Langsung ke konten utama

Review E-Book



“2010 Ethical and Social Issues in the Infromation Age by Joseph Migga Kizza 4th Edition”

Buku ini menyediakan pemeriksaan up-to-date dari etika, dan tantangan kebijakan sosial yang berasal dari munculnya dunia maya, konvergensi telekomunikasi dan komputasi teknologi, dan miniaturisasi komputasi, telekomunikasi, dan perangkat informasi yang memungkinkan. buku teks / referensi diakses ini secara luas survei pertanyaan pemikiran tentang dampak teknologi baru, dengan penekanan khusus pada pertumbuhan yang cepat dari banyak jaringan komputer, termasuk internet. Ini mengasumsikan hanya keakraban yang sangat sederhana dengan komputer dasar. 

Kita perlu belajar tentang etika komputer, aspek hukum komputasi, keamanan jaringan, investigasi kejahatan komputer, dan biometrik akan menemukan pekerjaan ini terdokumentasi dengan baik sumber tak ternilai. Buku ini juga sangat berguna bagi praktisi membutuhkan wawasan tersebut untuk pekerjaan kita.
Dari zaman dahulu, manusia telah mencoba untuk membuat hidup mereka mudah dan layak hidup melalui penemuan gadget. Penemuan komputer dan, ada kedepan, sejarah komputasi telah mengambil jalur yang sama. Timeline mengembangkan komputasi membentang kembali seperti catatan sejarah kemanusiaan itu sendiri.


Apakah Etika Komputer?
Menurut James H. Moore, etika komputer adalah analisis sifat dan dampak social teknologi komputer dan formulasi yang sesuai dan justifikasi kebijakan untuk penggunaan etis teknologi tersebut. definisi Moore berfokus pada tindakan manusia yang diarahkan dalam teknologi komputer atau dipengaruhi oleh teknologi komputer. Dengan kata lain, itu adalah analisis nilai-nilai tindakan manusia dipengaruhi oleh teknologi komputer, pengaruh komputer pada tindakan manusia tersebar luas di seluruh proses pengambilan keputusan sebelumnya tindakan. 

Mengapa Anda Harus Belajar Etika Komputer
Tugas utama etika komputer dalam pengambilan keputusan proses yang melibatkan teknologi komputer harus bisa “menentukan apa yang harus dilakukan”setiap kali ada kekosongan kebijakan. 
Sulit untuk sepenuhnya menjelaskan penyebab Vacuums ini, tetapi dapat dikatakan bahwa mereka terutama disebabkan oleh “kebingungan” antara kebijakan dikenal dan apa yang disajikan. Moore mencoba menjelaskan muddles ini dengan contoh perangkat lunak. Seperti kita akan lihat di Bab 6, software baik dapat menjadi produk yang hukum kasus paten berlaku, atau dapat menjadi layanan di mana tidak ada hukum kekayaan intelektual berlaku. Banyaknya  pilihan seperti ini, disajikan kepada pembuat keputusan oleh teknologi komputer, dapat mengakibatkan di Vacuums kebijakan. Beberapa faktor lain berkontribusi pada penciptaan muddles ini. Sangat mungkin bahwa pengguna komputer, terutama profesional komputer, mungkin tidak siap untuk menangani secara efektif dengan masalah etika yang timbul di tempat-tempat kerja mereka dan komputer di tempat lain dan teknologi yang berkaitan dengan komputer digunakan. 

Jadi, secara alami, orang akan sampai pada kesimpulan bahwa karena kita tidak bisa berhenti teknologi komputer yang menyebabkan muddles ini, kita perlu rencana aksi yang akan bekerja dengan teknologi komputasi berubah dan pada saat kesepakatan yang sama dengan masalah etika yang timbul. Kami membutuhkan pendidikan etika komputer. 

Ada dua sekolah pemikiran tentang hal ini. Satu sekolah percaya dalam studi computer etika sebagai pendidikan moral perbaikan. Sekolah lain percaya pada etika computer pendidikan bukan sebagai pendidikan moral tetapi sebagai bidang yang layak studi dalam dirinya sendiri. Tapi untuk itu ada sebagai bidang independen yang terpisah dari studi, harus ada yang domain unik  untuk etika komputer yang berbeda dari domain untuk pendidikan moral, yang berbeda bahkan dari domain dari jenis lain dari etika profesional dan terapan, dalam karyanya kertas “Apakah Etika Komputer Unik?” 

