Aspek Etika dan Hukum TIK

Ukuran: px
Mulai penontonan dengan halaman:

Download "Aspek Etika dan Hukum TIK"

Transkripsi

1 Aspek Etika dan Hukum TIK Materi Kuliah Sessi ke12 Perkembangan Teknologi Informasi dan Komunikasi Program Pasca Sarjana, Magister Ilmu Komunikasi Universitas Prof. Dr. Moestopo (Beragama) Dosen: Ir. Mas Wigrantoro Roes Setiyadi, SE, MSi., MPP

2 Topik Pembahasan Etika di dunia maya (cyber) Landasan Hukum Privasi

3 Layanan Internet End User Services Electronic Mail File Transfer World Wide Web Bulletin boards On-line Chat News services Virtual terminal Information Retrieval E-transaction Video Conference Business Services Mail servers FTP servers Web servers News servers Internet banking Electronic mails Electronic data interchange Advertising Intranet Video Conference

4 Penyalah - Gunaan Internet -1 Password dicuri, account ditiru / dipalsukan Jalur komunikasi disadap, rahasia perusahaan terbuka Sistem komputer disusupi, sistem informasi dibajak Network dibanjiri trafik, menyebabkan crash Situs dirusak (cracked) Spamming Virus

5 Penyalah - Gunaan Internet -2 Hak atas kekayaan intelektual disalahgunakan (dicuri/di-copy) Copyright dan paten dilanggar Pelanggaran pengawasan ekspor teknologi (di USA) Dokumen rahasia dipublikasikan via bulettin boards Adult Pornography, child pornography, dan obscenity

6 Finansial dan E-Commerce Exposures Data keuangan diubah Dana perusahaan digelapkan Pemalsuan uang Money laundering Seseorang menggunakan atribut orang lain untuk bertransaksi bisnis

7 Ancaman terhadap keamanan Ancaman datang dari Internet dan internal networks, dalam proporsi yang berbeda % ancaman datang dari internal Sifat hakiki Internet merupakan sumber utama mudahnya serangan, open network, focus pada interoperability, bukan security. Lack of technical standards: IETF, RFC, S-HTTP, SSL vs PCT, STT vs Secure Electronic Payment Protocol (SEPP) Corporate network, Internet server, data transmission, service availability (DDOS), repudiation.

8 Jenis ancaman Eavesdropping, mencuri ID dan mengubah password Masquerade, seseorang berlaku sebagai orang lain (spoofing). Replay, mengamati sederet rutin dan menjalankan kembali tanpa otorisasi. Data manipulation, integritas data dirusak. Misrouting, penyalah-alamatan Trapdoor/Trojan horse Viruses Repudiation Denial of service

9 Motif Intruder Financial gain Revenge Need of acceptance or respect Idealism Curiosity or Thrill seeking Anarchy Learning Ignorance Industrial espionage National espionage

10 Kelemahan kebijakan Physical access control Logical access control Security administration Security monitoring and audit Software and hardware change management Disaster recovery and backup Business continuity

11 Kebijakan spesifik yang berkaitan dengan teknologi Regular security monitoring of events recorded in system and audit logs Collection, dissemination, and implementation of information about Internet security vulnerabilities and advisories. Verification and timely implementation of vendor patches, security or otherwise. File integrity of critical system files.

12 Internet security progam (alternatif) Develop Policies, procedures Secure the Internet connection Define Business model Calculate Risk Acceptance Design the Security infrastruktur Plan technical solution Secure business service Manage, maintain, audit Achieve user awareness Secure user services

13 RUANG LINGKUP CYBERLAWS Cyberlaws terdiri dari serangkaian UU yang berkaitan dengan pemanfaatan Internet di berbagai sektor kegiatan masyarakat di bidang ekonomi, sosial, dan politik. Perdata (Civil Law) dan Pidana (Cybercrime Law) Jurisdiksi Transborder Cyber Contract Offer and Acceptance Electronic Commerce Recognition of Electronic Records/Electronic Evidence Privacy Copy Right Data Stealing/Forgery Criminal Liabilities

14 Cybercrime crimes committed via the Internet and other computer networks, dealing particularly with infringements of copyright, computer-related fraud, child pornography and violations of network security. It also contains a series of powers and procedures such as the search of computer networks and interception objective of cybercrime law, set out in the preamble, is to pursue a common criminal policy aimed at the protection of society against cybercrime, especially by adopting appropriate legislation and fostering international co-operation.

15 Kerangka pemikiran catatan elektronik Legislasi yang tidak mensyaratkan bukti formal (Belanda, Jerman, Portugal, Denmark) vs. yang mengharuskan adanya sistem tertentu agar catatan elektronik dapat diakui Variasi sistem kedua: Dokumen tertulis Perancis, Belgia Daftar alat pembuktian yang dapat diterima Luxemburg, Junani Hearsay dan Best Evidence Rules penganut common law Syarat BER Komputer bekerja sesuai fungsinya dengan benar Informasi yang terdapat dalam sistem komputer tidak mengalami perubahan, baik selama tersimpan,maupun ketika diambil sebagai alat bukti.

