini nih yang pasti sering anda lakukan. Intinya ktia tidak boleh menggunakan software bajakan, karena selain melanggar hak cipta, hal itu juga termasuk pencurian. Silakan baca di sini tentang beberapa alasan kenapa kita sebaiknya tidak menggunakan software bajakan.

7. Thou shalt not use other people's computer resources without authorization:
Tidak menggunakan komputer orang lain tanpa ijin, misalnya kita sedang butuh DVD eksternal, kemudian kita liat di meja ada DVD milik teman kita. Nah! tidak seharusnya kita menggunakannya tanpa ijin.







SUMBER:
http://azuharu.net/blog/etika-menggunakan-komputer/



Terakhir diubah oleh Iqbal Mohammed tanggal Fri Mar 01, 2013 9:28 am, total 2 kali diubah

Lihat profil user

12 contoh kasus pelanggaran etika komputer on Fri Mar 01, 2013 9:17 am

Nama : Dwi Fitria Ningsih
NIM : 11020851


Exclamation Exclamation Exclamation Exclamation Berikut contoh-contoh kasus pelanggaran etika komputer: Exclamation Exclamation Exclamation Exclamation

Jangan menggunakan komputer untuk merugikan orang lain


Hacking:

contoh :
Pembobolan Situs KPU

Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.

Cybercrime:

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet.
Contoh:
Pada aplikasi facebook sering kali melihat tawaran untuk mengetahui “Siapa yang melihat profil Anda” dan para facebooker dengan rasa penasaran akan mengklik tautan yang disuguhkan. padahal sesungguhnya tautan tersebut adalah malware atau program jahat terbaru yang tengah beredar di facebook. Saat mengkliknya para facebooker akan diarahkan ke suatu aplikasi yang memiliki akses ke profil.

Jangan melanggar atau mengganggu hak atau karya komputer orang lain

Pelanggaran Hak cipta:

Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasan yang digunakan oleh grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin. Kasus lain terjadi di Australia, dimana AMCOS (The Australian Mechanical Copyright Owners Society) dan AMPAL (The Australian Music Publishers Association Ltd) telah menghentikan pelanggaran Hak Cipta di Internet yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebut terjadi karena para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey T dkk.


Sumber: http://kekefitri.blogspot.com/2012/04/etika-komputer.html

Lihat profil user http://uiqaelahh.blogspot.com/

13 Re: CONTOH THE 10 COMANDEMEN on Fri Mar 01, 2013 9:24 am

Nama: Rome Citra Sejati
NIM: 11010856



Jangan menggunakan sumber daya komputer orang lain tanpa otorisasi
Apabila kita ingin menggunakan komputer milik orang lain,kita diharapkan meminta izin dari pemiliknya terlebih dahulu

Pikirkanlah mengenai akibat sosial dari program yang kamu tulis
Dalam membuat sebuah program hendaknya kita menilai sisi positif dan negatifnya, apabila program yang kita buat lebih banyak dampak buruknya lebih baik kita menghentikan pembuatan program itu.



Sumber

Lihat profil user http://romecs.comze.com

14 Re: CONTOH THE 10 COMANDEMEN on Fri Mar 01, 2013 10:50 am

Klik penyalahgunaan komputer untuk membahayakan orang lain :


Spoiler:
Pasti banyak yang tahu tentang kasus penjebolan bank melalui jaringan internet, yap, itu salah satu dari kejahatan komputer. Kejahatan komputer, atau cybercrime, mengacu pada setiap kejahatan yang melibatkan komputer dan jaringan , di mana komputer mungkin atau tidak mungkin telah memainkan peran penting dalam pelaksanaan suatu kejahatan . Netcrime mengacu, lebih tepatnya, untuk eksploitasi pidana di Internet . Isu seputar jenis kejahatan telah menjadi profil tinggi, terutama yang di sekitar hacking , pelanggaran hak cipta , pornografi anak , dan perawatan anak . Ada juga masalah privasi ketika rahasiainformasi hilang atau dicegat, secara sah atau sebaliknya.

Pada tingkat global, baik pemerintah dan aktor-aktor non-negara terus semakin penting, dengan kemampuan untuk terlibat dalam kegiatan seperti spionase , pencurian keuangan , dan kejahatan lintas batas kadang-kadang disebut sebagai perang cyber . Sistem hukum internasional mencoba untuk menahan pelaku bertanggung jawab atas tindakan mereka, dengan Pengadilan Kriminal Internasional di antara sedikit mengatasi ancaman ini.

Kejahatan komputer mencakup berbagai kegiatan yang berpotensi ilegal. Umumnya, bagaimanapun, itu dapat dibagi menjadi satu dari dua jenis kategori: kejahatan yang menargetkan jaringan komputer atau perangkat secara langsung; kejahatan yang difasilitasi oleh jaringan komputer atau perangkat, target utama yang independen dari jaringan komputer atau perangkat.

Contoh kejahatan yang terutama menargetkan jaringan komputer atau perangkat akan mencakup:

Virus komputer
Denial-of-service serangan
Malware (kode berbahaya)

Contoh kejahatan yang hanya menggunakan jaringan komputer atau perangkat akan mencakup:

Cyber menguntit
Penipuan dan pencurian identitas
Informasi perang
Penipuan Phishing

Sebuah komputer dapat menjadi sumber bukti . Meskipun komputer tidak langsung digunakan untuk tujuan kriminal, itu adalah perangkat yang sangat baik untuk pencatatan, terutama diberikan kekuasaan untuk mengenkripsi data. Jika bukti ini dapat diperoleh dan didekripsi, dapat menjadi nilai besar untuk penyidik pidana.

Spam

Spam , atau diminta pengiriman bulk email untuk tujuan komersial, merupakan pelanggaran hukum untuk derajat yang bervariasi . Sebagaimana diterapkan ke email, khusus undang-undang anti-spam yang relatif baru, namun batas-batas pada komunikasi elektronik yang tidak diminta sudah ada dalam beberapa bentuk untuk beberapa waktu.

Penipuan lewat Komputer

penipuan Komputer adalah setiap keliru jujur fakta ditujukan untuk membiarkan yang lain untuk melakukan atau tidak melakukan sesuatu yang menyebabkan kerugian. Dalam konteks ini, penipuan akan menghasilkan memperoleh manfaat dengan:

Mengubah masukan komputer dengan cara yang tidak sah. Hal ini memerlukan sedikit keahlian teknis dan bukan merupakan bentuk yang jarang pencurian oleh karyawan mengubah data sebelum entri atau memasukkan data palsu, atau dengan memasukkan instruksi yang tidak sah atau menggunakan proses yang tidak sah;

Mengubah, merusak, menekan, atau mencuri output, biasanya untuk menyembunyikan transaksi yang tidak sah: ini sulit untuk mendeteksi;

Mengubah atau menghapus data yang tersimpan;

Mengubah atau menyalahgunakan sistem yang ada alat atau paket perangkat lunak, atau mengubah atau menulis kode untuk tujuan penipuan.

Bentuk lain dari penipuan dapat difasilitasi dengan menggunakan sistem komputer, termasuk penipuan bank , pencurian identitas , pemerasan , dan pencurian informasi rahasia .

Berbagai penipuan internet target konsumen langsung.

Senonoh atau konten yang menyinggung

Isi situs web dan komunikasi elektronik lainnya mungkin tidak menyenangkan, cabul atau ofensif untuk berbagai alasan. Dalam beberapa kasus komunikasi ini mungkin ilegal.

Banyak batas yurisdiksi di beberapa tempat pidato dan larangan rasis , menghujat , politik subversif, memfitnah atau fitnah , durhaka , atau materi peradangan yang cenderung menghasut kejahatan kebencian .

Sejauh mana berbagai bentuk komunikasi tersebut sah sangat bervariasi antara negara, dan bahkan di dalam bangsa. Ini adalah daerah sensitif di mana pengadilan bisa terlibat dalam menengahi antara kelompok dengan keyakinan berurat.

Salah satu bidang pornografi internet yang telah menjadi sasaran upaya terkuat di kurtailmen adalah pornografi anak .