Teori Etika
Selama berabad-abad, dalam masyarakat yang berbeda, tindakan manusia telah dinilai baik atau buruk, benar atau salah, berdasarkan teori atau sistem keadilan dikembangkan, diuji, direvisi, dan diperdebatkan oleh para filsuf dan / atau orang tua dalam masyarakat itu. Teori-teori tersebut umumnya dikenal sebagai teori etika. 

Kode etik telah kemudian disusun berdasarkan teori-teori etika. Proses penalaran, penjelasan, dan pembenaran yang digunakan dalam etika didasarkan pada teori-teori ini. Ada banyak teori etika, tapi kami  mpertimbangkan hanya beberapa yang paling banyak dibahas dan digunakan, yaitu konsekuensialisme, tata susila, manusia alam, relativisme, hedonisme, dan Emotivisme.

Sifat manusia
Teori ini menganggap manusia sebagai diberkahi dengan semua fakultas dan kemampuan untuk hidup dalam kebahagiaan. Kami seharusnya untuk menemukan dan kemudian mengembangkan kemampuan mereka. Pada gilirannya, mereka kemampuan menjadi patokan atas tindakan kita, dan tindakan kita kemudian diukur dan dinilai berdasarkan berapa banyak mereka mengukur sampai mereka kemampuan. Menurut filsuf Yunani yang terkenal Aristoteles, seorang individu melakukan suatu tindakan jahat kurang dalam beberapa kemampuan.

·         Relativisme
Teori ini dirumuskan secara negatif, menyangkal keberadaan moral universal norma-norma. Dibutuhkan benar dan salah untuk menjadi relatif terhadap masyarakat, budaya, atau individu. Relativisme juga menyatakan bahwa norma-norma moral tidak tetap dalam waktu.

·         Hedonisme
Hedonisme adalah salah satu teori etika tertua. Ini klaim bahwa kesenangan adalah satu-satunya hal yang baik dalam kehidupan manusia, akhir hidup sebagai kebaikan tertinggi. Sebuah hedonis hanya bertindak untuk kesenangan maksimum dan apa pun yang dia tidak, hal itu dilakukan untuk memaksimalkan kesenangan atau meminimalkan rasa sakit. Ada dua jenis hedonisme: hedonisme psikologis, yang mengklaim bahwa sebenarnya apa orang mencari dalam tindakan sehari-hari mereka adalah kesenangan, dan etis hedonisme, yang mengklaim bahwa orang harus mencari kesenangan, dan bahwa kesenangan adalah moral yang baik. hedonis modern menggunakan kesenangan kata berarti kebahagiaan.

·         Emotivisme
Philosophers menggunakan teori-teori ini sebagai mesin untuk membantu memahami dan membenarkan tindakan manusia. Meskipun selama bertahun-tahun dan di tempat yang berbeda mengubah nilai-nilai telah terpasang tindakan manusia, teori-teori etika relatif tidak berubah. Ini berarti bahwa meskipun etika sebagai sebuah disiplin adalah berkembang, pertimbangan etis memiliki Etika dan Anal Etis.


 


”IT MANAGER’S HANDBOOK  Getting Your New Job Done by Bill Holtsnider & Brian D. Jaffe ”
 

IT Manajer Handbook Edisi Ketiga, menyediakan referensi praktis. Edisi terbaru ini termasuk diskusi tentang bagaimana mengembangkan strategi TI secara keseluruhan serta menunjukkan nilai TI untuk sebuah perusahaan ini akan mengajarkan kita tentang bagaimana untuk
  1. mengelola tingkat yang baru terkonektivitas dengan bab baru yang meliputi media sosial, perangkat genggam, dan banyak lagi
  2. melaksanakan dan mengoptimalkan layanan cloud untuk memberikan pengalaman yang lebih baik bagi tenaga kerja mobile dan virtual dengan biaya lebih rendah 
  3. mengintegrasikan aplikasi mobile ke dalam strategi perusahaan dan 
  4. mengelola uang, seperti anggaran departemen dan penyewaan. 
  5. Kita juga akan belajar bagaimana bekerja dengan pelanggan
  6. merekrut
  7.  melatih dan 
  8. mengelola tim dan proyek-proyek yang ada
  9.  mengamankan sistem untuk menghadapi beberapa tantangan keamanan yang paling menantang
Apa yang dilakukan seorang Mananger IT?
Manajer IT sekarang memiliki banyak tanggung jawab (pusat data, staf manajemen, telekomunikasi, server, aplikasi, workstation, website, akses mobile dan perangkat, dukungan pengguna, peraturan kepatuhan, manajemen vendor, pemulihan bencana, dll) dan bekerja dengan semua departemen (akuntansi, sumber daya manusia, pemasaran, penjualan, distribusi, fasilitas, hukum, dll) dalam suatu perusahaan atau organisasi. Di beberapa perusahaan, Manager IT dapat memiliki pengaruh langsung pada arah strategis perusahaan, menyarankan dan membantu mengimplementasikan inisiatif web, sebagai contoh.
Di perusahaan lain, Manajer IT benar-benar hanya seorang teknisi, pengembang perangkat lunak, atau insinyur jaringan.