16 Alat bukti UU 8/1981, (KUHAP) Pasal 184 Alat bukti yang sah ialah: Keterangan saksi Keterangan ahli Surat Petunjuk Keterangan terdakwa Catatan elektronik belum diakui sebagai alat bukti yang sah di pengadilan

17 Hambatan hukum dalam E- Commerce Contract law Electronic messaging system dan EDI mengubah cara berbisnis dan melakukan transasksi. Dibutuhkan kajian mendasar terhadap prinsip prinsip kontrak Evidence law Membuktikan keaslian para pihak yang bertransaksi Membuktikan kebenaran materi/substansi Mengurangi perubahan konten/transaksi Intellectual property law Privacy Perlindungan terhadap data pribadi Electronic payment systems Tax issues

18 UNCITRAL Model Law United Nation Commission on International Trade Law, June 1996 Menetapkan aturan yang untuk memvalidasi pengakuan terhadap kontrak yang dilakukan melalui sarana electronik Offer and acceptance Proof of Contract Enforcement of Contract (Jurisdiction) Data Message: informasi yang dihasilkan, dikirm, diterima, atau disimpan dalam sistem elektronik, optikal atau sarana sejenis termasuk, namun tidak terbatsa pada, EDI, , telegram, telex, atau telecopy. Pengakuan informasi elektronik dalam bentuk Data Message sebagai bukti transaksi sama derajatnya dengan alat bukti lainnya. Perlunya tanda tangan elektronik, otentikasi, dan jaminan integritas data.

19 Kebijakan dan kerangka hukum e- commerce di berbagai negara Singapore - Electronic Transaction Act Legal recognition to the electronic contract USA A Framework for Global Electronic Commerce, 1997 Eropa European Initiative in Electronic Commerce, 1997 Australia Electronic Commerce: Building the Legal Framework, 1998 Common principles: Para pihak bebas menetapkan hubungan kontrak Technology neutral dan forward looking Penyesuaian peraturan dan perundangan yang ada Praktek bisnis melibatkan semua sektor, yang hitech maupun lowtech.

20 Hukum Benda -1 Hukum benda mengatur tentang hak kebendaan yang terdiri dari hak benda materiil dan immateriil Hak atas benda immateriil disebut juga hak milik intelektual atau hak atas kekayaan intelektual (intellectual property rights) yang terdiri: hak cipta (copy rights) hak atas kekayaan perindustrian (industrial property rights) yang mencakup merek, paten, desain produk industri, rahasia dagang (trade secret), dan desain tata letak sirkuit terpadu atau rangkaian elektronika terpadu (integrated circuits)

21 Hukum Benda - 2 Lingkup perlindungan hak cipta sangat luas, menembus batas batas berbagai negara yang terkandung dalam tata hubungan ekonomi, hukum, politik, sosial dan budaya internasional. UU RI Nomor 7 tahun 1994 tentang Pengesahan Agreement Establishing The World Trade Organization (persetujuan pembentukan organisasi perdagangan dunia / WTO), dan telah diundangkan dalam LNRI 1994 Nomor 57, tanggal 2 November 1994

22 Hak Kekayaan Intelektual Hak kekayaan intelektual = hak atas sesuatu benda yang berasal dari otak. Pasal 499 KUH Perdata: menurut paham undang undang yang dimaksud dengan benda ialah tiap tiap barang dan tiap tiap hak yang dapat dikuasai oleh hak milik. Dalam pasal ini dan sesuai dengan uraian dalam pasal 503 KUH Perdata - yang dimaksud dengan barang adalah benda bertubuh (materiil) dan hak adalah benda tak bertubuh (immateriil). Contoh benda tidak bertubuh yang berupa hak antara lain: hak tagih, hak atas bunga uang, hak sewa, hak guna bangunan, hak guna usaha, hak atas benda berupa jaminan, hak atas kekayaan intelektual, dan lain sebagainya Konsekuensi dari batasan hak atas kekayaan intelektual (HAKI) ini adalah, terpisahnya antara hal atas kekayaan intelektual itu dengan hasil material yang menjadi bentuk jelmaannya. Yang dilindungi dalam kerangka hak atas kekayaan intelektual adalah haknya, bukan invensi dari hak tersebut

23 Pengelompokan HAKI 1. Hak Cipta (copy rights) a. Hak milik b. Hak yang berkaitan dengan hak cipta (neighboring rights) 2. Hak Milik Perindustrian (Industrial Property Rights) a. Paten b. Model dan Rancang Bangun (utility models) atau dalam bahasa hukum Indonesia disebut Paten Sederhana (simple patent) c. Desain industri (industrial design) d. Merek Dagang (Trade Mark) e. Nama Dagang (Trade Names) f. Sumber tanda atau sebutan asal (Indication of Source or Appelation of Origin) g. Nama Jasa (Service Mark) h. Unfair Competition Protection i. Perlindungan varietas baru tanaman j. Rangkaian Elektronik Terpadu (Integrated Circuits)