Pelecehan

Sedangkan konten yang mungkin menyinggung dalam cara yang tidak khusus, pelecehan mengarahkan kata-kata kotor dan komentar menghina pada individu tertentu fokus misalnya pada jenis kelamin, ras, agama, kebangsaan, orientasi seksual. Hal ini sering terjadi di chat room, melalui newsgroup, dan dengan mengirim e-mail benci kepada pihak yang berkepentingan (lihat cyber bullying , cyber mengintai , pelecehan oleh komputer , membenci kejahatan , predator Online , dan menguntit ). Setiap komentar yang mungkin ditemukan merendahkan atau menyinggung dianggap pelecehan.

Perdagangan Obat

Narkoba semakin memanfaatkan Internet untuk menjual zat ilegal mereka melalui dienkripsi e-mail dan Teknologi lainnya internet. Beberapa pedagang obat bius mengatur transaksi di kafe-kafe internet , situs Web kurir gunakan untuk melacak paket ilegal pil, dan swap resep untuk amfetamin dalam Pembatasan akses chat room.

Kenaikan dalam perdagangan narkoba Internet juga bisa disebabkan oleh kurangnya komunikasi tatap muka. Pertukaran ini virtual memungkinkan lebih mengintimidasi individu untuk lebih nyaman membeli obat-obatan terlarang. Para samar efek yang sering dikaitkan dengan perdagangan narkoba sangat diminimalkan dan proses penyaringan yang datang dengan interaksi fisik memudar. Selain itu, resep obat tradisional hati-hati menyimpan rahasia. Tapi dengan teknologi komputer modern, informasi ini sekarang sedang dibuat tersedia bagi siapa saja yang memiliki akses komputer.

Cyberterrorism

Pejabat pemerintah dan Teknologi Informasi spesialis keamanan telah didokumentasikan peningkatan yang signifikan dalam masalah internet dan scan server sejak tahun 2001 awal. Tapi ada kekhawatiran di kalangan pejabat federal [ siapa? ] bahwa gangguan tersebut merupakan bagian dari upaya yang diselenggarakan oleh cyberterrorists , badan intelijen asing, atau kelompok lain untuk keamanan peta potensi lubang dalam sistem kritis. Sebuah cyberterrorist adalah seseorang yang mengintimidasi atau memaksa pemerintah atau organisasi untuk memajukan tujuan nya politik atau sosial dengan meluncurkan serangan berbasis komputer terhadap komputer, jaringan, dan informasi yang disimpan pada mereka.

Cyberterrorism secara umum, dapat didefinisikan sebagai aksi terorisme yang dilakukan melalui penggunaan sumber daya dunia maya atau komputer (Parker 1983). Dengan demikian, propaganda sederhana di internet, bahwa akan ada serangan bom selama liburan dapat dianggap cyberterrorism. Seperti juga ada juga hacking kegiatan diarahkan kepada individu, keluarga, yang diselenggarakan oleh kelompok-kelompok dalam jaringan, cenderung menyebabkan ketakutan antara orang-orang, menunjukkan kekuasaan, mengumpulkan informasi yang relevan untuk menghancurkan kehidupan manusia, perampokan, memeras dll

Peperangan Cyber

AS Departemen Pertahanan (DoD) mencatat dunia maya yang telah muncul sebagai tingkat kepedulian nasional melalui peristiwa baru-baru ini beberapa signifikansi geo-strategis. Di antara mereka termasuk serangan di Estonia infrastruktur pada tahun 2007, diduga dilakukan oleh hacker Rusia. “Pada bulan Agustus 2008, Rusia kembali diduga melakukan serangan cyber, kali ini dalam terkoordinasi dan sinkron dan non-kinetik kampanye kinetik terhadap negara Georgia . Khawatir bahwa serangan tersebut dapat menjadi norma dalam peperangan masa depan di antara negara-negara, konsep dunia maya dampak operasi dan akan disesuaikan dengan warfighting komandan militer di masa depan.

Kasus-kasus yang didokumentasikan:

(Mei 2010) The Newscorp satelit membayar untuk melihat terenkripsi SKY-TV pelayanan hacked beberapa kali antara 1995 dan 1998 selama akan teknologi senjata ras-di antara kelompok-Eropa hacking panci dan Newscorp. Motivasi asli dari hacker adalah untuk menonton Star Trek kembali berjalan di Jerman, adalah sesuatu yang Newscorp tidak memiliki hak cipta memungkinkan. Yang
The Yahoo! situs itu diserang pada pukul 10.30 PST Senin, 7 Februari 2000. Serangan, dimulai oleh MafiaBoy , berlangsung selama tiga jam. Yahoo diping sebesar satu gigabyte / detik.
Pada tanggal 3 Agustus 2000, jaksa federal Kanada dibebankan MafiaBoy dengan 54 jumlah akses ilegal ke komputer, ditambah total jumlah sepuluh kerusakan data untuk serangan terhadap Amazon.com , eBay , Dell Computer , Outlaw.net, dan Yahoo. MafiaBoy juga menyerang situs lain, tapi jaksa memutuskan bahwa total jumlah 66 sudah cukup. MafiaBoy mengaku tidak bersalah.
Sekitar lima puluh komputer di Stanford University , dan juga komputer di University of California di Santa Barbara, berada di antara komputer zombie mengirim ping di DDoS serangan.
Pada tanggal 2 Maret 2010, peneliti Spanyol mendobrak 3 pada infeksi lebih dari 13 juta komputer di seluruh dunia. The “botnet” dari komputer yang terinfeksi termasuk PC dalam lebih dari separuh dari Fortune 1000 perusahaan dan lebih dari 40 bank-bank besar, menurut peneliti.
Dalam 26 Maret 1999, Melissa worm menginfeksi dokumen pada komputer korban, kemudian secara otomatis mengirim dokumen dan salinan virus melalui e-mail ke orang lain.
Jaringan Bisnis Rusia (RBN) telah terdaftar sebagai sebuah situs internet pada tahun 2006. Awalnya, banyak kegiatannya adalah sah. Tapi rupanya para pendiri segera menemukan bahwa itu lebih menguntungkan untuk menjadi tuan rumah kegiatan tidak sah dan mulai mempekerjakan pelayanan kepada penjahat. Ini RBN telah digambarkan oleh VeriSign sebagai “berapi yang buruk”. Ia menyediakan layanan web hosting dan akses internet untuk semua jenis kegiatan kriminal dan menyenangkan, dengan kegiatan individu penghasilan sampai dengan $ 150 juta dalam satu tahun. Ini khusus di dan dalam beberapa kasus dimonopoli pencurian identitas pribadi untuk dijual kembali. Ini adalah pencetus MPack dan dugaan operator botnet Storm .


Sumber : http://banuaw.wordpress.com/2010/10/24/cyber-crime-kejahatan-komputer/

Lihat profil user http://www.facebook.com/Hereraverry#!/

15 Re: CONTOH THE 10 COMANDEMEN on Fri Mar 01, 2013 11:32 am

nama : sugito
nim : 11010855



1.Tidak menggunakan komputer untuk merugikan orang lain.

Jangan menghabiskan bandwicth untuk diri sendiri.
Jangan memotong koneksi internet orang lain untuk kepentingan pribadi.
Jangan menyebarkan virus komputer ke komputer lain.


2.Tidak menggunakan komputer untuk mencuri.

contohnya : mengambil password orang lain,mengambil email,dan mengambil data milik orang lain,dll..

http://hendy212.wordpress.com/2010/04/11/sepuluh-perintah-untuk-etika-komputer-dari-institut-etika-komputer/

Lihat profil user

16 Re: CONTOH THE 10 COMANDEMEN on Fri Mar 01, 2013 2:28 pm


Nama : Nofiyanto
Nim : 11010857
prodi : Manajemen informatika


contoh etika pengunaan komputer :

1. Jangan mencuri kekayaan intelektual orang lain.
Ini seperti menduplikatkan sebuah software lalu memperbanyak dan kemudian dikomersilkan.

