etika dan profesionalisme tsi
TRANSCRIPT
![Page 1: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/1.jpg)
MateriMinggu III
“Modus Kejahatan Dalam Teknologi Informasi”
ETIKA DAN PROFESIONALISME TSI
![Page 2: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/2.jpg)
TINJAUAN UMUM
Jenis Ancaman
Jenis Kejahatan Siber
Antipasi
![Page 3: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/3.jpg)
1. sesuatu yang diancamkan.
2. perbuatan (hal dan sebagainya) mengancam.
DEFINISI ANCAMAN(KBBI)
![Page 4: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/4.jpg)
3. (politik): usaha yang dilaksanakan secara konsepsional melalui tindak politik dan/atau kejahatan yang diperkirakan dapat membahayakan tatanan serta kepentingan negara dan bangsa.
DEFINISI ANCAMAN(KBBI)
![Page 5: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/5.jpg)
Criminal activities carried out by means of computers or the Internet.
DEFINISI CYBER CRIME (OXFORD DICTIONARIES)
![Page 6: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/6.jpg)
crime (as theft, fraud, intellectual property violations, or distribution of child pornography) committed electronically.
DEFINISI CYBER CRIME (MERRIAM-WEBSTER)
![Page 7: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/7.jpg)
Stands for "Information and Communication Technologies."
ICT refers to technologies that provide access to information through telecommunications.
DEFINISI ICT (TECHTERMS)
![Page 8: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/8.jpg)
It is similar to Information Technology (IT), but focuses primarily on communication technologies. This includes the Internet, wireless networks, cell phones, and other communication mediums.
DEFINISI ICT (TECHTERMS)
![Page 9: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/9.jpg)
memberikan kemudahan, efisiensi, dan efektivitas pada proses bisnis maupun dalam kehidupan manusia sehari-hari.
MANFAAT ICT
![Page 10: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/10.jpg)
a. e-Lifestyle
b. e-Business
c. e-Government
d. e-Education
e. e-Entertainment
BIDANG TERKAIT DENGAN ICT
![Page 11: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/11.jpg)
a. Proses bisnis semakin bergantung kepada ICT,
b. digital-divide semakin besar: buta-melek informasi,
tahu dan mengerti-tahu dan tidak terlalu mengerti.
DAMPAK ICT
![Page 12: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/12.jpg)
a. Knowledge gap,
b. business too demanding task force,
c. terlalu cepat menerapkan teknologi tanpa memikirkan implikasi terhadap social-psikologi.
PENYEBAB DIGITAL DIVIDE
![Page 13: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/13.jpg)
a. Kerugian yang dialami oleh pihak lain,
b. keuntungan bagi pihak yang melakukan,
c. pelanggaran etika (ruang dan waktu).
HASIL AKHIR CYBER CRIME
![Page 14: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/14.jpg)
a. tidak disengaja,
b. acak,
c. kerugian yang ditimbulkan (urutan):jiwa, materi, trauma, reputasi, waktu.
ACCIDENTS
![Page 15: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/15.jpg)
a. disengaja (intentional),
b. terus menerus (persistence),
c. kerugian yang ditimbulkan (urutan):materi, waktu, reputasi, trauma, jiwa.
INCIDENTS
![Page 16: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/16.jpg)
Penyerangan dan perlakuan ke arah terjadinya insiden.
ATTACK
![Page 17: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/17.jpg)
Cyber Crime
Cyber Crime : Sebuah Evolusi KejahatanJenis kejahatan “konvensional” :• Kejahatan kerah biru (blue collar crime)
Pencurian, penipuan, pembunuhan• Kejahatan kerah putih (white collar crime)
Kejahatan korporasi, kejahatan birokrat, malpraktek dll
![Page 18: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/18.jpg)
Karakteristik Unik dari Cybercrime• Ruang lingkup kejahatan• Sifat kejahatan• Pelaku kejahatan• Modus kejahatan• Jenis kerugian yang ditimbulkan
Cyber Crime
![Page 19: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/19.jpg)
Berdasarkan Jenis Aktivitasnya :
1. Unauthorized Access.
Terjadi ketika seseorang memasuki atau menyusup ke dalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
Probing dan Port Scanning merupakan contoh dari kejahatan ini.