24 Kelompok UU HAKI UU-RI Nomor 29 tahun 2000 Tentang Perlindungan Varietas Baru Tanaman. UU-RI Nomor 30 tahun 2000 Tentang Rahasia Dagang. UU-RI Nomor 31 tahun 2000 Tentang Desain Industri. UU-RI Nomor 32 tahun 2000 Tentang Desain Tata Letak Sirkuit Terpadu. UU-RI Nomor 14 tahun 2001 Tentang Paten. UU-RI Nomor 15 tahun 2001 Tentang Merk. UU-RI Nomor 19 tahun 2002 Tentang Hak Cipta

Etika dan Hukum Cyber/Telematika

Etika dan Hukum Cyber/Telematika Etika dan Hukum Cyber/Telematika Perkuliahan ke - 2 Dosen: Ir. Mas Wigrantoro Roes Setiyadi SE, MSi, MPP Tanggal: 30 September 2006 Hukum Cyber Agenda Ruang lingkup hukum cyber Penyalah-gunaan Internet

Lebih terperinci

Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS. Cyber Law Drafting. Kuliah Sessi 5: Referensi Internasional

Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS. Cyber Law Drafting. Kuliah Sessi 5: Referensi Internasional Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS Cyber Law Drafting Kuliah Sessi 5: Referensi Internasional Dosen: Ir. Mas Wigrantoro Roes Setiyadi, SE, MSi, MPP Agenda Cyberlaws di Beberapa

Lebih terperinci

Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS. Cyber Law Drafting. Kuliah Sessi 3: Kriminalisasi Penyalah gunaan Internet

Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS. Cyber Law Drafting. Kuliah Sessi 3: Kriminalisasi Penyalah gunaan Internet Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS Cyber Law Drafting Kuliah Sessi 3: Kriminalisasi Penyalah gunaan Internet Dosen: Ir. Mas Wigrantoro Roes Setiyadi, SE, MSi, MPP Agenda PENYALAH

Lebih terperinci

cybercrime Kriminalitas dunia maya ( cybercrime

cybercrime Kriminalitas dunia maya ( cybercrime cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di

Lebih terperinci

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi

Lebih terperinci

ETIKA PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DALAM PENDIDIKAN. Munir Universitas Pendidikan Indonesia. Abstrak

ETIKA PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DALAM PENDIDIKAN. Munir Universitas Pendidikan Indonesia. Abstrak ETIKA PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DALAM PENDIDIKAN Munir Universitas Pendidikan Indonesia Abstrak Perkembangan terkini dari dunia pendidikan adalah dibukanya mata pelajaran teknologi

Lebih terperinci

Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS. Cyber Law Drafting. Kuliah Sessi 2: Ruang lingkup peraturan dan perundang undangan cyber

Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS. Cyber Law Drafting. Kuliah Sessi 2: Ruang lingkup peraturan dan perundang undangan cyber Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS Cyber Law Drafting Kuliah Sessi 2: Ruang lingkup peraturan dan perundang undangan cyber Dosen: Ir. Mas Wigrantoro Roes Setiyadi, SE, MSi, MPP

Lebih terperinci

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2 N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/19/2015 nts/epk/ti-uajm 1 Bahan Kajian Jenis-jenis ancaman (threats) melalui IT, Kasus-kasus

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

ETIKA DALAM PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DALAM PENDIDIKAN. Oleh: M. Ramli

ETIKA DALAM PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DALAM PENDIDIKAN. Oleh: M. Ramli 135 ETIKA DALAM PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DALAM PENDIDIKAN Oleh: M. Ramli ABSTRAK: Etika TIK berkaitan erat dengan etika profesi, keterhubungan tersebut terutama dalam memahami dan

Lebih terperinci

e-security: keamanan teknologi informasi

e-security: keamanan teknologi informasi : keamanan teknologi informasi IT Dalam Kehidupan Seharihari Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet

Lebih terperinci

I. PENDAHULUAN. Hak Kekayaan Intelektual (yang selanjutnya disingkat HKI) merupakan

I. PENDAHULUAN. Hak Kekayaan Intelektual (yang selanjutnya disingkat HKI) merupakan I. PENDAHULUAN A. Latar Belakang Hak Kekayaan Intelektual (yang selanjutnya disingkat HKI) merupakan terjemahan dari Intellectual Property Rights (IPR), yaitu hak atas kepemilikan terhadap karya-karya

Lebih terperinci

1.4. Intelektual properti. Intelektual properti meliputi: 1. Paten 2. Copyright 3. Trade Secret 4. Trademark

1.4. Intelektual properti. Intelektual properti meliputi: 1. Paten 2. Copyright 3. Trade Secret 4. Trademark Kerangka Acuan Tugas Mata Kuliah PROTEKSI DAN TEKNIK KEAMANAN SISTEM INFORMASI Kelompok 129pagi Anggota: MUHAMMAD BAGIR 7204000306 LAWS, INVESTIGATIONS AND ETHICS 1. Hukum Ada banyak bentuk sistem hukum

