Minggu, 09 Oktober 2011

Etika dan hukum ITE


Etika dalam sistem informasi mencangkup :
1. Privasi
2. Akurasi
3. Properti
    a. Hak Cipta (Copyright)
    b. Paten
    c. Rahasia Perdagangan (Trade Secret)
4. Akses

ANCAMAN TERHADAP SISTEM INFORMASI
1.       Ancaman Pasif
a.       Bencana alam & politik                                 contoh : gempa bumi, banjir, perang, kebakaran
b.      Kesalahan Manusia                                       contoh : kesalahan memasukkan & penghapusan data
c.       Kegagalan sistem                                           contoh : gangguan listrik, kegagalan peralatan & fungsi software
2.   Ancaman Aktif
    1. Kecurangan & kejahatan komputer                      -penyelewengan aktivitas                                     -penyalahgunaan kartu kredit                               -sabotase                                                              -pengaksesan oleh orang yang tidak berhak
    2. Program yang jahat / usil                                   contoh : virus, cacing, trojan, bom waktu dll

6 METODE PENETRASI TERHADAP SISTEM BERBASIS KOMPUTER
  1. Pemanipulasian masukan                 
 merupakan metode paling banyak dilakukan, karena tanpa memerlukan ketrampilan teknis yang tinggi.
  1. Penggantian program
        Biasa dilakukan oleh spesialis informasi.
  1. Pengubahan berkas secara langsung        
Dilakukan oleh orang yang mempunyai akses langsung terhadap basis data.
  1. Pencurian data                                         
Dengan kecanggihan menebak atau menjebol password. Dilakukan orang dalam untuk dijual.
  1. Sabotase                                                 
Tindakan masuk ke dalam sistem tanpa otorisasi disebut hacking, antara lain : Denial of Serivice, Sniffer, Spoofing.                                             
Berbagai kode jahat yang manjadi ancaman bagi sistem komputer : virus, cacing, trojan, bom waktu
  1. Penyalahgunaan dan Pencurian Sumber Daya Komputasi
Bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.

CYBERLAW
Hukum yang digunakan untuk dunia Cyber (dunia maya, yang umumnya diasosiasikan dengan internet. Cyberlaw dibutuhkan karena dasar atau pondasi dari hukum di banyak Negara adalah "ruang dan waktu". Sementara itu, internet dan jaringan komputer telah mendobrak batas ruang dan waktu

HUKUM UNTUK KEJAHATAN TEKNOLOGI
Di Indonesia telah keluar Undang‑Undang (UU) yang diberi Nama “Informasi dan Transksi Elektronik (ITE)". UU No 11 Tahun 2008

LATAR BELAKANG UU INFORMASI DAN TRANSAKSI ELEKTRONIK
Pemanfaatan Teknologi Informasi :
v  ATM untuk pengambilan uang
v  Handphone untuk berkomunikasi & bertransaksi melalui mobile banking.
v  Internet untuk bertransaksi (internet banking), email atau browsing.


DAMPAK NEGATIF PEMANFAATAN TEKNOLOGI INFORMASI
v  Penyadapan e‑mail, PIN (untuk internet banking)
v  Pelanggaran terhadap hak‑hak privasi
v  Masalah domain seperti kasus mustikaratu.com dan klikbca.com
v  Penggunaan kartu kredit milik orang lain.
v  Munculnya pembajakan lagu dalam format MP3
v  Pornografi

Muatan Umum ITE -1
          Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas)
          Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
          UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia
          Pengaturan Nama domain dan Hak Kekayaan Intelektual
          Perbuatan yang dilarang (cybercrime?) dijelaskan pada Bab VII (pasal 27-37):
          Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
          Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
          Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
          Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
          Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
          Pasa 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
          Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))

Pasal Krusial
          Muatan yang melanggar kesusilaan
          Muatan pemerasan dan/ pengancaman
          Muatan penghinaan dan/ pencemaran nama baik

Mencegah CyberCrime
          Teknologi
          Socio-Culture
          Hukum
Teknologi
          Software Filter:
        Filter URL: memfilter URL yang memuat konten pornografi
        Filter Keyword: memfilter keyword yang berhubungan dengan pornografi
        Filter Image: Memfilter image yang berhubungan dengan pornografi
          Lokasi Instalasi Software Filter:
Komputer end-user (rumah)
        Server atau Router di Warnet
        ISP (Internet Service Provider)
        NAP (Network Access Provider)
Socio-Culture
          Membuat generasi muda kita sibuk dengan berbagai kreatifitas dan project adalah salah satu teknik socio-culture
          Dengan itu generasi muda kita tidak sempat lagi melihat pornografi atau menjadi cracker yang melakukan pengerusakan
          Guru dan dosen siap dengan konten pendidikan dan penugasan ke siswa sehingga siswa tidak terjebak ke konten negatif
          Indonesia sendiri adalah top rank dalam jumlah klik situs porno di dunia. Bahkan menurut Roy Suryo dari sekitar 24,5 juta situs dengan admin orang Indonesia, lebih dari satu jutanya adalah situs porno
          80% situs porno berhasil diblokir dari jumlah situs 4 juta lebih situs
          Operator seluler : IM3, Telkomsel, RIM/Blackberry, dll untuk menutup akses pornografi, dan juga menekan penegakan undang undang pornografi berkaitan dgn hal ini

0 komentar:

Posting Komentar

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Laundry Detergent Coupons