2. Pertimbangkan konsekuensi dari program yang dibuat atau sistem komputer yang dirancang.
Dalam membuat sebuah program hendaknya kita menilai sisi positif dan negatifnya, apabila program yang kita buat lebih banyak dampak buruknya lebih baik kita menghentikan pembuatan program itu.

Sumber :
http://campusti.blogspot.com/2012/06/10-etika-dalam-menggunakan-komputer-dan.html



Terakhir diubah oleh nofiyanto tanggal Mon Mar 04, 2013 3:59 pm, total 1 kali diubah

Lihat profil user

17 Re: CONTOH THE 10 COMANDEMEN on Sun Mar 03, 2013 12:59 pm

NAMA : MITRA FAUZAN
NIM : 11010865

Exemple Commandment Of Computer Ethic
Spoiler:
1. Thou shalt not use a computer to harm other people (kamu seharusnya tidak menggunakan komputer untuk menyakiti orang lain)
Menggunakan computer untuk menyakiti orang lain atau cyber bullying tentu saja tidak dapat dibenarkan, karena itu akan berdampak sangat negative bagi orang yang disakiti. Selain dapat mengakibatkan depresi bagi yang disakiti, bahkan dapat mengakibatkan orang yang disakiti bunuh diri. Seperti kasus cyber bullying yang terjadi di amerika pada tahun 2006. Seorang remaja putri amerika dari dardenne prairie Missouri, yang bunuh diri dengan cara gantung diri 3 minggu sebelum ulang tahunnya yang ke 14 tahun. Dikatakan remaja putri asal amerika yang bernama Megan Taylor Meier tersebut mengalami cyber bullying di sebuah jejaring social MySpace dari teman – temananya dan akhirnya bunuh diri dengan cara gantung diri.



2. Thou shalt not interfere with other people’s computer work (kamu seharusnya tidak mencampuri pekerjaan komputer orang lain)
Kita memang sudah seharusnya tidak ikut campur dalam pekerjaan orang lain apalagi sampai membuat kerugian bagi orang tersebut. Apalagi jika pekerjaan tersebut bersifat sebagai suatu pelayanan bagi masyarakat. Itu akan menyebabkan kerugian yang sangat besar bagi banyak orang. Kalaupun kita menemukan kelemahan pada system computer pada suatu perusahaan, sebaiknya kita mengajukan diri untuk menjadi salah satu staff IT yang dapat memmperbaiki kelemahan pada perusahaan tersebut,bukannya malah merusak system computer tersebut. Kalaupun kita diterima dalam perusahaan tersebut kita akan mendapatkan keuntungan kan. Berikut ini adalah contoh kasus yang dialami oleh Ian Murphy alias Captain Zap. Pria ini adalah orang pertama yang dihukum karena kegiatan hacking. Dia dan tiga orang temannya membobol system computer AT&T dan membuat system waktunya kacau. Karena perbuatannya tersebut system computer AT&T jadi dinyatakan sibuk pada saat tidak sibuk begitu juga sebaliknya. Dan pada akhirnya dia ditahan pada tahun 1982 dan kisah pria ini difilmkan dalam “sneakers”. Setelah dibebaskan pria ini mendirikan perusahaan konsultasi sekuriti, IAM/Security Data System.


Sumber:http://tianggadis.blogspot.com/2013/01/the-10-commandment-of-computer-ethic.html

Lihat profil user

18 Re: CONTOH THE 10 COMANDEMEN on Thu Mar 07, 2013 5:49 pm

Etika Penggunaan Komputer
Spoiler:
Undang-undang
Ada banyak bentuk sistem hukum yang berlaku di dunia dan memiliki bentuk yang berbeda dalam menghadirkan fakta, aturan dan hak tertuduh. Undang-undang yang berhubungan dengan penggunaan komputer secara etis adalah hak milik intelektual serta perilaku kriminal.
Konsep hukum properti intelektual telah didasarkan pada pengenalan hak-hak dasar properti intelektual dan kebijakan yang mendorong penciptaan karya dengan mengakui hak tertentu pembuatnya. Dalam wilayah teknologi informasi, konsep ini penting sekali terutama bagi perlindungan program komputer dan topografi semi konduktor.
Intelektual properti meliputi:
1. Hak Paten
Memberikan pemilik paten hak hukum yang dilaksanakan untuk mengeluarkan orang lain dari praktek penemuan yang memiliki paten untuk periode waktu tertentu. Hukum paten melindungi penemuan dan proses (kegunaan paten). Hak paten diberikan untuk melindungi hak penemu suatu alat fisik.
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
2. Copyright
Melindungi “pekerjaan orisinil kepengarangan”, melindungi hak penulis untuk mengontrol reproduksi, adaptasi, distribusi publik, kinerja karya orisinil ini dapat diaplikasikan ke software dan database. Hal yang harus dipertimbangkan dari sudut hukum ketika menentukan apakah perkecualian pada perlindungan hak cipta diizinkan :
- Tujuan dan sifat penggunaan, mencakup apakah penggunaan itu untuk komersial atau untuk tujuan pendidikan nonprofit
Sifat karya berhak-cipta
Jumlah dan substansi bagian yang digunakan dalam hubungannya dengan karya berhak-cipta sebagai suatu keseluruhan
Efek penggunaan terhadap pasar potensial atau nilai dari karya berhak-cipta.