Lebih terperinci

BAB II TINJAUAN UMUM TENTANG HAK KEKAYAAN INTELEKTUAL. resmi dari Intellectual Property Rights (IPR). Berdasarkan substansinya, HKI

BAB II TINJAUAN UMUM TENTANG HAK KEKAYAAN INTELEKTUAL. resmi dari Intellectual Property Rights (IPR). Berdasarkan substansinya, HKI BAB II TINJAUAN UMUM TENTANG HAK KEKAYAAN INTELEKTUAL A. Pengertian Hak Kekayaan Intelektual Hak Kekayaan Intelektual (selanjutnya disingkat HKI) adalah terjemahan resmi dari Intellectual Property Rights

Lebih terperinci

HAKI PADA TEKNOLOGI INFORMASI

HAKI PADA TEKNOLOGI INFORMASI HAKI PADA TEKNOLOGI INFORMASI JANUARI RIFAI januari@raharja.info Abstrak Apa itu HAKI? Hak Atas Kekayaan Intelektual atau HAKI merupakan hak eksklusif yang diberikan negara kepada seseorang, sekelompok

Lebih terperinci

Dasar Keamanan Jaringan Komputer

Dasar Keamanan Jaringan Komputer Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom 1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan

Lebih terperinci

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Definisi Cybercrime Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK

Lebih terperinci

PENGANTAR KOMPUTER & SOFTWARE I

PENGANTAR KOMPUTER & SOFTWARE I PENGANTAR KOMPUTER & SOFTWARE I Etika Dalam Pemanfaatan Teknologi II Tim Pengajar KU1102 - Institut Teknologi Sumatera Outline 1. Hak Kekayaan Intelektual - Definisi - Jenis-jenis hak kekayaan intelektual

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

HAK KEKAYAAN INTELEKTUAL DAN HAK KEKAYAAN INDUSTRI (HAKI)

HAK KEKAYAAN INTELEKTUAL DAN HAK KEKAYAAN INDUSTRI (HAKI) HAK KEKAYAAN INTELEKTUAL DAN HAK KEKAYAAN INDUSTRI (HAKI) 1. Pembahasan HAKI Keberadaan Hak Kekayaan Intelektual (HKI) dalam hubungan antar manusia dan antar negara merupakan sesuatu yang tidak dapat dipungkiri.

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing

Lebih terperinci

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

Pengenalan Keamanan Jaringan

Pengenalan Keamanan Jaringan Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for

Lebih terperinci

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property

Lebih terperinci

PENGERTIAN CYBER CRIME

PENGERTIAN CYBER CRIME PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,

Lebih terperinci

SistemKeamanan Komputer

SistemKeamanan Komputer Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa

Lebih terperinci

BAB I PENDAHULUAN. Negara sebagai salah satu subjek hukum Internasional membawa

BAB I PENDAHULUAN. Negara sebagai salah satu subjek hukum Internasional membawa BAB I PENDAHULUAN A. LATAR BELAKANG MASALAH Negara sebagai salah satu subjek hukum Internasional membawa konsekwensi logis bahwa suatu negara tidak dapat tumbuh dan berkembang tanpa peran serta dari negara

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

Pertemuan 5 HUKUM E-COMMERCE

Pertemuan 5 HUKUM E-COMMERCE Pertemuan 5 HUKUM E-COMMERCE Pembahasan 1. Cyber Crime dalam E-Commerce 2. Hukum E-Commerce Cyber Crime dalam E- Commerce Cybercrime dalam e-commerce, oleh Edmon Makarim didefinisikan sebagai segala tindakan

Lebih terperinci

PENERAPAN HUKUM PADA E COMMERCE

PENERAPAN HUKUM PADA E COMMERCE Nama : Achmad Fahrul Rozi NIM : 120413423817 PENERAPAN HUKUM PADA E COMMERCE Definisi E-Commerce Dunia tehnologi informatika komputer tidak pernah berhenti berkembang. Perkembangan tersebut sangat membawa

Lebih terperinci

LEGAL ASPEK PRODUK TIK IMAM AHMAD TRINUGROHO

LEGAL ASPEK PRODUK TIK IMAM AHMAD TRINUGROHO LEGAL ASPEK PRODUK TIK IMAM AHMAD TRINUGROHO Subjek dan Objek Hukum Arti & Peranan Hak Kekayaan Intelektual Klasifikasi Hak Kekayaan Intelektual Subjek Hukum adalah segala sesuatu yang menurut hukum dapat

Lebih terperinci

HUKUM, ETIKA, DAN DAMPAK SOSIAL DARI E-COMMERCE

HUKUM, ETIKA, DAN DAMPAK SOSIAL DARI E-COMMERCE HUKUM, ETIKA, DAN DAMPAK SOSIAL DARI E-COMMERCE DISAJIKAN OLEH: DR. I GUSTI BAGUS RAI UTAMA, SE., MMA., MA. HUKUM VS ETIKA Hukum adalah tindakan yang diambil pemerintah dan dikembangkan melalui peraturan-peraturan

Lebih terperinci

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan

Lebih terperinci

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.