Mengapa perubahanya harus fleksibilitas
Apakah Baik ?
Posisi IT Manager dapat menjadi sangat menantang. Dalam beberapa tahun terakhir, IT memiliki nilai strategis dalam peran perusahaan. Teknologi Informasi sekarang menjadi komponen penting dari banyak perusahaan dan ekonomi. 

Pada 2010-2011 Occupational Outlook Handbook yang dirilis oleh Departemen AS dari Partai Buruh Biro Statistik Tenaga Kerja, “komputer dan ilmu matematika" diiharapkan tumbuh lebih cepat dari rata-rata untuk semua pekerjaan dalam perekonomian, didorong oleh kebutuhan bisnis, instansi pemerintah, dan organisasi lain untuk mengadopsi dan memanfaatkan teknologi terbaru.

Secara khusus laporan proyek kerja manajer komputer dan sistem informasi tumbuh 17 persen selama 2008-2018 dekade, yang lebih cepat dari rata-rata untuk semua pekerjaan. penggunaan baru untuk “teknologi di tempat kerja akan terus mendorong permintaan untuk pekerja, memicu kebutuhan untuk lebih manajer.” Tidak hanya pekerjaan yang menarik dan bermanfaat, itu juga sangat penting dan semakin diminati. Ketergantungan pada echnology hanya tumbuh, dan isu-isu seperti keamanan, generasi, pendapatan, peningkatan produktivitas, dan kepatuhan membuat IT lebih terlihat di seluruh organisasi. 

Apakah buruk?
Menjadi seorang manajer TI adalah sulit. Beberapa perusahaan benar-benar memiliki banyak Manajer TI dan beberapa lapisan manajemen. Selain itu, peran seorang manajer TI sering dapat bervariasi dalam organisasi yang sama, tergantung pada siapa yang membuat keputusan pada saat itu. The “Western Region Sales Manager” tahu apa perannya-mendapatkan lebih banyak penjualan sesegera mungkin dalam spesifik daerah dan yang tidak akan berbeda jauh dari perusahaan ke perusahaan.

Orang (pengguna, manajemen, yourstaff, dll.) Menuntut resolusi cepat untuk masalah dan melihat ke Anda untuk memperbaiki them.In buku ini, kita membahas secara rinci unsur-unsur positif dan negatif dari komponen kunci dari menjadi seorang manajer IT. Jika proses dikotori dengan politicall dan tambang (penganggaran, misalnya), maka kita sebagai IT manajer akan diperingatkan tentang hal itu, jika suatu proses memiliki fasilitas tersembunyi (menjadi manajer proyek tidak resmi untuk sebuah proyek dapat menempatkan kita dalam kontak dengan banyak orang yang berbeda di banyak lapisan yang berbeda dari organisasi). 


”The Cambridge Handbook of Information and Computer Ethics by Luciano Floridi”

 Teknologi Informasi dan Komunikasi (TIK) telah sangat mengubah banyak aspek kehidupan, termasuk sifat hiburan, kerja, komunikasi, pendidikan, kesehatan, produksi industri dan bisnis, hubungan sosial dan konflik. Mereka memiliki dampak radikal dan luas pada kehidupan moral kita dan karenanya pada perdebatan etis kontemporer. The Cambridge Handbook of Information and Computer Ethics, pertama kali diterbitkan pada 2010, menyediakan pengenalan yang ambisius dan berwibawa ke lapangan, dengan diskusi berbagai topik termasuk privasi, kepemilikan, kebebasan berbicara, tanggung jawab, determinisme teknologi, kesenjangan digital, cyber peperangan, dan pornografi online. Ini menawarkan survei diakses dan bijaksana dari transformasi yang dibawa oleh TIK dan implikasinya bagi masa depan kehidupan manusia dan masyarakat, untuk evaluasi perilaku, dan bagi evolusi nilai-nilai moral dan hak. Ini akan menjadi sebuah buku berharga bagi semua orang yang tertarik pada aspek etis dari masyarakat informasi di mana kita hidup.