Jika pengarang karya cetak ingin membuat penjelasan bahwa mereka mempunyai hak cipta, maka mereka harus mencantumkan peringatan. Peringatan hak cipta memasukkan lambing © atau kata Hak Cipta, tahun, dan nama pemilik hak cipta. Hak cipta dimaksudkan untuk melindungi karya cipta selama umur hidup seniman atau pengarang.
Karya cipta yang berada dalam domain publik tidak berhak-cipta dan dapat disalin dan disebarkan dengan bebas. Semua karya cipta yang dibuat oleh pemerintah pusat berada dalam domain publik. Karya cipta dapat berada dalam domain publik jika hak ciptanya telah berakhir/kadaluarsa. Hak cipta berakhir setelah 95 tahun.
Sedangkan freeware adalah jenis perangkat lunak yang dimiliki oleh seorang pemilik perangkat lunak berhak-cipta tidak menarik biaya penggunaan. Maksudnya freeware dapat dicopy dan dibagi-bagikan, tetapi tidak boleh direvisi atau dijual ke pihak ketiga.
3. Trade Secret (Rahasia Perdagangan)
Mengamankan dan memelihara kerahasiaan teknis pemilik atau informasi yang berkaitan dengan bisnis yang cukup terlindungi dari penyingkapan oleh pemilik. Akibat wajar terhadap definisi ini adalah bahwa pemiliknya telah menginvestasikan sumber daya untuk mengembangkan informasi ini, hal ini berharga bagi bisnis pemiliknya, yang berharga bagi pesaing, dan tidak nyata.
4. Trademark
Menyusun kata, nama, simbol, warna, suara, produk, bentuk, device, atau kombinasi ini yang akan digunakan untuk mengidentifikasi produk dan untuk membedakannya dari yang dibuat atau dijual yang lain. Jika seseorangmengklaim bahwa nama atau symbol adalah sebuah merek dagang, mereka mencantumkan singkatan TM. Jika merek dagang secara resmi dikenali dan diregistrasi oleh U.S. Patent and Trademark Office maka nama atau symbol tersebut mempunyai symbol ®. Mencoba menarik keuntungan dari merek dagang orang lain disebut cybersquatting praktik ini dinyatakan tidak sah oleh Anticybersquatting Consumer pada tahun 1999.
Komputer dapat dilibatkan dalam berbagai jenis perilaku tidak sah, seperti penipuan dan pencurian yang telah ada selama beberapa waktu, tetapi kekuatan komputer, koneksi internetnya, dan anonimitas pengguna telah memberikan piranti baru bagi para penjahat. Kemampuan kompter dan anonimitas pengguna dapat mendorong orang-orang untuk melanggar hukum demi melakukan tindakan illegal. Komunikasi pada internet dapat muncul anonim. Dimana para pengguna dapat memilih untuk menggunakan nama palsu ketika mereka berinteraksi di internet. Anonimitas seperti ini dapat mendorong kepada perilaku kriminal seperti cyberstalking atau cybersmearing. Cyberstalking meliputi penggunaan internet, e-mail, dan chat rooms untuk menggangu seseorang. Cybersmearing adalah penyebaran informasi yang salah yang digunakan untuk merusak reputasi seseorang atau perusahaan.
Komputer juga sangat baik untuk membuat salinan digital berkualitas tinggi dan berbagi salinan tersebut secara elektronis. Praktik seperti ini mempermudah pelanggaran terhadap undang-undang hak cipta dan perjanjian lisensi. Prospek mendapatkan music gratis, video, dan perangkat lunak tanpa membayar loyalty kepada pengarang dan artis merupakan hal menarik bagi banyak orang. Perilaku seperti ini disebut pembajakan perangkat lunak. Perilaku kriminal yang melibatkan penggunaan komputer dapat mudah dilakukan dan sulit untuk penegak hukum untuk mendeteksi hal tersebut. Perilaku tersebut tetap illegal dan tidak etis.
Undang-undang pertama mengenai kejahatan komputer yang komprehensif adalah penggelapan komputer dan tindakan penyalahgunaan tahun1986. Undang-undang tersebut merepresentasikan penulisan undang-undang tahun 1984 yang lengkap yang memecahkan permasalahan kejahatan komputer.
Undang-undang kejahatan pidana untuk enam tipe aktivitas komputer :
Akses yang tidak terotorisasi terhadap sebuah komputer untuk memperoleh informasi nasional
yang rahasia dengan maksud untuk merugikan US atau menguntungkan bangsa asing
Akses yang tidak terotorisasi dari sebuah komputer untuk memperoleh informasi keuangan atau kredit yang dilindungi
Akses tidak terotorisasi terhadap komputer yang digunakan pemerintah federal
Akses tidak terotorisasi antar negara bagian atau asing dari sebuah sistem komputer dengan maksud menipu
Akses sistem komputer yang tidak terotorisasi antara negara bagian atau asing yang menciptakan kerusakan hingga $1000
Jual-beli dengan curang menggunakan password komputer yang mempengaruhi perdagangan antara negara bagian.
Sejalan dengan perkembangan teknologi, kejahatan dalam dunia teknologi informasi dan komunikasi (TIK) juga berkembang sangat cepat. Kita tidak akan mungkin dapat menuntaskan semua potensi kejahatan TIK tersebut sekaligus. Namun ada langkah-langkah reaktif maupun preventif yang dapat dilaksanakan guna mengatasi permasalahan tersebut. Salah satunya melalui penegakan hukum dunia maya (cyberlaw). Oleh karena itu pemerintah memberikan perhatian serius terhadap masalah keamanan informasi. Department Kominfo telah membentuk ID SIRTI (Indonesian Security Incident Response Team on Information Infrastructure), POLRI juga membentuk Cyber Task Force Center.
RUU ITE yang telah lama ditunggu-tunggu kehadirannya, disetujui pemerintah dan DPR dalam rapat paripurna di gedung DPR/MPR, Selasa (25/3). Dari pemerintah, rapat dihadiri Menteri Komunikasi dan Informatika, Moh Nuh, dan Menteri Hukum dan HAM, Andi Matalatta.
 Pasal 27
Denda Rp 1 miliar dan enam tahun penjara bagi orang yang membuat, mendistribusikan, mentransmisikan, materi yang melanggar kesusilaan, judi, menghina dan mencemari nama baik, memeras dan mengancam.
Pasal 28
Denda Rp 1 miliar dan enam tahun penjara bagi orang yang menyebarkan berita bohong dan menyesatkan, sehingga merugikan konsumen transaksi elektronik dan menimbulkan kebencian dan permusuhan antarkelompok.
Pasal 30
Denda Rp 800 juta dan penjara 10 tahun bagi orang yang menyadap informasi elektronik atau dokumen elektronik di komputer atau sistem elektronik –mengubah maupun tidak dokumen itu.
Pasal 32
Denda Rp 2-5 miliar dan penjara 8-10 tahun bagi orang yang mengubah, merusak, memindahkan, dan menyembunyikan informasi atau dokumen elektronik.
Pasal 34
Denda Rp 10 miliar dan penjara 10 tahun bagi orang yang memproduksi, menjual, mengimpor, mendistribusikan, atau memiliki perangkat keras dan lunak sebagaimana di Pasal 27-34
Kode Etik
Kode etik merupakan salah satu kontrol bagi penyalahgunaan komputer, tetapi bergantung sepenuhnya hanya dari kode etik bukan merupakan tindakan yang bijaksana, karena kode etik ternyata hanya berpengaruh bagi mereka dengan rasa tanggung-jawab yang tinggi. Agar dapat menerapkan dengan efektif, dukungan dari berbagai pihak sangat diperlukan karena sanksi informal lebih kuat dari sanksi legal.
Secara tidak langsung, kode etik dapat berfungsi sebagaimana layaknya hukum, karena mendefinisikan tindakan-tindakan yang terlarang sehingga membangkitkan kesadaran kepada lingkungannya akan hal tersebut, serta sanksi yang menyertainya.
Keberadaan kode etik khusus IT tidak berpengaruh terhadap penilaian seorang personil IT akan penyalahgunaan komputer. Personil IT dengan ‘denial of responsibility’ (RD) rendah cenderung memandang kejahatan komputer sebagai sesuatu yang salah daripada mereka dengan RD tinggi. Personil IT dengan RD tinggi akan cenderung setuju untuk melakukan kejahatan komputer. Kode etik akan meningkatkan ethicality penilaian penyalahgunaan komputer lebih baik pada orang dengan RD tinggi dibandingkan mereka dengan RD rendah. Kode etik akan meningkatkan ethicality niatan penyalahgunaan komputer lebih baik pada orang dengan RD tinggi dibandingkan mereka dengan RD rendah.
Etika Pribadi
Adalah penting untuk mengetahui hukum dan kode etik yang berlaku pada sebuah kelompok khusus, seperti perusahaan, sekolah atau hukum negara. Bagaimanapun, kelompok eksternal tidak selalu menentukan standar perilaku. Saat anda menghadapi berbagai keputusan, anda akan menemukan bahwa beberapa pilihan mudah untuk dibuat, sedangkan yang lain suli, misalnya dilemma moral atas apa yang dilakukan jika anda menemukan seorang teman melakukan sesuatu yang tidak sah. Untuk menghadapi dilema moral. Anda harus mengembangkan etika pribadi. Adalah lebih mudah jika anda memilih prinsip etika, yang merupakan ketentuan dasar yang dapat diterapkan untuk situasi-situasi khusus.
Berikut ini prinsip yang membantu anda menentukan apakah suatu tindakan etis atau tidak etis :
Jika semua orang bertindak dengan cara yang sama, masyarakat secara keseluruhan akan diuntungkan. Prinsip ini bermanfaat ketika memutuskan hal-hal yang berhubungkan dengan pembajakan perangkat lunak. Jika semua orang menggunakan musik, video, atau perangkat lunak tanpa membayar royalti, karya kreatif yang baru akan jauh sedikit.
Jangan memperlakukan orang sebagai alat untuk mencapai tujuan. Prinsip ini bermanfaat untuk memilih perilaku anda di ruang chatting atau jenis interaksi lainnya. Tindakan kejam atau menganiaya orang lain untuk membuat diri anda merasa lebih penting merupakan tindakan yang tidak etis menurut prinsip ini.
Pengamat yang tidak berat sebelah. Akan menilai bahwa anda telah bersikap adil kepada semua pihak yang terkait. Penerapan prinsip ini akan membantu anda mempertimbangkan sebuah keputusan dari beberapa sudut pandang dan mempertimbangkan efeknya pada semua pihak.
Jika anda profesional komputer, anda dapat bertanya kepada diri sendiri untuk pertanyaan-pertanyaan ini:
Apakah anda menyediakan tingkatan keterampilan dan pengetahuan tinggi yang diharapkan dari seseorang di dalam profesi anda?
Apakah anda menghormati privasi pelanggan? Apakah pelanggan akan marah jika mengetahui anda mengatakan sesuatu tentang mereka atau perusahaan mereka?
Apakah anda mengambil langkah-langkah yang msuk akal untuk melindungi rahasia pelanggan dan integrasi dari sistem komputer pelanggan?
Etika Menggunakan Komputer
Etika komputer adalah sebuah frase yang sering digunakan namun sulit untuk didefinisikan. Untuk menanamkan kebiasaan komputer yang sesuai, etika harus dijadikan kebijakan organisasi etis. Sejumlah organisasi mengalamatkan isu mengenai etika komputer dan telah menghasilkan guideline etika komputer, kode etik. Berbeda dengan ilmu komputer,yang hanya eksis pada abad ini, ilmu dan disiplin lainnya telah memiliki waktu yang lebih panjang untuk mengembangkan standard dan prinsip etis yang menginformasikan perkembangan baru.
Persoalan etis khusus komputer muncul dari karakteristik unik komputer dan peran yang mereka mainkan. Komputer sekarang adalah media penyimpanan modern, aset yang dapat dinegoisasikan ,sebagai tambahan bentuk baru aset dalam diri mereka sendiri. Komputer juga melayani sebagai instrument kegiatan ,sehingga tingkatan dimana provider layanan komputer dan user harus bertanggung jawab bagi integritas output komputer menjadi sebuah persoalan. Lebih jauh lagi kemajuan teknologi seperti Artificial intelligence, mengancam untuk menggantikan manusia dalam kinerja beberapa tugas, mengambil proporsi menakut-nakuti. Kebutuhan terhadap profesionalisme dalam wilayah penyedia layanan (service provider) dalam industri komputer ,sebagaimana bagian sistem personal yang mendukung dan memelihara komputer teknologi, benar-benar diakui.
Kode etik adalah konsekuensi alamiah realisasi komitmen Mewarisi keamanan penggunaan teknologi komputer baik sektor publik dan swasta. Ada kebutuhan paralel bagi profesionalisme pada bagian pengguna sistem komputer, dalam terminologi tanggung jawab mereka untuk beroperasi secara legal dengan respek penuh dalam urutan yang benar. User harus dibuat sadar terhadap resiko operasi ketika sistem sedang digunakan atau diinstal ;mereka memiliki tanggung jawab untuk mengidentifikasi dan mengejar penyelewengan dalam hal keamanan. Ini akan memberikan sikap etis dalam komunitas pengguna.
Pendidikan dapat memainkan peran yang sangat penting dalam pengembangan standar etika dalam hal layanan komputer dan komunitas user. Pembukaan komputer terjadi pada masa awal dibanyak negara paling sering di level sekolah dasar. Ini menghadirkan kesempatan yang bernilai untuk mengenalkan standar etika yang dapat. Silahkan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini”. Diperluas sebagai mana anak-anak maju melalui sekolah dan memasuki tekanan kerja. Universitas dan lembaga belajar yang lebih tinggi harus memasukkan etika komputer ke dalam kurikulum sejak persoalan etika muncul dan memiliki konsekuensi diseluruh area lingkungan komputer. Pada tahun 1992, pengakuan bahwa dengan peningkatan masyarakat kebergantungan terhadap standar teknologi komputer menjamin ketersediaan dan Operasi yang dimaksudkan sistem yang dibutuhkan, OECD menggunakan garis pedoman bagi keamanan sistem informasi. Seiring peningkatan ketergantungan hasil terhadap peningkatan sifat mudah kena serang, standar untuk melindungi keamanan sistem informasi sama pentingnya. Prinsip-prinsip yang OECD promosikan memiliki aplikasi yang lebih luas bahwa keamanan sistem informasi; benar-benar relevan terhadap teknologi komputer secara umum. Yang paling penting diantara prinsip-prinsip ini adalah penyataan bahwa etika yang mengakui kebenaran dan legitimasi kepentingan yang lain dalam menggunakan dan pengembangan teknologi baru promosi etika komputer positif membutuhkan inisiatif dari semua sektor sosial pada level lokal, nasional dan internasional. Keuntungan pokok, bagaimanapun, akan dirasakan komunitas global.

