Rabu, 24 April 2013

Tugas Ke 2 Etika Dan Profesionalisme TSI


1)    Jelaskan apa motif/modus penyalahgunaan pemanfaatan teknologi informasi sehingga muncul gangguan atau kerugian dari pihak yang memanfaatkan teknologi informasi!
Jawab:
Dalam pengoperasian sistem informasi Keamanan merupakan faktor penting yang perlu diperhatikan, Hal ini dimaksudkan untuk mencegah terjadinya ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Ada dua ancaman terhadap sistem informasi, yaitu ancaman aktif dan ancaman pasif.
a) Ancaman aktif, mencakup:
• Kecurangan
• kejahatan terhadap computer
b) Ancaman pasif, mencakup:
• kegagalan system
• kesalahan manusia
• bencana alam.

Ancaman tertinggi pada teknologi sistem informasi adalah cyber crime, misalnya:
o Unauthorized Access to Computer System and Service:
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.
o Illegal Contents
Kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
o Data Forgery
Pemalsuan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
o Cyber Espionage
Kejahatan yang melakukan kegiatan mata-mata terhadap pihak lain melalui fasilitas internet, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).
o Cyber Sabotage and Extortion
Kejahatan yang membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
o Offense against Intellectual Property
Kejahatan yang ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Contohnya, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
o Infringements of Privacy
Kejahatan yang ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.


2)    Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi informasi, hal-hal apa saja yang harus dilakukan, jelaskan!
Jawab :
o Pengendalian akses.
 Ada tiga langkah, yaitu:
a) Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password.
b) Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
c) Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
o Memantau adanya serangan pada sistem.
Monitoring system digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
o Penggunaan enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.


3)    Apa fungsi undang-undang atau dasar hukum dalam teknologi informasi, jelaskan!
UU Informasi dan Transaksi Elektronik No. 11 tahun 2008, Ini adalah undang-undang yang mengatur  tentang informasi dan transaksi elektronik.
UU ITE ini mengatur hal-hal berikut; Azas dan tujuan telekomunikasi, pembinaaan, penyelenggaraan telekomunikasi, penyidikan, sanksi administrasi, ketentuan pidana, ketentuan peralihan dan ketentuan penutup. Undang-Undang ini dibuat untuk menggantikan UU No.3 Tahun 1989 tentang Telekomunikasi, karena diperlukan penataan dan pengaturan kembali penyelenggaraan telekomunikasi nasional yang dimana semua ketentuan itu telah di setujuin oleh DPRRI.
UU ini dibuat karena ada beberapa alasan, salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat cepat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi.

Dengan Munculnya Undang - Undang Tersebut Membuat Banyak Terjadinya Perubahan Dalam Dunia Telekomunikasi, Antara Lain :

  • Telekomunikasi merupakan salah satu infrastruktur penting dalam kehidupan berbangsa dan bernegara.
  • Perkembangan teknologi yang sangat pesat tidak hanya terbatas pada lingkup telekomunikasi itu saja, maleinkan sudah berkembang pada TI.
  • Perkembangan teknologi telekomunikasi di tuntut untuk mengikuti norma dan kebijaksanaan yang ada di Indonesia.

Undang-Undang ini memiliki jangkauan yurisdiksi tidak semata-mata untuk perbuatan hukum yang berlaku di Indonesia dan/atau dilakukan oleh warga negara Indonesia, tetapi juga berlaku untuk perbuatan hukum yang dilakukan di luar wilayah hukum (yurisdiksi) Indonesia baik oleh warga negara Indonesia maupun warga negara asing atau badan hukum Indonesia maupun badan hukum asing yang memiliki akibat hukum di Indonesia, mengingat pemanfaatan Teknologi Informasi untuk Informasi Elektronik dan Transaksi Elektronik dapat bersifat lintas teritorial atau universal.

Terdapat Asas-asas dalam UU ini, dalam Pasal 3, Bab Asas dan Tujuan, maksudnya:
“Asas kepastian hukum” berarti landasan hukum bagi pemanfaatan Teknologi Informasi dan Transaksi Elektronik serta segala sesuatu yang mendukung penyelenggaraannya yang mendapatkan pengakuan hukum di dalam dan di luar pengadilan.

“Asas manfaat” berarti asas bagi pemanfaatan Teknologi Informasi dan Transaksi Elektronik diupayakan untuk mendukung proses berinformasi sehingga dapat meningkatkan kesejahteraan masyarakat. “Asas kehati-hatian” berarti landasan bagi pihak yang bersangkutan harus memperhatikan segenap aspek yang berpotensi mendatangkan kerugian, baik bagi dirinya maupun bagi pihak lain dalam pemanfaatan Teknologi Informasi dan Transaksi Elektronik.
“Asas iktikad baik” berarti asas yang digunakan para pihak dalam melakukan Transaksi Elektronik tidak bertujuan untuk secara sengaja dan tanpa hak atau melawan hukum mengakibatkan kerugian bagi pihak lain tanpa sepengetahuan pihak lain tersebut.
“Asas kebebasan memilih teknologi atau netral teknologi” berarti asas pemanfaatan Teknologi Informasi dan Transaksi Elektronik tidak terfokus pada penggunaan teknologi tertentu sehingga dapat mengikuti perkembangan pada masa yang akan datang.

Manfaat UU ITE
Beberapa Manfaat Dari UU. No 11 Tahun 2008 Tentang (ITE), diantaranya :
a. Menjamin kepastian hukum bagi masyarakat yang melakukan transaksi secara elektronik.
b. Mendorong pertumbuhan ekonomi Indonesia
c. Sebagai salah satu upaya mencegah terjadinya kejahatan berbasis teknologi informasi
d. Melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi.

Dengan Adanya UU ITE Ini, Maka :

Transaksi dan sistem elektronik beserta perangkat pendukungnya mendapat perlindungan hukum. Masyarakat harus memaksimalkan manfaat potensi ekonomi digital dan kesempatan untuk menjadi penyelenggara Sertifikasi Elektronik dan Lembaga Sertifikasi Keandalan.

E-tourism mendapat perlindungan hukum. Masyarakat harusmemaksimalkan potensi pariwisata indonesia dengan mempermudahlayanan menggunakan ICT.

Trafik internet Indonesia benar-benar dimanfaatkan untuk kemajuan bangsa. Masyarakat harus memaksimalkan potensi akses internet indonesia dengan konten sehat dan sesuai konteks budaya Indonesia.

Produk ekspor indonesia dapat diterima tepat waktu sama dengan produk negara kompetitor. Masyarakat harus memaksimalkan manfaat potensikreatif bangsa untuk bersaing dengan bangsa lain keterbatasan UU IT.



Sumber :