 PAPA (privasi, akurasi, kekayaan intelektual dan mengakses) ‘Triple A’ (ketersediaan, aksesibilitas dan keakuratan informasi), kepemilikan dan pembajakan, kesenjangan digital, infoglut dan penelitian etika, keamanan, keandalan dan kepercayaan dari sistem yang kompleks, virus, hacking dan lainnya bentuk vandalisme digital; kebebasan berekspresi dan sensor, pornography, pemantauan dan pengawasan; keamanan dan kerahasiaan, propaganda, identitas pencurian, pembangunan diri, masalah panmnemonic dan identitas pribadi, bentuk-bentuk baru dari lembaga (buatan dan hibrida), tanggung jawab dan akun kemampuan, roboethics dan status moral agen buatan, e-konflik, re-prioritas nilai-nilai dan kebajikan. Mereka adalah subjek informasi dan komputer etika (ICE), sebuah cabang baru dari etika terapan yang menyelidiki transformasi yang dibawa oleh TIK dan implikasinya bagi masa depan kehidupan manusia dan masyarakat, untuk evolusi nilai-nilai moral dan hak-hak, dan untuk evaluasi perilaku agen. Sejak tahun tujuh puluhan, ICE telah menjadi topik standar di banyak kurikulum. Ditahun terakhir, telah terjadi berkembang dari program studi baru universitas, konferensi internasional, lokakarya, organisasi profesi, publikasi khusus dan pusat penelitian. Namun, penelitian, dan bahan ajar yang sesuai, sejauh ini telah sebagian besar dipengaruhi oleh profesional dan pendekatan teknis, mengatasi terutama diterapkan masalah dalam konteks hukum, sosial dan teknologi. 

ICE muncul dalam beberapa dekade terakhir bukan sebagai latihan intelektual belaka, atau sesuatu yang dimasak di menara gading akademis, tetapi sebagai kebutuhan semakin terasa untuk klarifikasi dan pedoman dalam dunia etis berantakan dihasilkan oleh perubahan tercepat yang pernah dialami oleh umat manusia. proses bottom-up ini telah diberikan kepada es platform iri bukti nyata dan substansial dengan yang untuk bekerja, dari standar industri untuk isu-isu sosial, dari keputusan politik untuk hukum membutuhkan kasih. Namun, kekayaan ini masalah data dan landasan empiris telah datang dengan biaya teoritis. ICE adalah seperti piramida memiliki yang sangat besar perilaku. Sejak tahun tujuh puluhan, ICE telah menjadi topik standar di banyak kurikulum. Ditahun terakhir, telah terjadi berkembang dari program studi baru universitas, konferensi internasional, lokakarya, organisasi profesi, publikasi khusus dan pusat penelitian. Namun, penelitian, dan sesuai bahan ajar, sejauh ini telah sebagian besar dipengaruhi oleh profesional dan pendekatan teknis, mengatasi terutama diterapkan masalah dalam hukum, sosial dan konteks teknologi.

Buku ini berusaha untuk memperbaiki situasi. Ini merupakan upaya untuk memberikan dorongan besar untuk pelari ketiga, untuk memastikan bahwa jarak antara teknologi dan penuh, pemahaman konseptual itu sesingkat mungkin. Untuk alasan ini, sepenuhnya dan secara eksklusif didedikasikan untuk pendekatan konseptual untuk ICE. Buku ini memberikan pengenalan filosofis ke con paling penting masalah ceptual di ICE. Itu harus berharap bahwa itu akan berfungsi sebagai sumber daya inovatif serta tepat waktu, komprehensif bagi siswa dan pembaca umum sama. Hal ini dimaksudkan untuk melibatkan khalayak luas, dari mahasiswa, yang perlu mempelajari pergantian komputasi dan informasi baru dalam etika, guru membutuhkan buku teks yang dapat diandalkan, para peneliti tertarik memperluas keahlian mereka, dan untuk anggota masyarakat umum, yang mungkin ingin tahu tentang aspek etis dari masyarakat informasi di mana mereka tinggal.