Sepuluh Perintah Etika Komputer
Pada tahun 1992, koalisi etika komputer yang tergabung dalam lembaga etika komputer (CEI) memfokuskan pada kemajuan teknologi informasi, etik dan perusahaan serta kebijakan publik. CEI mengalamatkannya pada kebijakan organisasi, publik, indutrial, dan akademis. Lembaga ini memperhatikan perlunya isu mengenai etika berkaitan degan kemajuan teknologi informasi dalam masyarakat dan telah menciptakan sepuluh perintah etika komputer:
1. Tidak menggunakan komputer untuk merugikan orang lain
2. Tidak mengganggu pekerjaan komputer orang lain
3. Tidak memata-matai file komputer orang lain
4. Tidak menggunakan komputer untuk mencuri
5. Tidak menggunakan komputer untuk bersaksi palsu
6.Tidak menyalin atau menggunakan kepemilikian perangkat lunak dimana anda belum
membayarnya
7. Tidak menggunakan sumber daya komputer orang lain tanpa otorisasi atau kompensasi yang sesuai
8. Tidak mengambil untuk diri sendiri karya intelektual orang lain
9. Harus memikirkan tentang konsekuensi sosial program yang anda tulis bagi sistem yang anda desain
10.Harus menggunakan komputer yang menjamin pertimbangan dan bagi sesama
manusia.

