• Tidak ada hasil yang ditemukan

Slide IST309 Sim2 Etika dalam Sistem Informasi

N/A
N/A
Protected

Academic year: 2017

Membagikan "Slide IST309 Sim2 Etika dalam Sistem Informasi"

Copied!
28
0
0

Teks penuh

(1)

Sistem

Informasi

Manajemen

(2)

Etika dalam Sistem Informasi

• Etika : kepercayaan tentang hal yang

benar dan salah atau yang baik dan yang tidak

Etika dalam SI dibahas pertama kali

oleh Richard Mason (1986:

(3)

Etika dalam Sistem Informasi

PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang

memang tidak diberi izin untuk melakukannya

•Kasus:

Junk mail

▫ Manajer pemasaran mengamati e-mail bawahannya

(4)

Etika dalam Sistem Informasi

AKURASI terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi

•Ketidakakurasian informasi dapat

menimbulkan hal yang menggangu, merugikan, dan bahkan membahayakan.

Kasus:

▫ Terhapusnya nomor keamanan sosial yang

dialami oleh Edna Rismeller (Alter, 2002, hal. 292)

(5)

Etika dalam Sistem Informasi

•Perlindungan terhadap hak PROPERTI

yang sedang digalakkan saat ini yaitu

yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual).

•HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia

(6)

Etika dalam Sistem Informasi

Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang

penduplikasian kekayaan intelektual tanpa seizin pemegangnya

(7)

Etika dalam Sistem Informasi

Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang

paling sulit didapatkan karena hanya akan diberikan pada

(8)

Etika dalam Sistem Informasi

Hukum rahasia perdagangan

melindungi kekayaan intelektual

melalui lisensi atau kontrak.

•Pada lisensi perangkat lunak,

seseorang yang menandatangani

kontrak menyetujui untuk tidak

menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.

(9)

Etika dalam Sistem Informasi

Berkaitan dengan dengan kekayaan

intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998); Antara lain:

Pada level bagaimana informasi dapat

dianggap sebagai properti?

Apa yang harus membedakan antara satu

produk dengan produk lain?

Akankah pekerjaan yang dihasilkan oleh

komputer memiliki manusia penciptanya? Jika tidak, lalu hak properti apa yang dilindunginya?

 

(10)

Etika dalam Sistem Informasi

• Fokus dari masalah AKSES adalah

pada penyediaan akses untuk semua kalangan

• Teknologi informasi diharapkan malah

tidak menjadi halangan dalam

melakukan pengaksesan terhadap

informasi bagi kelompok orang

tertentu, tetapi justru untuk

mendukung pengaksesan untuk

(11)

Hukum yang mengatur tentang

informasi

•UU Nomor 14 Tahun 2008 KIP

UU RI no. 11 thn 2008 tentang Informasi

(12)

Setiap Badan Publik wajib membuka akses bagi setiap Pemohon Informasi Publik untuk mendapatkan Informasi Publik, kecuali:

a.Informasi Publik yang apabila dibuka dan diberikan kepada Pemohon Informasi Publik dapat menghambat proses penegakan hukum,

b.Informasi Publik yang apabila dibuka dan diberikan kepada Pemohon Informasi Publik dapat mengganggu kepentingan perlindungan hak atas kekayaan intelektual dan perlindungan dari persaingan usaha tidak sehat

c.Informasi Publik yang apabila dibuka dan diberikan kepada Pemohon Informasi Publik dapat membahayakan pertahanan dan keamanan negara

(13)

Setiap Badan Publik wajib membuka akses bagi setiap Pemohon Informasi Publik untuk mendapatkan Informasi Publik, kecuali :

c.Informasi Publik yang apabila dibuka dan diberikan kepada Pemohon Informasi Publik dapat membahayakan pertahanan dan

keamanan negara, yaitu:

informasi tentang strategi, intelijen, operasi, taktik

dan teknik yang berkaitan dengan

penyelenggaraan sistem pertahanan dan keamanan negara, meliputi tahap perencanaan, pelaksanaan dan pengakhiran atau evaluasi dalam kaitan

dengan ancaman dari dalam dan luar negeri;

dokumen yang memuat tentang strategi, intelijen,

operasi, teknik dan taktik yang berkaitan dengan

penyelenggaraan sistem pertahanan dan keamanan negara yang meliputi tahap perencanaan,

pelaksanaan dan pengakhiran atau evaluasi;

(14)

jumlah, komposisi, disposisi, atau dislokasi

kekuatan dan kemampuan dalam penyelenggaraan sistem pertahanan dan keamanan negara serta

rencana pengembangannya;

gambar dan data tentang situasi dan keadaan

pangkalan dan/atau instalasi militer;

data perkiraan kemampuan militer dan pertahanan

negara lain terbatas pada segala tindakan dan/atau indikasi negara tersebut yang dapat

membahayakan kedaulatan Negara Kesatuan

Republik Indonesia dan/atau data terkait kerjasama militer dengan negara lain yang disepakati dalam perjanjian tersebut sebagai rahasia atau sangat rahasia;

(15)

•Yang dimaksud dengan “sistem persandian negara” adalah

segala sesuatu yang berkaitan dengan pengamanan Informasi rahasia negara yang meliputi data dan

Informasi tentang material sandi dan jaring yang digunakan , metode dan teknik aplikasi persandian, aktivitas penggunaannya, serta kegiatan pencarian dan pengupasan Informasi bersandi pihak lain yang meliputi data dan Informasi material sandi yang

digunakan, aktivitas, pencarian dan analisis, sumber Informasi bersandi, serta hasil analisis dan personil sandi yang melakukan.