 “ 2016 Introduction to Cybercrime computer Crimes, Laws, and Policing in the 21st Century by Joshua B. Hill and Nancy E. Marion”

Pertumbuhan eksponensial dari internet telah membuat pertukaran dan penyimpanan informasi yang cepat dan murah, insiden cybercrime telah aktif dari kejahatan pelanggaran hak cipta untuk penipuan, secara online pornografi juga meledak. kejahatan ini, baik lama dan baru, bersikap tantangan untuk penegakan hukum dan legislator yang sama. Upaya untuk bisa mencegah cybercrime di dunia modern disaat jaringan sangat bergerak cepatIntroduction to Cybercrime: Computer Crimes, Laws, and Policing in the 21st Century  berusaha untuk menjawab pertanyaan yang sulit ini dan memungkinkan pembaca untuk lebih mengontekstualisasikan tempat cybercrime saat ini. Buku ini mendokumentasikan bagaimana efek samping yang signifikan dari pertumbuhan positif teknologi telah menjadi proliferasi kejahatan komputer, menjelaskan bagaimana komputer telah menjadi alat yang disukai digunakan untuk melakukan kejahatan, baik domestik dan internasional, dan memiliki potensi yang serius untuk merugikan orang dan lain-lain. Setiap Bab dalam buku ini membahas berbagai jenis kejahatan dunia maya termasuk pelanggaran baru yang unik di Internet dan dampak luasnya. Dam juga mempelajari tentang tanggapan pemerintah di seluruh dunia yang berusaha untuk meringankan atau mencegah kejahatan dunia maya dan mendapatkan pemahaman yang kuat tentang isu seputar cybercrime di masyarakat saat ini serta jangka panjang dan jangka pendek dampak cybercrime.

Cybercrime merupakan kejahatan dunia maya adalah tindak pidana yang relatif baru yang merupakan hasil dari kemajuan terbaru dalam teknologi komputer dan internet. Saat ini, Internet merupakan bagian penting dari kehidupan sehari-hari bagi kebanyakan orang. Kebanyakan bisnis, pemerintah, dan individu bergantung pada ini teknologi baru sebagai bagian dari rutinitas sehari-hari mereka. 

Komputer yang digunakan di rumah-rumah, bisnis, kantor medis, perpustakaan, dan sekolah. Mereka telah mengubah cara orang bekerja, berkomunikasi, dan bersosialisasi dalam kehidupan sehari-hari mereka. Banyak orang menggunakan internet setiap hari untuk melakukan bisnis, melakukan penelitian, mengumpulkan informasi, toko, menghibur, membayar barang dan jasa, melaksanakan perbankan dan tugas-tugas keuangan, mengirim file dan data kepada orang lain, dan berkomunikasi dengan teman dan keluarga di seluruh dunia. Bahkan, diperkirakan bahwa sekitar 31 persen dari penduduk bumi menggunakan regularly. “Cybercrime” sangat istilah yang luas yang sering digunakan untuk merujuk kepada konsep yang berbeda. Akibatnya, ada beberapa perdebatan mengenai makna yang tepat dari term.13 Untuk keperluan buku ini, cybercrime dapat dianggap sebagai kejahatan yang melibatkan komputer dan computer networks. Umumnya, mengacu pada tindakan yang melibatkan penggunaan pidana internet atau lainnya sistem jaringan untuk merugikan orang lain atau beberapa bentuk gangguan. Hal ini dapat mencakup penjahat kegiatan-tidak hanya pada komputer, jaringan, atau Internet, tetapi juga di ponsel ponsel atau perangkat-yang pribadi lainnya dimaksudkan untuk menyebabkan kerusakan others.

Kegiatan illegal ini dilakukan melalui networks, Global elektronik Singkatnya merupakan istilah “Cybercrime” yang mengacu pada metode yang komputer atau perangkat elektronik lainnya yang digunakan untuk melaksanakan kegiatan kriminal dan merugikan orang lain. Sebuah cybercrime bisa menjadi penyalahgunaan sistem komputer atau jaringan untuk melaksanakan tindak pidana oleh akses tidak sah ke sistem komputer, intersepsi ilegal atau perubahan data, atau penyalahgunaan perangkat elektronik. 
Contoh lain adalah pencurian kekayaan intelektual yaitu pencurian paten, rahasia dagang, atau apapun dilindungi oleh undang-undang hak cipta. Hal ini juga dapat mencakup serangan terhadap komputer untuk sengaja mengganggu pengolahan atau tindakan spionase untuk membuat salinan data yang tidak sah diklasifikasikan. Itu termasuk men-download musik ilegal, mencuri uang dari rekening bank, membuat virus, posting informasi bisnis rahasia di Internet, melakukan pencurian identitas atau penipuan, perdagangan pornografi anak, pencucian uang dan pemalsuan, dan melakukan penolakan serangan layanan. 