 A.                Pengertian Etika Dan Moral Dalam TIK
Etika(ethic) bermakna sekumpulan azas atau nilai yang berkenaan dengan akhlak, tata cara(adat, sopan santun) nilai mengenai benar dan salah tentang hak dan kewajiban yang dianut oleh suatu golongan atau masyarakat. Sedangkan TIK dalam konteks yang lebih luas, merangkumi semua aspek yang berhubungan dengan mesin(komputer dan telekomunikasi) dan teknik yang digunakan untuk menangkap, menyimpan, memanipulasi, menghantar dan menampilkan suatu bentuk informasi. Komputer yang mengendalikan semua bentuk ide dan informasi, memainkan peranan yang penting dalam pengumpulan, pemrosesan, penyimpanan dan penyebaran informasi yang berasaskan mikroelektronik. Teknologi informasi bermakna menggabungkan bidang teknologi seperti pengkomputeran, telekomunikasi dan elektronik dan bidang informasi seperti data, fakta, dan proses. Sedangkan moral memiliki pengertian aspek kejiwaan yang sangat erat berhubungan dengan sikap dan perilaku seseorang.
Etika menuntun seseorang untuk memahami dasar-dasar ajaran moral. Sedangkan, moral lebih mengacu pada baik buruknya tingkah laku manusia yang dapat menuntunnya pada cara ia hidup mengenai apa yang boleh dan tidak boleh dilakukan. Fungsi etika dan moral tersebut perlu diterapkan, terutama terhadap perangkat lunak atau software komputer.
B.                 Etika Dalam Pemanfaatan Perangkat Komputer
Bagi seorang pengguna (user) komputer tidak lebih daripada sebuah blackbox (kotak hitam) yang menjalankan fungsi-fungsi tertentu sesuai dengan kebutuhan. Seperti halnya manusia yang terdiri dari jiwa dan raga, komputer dapat bekerja karena adanya perpaduan antara perangkat keras dan perangkat lunak (hardware dan software) yang terintegrasi. Sesuai dengan karakteristiknya, perangkat keras diproduksi oleh pabrik-pabrik manufaktur yang besar, dimana memiliki mekanisme pengecekan kualitas produk yang harus disepakati dan ditaati. Namun hal yang serupa tidak berlaku bagi perangkat lunak yang dapat diproduksi oleh siapa saja. Mulai dari programmer amatir sampai dengan yang profesional. Lepas daripada siapa yang bertugas untuk merencanakan dan mengembangkan suatu aplikasi atau perangkat lunak tertentu, beberapa prinsip dasar etika harus dipenuhi agar tidak merugikan perusahaan dimana perangkat lunak tersebut diimplementasikan. etika ini sendiri merupakan pelengkap dari tiga prinsip yang harus ditegakkan dalam implementasi dunia komputer agar tidak mengganggu tatanan sosial dan kemasyarakatan, yaitu: etika, moral, dan hukum.
Bukanlah suatu hal yang berlebihan jika dikatakan bahwa komputer merupakan alat sosial karena kenyataannya bahwa teknologi tersebut dipergunakan secara intensif pada berbagai komunitas masyarakat seperti institusi, organisasi, perusahaan, dan lain sebagainya. Seperti halnya pada alat-alat sosial yang lain, pemanfaatan teknologi komputer dapat secara langsung maupun tidak langsung berpengaruh terhadap tatanan kehidupan masyarakat yang menggunakannya. Selain dibutuhkan moral yang didefinisikan sebagai suatu prinsip perilaku benar dan salah (Beauchamp et.al., 1983) - dan hukum, etika memegang peranan yang sangat penting. Kata “ etika” atau “ethics” dalam bahasa Inggris, berasal dari bahasa Yunani “e thos”, yang berarti karakter. etika selanjutnya didefinisikan sebagai suatu set kepercayaan, standar, atau pemikiran yang dimiliki oleh suatu individu, kelompok, atau masyarakat (Nagajaran, 1990).Berbeda dengan moral, etika dapat sangat berbeda antara satu masyarakat ke masyarakat lain. Karakteristik etika yang lebih spesifik dalam dunia komputer diperkenalkan oleh seorang profesor dari Darmouth pada tahun 1985. James H. Moor mendefinisikan etika komputer sebagai analisis mengenai sifat dan dampak sosial teknologi kompter, serta formulasi dan justrifikasi kebijakan dalam menggunakan teknologi tersebut secara etis (Slater, 1991 and Lacayo, 1991).
Khusus untuk pembuatan perangkat lunak yang didasari pada teknik-teknik pemrograman terstruktur dan logika, James Moor memperkenalkan tiga alasan utama mengapa etika diperlukan: Logical Malleability (Kelenturan Logika), Transformation Factor (Faktor Transformasi), dan Invisibility Factor (Faktor Tak Kasat Mata):
1.                  Kelenturan Logika
Yang dimaksud dengan kelenturan logika di sini adalah bahwa perangkat aplikasi dalam komputer akan melakukan hal-hal yang diinginkan oleh pembuatnya, dalam hal ini adalah programmer. Programmer sendiri menggunakan analisanya dalam menangkap kebutuhan pengguna (users) sebagai landasan dalam perancangan dan konstruksi aplikasi yang dibuatnya. Contoh yang paling klasik adalah seorang customer service yang memberikan alasan kepada pelanggan bahwa keluhan mereka tidak beralasan karena berdasarkan data pada komputer, tidak terdapat hal-hal yang aneh. Dengan kata lain, customer service dalam konteks ini “berasumsi” atau “menganggap” bahwa yang dilakukan komputer selalu benar. Dilihat dari sisi pengguna, customer service ini dapat dibenarkan karena yang bersangkutan telah mengikuti prosedur yang ditetapkan. Sementara dari sisi manajemen yang membuat prosedur, hal yang sama juga dibenarkan karena aplikasi yang ada telah diujicobakan sebelum diimplementasikan dalam aktivitas operasional sehari-hari.Programmer yang tidak memiliki etika yang baik tidak akan begitu peduli dengan segala kemungkinan-kemungkinan yang akan terjadi di perusahaan yang secara prinsip merupakan resiko yang tidak dapat dipandang kecil.
2.                  Faktor Transformasi
Kehadiran komputer dalam dunia bisnis tidak hanya telah berhasil meningkatkan kinerja perusahaan yang menggunakannya, namun telah secara langsung mengubah cara-cara orang melakukan kegiatan atau aktivitas bisnis sehari-hari (transformasi). Dapat dilihat bagaimana electronic mail telah dapat menggantikan komunikasi tradisional surat-menyurat, internet menggantikan pusat informasi, Electronic Data Interchange (EDI) menggantikan transaksi manual, sistem basis data (database system) menggantikan lemari penyimpan arsip, dan lain sebagainya. Transformasi besar-besaran juga terjadi pada level manajemen puncak dimana peran komputer semakin lama semakin besar dalam proses pengambilan keputusan. Produk-produk Management Information System, Decision Support System, dan Executive Information System ditawarkan oleh berbagai perusahaan software di dunia untuk membantu para manajer dan direktur dalam industri tertentu dalam aktivitasnya sehari-hari. Konsep mengenai etika berkembang dalam fenomena transformasi ini karena telah bergesernya paradigma dan mekanisme dalam melakukan transaksi bisnis sehari-hari, baik antara komponen-komponen internal perusahaan maupun dengan faktor eksternal lainnya. Isu-isu yang berkembang sehubungan dengan hal ini adalah sebagai berikut:
Sebuah perusahaan memaksa perusahaan supplier-nya untuk menggunakan perangkat lunak tertentu agar dapat dengan mudah diintegrasikan :
1.      Sekumpulan investor baru mau menanamkan investasinya jika perusahaan yang bersangkutan telah memiliki sumber daya manusia yang akrab dengan teknologi komputer (computer literate).
2.      Konsorsium konsultan dan vendor perangkat lunak bersedia membantu perusahaan untuk menerapkan teknologi informasi dengan syarat harus mempergunakan aplikasi tertentu.
3.      Asosiasi pada suatu industri tertentu dibentuk yang beranggotakan perusahaan-perusahaan pada industri tersebut yang menggunakan perangkat lunak sejenis.
4.      Pemerintah memaksa perusahaan-perusahaan untuk membeli dan menggunakan perangkat lunak produksi perusahaan tertentu tanpa memperhatikan keanekaragaman kebutuhan masing-masing perusahaan.
Hal-hal tersebut di atas memperlihatkan, bahwa tanpa adanya etika dalam dunia komputer - khususnya dalam dunia perangkat lunak - pihak-pihak tertentu dapat dengan mudah memanfaatkan trend dan fenomena transformasi ini. Perusahaan berskala kecil dan menengah biasanya yang kerap menjadi korban dari institusi atau konsorsium yang lebih besar.
3.    Faktor Tak Kasat Mata
Sebagai sebuah kotak hitam yang dibuat oleh praktisi teknologi informasi, di mata pengguna atau user, komputer akan bekerja sesuai dengan aplikasi yang diinstalasi. Ada tiga operasi dasar internal yang dilakukan oleh para programmer dalam membangun kotak hitam tersebut:
1.      Nilai-Nilai pemrograman yang tak terlihat - yang merupakan parameter-parameter yang dipergunakan oleh programmer untuk membangun aplikasinya.
2.      Perhitungan yang tak terlihat - yang merupakan kumpulan dari formula-formula yang dipergunakan dalam proses pengolahan data menjadi informasi, yang selanjutnya akan dipergunakan oleh manajemen untuk mengambil keputusan.
3.      Penyalahgunaan yang tak terlihat - yang merupakan kemungkinan dikembangkannya sebuah program atau algoritma yang melanggar hukum seperti penggelapan pajak, pembocoran rahasia internal (mata-mata), manipulasi perhitungan, dan lain sebagainya.

Faktor tak kasat mata merupakan “kesempatan” yang paling banyak dipergunakan oleh para “penjahat elektronik” karena seperti halnya hubungan antara pasien dan dokter, seringkali perusahaan menyerahkan seutuhnya pengembangan aplikasi kepada para programmer yang ditunjuk.
C.                 Isu-Isu Penggunaan TIK
Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia. Karena TI ibarat pisau bermata dua, legal dan ilegal, baik dan buruk, maka mau tak mau berhubungan dengan etika.Merupakan hal yang penting untuk mengetahui bahwa hal yang tidak etis belum tentu ilegal. Jadi, dalam kebanyakan situasi, seseorang atau organisasi yang dihadapkan pada keputusan etika tidak mempertimbangkan apakah melanggar hukum atau tidak. Banyaknya aplikasi dan peningkatan penggunaan TI telah menimbulkan berbagai isu etika, yang dapat dikategorikan dalam empat jenis:
1. Isu privasi: rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu/pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.
2. Isu akurasi: autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses.
3. Isu properti: kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.
4. Isu aksesibilitas: hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.
Salah satu alasan sulitnya menegakkan etika di dunia TI adalah karena relatif barunya bidang ini. Tak seperti dunia kedokteran yang usianya sudah ratusan abad, bidang TI adalah profesi baru. Walaupun ada juga yang melanggar, dalam dunia kedokteran, etika profesi sangat dijunjung tinggi. Ini jauh berbeda dengan dunia TI, di mana orang sangat mudah melanggar etika. Orang masih meraba-raba batasan antara inovasi, kreatifitas, dan pelanggaran etika.
 
