• Tidak ada hasil yang ditemukan

DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFO (2)

N/A
N/A
Protected

Academic year: 2018

Membagikan "DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFO (2)"

Copied!
3
0
0

Teks penuh

(1)

DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI Berikut berbagai dampak negative dari penggunaan teknologi informasi dan komunikasi.

a. Pelanggaran Hak Cipta

Hak cipta adalah hak bagi seseorang atau kelompok atas sebuah hasil ciptaan untuk mengumumkan, memperbanyak, menggunakan karya ciptanya. Hak tersebut memungkinkan seseorang atau kelompok untuk menerima keuntungan atau royalty atas penggunaan hasil ciptaannya. Hak cipta ata sebuah karya cipta diberikan dan diatur oleh Negara.

Hak cipta diberikan kepada pencipta untuk melindungi kepentingan pencipta atas hasil ciptaannya. Hak cipta dilindungi untuk mendorong setiap orang untuk meningkatkan inovasi, dimana seorang pencipta diberikan hak eksklusif atas ciptaannya. Filosofinya orang yang bekerja keras untuk menghasilkan sebuah karya cipta berhak mendapatkan keuntungan dari karya ciptanya dan melindungi si pencipta dari tindakan orang lain yang mengambil keuntungan atas kerja keras si pencipta. Dengan perlindungan tersebut, setiap orang merasa aman untuk menghasilkan sebuah karya cipta yang bermanfaat bagi umat manusia.

KETENTUAN PIDANA Pasal 72 ayat 3

Barang siapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu Program Komputer dipidana penjara paling lama 5 (lima) tahun dan / atau denda paling banyak Rp. 500.000.000,00 (lima ratus juta rupiah)

Kehilangan pendapatan akibat pembajakan akan merugikan pemegang hak cipta dan perkembangan teknologi perangkat lunak karena :

Mengurangi jumlah uang untuk riset danpengenmbangan program komputer, Mengurangi penyediaan produk penunjang teknis lokal.

b. Cybercrime

Unauthorized access :

Kejahatan yang dilakukan dengan cara memasuki computer atau jaringan computer secara tidak sah atau tanpa izin.

Ilegal contents :

Bentuk cybercrime yang dilakukan dengan cara memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar dan tidak sesuai dengan norma – norma dengan tujuan untuk merugikan orang lain atau untuk menimbulkan kekacauan.

Data forgery :

(2)

Bentuk kejahatan dunia maya yang dilakukan dengan memasuki jaringan komputer pihak atau Negara lain untuk tujuan mata – mata

Cyber sabotage dan extortion :

Bentuk kejahatan dunia maya yang dilakukan untuk menimbulkan gangguan, perusakan atau penghancuran terhadap suatu data, program, atau jaringan computer pihak lain.

Offense against intellectual property :

Kejahatan yang dilakukan dengan cara menggunakan hak kekayaan atas intelektual yang dimiliki pihak lain di internet.

Infringements of privacy :

Kejahatan yang dilakukan untuk mendapatkan informasi yang bersifat pribadi dan rahasia. Phishing :

Bentuk kejahatan cyber yang dirancang untuk mengecoh orang lain agar memberikan data – data pribadinya ke situs yang disiapkan oleh pelaku.

Carding :

Kejahatan penipuan dengan menggunakan kartu kredit (credit card fraud)

c. Penyebaran Virus Computer

Virus komputer adalah sebuah program kecil yang mempunyai kemampuan menggandakan dirinya sendiri dan bersifat mengganggu dan merusak komputer yang terinfeksi olehnya.

Menginstal anti virus

Updates database program antivirus secara teratur Berhati – hati menjalankan file baru

Mewaspadai kerusakan sejak awal Membuat back up data secara teratur

d. Pornografi, Perjudian dan Penipuan

Internet adalah sumber informasi dan alat komunikasi yang bebas tanpa pengawasan. Review Perintah dan Istilah Baru

Tinjaulah perintah – perintah dan istilah baru berikut ini. Berilah tanda cek di kolom cek jika kamu merasa sudah memahami kegunaan perintah dan arti istilah yang baru diperkenalkan.

Perintah / Istilah Cek Perintah / Istilah Cek

Internet Banking Unauthorized Access

SMS Banking Illegal Contents

Electronic Commerce Data Forgery

E-government Cyber Espionage

Government to Citizen Cyber Sabotage Government to Business Update

Government to goverment Backup

Hak Cipta Phishing

Cybercrime Carding

Cyberspace Carder

Hacker Cyberlaw

(3)

Referensi

Dokumen terkait

Rumusan masalah dalam penelitian ini, yaitu apakah penerapan model kooperatif tipe Teams Games Tournament (TGT) dengan media visual dapat meningkatkan hasil belajar

Dehidrasi yang dilakukan yaitu dengan cara adsorbsi menggunakan molecular sieve 3A, silica gel, dan kombinasi dari molecular sieve 3A + silica gel. Dari percobaan adsorbsi dari

Dalam Sistem PLTS-PV, baterai biasanya digunakan untuk menyimpan energi yang dihasilkan oleh modul PV pada siang hari yang kemudian digunakan untuk memasok listrik yang

Artinya, proses komunikasi yang terjadi dalam organisasi tersebut jika terlaksana dengan baik maka BASARNAS Kupang akan semakin kokoh dan kinerja pegawai akan meningkat.

ekstrak air daun singkong memberikan pengaruh sebesar 90,62% pada nilai respon panjang gelombang sedangkan sebesar 9,38% dipengaruhi faktor lain yang tidak digunakan pada

PEMERINTAH (MENTER! KEHAKIMAN/ISMAIL SALEH, S.H.): Mengemukakan bahwa memang benar apa yang dikemukakan oleh FKP bahwa di dalam membahas Pasal 2 butir b Pemerintah

'...jika data pada MSCOMMinput data adalah berupa nilai 2, karakter enter dan ganti baris maka akan diambil karakter ketiga dari sebelah kiri.....

Berdasarkan keadaan di atas, maka perlu dilakukan penelitian dan pengkajian pengaturan laju umpan (feed rate), selang ukur hopper dan splitter pada air table guna memperoleh