Contoh lain dari kejahatan dunia maya termasuk virus komputer, malware, gadungan email atau website, pencurian identitas, cyberbullying, menguntit, atau pelecehan, hacker, online penipuan (misalnya, penipuan Nigeria), pencurian kartu kredit, atau phishing. Ini semua dijelaskan dalam lebih rinci dalam bab 2. Istilah “cybercrime” sering mencakup, kategori yang lebih spesifik lain dari illegal Perilaku seperti kejahatan komputer-dibantu dan crimes. Istilah lainnya komputer yang berfokus yang mengacu pada tindakan yang sama adalah kejahatan komputer, kejahatan digital, techno-kejahatan, dan kejahatan hightech. Istilah-istilah ini semua mengacu pada kegiatan kriminal yang dilakukan dengan menggunakan muncul digital, jaringan, atau teknologi komputer, seperti Internet. Di Uni Eropa, Dewan Eropa memberikan definisi yang lebih lengkap cybercrime. Ini menggambarkan cybercrime sebagai “diterapkan untuk tiga kategori kegiatan kriminal.

Yang pertama meliputi bentuk-bentuk tradisional kejahatan seperti penipuan atau pemalsuan, meskipun dalam cybercrime sebuah konteks berkaitan secara khusus untuk kejahatan yang dilakukan melalui jaringan komunikasi electronic dan sistem informasi\

Kedua kekhawatiran publikasi konten ilegal lebih media elektronik (misalnya, anak bahan pelecehan seksual atau hasutan untuk kebencian rasial). 

Ketiga termasuk kejahatan yang unik untuk jaringan elektronik, yaitu, serangan terhadap sistem informasi, denial of service dan hacking. Jenis-jenis serangan juga dapat diarahkan terhadapinfrastruktur kritis penting dan mempengaruhi sistem peringatan cepat yang ada di banyak daerah, dengan konsekuensi yang berpotensi bencana bagi seluruh masyarakat. Umum untuk setiap kategori kejahatan adalah bahwa mereka dapat dilakukan pada skala massal dan dengan geografis yang besar jarak antara tindak pidana dan dampaknya. Akibatnya aspek teknis metode investigasi diterapkan sering sama di seluruh jenis serangan.


Internet
Banyak perubahan yang dihasilkan dari teknologi jelas telah diuntungkan masyarakat. Kita memiliki kemajuan yang terlihat dalam kedokteran, dalam ilmu, dan di bidang teknik. Kami juga meningkatkan komunikasi antara perusahaan dan personil. 

Dokumen yang tersedia lebih mudah dan lebih aman. Banyak perusahaan telah “pergi hijau” sebagai cara untuk melindungi lingkungan. Kami bahkan telah melihat perubahan di tempat kerja sehingga karyawan tidak dipaksa lagi untuk bekerja dalam suasana kantor selama delapan jam penuh. Sebaliknya, mereka dapat bekerja dari rumah atau lokasi lain setiap saat, siang atau malam hari. Sementara kemajuan teknologi telah diuntungkan masyarakat, mereka juga telah menciptakan baru peluang bagi penjahat cyber yang menggunakan inovasi ini untuk menyebabkan kerugian kepada orang lain. Sebagai teknologi telah dikembangkan, sehingga memiliki kejahatan baru yang mengandalkan teknologi itu. 

Banyak dari kejahatan, seperti hacking komputer atau pengenalan spyware, tidak akan ada jika bukan karena teknologi komputer. Dan sebagai teknologi komputer menjadi lebih canggih, sehingga melakukan kegiatan ilegal. tindak pidana baru yang terus menjadi dikembangkan di ranah dunia maya. Tidak hanya memiliki kejahatan baru muncul tetapi beberapa kejahatan yang lebih tradisional juga telah diubah untuk media baru. kejahatan tradisional seperti penipuan, pencurian, menguntit, dan bullying, yang telah menjadi bagian dari masyarakat kita selama bertahun-tahun, sekarang terjadi dalam cara-cara baru. Obat-obatan terlarang dan pornografi dini, yang keduanya ada sebelum pengembangan jaringan teknologi, sekarang dijual melalui internet. transaksi keuangan (misalnya, penyalahgunaan kartu kredit) dan pelanggaran pencucian uang telah berevolusi menjadi bentuk-bentuk baru dari kejahatan. dalam beberapa kasus, internet telah membuat komisi kejahatan ini jauh lebih sederhana. Kejahatan baru yang terjadi karena mereka relatif mudah untuk melakukan. Penjahat cyber dapat dengan mudah hack ke dalam sistem komputer di mana saja di dunia dengan sedikit biaya dan sedikit resiko tertangkap. 