C.                 Hak Cipta Perangkat Lunak
Hak cipta adalah hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak hasil ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi perbatasan-perbatasan menurut peraturan perundang-undangan yang berlaku. Program komputer merupakan sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer dalam melakukan fungsi-fungsi khusus untuk mencapai hasil khusus.
Di Indonesia sekitar 90% penggunaan perangkat lunak didominasi oleh produk dari Microsoft Corp yaitu Windows sebagai sistem operasi dan software aplikasinya. Dengan berlakunya undang-undang Hak Kekayaan Intelektual maka penggunaan software dari microsoft baik itu OS maupun aplikasinya harus dengan software yang asli dengan cara membeli nomor lisensi agar tidak terjerat UU Hak Cipta. Selain Microsoft ada beberapa software yang bersifat open source, yaitu software yang dapat dimiliki dengan harga murah dan masyarakat diperkenankan untuk mengkopinya selama digunakan dalam proses belajar atau pendidikan serta dapat dimodifikasi selama tidak menghilangkan identitas penciptanya. Yang termasuk software open source adalah Linux dan Open Office yang dapat didownload melalui internet. Dengan software open source ini diharapkan sebagai alternatif para pengguna komputer untuk menghindari dari jeratan hukum UU Hak Cipta.
E.                 Penghargaan Terhadap Kreativitas Orang Lain
Sebagaimana telah diuraikan di atas, tujuan hak cipta adalah untuk melindungi kreasi penulis, seniman, pengarang, pembuat film, dan perangkat lunak. Kreasi adalah hasil dari ide atau gagasan seseorang, yang mempunyai nilai, baik dalam bentuk konkret maupun abstrak.
Kita perlu menghargai hasil karya kreatif orang lain. Menghargai karya orang lain menunjukkan bahwa etika dan moral seseorang itu baik, terutama dalam menghargai karya dalam perangkat lunak teknologi informasi. Perlindungan terhadap karya yang sesuai dengan UU Hak Cipta, memilki arti bahwa pemerintah dan masyarakat telah menunjukkan itikad baik, yaitu menghargai kreasi seseorang yang telah membuat software.
Tindakan penggunaan teknologi informasi yang bertentangan dengan moral dan undang-undang yang berlaku dan banyak dibicarakan saat ini, antara lain:
1.      Hacking/cracking
Tindakan pembobolan data rahasia suatu institusi, membeli barang lewat internet dengan menggunakan nomor kartu kredit orang lain tanpa izin (carding) merupakan contoh-contoh dari tindakan hacking. Orang yang melakukan hacking disebut hacker. Begitu pula dengan membuka kode program tertentu atau membuat suatu proses agar beberapa tahap yang harus dilakukan menjadi terlewatkan (contoh: cracking serial number) apabila dilakukan tanpa izin juga merupakan tindakan yang menyalahi hukum.
 
2.      Pembajakan
Mengutip atau menduplikasi suatu produk, misalkan program komputer, kemudian menggunakan dan menyebarkan tanpa izin atau lisensi dari pemegang hak cipta merupakan pembajakan, dan masuk kategori kriminal. Contohnya: ketika seseorang menduplikasi program Microsoft Office, kemudian diinstalasi tanpa membeli lisensi yang sah. Walaupun harga lisensi program tersebut relatif mahal untuk ukuran rata-rata pendapatan per kapita di Indonesia, namun apabila tindakan tersebut dituntut oleh pemegang hak cipta, maka pelaku pembajakan yang dalam posisi lemah akan dikenai sanksi dan konsekuensi sesuai hukum yang berlaku.
2.      Browsing situs-situs yang tidak sesuai dengan moral dan etika
Membuka situs dewasa bagi orang yang belum layak merupakan tindakan yang tidak sesuai dengan norma dan etika. Teknologi internet yang dapat memberikan informasi tanpa batas akan mengakibatkan tindakan yang beragam, mulai dari tindakan-tindakan positif sampai negatif. Orang yang tahu akan manfaat internet dan memanfaatkan secara positif akan mendapatkan hasil yang positif pula, dan begitu juga sebaliknya.
Untuk menanggulangi perilaku di atas, maka dikeluarkanlah undang-undang. Bagi yang melanggar akan mendapatkan konsekuensi sesuai dengan apa yang telah dilakukannya dan tidak kalah pentingnya dukungan segenap masyarakat baik itu keluarga, teman, serta lingkungan masyarakat lainnya untuk mendukung dan menyadari akan pentingnya pemanfaatan teknologi informasi dengan benar.
Beberapa perbuatan yang dapat mencerminkan penghargaan kita terhadap hasil karya orang lain:
1.             Selalu menggunakan perangkat lunak yang asli, resmi, dan berlisensi dari perusahaan yang mengeluarkan perangkat lunak tersebut.
2.             Menghindari penggunaan perangkat lunak bajakan yang tidak bisa dipertanggungjawabkan kualitas dan keasliaannya.
3.             Tidak turut serta dalam tindakan membajak, menyalin, mengkopi, maupun menggandakan perangkat lunak atau program computer tanpa seizin dari perusahaan yang menerbitkan perangkat tersebut.
4.             Menghindari penyalahgunaan perangkat lunak dalam bentuk apapun yang bersifat negatif dan merugikan orang lain.
5.             Tidak melakukan tindakan pengubahan, pengurangan, maupun penambahan hasil ciptaan suatu perangkat lunak.
Pemerintah RI telah mengeluarkan peraturan baru yang berupa UU No. 19 Tahun. 2002 tentang hak cipta sebagaimana telah diubah dengan UU No. 7 Tahun. 1987 dan terakhir dengan UU No. 12 Tahun. 1997 yang disebut undang-undang hak cipta dan sanksi pelanggaran undang-undang hak cipta pasal 72 ayat 2 dan 3.
 