Lebih terperinci

TINJAUAN TENTANG HAKI

TINJAUAN TENTANG HAKI TINJAUAN TENTANG HAKI Mata Kuliah : Legal Aspek dalam Produk TIK Henny Medyawati, Universitas Gunadarma Materi dikutip dari beberapa sumber Subjek dan objek hukum Subjek Hukum adalah : Segala sesuatu yang

Lebih terperinci

KEAMANAN DALAM E-COMMERCE

KEAMANAN DALAM E-COMMERCE KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,

Lebih terperinci

ETIKA & KEAMANAN SISTEM INFORMASI

ETIKA & KEAMANAN SISTEM INFORMASI ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin

Lebih terperinci

Siapa Perlu Peduli Ancaman Cybercrime?

Siapa Perlu Peduli Ancaman Cybercrime? Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar

Lebih terperinci

KOMPUTER FORENSIK DALAM HUKUM INDONESIA

KOMPUTER FORENSIK DALAM HUKUM INDONESIA UNIVERSITAS GUNADARMA Fakultas Teknik Industri Jurusan Teknik Informatika KOMPUTER FORENSIK DALAM HUKUM INDONESIA Pengantar Komputer Forensik Teknologi Informasi 1 FORENSIK TI DALAM HUKUM INDONESIA PENGERTIAN

Lebih terperinci

Pengantar Teknologi Informasi

Pengantar Teknologi Informasi Pengantar Teknologi Informasi Etika & Dampak Sosial Teknologi Informasi Defri Kurniawan, M.Kom Fasilkom 1/7/2016 Pengertian Etika Menurut Kamus Besar Bahasa Indonesia, etika adalah: Ilmu tentang apa yang

Lebih terperinci

SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3)

SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3) SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3) Pertemuan Pokok Bahasan dan TIU Sub Pokok Bahasan dan TIK Teknik I Pengertian etika

Lebih terperinci

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based

Lebih terperinci

Seminar Nasional IT Ethics, Regulation & Cyber Law III

Seminar Nasional IT Ethics, Regulation & Cyber Law III Seminar Nasional IT Ethics, Regulation & Cyber Law III Tema : Kejahatan Multimedia di Media Sosial @HOM Platinum Hotel Yogyakarta, 17 Nopember 2015 Dr. Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI wahyudi@bsi.ac.id

Lebih terperinci

Etika, Kebijakan dan Regulasi Bidang Teknologi Informasi dan Komunikasi

Etika, Kebijakan dan Regulasi Bidang Teknologi Informasi dan Komunikasi Etika, Kebijakan dan Regulasi Bidang Teknologi Informasi dan Komunikasi Perkuliahan ke - 1 Dosen: Ir. Mas Wigrantoro Roes Setiyadi SE, MSi, MPP Tanggal: 3 November 2007 11/18/2008 Magister Komputer - UBL

Lebih terperinci

Pertemuan 11. Pembahasan. 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law

Pertemuan 11. Pembahasan. 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law Pertemuan 11 Pembahasan 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law 1 11.1. Pengertian Cyber Law Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati

Lebih terperinci

Undang-undang Nomor 7/1994 tentang Pengesahan Agreement Establishing the World Trade Organization (WTO)

Undang-undang Nomor 7/1994 tentang Pengesahan Agreement Establishing the World Trade Organization (WTO) PENGERTIAN HAKI: Hak Atas Kekayaan Intelektual (HAKI) atau Hak Milik Intelektual (HMI) atau harta intelek (di Malaysia) ini merupakan padanan dari bahasa Inggris Intellectual Property Right. Kata "intelektual"

Lebih terperinci

KEMAMPUAN ILMU HUKUM MENGANTISIPASI HAK KEKAYAAN INTELEKTUAL PADA REALITAS DUNIA MAYA

KEMAMPUAN ILMU HUKUM MENGANTISIPASI HAK KEKAYAAN INTELEKTUAL PADA REALITAS DUNIA MAYA KEMAMPUAN ILMU HUKUM MENGANTISIPASI HAK KEKAYAAN INTELEKTUAL PADA REALITAS DUNIA MAYA Oleh: Etty Susilowati COPYRIGHT BY ETTY'S ERA INFORMASI TEKNOLOGI TERJADI PERKEMBANGAN TELEMATIKA YANG SANGAT SIGNIFIKAN

Lebih terperinci

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data 1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,

Lebih terperinci

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN? PENGENALAN TEKNOLOGI INFORMASI Materi 13: Pengenalan Keamanan Komputer KEAMANAN KOMPUTER MENGAPA DIBUTUHKAN? information-based society, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan

Lebih terperinci

PERLINDUNGAN HUKUM TERHADAP INFORMASI PRIBADI TERKAIT PRIVACY RIGHT

PERLINDUNGAN HUKUM TERHADAP INFORMASI PRIBADI TERKAIT PRIVACY RIGHT PERLINDUNGAN HUKUM TERHADAP INFORMASI PRIBADI TERKAIT PRIVACY RIGHT BERDASARKAN UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK Oleh : Ni Gusti Ayu Putu Nitayanti Ni Made Ari

Lebih terperinci

BAB I PENDAHULUAN. melalui kebijakan hukum pidana tidak merupakan satu-satunya cara yang. sebagai salah satu dari sarana kontrol masyarakat (sosial).