Aktivitas “Port scanning” atau “probing” dilakukan untuk melihat servis-
servis apa saja yang tersedia di server target.
Jenis Cyber Crime
![Page 20: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/20.jpg)
2. Illegal ContentsMerupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum ataumengganggu ketertiban umum.Salah satu contoh kasus illegal content yang sering ditemui adalah dalam bidang pornografi (cyberporn). Cyberporn itu sendiri merupakan kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan dan menyebarkan material yang berbau pornografi, cabul dan mengekspos hal-hal yang tidak pantas.
Jenis Cyber Crime
![Page 21: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/21.jpg)
3. Penyebaran Virus Secara SengajaPenyebaran virus umumnya dilakukan dengan
menggunakan email. Seringkali orang yang sistememailnya terkena virus tidak menyadari hal ini. Virus inikemudian dikirimkan ke tempat lain melalui emailnya.
Contoh kasus : Virus Mellisa, I Love You, danSircam.
Jenis Cyber Crime
![Page 22: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/22.jpg)
4. Data ForgeryKejahatan jenis ini bertujuan untuk memalsukan data pada dokumen-
dokumen penting yang ada di Internet.
5. Cyber Espionage, Sabotage and Extortion
Merupakan kejahatan yang memanfaatkan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki system
jaringan komputer pihak sasaran.
Selanjutnya, sabotage and extortion merupakan jenis kejahatan yang
dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang
terhubung dengan internet.
Jenis Cyber Crime
![Page 23: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/23.jpg)
6. CyberstalkingDilakukan untuk mengganggu atau melecehkan
seseorang dengan memanfaatkan komputer, misalnyamenggunakan e-mail, , dan dilakukan berulang-ulang.
Kejahatan tersebut menyerupai terror yang ditujukan kepada seseorang dengan memanfaatkanmedia internet.
Jenis Cyber Crime
![Page 24: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/24.jpg)
7. CardingMerupakan kejahatan yang dilakukan untuk mencuri nomor kartu
kredit milik orang lain dan digunakan dalam transaksi perdagangan di
internet.
8. Hacking dan Cracking
Istilah hacker biasanya mengacu pada seseorang yang mempunyai
minat besar untuk mempelajari system computer secara detail dan
bagaimana meningkatkan kapabilitasnya.
Besarnya minat yang dimiliki seorang hacker dapat mendorongnya
untuk memiliki kemampuan penguasaan system di atas rata-rata pengguna.
Jadi, hacker memiliki konotasi yang netral.
Aktivitas cracking di internet memiliki lingkungan yang sangat luas,
mulai dari pembajakan account milik orang lain, pembajakan situs web,
probing, menyebarkan virus, hingga pelumpuhan target sasaran.
Jenis Cyber Crime
![Page 25: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/25.jpg)
9. Cybersquatting dan Typosquatting
• Cybersquatting merupakan kejahatan yang dilakukandengan mendaftarkan domain nama perusahaanorang lain dan kemudian berusaha menjualnya kepadaperusahaan tersebut dengan harga yang lebih mahal.
• Typosquatting adalah kejahatan dengan membuatdomain yang mirip dengan nama domain orang lain.
Jenis Cyber Crime
![Page 26: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/26.jpg)
10. HijackingMerupakan kejahatan melakukan pembajakan hasilkarya orang lain. Yang paling sering terjadi adalahSoftware Piracy (pembajakan perangkat lunak)
11. Cyber TerorismSuatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atauwarganegara, termasuk cracking ke situspemerintah atau militer.