F.                  Usaha Menghindari Ilegal Copy(Pembajakan)
Dalam kehidupan masyarakat, ada sesuatu hal yang dilakukan sesuai dengan ketentuan dan ada pula yang dilakukan dengan suatu pelanggaran. Tindakan tersebut dinamakan tindakan legal dan tindakan ilegal. Tindakan legal adalah tindakan yang sesuai dengan ketentuan atau peraturan-peraturan formal dalam suatu negara. Sedangkan tindakan ilegal yaitu tindakan yang dilakukan dengan melanggar ketentuan atau peraturan-peraturan formal dalam suatu negara.
Software dan property Digital merupakan salah satu sasaran dari tindakan ilegal. Kebiaasan seperti meng-copy secara ilegal sering dilakukan oleh para pengguna software baik perorangan, perusahaan, maupun instansi tertentu. Pembajakan software yang sudah menjadi kebiasaan masyarakat Indonesia ini harus mulai disapu bersih karena akan menyebabkan hasil karya produk Teknologi Informasi Indonesia tidak diakui dunia internasional. Demikian salah satu kesimpulan National Open Source Workshop and Conference (Noswoc) di Universitas Ahmad Dahlan Yogyakarta 25-26 September 2000 (www.detik.com, Kamis (28/9/2000).
Untuk menghadapi masalah seperti ini, tergantung kita sebagai pengguna yang harus cermat mengatur pengeluaran disesuaikan dengan kebutuhan. Tidak ada salahnya membeli software yang membutuhkan biaya lisensi tinggi apabila diperlukan. Namun dengan adanya kemajuan teknologi software yang tidak terbatas di seluruh penjuru dunia memicu kita untuk mencari dan terus mencari software dengan biaya murah tapi performance/kinerja yang tidak kalah dengan software mahal. Bahkan sekarang ini banyak software yang free atau bebas digunakan tanpa diharuskan membeli lisensi yang cukup mahal, mengingat keadaan perekonomian kita yang belum begitu membaik.
Oleh karena itu, jika tidak mampu untuk membeli lisensi program yang komersil, disarankan untuk memilih program yang bersifat open source atau free yang memiliki lisensi murah atau bahkan gratis. Banyak produsen atau komunitas pengembang software yang mengedarkan produknya secara gratis/free, tergantung kejelian pengguna dalam memilih barang. Misalnya, program yang setara dengan Microsoft Office yaitu Open Office.org. Open Office.org merupakan program yang dijalankan pada platform Linux, dan Linux pun merupakan Operating System yang bersifat open source juga.Kehadiran perangkat teknologi, seperti CD Read write yang bertujuan untuk memberikan kemudahan dalam pengamanan data yang akan disimpan ke dalam CD, justru disalahgunakan sebagai media yang telah memberi kesempatan dan kemudahan untuk melakukan tindakan meng-copy secara legal. Tindakan ini harus dihindari karena melanggar UU Hak Cipta.
G.                Etika Dalam Menggunakan Perangkat Komputer
Dari waktu kewaktu penggunaan komputer dan internet terus meningkat saat ini di perkirakan sudah 150 juta orang diseluruh dunia yang menggunakan fasilitas internet dan diperkirakan pertumbuhan internet mencapai 10 % per bulan. Tujuan dan perilakunya pun memang berbeda. Umumnya orang dewasa menggunakan internet sebagai bagian dari pekerjaan dan untuk mendapatkan informasi, sedangkan anak-anak mengakses internet untuk kebutuhan hiburan seperti game, music, berkenalan dengan orang lain, mencari gambar, lyrics lagu, menulis email, dan lain-lain.Dengan banyaknya pengguna internet ini maka dapat dipastikan selalu ada sisi positif dan negatifnya. Cyberbullying ( pelecehan atau perilaku mengganggu didunia cyber ) adalah salah satu dampak negatif yang sering terjadi dan dari perilaku ini disurvey telah banyak mengganggu mental anak-anak remaja. Maka dari itu kita harus belajar bagaimana untuk mempunyai etika yang baik dalam berkomputer. Berikut ini sepuluh etika berkomputer:
1.  Jangan menggunakan komputer untuk merugikan orang lain
Dalam menggunakan komputer kita tidak boleh merugikan orang lain, misalnya menggunakan komputer untuk membobol sebuah bank, menggunakan komputer untuk membuat virus,menggunakan komputer untuk merusak sistem keamanan seseorang.
2.  Jangan melanggar atau mengganggu hak atau karya komputer orang lain
Bagi pengguna komputer,diharapkan jangan mengganggu dan menggunakan komputer untuk mengganggu hak-hak orang lain,seperti melakukan pembajakan terhadap karya orang lain,meginstal sebuah program yang tidak legal.
3. Jangan memata-matai file-file yang bukan haknya
Memata-matai,mengintai dan mengambil data milik orang lain yang bukan haknya,sebaiknya hal tersebut tidak dilakukan oleh penggun komputer karna sangat merugikan orang lain dan kegiatan ini biasa dilakukan oleh para Cracker dan Hacker yang tidak bertanggung jawab.
4. Jangan menggunakan komputer untuk mencuri
Ini biasa digunakan oleh perampok-perampok dan pencuri yang biasa menggunakan komputer untuk membobol sistem keamanan sebuah bank,dan digunakan oleh para teroris untuk mencari dana dengan membobol identitas pribadi targetnya.
5. Jangan menggunakan komputer untuk memberikan kesaksian palsu
Menggunakan komputer untuk menyebarkan berita-berita palsu dan berkebalikan dengan fakta,serta mengumbar informasi tentang seseorang yang semuanya berupa kebohongan,dan cenderung kepada pelanggaran hukum yaitu merusak nama baik seseorang.
6. jangan menduplikasikan atau menggunakan software tanpa membayar
Ini yang biasa dilakukan masyarakat awam dengan cara menduplikasi software atau data seseorang tanpa mencantumkan sumber yang diambil.
7. Jangan menggunakan sumber daya komputer orang lain tanpa sepengetahuan yang bersangkutan
Apabila kita ingin menggunakan computer milik orang lain,kita diharapkan meminta izin dari pemiliknya terlebih dahulu.
8. Jangan mencuri kekayaan intelektual orang lain
Ini seperti menduplikatkan sebuah software lalu memperbanyak dan kemudian dikomersilkan.
9. Pertimbangkan konsekuensi dari program yang dibuat atau sistem komputer yang dirancang
Dalam membuat sebuah program hendaknya kita menilai sisi positif dan negatifnya, apabila program yang kita buat lebih banyak dampak buruknya lebih baik kita menghentikan pembuatan program itu.
10. Selalu mempertimbangkan dan menaruh respon terhadap sesama pengguna saat menggunakan komputer
Dalam menggunakan komputer kita harus mempertimbangkan sisi baik buruknya,jangan sampai kita merugikan pihak lain. Apabila setiap pengguna komputer maupun internet, menerapkan 10 etika dalam berkomputer dalam menggunakan komputer ataupun internet, bisa dipastikan keamanan dan kenyamanan bagi user maupun pengguna komputer atau internet bisa lebih menyenangkan.
sumber : http://komaswawatfatmawati.blogspot.com/2012/10/etika-penggunaan-komputer.html farao

Lihat profil user

19 Re: CONTOH THE 10 COMANDEMEN on Fri Mar 08, 2013 4:34 pm

NAMA : VIVA SUHARTININGSIH
NIM : 10010891




1. Jangan memata-matai file-file yang bukan haknya

Memata-matai,mengintai dan mengambil data milik orang lain yang bukan haknya,sebaiknya hal tersebut tidak dilakukan oleh penggun komputer karna sangat merugikan orang lain dan kegiatan ini biasa dilakukan oleh para Cracker dan Hacker yang tidak bertanggung jawab.

sumber

2. Selalu mempertimbangkan dan menaruh respon terhadap sesama pengguna saat menggunakan komputer

Dalam menggunakan komputer kita harus mempertimbangkan sisi baik buruknya,jangan sampai kita merugikan pihak lain. Apabila setiap pengguna komputer maupun internet, menerapkan 10 etika dalam berkomputer dalam menggunakan komputer ataupun internet, bisa dipastikan keamanan dan kenyamanan bagi user maupun pengguna komputer atau internet bisa lebih menyenangkan.

sumber

Lihat profil user

20 Etika Bisnis Dan Profesi on Sat Mar 15, 2014 9:36 pm

Nama : Zeni Khasanah
Kelas : DKA 4.1
NIM   : 12020940


**Thou shalt not use a computer to harm other people
(Jangan menggunakan komputer untuk membahayakan orang lain)


Contoh kasus :
**Dampak negatif internet terhadap perangkat yang digunakan untuk mengaksesnya. Dapat berupa komputer, laptop, handphone, maupun alat lain yang sudah biasa digunakan untuk mengakses internet. Adapun dampaknya adalah mudah menjalarnya virus – virus ke parangkat pengguna melalui internet. Virus – virus ini dapat membahayakan bagi perangkat pengakses internet karena dapat merusaknya dan menjadikannya error. Biasanya di setiap perangkat khususnya laptop atau komputer sudah ada suatu program aplikasi firewall untuk membasmi virus. Tetapi masih ada virus yang dapat kembali lagi ke perangkat pengguna setelah di scan lewat firewall itu. Jika virus itu terlalu banyak dan sulit untuk dihilangkan, maka kemungkinan cara terakhir adalah melakukan format ulang terhadap perangkat itu dan resikonya adalah kehilangan semua file yang kita punya.

Lihat profil user

21 Re: CONTOH THE 10 COMANDEMEN Today at 1:30 am

Sponsored content


Topik sebelumnya Topik selanjutnya Kembali Ke Atas  Message [Halaman 1 dari 1]

Permissions in this forum:
Anda tidak dapat menjawab topik