BAB I PENDAHULUAN. melalui kebijakan hukum pidana tidak merupakan satu-satunya cara yang. sebagai salah satu dari sarana kontrol masyarakat (sosial). BAB I PENDAHULUAN A. Latar Belakang Masalah Keunggulan komputer berupa kecepatan dan ketelitiannya dalam menyelesaikan pekerjaan sehingga dapat menekan jumlah tenaga kerja, biaya serta memperkecil kemungkinan

Lebih terperinci

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi

Lebih terperinci

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup : E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa

Lebih terperinci

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer

Lebih terperinci

INSTRUMEN INTERNASIONAL DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

INSTRUMEN INTERNASIONAL DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK INSTRUMEN INTERNASIONAL DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK Pada saat ini, ada beberapa organisasi internasional yang mencoba untuk mengatur teknologi informasi, diantaranya the United Nations

Lebih terperinci

Adapun proses yang terdapat dalam E-Commerce meliputi sebagai berikut : 1. Presentasi electronis (Pembuatan Website) untuk produk dan layanan.

Adapun proses yang terdapat dalam E-Commerce meliputi sebagai berikut : 1. Presentasi electronis (Pembuatan Website) untuk produk dan layanan. Pengertian E-commerce menurut Kalakota dan Whinston dalam perspektif bisnis adalah aplikasi teknologi menuju otomatisasi transaksi bisnis dan work flow. Selanjutnya Yuan Gao dalam Encyclopedia of Information

Lebih terperinci

Konsep Security Pada. keamanan Sistem Informasi. Pengantar. Tentang Security Policy. Kompetensi. Apa Yang Dilindungi. Terhadap apa?

Konsep Security Pada. keamanan Sistem Informasi. Pengantar. Tentang Security Policy. Kompetensi. Apa Yang Dilindungi. Terhadap apa? Pengantar Konsep Security Pada Keamanan Sistem Informasi Dalam materi ini akan diulas, aspekaspek apa saja yang harus diperhatikan dalam keamanan Sistem Informasi Muhammad Sholeh Teknik Informatika Institut

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

MODUL KULIAH ETIKA PROFESI

MODUL KULIAH ETIKA PROFESI MODUL KULIAH ETIKA PROFESI disusun oleh: Nur Aini Rakhmawati Gasal 2017/2018 Jurusan Sistem Informasi Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember Surabaya DAFTAR ISI DAFTAR ISI ii

Lebih terperinci

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/30/2014 nts/epk/ti-uajm 2

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/30/2014 nts/epk/ti-uajm 2 N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/30/2014 nts/epk/ti-uajm 1 Bahan Kajian Perbandingan cyber law Computer crime act (beberapa

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah

Lebih terperinci

INFORMATION SYSTEM AND SOCIAL ETHICS

INFORMATION SYSTEM AND SOCIAL ETHICS INFORMATION SYSTEM AND SOCIAL ETHICS Chapter 5 Management Information Systems, 10th Edition, Raymond McLeod,Jr, George P. Schell, Pearson Education Pokok Bahasan Hubungan SI dengan isu-isu etika dan sosial

Lebih terperinci

PENDAHULUAN SISTEM KEAMANAN

PENDAHULUAN SISTEM KEAMANAN PENDAHULUAN SISTEM KEAMANAN Muhammad Izzuddin Mahali, M.Cs. Program Studi Pendidikan Teknik Informatika Fakultas Teknik Universitas Negeri Yogyakarta Keamanan Komputer: Definisi Computer Security is preventing

Lebih terperinci

Pendahuluan. Keamanan Komputer mencakup:

Pendahuluan. Keamanan Komputer mencakup: Keamanan Komputer Pendahuluan Keamanan Komputer mencakup: Pencegahan (preventif) dari akses yang tidak berhak, penyadapan, pencurian, modifikasi, dan pengrusakan Penyidikan (detektif) terhadap tindakan-tindakan

Lebih terperinci

Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS. Cyber Law Drafting. Kuliah Sessi 6: UU-RI Terkait Cyberlaw

Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS. Cyber Law Drafting. Kuliah Sessi 6: UU-RI Terkait Cyberlaw Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS Cyber Law Drafting Kuliah Sessi 6: UU-RI Terkait Cyberlaw Dosen: Ir. Mas Wigrantoro Roes Setiyadi, SE, MSi, MPP Agenda Kelompok UU HaKI Hak Cipta

Lebih terperinci

PERBEDAAN POLITIK, EKONOMI, DAN HUKUM DALAM BISNIS INTERNASIONAL

PERBEDAAN POLITIK, EKONOMI, DAN HUKUM DALAM BISNIS INTERNASIONAL BAB 2 PERBEDAAN POLITIK, EKONOMI, DAN HUKUM DALAM BISNIS INTERNASIONAL ANDRI HELMI M, SE., MM. Ilustrasi Dimensi Lingkungan Eksternal Elemen lingkungan politik yang relevan adalah peranan pemerintah dalam