Mereka dapat mengubah catatan dan informasi, mencuri uang, atau mencuri identitas korban yang tidak bersalah. Mereka dapat menawarkan barang dan produk yang dijual yang tidak dapat dibeli di tempat lain. Pesan dapat dikirim dengan maksud merugikan suatu reputasi seseorang. Perangkat lunak yang diperlukan untuk melaksanakan semua ini serangan berbahaya dapat dibeli secara online untuk biaya yang kecil. Karena kemudahan yang pelanggaran ini dapat dilakukan, mereka sedang meningkat. Tapi mereka juga bisa sangat berbahaya. Pada tahun 2012, World Economic Forum menyatakan bahwa cybercrime adalah salah satu risiko terbesar untuk stability.12 keuangan dan politik global Jika sukses, penjahat dunia maya memiliki potensi untuk melumpuhkan ekonomi global.
Jadi, pada dasarnya tidak ada individu atau organisasi dapat benar-benar mencegah serangan cyber atau data melanggar, tetapi beberapa langkah yang dapat diambil untuk mengurangi risiko. Dengan meningkatkan keamanan, risiko bisa dimitigasi. Jika suatu peristiwa terjadi, kejadian yang dapat ditangani secara efisien dan efektif untuk meminimalkan kerusakan organisasi dan individu yang terlibat. Melindungi data dan informasi perusahaan lebih kompleks sekarang. Ancaman ke keamanan perusahaan menjadi lebih umum dan lebih serius. 

Hacker memiliki banyak senjata yang dapat mereka gunakan terhadap bisnis, dan senjata ini terus berubah dan berkembang. Sulit untuk teknologi informasi (TI) personil untuk mengetahui bagaimana mencegah malware yang belum ada, sehingga memiliki tindakan kadang-kadang difficult. Hal ini tidak mungkin untuk memiliki sistem benar-benar aman tapi pertahanan tradisional tidak lagi memadai. personil IT harus membuat sistem sebagai aman mungkin dan memastikan bahwa kebijakan dan prosedur yang tepat berada di tempat. 

Dengan meletakkan prosedur di tempat, adalah mungkin untuk mengurangi beberapa risiko yang ditimbulkan oleh cybercriminals. Cyberattacks terjadi pada bisnis karena sering ada kelemahan keamanan di mereka sistem komputer. Banyak organisasi tidak menjaga keamanan mereka lancar sebagaimana mestinya dan karena itu tidak cukup dilindungi dari serangan cyber potensial. Hal ini terutama benar perusahaan kecil yang tidak memiliki seluruh departemen untuk menangani ancaman keamanan. Sebagai cybercrime berkembang, penjahat dunia maya mampu mengembangkan cara-cara baru dan inovatif untuk langkah-langkah keamanan standar bypass, seperti firewall. Penjahat cyber dapat dengan mudah melanggar kebanyakan sistem keamanan TI tradisional. Malware yang menggunakan kode atau teknik yang memiliki belum diidentifikasi sebelumnya sebagai berbahaya akan  mendapatkan keamanan masa lalu tanpa masalah. Itu peningkatan standar keamanan yang mungkin diperlukan untuk menjaga data pelanggan aman mungkin biaya perusahaan lebih money. 

Sementara beberapa unsur cybercrime dan cybersecurity dapat diatasi di tingkat perusahaan, pemerintah juga akan mengambil langkah-langkah tambahan dalam tahun-tahun mendatang untuk mengatasi masalah ini berkembang. Pusat Studi Strategis dan Internasional memiliki menghasilkan daftar pedoman untuk cybersecurity yang mencakup berbagai elemen, yang paling penting yang membuat rencana nasional yang komprehensif untuk mengatasi mengatasi cybersecurity.