Jenis Cyber Crime
![Page 27: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/27.jpg)
Berdasarkan Motif Kejahatannya :
Sebagai tindakan murni kriminalKejahatan yang murni merupakan tindak criminal yang dilakukan karena
motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanyasebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding.
Cybercrime sebagai kejahatan “abu-abu”Pada jenis kejahatan di internet yang masuk dalam “wilayah abu-abu”
cukup sulit menentukan apakah itu merupakan tindakan criminal atau bukan,mengingat motif kegiatannya terkadang bukan untuk berbuat kejahatan.Contohnya adalah probing atau portscanning.
Jenis Cyber Crime
![Page 28: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/28.jpg)
Berdasarkan Sasaran Kejahatannya:•Menyerang Individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepadaperorangan atau individu yang memiliki sifat atau criteria tertentu sesuaitujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain : Pornografi, Cyberstalking, Cyber Tresspass•Menyerang Hak Milik (Against Property)
Cybercrime yang dilakukan untuk mengganggu atau menyeranghak milik orang lain. Contoh: carding, cybersquatting, typosquatting, hijacking, data forgery•Menyerang Pemerintah (Against Government)
Cybercrime Against Government dilakukan dengan tujuan khususpenyerangan terhadap pemerintah
Jenis Cyber Crime
![Page 29: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/29.jpg)
Faktor-Faktor Yang Mempengaruhi Terjadinya Cyber Crime
Faktor Politik
Faktor Ekonomi
Faktor Sosial Budaya
Ada beberapa aspek untuk Faktor Sosial Budaya:
Kemajuan Teknologi Informasi
Sumber Daya Manusia
Komunitas Baru
Dampak Cybercrime Terhadap Keamanan Negara
Kurangnya kepercayaan dunia terhadap Indonesia
Berpotensi menghancurkan negara
Cyber Crime
![Page 30: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/30.jpg)
a. Financial fraud
b. Cyber pornography
c. Illegal items trading
d. Online gambling
e. Intellectual property rights
f. e-Mail spoofing
JENIS CYBER CRIME
![Page 31: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/31.jpg)
g. Forgery
h. Cyber defamation
i. Cyber stalking
JENIS CYBER CRIME
![Page 32: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/32.jpg)
a. Cheating,
b. Credit card fraud,
c. Pencucian uang.
FINANCIAL FRAUD
![Page 33: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/33.jpg)
a. Human trafficking,
b. Paedophiles,
c. Child pornography.
CYBER PORNOGRAPHY
![Page 34: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/34.jpg)
a. Obat terlarang,
b. Bahan peledak,
c. Binatang yang dilindungi dari kepunahan.
ILLEGAL ITEMS TRADING
![Page 35: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/35.jpg)
a. Dilarang di kawasan tertentu,
b. dapat dijadikan sarana untuk pencucian uang (yang dari hasil tindak kejahatan).
ONLINE GAMBLING
![Page 36: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/36.jpg)
a. Pembajakan perangkat lunak,
b. pelanggaran merk dagang,
c. pencurian kode sumber dari aplikasi.
INTELLECTUAL PROPERTY RIGHTS
![Page 37: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/37.jpg)
a. Meniru (imitate),
b. potensi konflik,
c. penyerangan terhadap reputasi.
e-MAIL SPOOFING
![Page 38: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/38.jpg)
a. Pemalsuan, misalnya:
b. uang, perangko, meterai, stempel,
c. tandatangan (spoofing).
FORGERY
![Page 39: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/39.jpg)
a. Pemfitnahan, melalui:
b. penyebaran fakta palsu melalui e-mail,
c. analisis yang memutarbalikkan fakta di blog.
CYBER DEFAMATION
![Page 40: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/40.jpg)
a. Meneror seseorang, melalui:
b. e-mail,
c. chat,
d. forum.