Lebih terperinci

ETIKA DAN PROFESIONALISME

ETIKA DAN PROFESIONALISME ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun

Lebih terperinci

CAKRAWALA HUKUM Oleh : Tim Direktorat Hukum DISKUSI DENGAN UNCITRAL DAN ELECTRONIC EVIDENCE & E-DISCOVERY FORUM

CAKRAWALA HUKUM Oleh : Tim Direktorat Hukum DISKUSI DENGAN UNCITRAL DAN ELECTRONIC EVIDENCE & E-DISCOVERY FORUM CAKRAWALA HUKUM Oleh : Tim Direktorat Hukum DISKUSI DENGAN UNCITRAL DAN ELECTRONIC EVIDENCE & E-DISCOVERY FORUM PENDAHULUAN Dalam rangka mendalami substansi materi dan untuk mendapatkan masukan-masukan

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) A. Pengertian Cyber Crime Membahas masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi

Lebih terperinci

SATUAN ACARA PERKULIAHAN (SAP) Oleh Ir. Zulkarnaini,M.T JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI PADANG 2011

SATUAN ACARA PERKULIAHAN (SAP) Oleh Ir. Zulkarnaini,M.T JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI PADANG 2011 SATUAN ACARA PERKULIAHAN (SAP) ETIKA (ITP 0552) Oleh Ir. Zulkarnaini,M.T JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI PADANG 2011 1 SATUAN ACARA PERKULIAHAN ETIKA ITP 0552/ 2 SKS

Lebih terperinci

Oleh: R.Caesalino Wahyu Putra IGN.Parikesit Widiatedja Bagian Hukum Pidana, Fakultas Hukum, Universitas Udayana

Oleh: R.Caesalino Wahyu Putra IGN.Parikesit Widiatedja Bagian Hukum Pidana, Fakultas Hukum, Universitas Udayana PERLINDUNGAN HUKUM BAGI KORBAN PENCURIAN INFORMASI PRIBADI MELALUI DUNIA CYBER DITINJAU DARI UNDANG-UNDANG NO. 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (UU ITE) Oleh: R.Caesalino Wahyu

Lebih terperinci

SISTIM HUKUM INDONESIA POKOK BAHASAN

SISTIM HUKUM INDONESIA POKOK BAHASAN FAKULTAS ILMU KOMUNIKASI MODUL 13 UNIVERSITAS MERCU BUANA JAKARTA SISTIM HUKUM INDONESIA POKOK BAHASAN Hak Atas Kekayaan Intelektual (HAKI) OLEH : M. BATTLESON SH. MH. DESKRIPSI : HAKI mengatur mengeni

Lebih terperinci

BAB I PENDAHULUAN. kebutuhan kemajuan masyarakat. Oleh karena itu, dalam era globalisasi. perdagangan, pembangunan hukum di Indonesia diharapkan mampu

BAB I PENDAHULUAN. kebutuhan kemajuan masyarakat. Oleh karena itu, dalam era globalisasi. perdagangan, pembangunan hukum di Indonesia diharapkan mampu 1 BAB I PENDAHULUAN A. Latar Belakang Masalah Pembangunan ekonomi Indonesia tidak terlepas dari kemajuan dunia industri dan perdagangan. Perkembangan ekonomi ini harus diimbangi dengan perangkat hukum

Lebih terperinci

BAB IV UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK. A. Perlindungan Hukum Terhadap Nasabah Bank Yang Mengalami

BAB IV UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK. A. Perlindungan Hukum Terhadap Nasabah Bank Yang Mengalami BAB IV ANALISIS HUKUM MENGENAI ELECTRONIC BILL PRESENTMENT AND PAYMENT DIHUBUNGKAN DENGAN BUKU III BW JUNCTO UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Perlindungan

Lebih terperinci

Teknik Informatika S1

Teknik Informatika S1 Teknik Informatika S1 Sistem Informasi Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS egia@dsn.dinus.ac.id +6285740278021 SILABUS MATA KULIAH 1. Pendahuluan 2. Data dan Informasi

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI PERDAGANGAN REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI PERDAGANGAN REPUBLIK INDONESIA, PERATURAN MENTERI PERDAGANGAN REPUBLIK INDONESIA NOMOR 04/M-DAG/PER/3/2011 TENTANG PEDOMAN TERTIB PENGELOLAAN DAN PEMANFAATAN TEKNOLOGI INFORMASI DAN KOMUNIKASI (TIK) DI LINGKUNGAN KEMENTERIAN PERDAGANGAN

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? KEJAHATAN KOMPUTER SEMAKIN MENINGKAT KARENA..??? KLASIFIKASI KEJAHATAN KOMPUTER ASPEK KEAMANAN KOMPUTER SECURITY ATTACK MODELS SECURITY BREACH ACCIDENT MEMAHAMI HACKER

Lebih terperinci

KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 3 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2015 Kebijakan Keamanan Sistem Informasi Setiap organisasi

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL... LEMBAR PERSETUJUAN TUGAS AKHIR... LEMBAR PENGESAHAN TUGAS AKHIR... PERNYATAAN ORISINALITAS TUGAS AKHIR... ABSTRACT...