Computer Crimes
Sulit untuk mendefinisikan kejahatan komputer tanpa terjerat dalam hukum terminologi. Kejahatan komputer adalah jenis kejahatan seperti kejahatan lainnya, kecuali dalam kasus ini menjadi tindakan ilegal yang melibatkan sistem komputer sebagai objek kejahatan.
Computer Crimes menargetkan sumber daya komputer karena berbagai alasan, :
·         Perangkat keras seperti komputer, printer, scanner, server, dan komunikasi media
·      Perangkat lunak yang mencakup aplikasi dan program khusus, backup sistem, program diagnostik, dan program sistem seperti sistem operasi dan protocol
·         Data dalam penyimpanan, transisi, atau modifikasi
·         Orang yang menyertakan pengguna, administrator sistem, dan perangkat keras dan perangkat lunak
·   Dokumentasi yang mencakup informasi pengguna untuk perangkat keras dan perangkat lunak, Prosedur administrasi, dan dokumen kebijakan.
- See more at: http://friskamarentek-unsrat.blogspot.co.id/2017/05/tugas-review-e-book.html#sthash.B4jMKHwW.dpuf

Komentar

Postingan populer dari blog ini

Review jurnal ilmiah tentang data spasial dan atribut

Data Attribut D ata yang mempresentasikan aspek-aspek deskripsi/penjelasan dari suatu fenomena di permukaan bumi dalam bentuk kata-kata, angka, atau tabel.  Data Spasial Data Spasial  merupakan sebuah elemen-elemen yang bisa disimpan dalam bentuk peta/ruang. Elemen-elemen ini dikumpulkan menjadi sebuah lokasi yang dikenali secara unik pada permukaan bumi.  Ada dua metode utama untuk masukan, menyimpan, dan memvisualisasi data yang dipetakan dalam Sistem Informasi Geografis dalam bentuk data spasial yaitu : Mode data vektor dan  Model data raster.  SIG  yang menyimpan fitur-fitur peta dalam format vektor menyimpan titik-titik, garis, dann poligon dengan tingkat akurasi yang tinggi. Seperti yang ada pada aplikasi urbanisasi, dimana batas-batas wilayah legal dan analisa jaringan sangat penting, aplikasi dari Urban SIG meliputi lokasi dan pegelokasian sumber daya kritis Rumah sakit, studi tentang pola makan dan analisa kriminal. Sistem Informasi Geografis Raster, menyim

Jelaskan tentang Database Spasial dan berikan contoh

Sistem Informasi Geografi atau SIG merupakan salah satu sistem geospasial berbasis komputer yang saat ini sangat penting perannya dalam kehidupan. SIG memiliki basis data tertentu sehingga ia dapat berjalan dengan baik.  Basis data SIG adalah kumpulan data yang saling berkaitan yang diperkukan dalam SIG baik itu data spasial maupun non spasial. Basis data didefiniskan sebagai suatu kumpulan file yang memiliki kaitan antara file satu dengan file lain hingga membentuk satu bangunan data yang hasil akhirnya akan menginformasikan sesuatu seperti wilayah, organisasi, perusahaan dan instansi dalam batasan tertentu. Beberapa istilah yang digunakan dalam pengelolaan basis data adalah : 1. Entitas adalah orang, tempat, kejadian atua konsep yang informasinya direkam 2. Atribut (elemen data) adalah sebutan untuk mewakili suatu entitas      contohnya atribut seorang siswa adalah nama, alamat dan umur 3. Nilai data adalah informasi yang disimpan pada tiap data elemen    conto

Review karya Ilmiah tentang Proyeksi UTM

Proyeksi UTM (UNIVERSAL TRANSVERSE MERCATOR) Pemetaan wilayah Indonesia yang terbentang dari 9O_T-141_T dan 12:LU-lS1S harus memperhitungkan pengaruh lengkung bumi. Untuk itu teknik proyeksi peta perlu diterapkan dalam pemetaan wilayah Indonesia tersebut, penelitian ini bertujuan membandingkan beberapa sistem proyeksi peta yang diperkirakan sesuai untuk pemetaan kepulauan Indonesia terutama untuk pemetaan skala kecil (dipilih skala 1 : 20.000.000), misalnya untuk kepentingan atlas. Ada 4 jenis proyeksi peta yang cukup sesuai untuk pemetaan kepulauan indonesia pada skala kecil atau untuk Atlas Nasional berbagai maksud, yaitu Proyeksi Mercator Proyeksi Silinder Plate Carree Proyeksi Silinder Equivalent Lambert Proyeksi Konvensional Sinusoidal yang juga bersifat ekuivalent Proyeksi Azimuthal Equatorial Gnomonis hanya sesuai untuk daerah sempit, misalnya selebar 10° ke kanan dan ke kiri meridian sentral, atau ke arah utara-selatan ekuator sekitar 8°