(16)

Regulasi

•UU RI no. 11 thn 2008 tentang

(17)

Pasal 1 ayat 5 :

“Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis,

menyimpan, menampilkan, mengumumkan,

mengirimkan, dan/atau menyebarkan Informasi Elektronik”

UU Nomor 11 Tahun 2008

(18)

Defenisi Cyber Crime

Dalam dua dokumen Kongres PBB mengenai The Prevention of

Crime and the Treatment of Offenders di Havana, Cuba pada (in a broader sense) disebut ‘computer related crime’.

Cyber crime in a narrow sense (computer crime) : any illegal

behaviour directed by means of electronic operations that targets the security of computer system and the data processed by them.

Cyber crime in a broader sense (computer related crime) : any

(19)

Masih menurut dokumen tersebut, cyber crime

meliputi kejahatan yang dilakukan:

Dengan menggunakan sarana-sarana

dari sistem atau jaringan komputer (by means of a computer system or network)

Di dalam sistem atau jaringan komputer

(in a computer system or network) ; dan

Terhadap sistem atau jaringan komputer

(20)

Peran komputer dalam cyber crimes

1. sebagai sarana

(21)

Beberapa kata kunci yang dihasilkan oleh Council Of Europe dalam

Convention On Cyber Crime di Budapest, Hongaria pada tahun 2001.

Illegal access: sengaja memasuki atau mengakses sistem

komputer tanpa hak.

Illegal interception: sengaja dan tanpa hak mendengar

atau menangkap secara diam-diam pengiriman dan pemancaran data komputer yang tidak bersifat publik ke, dari atau di dalam sistem komputer dengan menggunakan alat bantu teknis.

Data interference: sengaja dan tanpa hak melakukan

perusakan, penghapusan atau perubahan data komputer.

System interference: sengaja melakukan gangguan atau

rintangan serius tanpa hak terhadap berfungsinya sistem komputer.

Misuse of devices: penyalahgunaan perlengkapan

(22)

Kegiatan Berpotensi Cyber Crimes

Layanan Online Shopping (toko

online), yang memberi fasilitas pembayaran melalui kartu

kredit

(23)

Kejahatan Kartu Kredit

(Credit Card Fraud)

Sebelum ada kejahatan kartu kredit melalui internet, sudah ada model kejahatan kartu

kredit konvensional (tanpa

internet)

Jenis kejahatan ini muncul

akibat adanya kemudahan

sistem pembayaran

menggunakan kartu kredit yang diberikan online shop

Pelaku menggunakan nomer

(24)

Tindak Pencegahan Kejahatan

Credit Card Fraud dapat

diantisipasi dengan

menerapkan sistem otorisasi bertingkat

Sistem online banking dapat

meningkatkan keamanan

dengan menggunakan sistem

penyandian transmisi data

(secure http), digital certificate

(25)

Asas UU ITE

1. Kepastian hukum

2. Kemanfaatan

3. Kehati-hatian

4. Itikat baik

(26)

Tujuan UU ITE

1. Mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia

2. Mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat.

3. Membuka kesempatan seluas-luasnya kepada setiap orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan teknologi informasi seoptimal mungkin dan bertanggung jawab

(27)

Tindakan Pengamanan

1. Modernisasi hukum pidana materiil dan hukum pidana formil.

2. Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer.

3. Melakukan langkah-langkah yang membuat peka masyarakat, aparat pengadilan dan penegak hukum, terhadap pentingnya pencegahan kejahatan yang berhubungan dengan komputer.

4. Melakukan pelatihan para hakim, pejabat dan aparat penegak hukum mengenai kejahatan ekonomi dan cyber crime.

5. Memperluas rule of ethics dalam penggunaan komputer dan mengajarkannya melalui kurikulum infomratika

(28)

Referensi

Dokumen terkait

Sistem Informasi Geografis Pemantauan pertumbuhan pohon di area hutan penampung air tanah adalah pemantauan pertumbuhan pohon di area hutan penampung air tanah secara

Dalam Penelitian ini, Suhu pada bangunan merupakan parameter utama dan reduksi suhu adalah parameter dari efektifitas sun shading yang akan didesain. Oleh karena itu untuk

Tahapan pelaksanaan KLHS diawali dengan penapisan usulan rencana/program dalam RPI2-JM per sektor dengan mempertimbangkan isu-isu pokok seperti (1) perubahan

 Menyebutkan nama-nama benda yang terlihat pada malam hari  Menunjukkan contoh benda langit yang terlihat pada malam hari  Menjelaskan manfaat benda langit dalam

Grafik koefisien keragarnan karakter meristik K2N dan G2N-meiotik ikan

Pengaruh setiap faktor dapat dilihat pada nilai statistik t dan untuk melihat besar kecilnya pengaruh dapat dilihat pada koefisien model dimana faktor

Sebuah cerita dipandu dan dimainkan oleh karakter/tokoh.Tanpa karakter/tokoh, sorang animator tidak dapat menceritakan sebuah cerita.Pembuatan tokoh karakter harus sesuai dengan

Penelitian ini terdiri dari lima perlakuan dengan tiga ulangan ditambah satu ulangan untuk histopatologi, perlakuan dosis meniran adalah sebagai berikut : Perlakuan A: Udang tidak