CYBER STALKING
![Page 41: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/41.jpg)
a. Attack
b. Unauthorized access,
c. Data theft,
d. DoS,
e. Virus/worm,
f. Trojan attack
TEKNIK CYBER CRIME
![Page 42: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/42.jpg)
g. TCP/IP Weakness,
h. Protocol/Application weakness,
i. Social engineering.
TEKNIK CYBER CRIME
![Page 43: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/43.jpg)
a. Syntatic: penyerangan dengan memanfaatkan teknologi
b. Semantic: penyerangan dengan memanfaatkan manusia.
ATTACK
![Page 44: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/44.jpg)
a. Pencurian username dan atau password.
b. Masuk ke dalam sistem yang memiliki kelemahan.- Rootkit (local exploit)
- Buffer overflow (remote/local exploit)
- SQL injection (remote exploit)
UNAUTHORIZED ACCESS
![Page 45: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/45.jpg)
a. Fisik: pencurian hard drive, flash drive, usb stick.
b. Non fisik: unauthorized access.
PENCURIAN DATA
![Page 46: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/46.jpg)
a. Mengirimkan permintaan pelayanan dalam jumlah besar dan dalam waktu singkat (dan dapat juga dari berbagai sumber lokasi).
b. contoh : e-mail bombing, multiple http request, distributed Dos (DDos), botnets.
DENIAL OF SERVICE
![Page 47: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/47.jpg)
a. Umum terjadi pada OS Windows.
b. contoh : Macro, Love letters, Melissa, logic bomb.
VIRUS/WORM
![Page 48: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/48.jpg)
a. Adalah semacam virus yang aktif ketika user tidak sengaja menjalankannya (ada pemicu).
TROJAN
![Page 49: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/49.jpg)
TCP/IP WEAKNESS
Identity theft,
e-mail spoofing,
Domain hijacking,
site phishing.
![Page 50: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/50.jpg)
Session hijack (man in the middle),
key-logger application.
PROTOCOL/APPLICATION WEAKNESS
![Page 51: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/51.jpg)
SOCIAL ENGINEERING
Memanfaatkan ketidaktahuan user.
Phishing: penjahat menelefon untuk mendapatkan data penting. Spear-phishing: penjahat masuk ke dalam jejaring social untuk mendapatkan data penting
Berpura-pura sebagai kawan kencan online.
![Page 52: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/52.jpg)
a. Perlu peningkatan kesadaran bagi semua pihak yang terlibat.
b. Perlu usaha dari semua pihak:- Pemerintah,
- Pengguna,
- Akademisi,
- Pelaku bisnis.
ANTISIPASI
![Page 53: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/53.jpg)
a. Penyusunan regulasi cyber crime, telematika, hak cipta, perlindungan privasi.
b. Wawasan dan kewaspadaan penegakan hokum.
TINDAKAN ANTISIPASI PEMERINTAH
![Page 54: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/54.jpg)
a. Peningkatan kewaspadaan (awareness).
b. Mengikuti perkembangan teknologi.
TINDAKAN ANTISIPASI PENGGUNA
![Page 55: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/55.jpg)
a. Pemikiran baru mengenai cyber crime
b. Perkiraan tentang implikasi perkembangan teknologi terhadap masyarakat.
c. Interdicipline methods: ilmu baru tentang cyber crime, forensic, psikologi, dan sosiologi.
TINDAKAN ANTISIPASI AKADEMISI
![Page 56: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/56.jpg)
a. Pengkajian dampak teknologi kepada masyarakat dan konsumen.
TINDAKAN ANTISIPASI KALANGAN BISNIS
![Page 57: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/57.jpg)
Referensi:
1. http://lily.staff.gunadarma.ac.id/2. http://p_sarjono.staff.gunadarma.ac.id
![Page 58: ETIKA DAN PROFESIONALISME TSI](https://reader036.vdocument.in/reader036/viewer/2022081518/61688f7ed394e9041f7099bf/html5/thumbnails/58.jpg)
Pertanyaan dan Diskusi