DAFTAR ISI HALAMAN JUDUL... LEMBAR PERSETUJUAN TUGAS AKHIR... LEMBAR PENGESAHAN TUGAS AKHIR... PERNYATAAN ORISINALITAS TUGAS AKHIR... ABSTRACT... DAFTAR ISI HALAMAN JUDUL... LEMBAR PERSETUJUAN TUGAS AKHIR... LEMBAR PENGESAHAN TUGAS AKHIR... PERNYATAAN ORISINALITAS TUGAS AKHIR... ABSTRACT... ABSTRAK... RIWAYAT HIDUP... KATA PENGANTAR... DAFTAR ISI...

Lebih terperinci

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan

Lebih terperinci

ETIKA DAN PROFESIONALISME

ETIKA DAN PROFESIONALISME 1 ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun

Lebih terperinci

KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI KEAMANAN SISTEM INFORMASI Budi Rahardjo budi@cert.or.id Latar Belakang Meningkatnya teknologi komputer dan Internet Mulai digunakan sebagai basis dari bisnis (e-commerce) Mudah membuat identitas, email

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

CYBER LAW & CYBER CRIME

CYBER LAW & CYBER CRIME CYBER LAW & CYBER CRIME Di susun Oleh: Erni Dwi Larasati ( 18120251 ) Desi Nur Anggraini ( 12129972 ) Kelas: 12.4B.04 DEFINISI CYBER CRIME Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena

Lebih terperinci

Perkembangan Cybercrime di Indonesia

Perkembangan Cybercrime di Indonesia Perkembangan Cybercrime di Indonesia Devi Pursitasari Devi.pursitasari@raharja.info Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan

Lebih terperinci

4/4/2008 PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE

4/4/2008 PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE 1 Perkembangan Teknonolgi Informasi (TI) menyebabkan perubahan terhadap cara pandang manusia

Lebih terperinci

BAB I PENDAHULUAN. Rencana Pembangunan Jangka Panjang sebagaimana yang diatur dalam. Undang-Undang Nomor 17 Tahun 2007 tentang Rencana Pembangunan

BAB I PENDAHULUAN. Rencana Pembangunan Jangka Panjang sebagaimana yang diatur dalam. Undang-Undang Nomor 17 Tahun 2007 tentang Rencana Pembangunan BAB I PENDAHULUAN A. Latar Belakang Pembangunan Nasional Republik Indonesia yang tergambar melalui Rencana Pembangunan Jangka Panjang sebagaimana yang diatur dalam Undang-Undang Nomor 17 Tahun 2007 tentang

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk

Lebih terperinci

PERBANDINGAN CYBER LAW, COMPUTER CRIME ACT (MALAYSIA), COUNCIL OF EUROPE CONVENTION ON CYBER CRIME

PERBANDINGAN CYBER LAW, COMPUTER CRIME ACT (MALAYSIA), COUNCIL OF EUROPE CONVENTION ON CYBER CRIME PERBANDINGAN CYBER LAW, COMPUTER CRIME ACT (MALAYSIA), COUNCIL OF EUROPE CONVENTION ON CYBER CRIME Definisi Peraturan dan Regulasi menurut kamus besar Bahasa Indonesia peraturan adalah ketentuan yang mengikat

Lebih terperinci

KOMPUTER DALAM HUKUM

KOMPUTER DALAM HUKUM KOMPUTER DALAM HUKUM MODUL 9 GANJAR PRAMUDYA WIJAYA - 41811120044 TUGAS KOMPUTER MASYARAKAT KOMPUTER DALAM HUKUM Overview Penyebaran informasi telah melintasi batas-batas wilayah dan perbedaan waktu sudah

Lebih terperinci

II. TINJAUAN PUSTAKA. Indonesia telah meratifikasi konvensi-konvensi internasional di bidang HKI salah

II. TINJAUAN PUSTAKA. Indonesia telah meratifikasi konvensi-konvensi internasional di bidang HKI salah II. TINJAUAN PUSTAKA A. Hak Kekayaan Intelektual (HKI) 1. Dasar Hukum dan Lingkup HKI Indonesia telah meratifikasi konvensi-konvensi internasional di bidang HKI salah satunya persetujuan pembentukan World

Lebih terperinci

Developing information systems and technology to support business strategy

Developing information systems and technology to support business strategy product profile Developing information systems and technology to support business strategy Penggunaan teknologi informasi dalam bisnis telah berkembang dari fungsinya yang hanya sebagai media pertukaran

Lebih terperinci

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan

Lebih terperinci

Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika.

Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika. Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika. Banyaknya aplikasi TI dan peningkatan penggunaan teknologi

Lebih terperinci