DAMPAK NEGATIF (UNINTENDED CONSEGUENCES) DAN UPAYA PENGENDALIAN TEHNOLOGI INFORMASI. Oleh: Dra. Giarti Slamet, SE Dosen STIA ASMI Solo

Ukuran: px
Mulai penontonan dengan halaman:

Download "DAMPAK NEGATIF (UNINTENDED CONSEGUENCES) DAN UPAYA PENGENDALIAN TEHNOLOGI INFORMASI. Oleh: Dra. Giarti Slamet, SE Dosen STIA ASMI Solo"

Transkripsi

1 DAMPAK NEGATIF (UNINTENDED CONSEGUENCES) DAN UPAYA PENGENDALIAN TEHNOLOGI INFORMASI Oleh: Dra. Giarti Slamet, SE Dosen STIA ASMI Solo ABSTRAK Dengan berkembangnya teknologi informasi, hampir semua aktivitas organisasi saat ini telah dimasuki oleh aplikasi dan otomatisasi teknologi informasi. Teknologi informasi sebagai perpaduan antara teknologi komputer dan telekomunikasi dengan teknologi lainnya seperti perangkat keras, perangkat lunak, database, teknologi jaringan, dan peralatan telekomunikasi lainnya. Selanjutnya, teknologi informasi dipakai dalam sistem informasi organisasi untuk menyediakan informasi bagi para pemakai dalam rangka pengambilan keputusan. tehnologi informasi diciptakan untuk memberikan manfaat bagi aktivitas organisasi dan kehidupan manusia. Memberikan banyak kemudahan, serta sebagai cara baru dalam melakukan aktivitas organisasi. Khusus dalam bidang teknologi informasi (TI), masyarakat sudah menikmati banyak manfaat yang dibawa oleh inovasi-inovasi yang telah dihasilkan dalam dekade terakhir ini. Aktivitas kita memanfaatkan kemajuan teknologi, terutama menghasilkan kondisi baru berupa kebebasan (freedom) untuk memilih, terbentangnya kendali/kekuasaan (control/power), dan terjadinya penurunan biaya (decreased cost), yang tadinya sangat tidak mungkin menjadi mungkin bagi setiap orang yang menggunakannya. Namun di sisi lain dalam penggunaan tehnologi informasi memberikan dampak negative bagi manusia dan membawa ancaman informasi bagi organisasi. Ancaman keamanan informasi (information security threat) adalah orang, organisasi, dan mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Kata kunci : Dampak negative, upaya pengendalian Dampak negative daripada pemanfaatan Tehnologi Informasi Sistem computer memainkan peran penting dalam bisnis, pemerintahan, dan hidup sehari-hari sehingga organisasi harus mengambil langkah khusus untuk melindungi system informasinya, dan memastikan bahwa system itu akurat, andal, dan aman. Ancaman keamanan informasi (information security threat) adalah orang, organisasi, dan mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Ketika kita membayangkan ancaman informasi, adalah sesuatu yang alami jika membayangkan beberapa kelompok atau beberapa orang di lauar perusahaan tersebut yang melakukan

2 tindakan yang disengaja. Ancaman dapat bersifat tidak disengaja maupun disengaja. bersifat internal serta eksternal, dan dapat Gambar: Tindakan yang Tidak Terotorisasi Mengancam Sasaran Keamanan Sistem Ancaman Internal dan Eksternal Ancaman internal mencakup bukan hanya karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor, dan bahkan mitra bisnis perusahaan tersebut. Survei yang dilakukan oleh Computer Security Institute menemukan bahwa 49 persen responden menghadapi insiden keamanan yangdiseabkan oleh tindakan para pengguna yang sah; proporsi kejahatan computer yang dilakukan oleh karyawan diperkirakan mencapai 81 persen. Ancaman internal diperkirakan menghasilkan kerusakan yang secara potensi lebih serius jika dibandingkan dengan ancaman eksternal, dikarenakan pengetahuan ancaman internal yang lebih mendalam akan system tersebut. Tindakan Kecelakaan dan Disengaja Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan tujuan mencelakai. Beberapa merupakan kecelakaan, yang disebabkan oleh orang-orang di dalam ataupun di luar perusahaan. Sama halnya di manan keamanan informasi harus ditujukan untuk mencegah ancaman yang disengaja, system keamanan juga harus mengeliminasi atau mengurangi kemungkinan terjadinya kerusakan yang disebabkan kecelakaan.

3 Jenis ancaman atau dampak negative penggunaan tehnologi informasi antara lain: 1. Hacker dan Virus Komputer Hacaker adalah seseorang yang mendapatkan akses yang tidak berwenang ke jaringan computer untuk keuntungan diri sendiri, pelanggaran hukum atau untuk kesenangan pribadi. Ada beberapa cara hacker menerobos masuk dan mengganggu bisnis. Beberapa pengganggu yang mencurigakan menanamkan bom logika, Trojan horse, dan perangkat lunak lainnya yang bisa menyembunyikan system atau jaringan samapai pada saat eksekusi pada waktu yang sudah ditetapkan. (Trojan horse adalah program perangkat lunak yang tampaknya resmi namun berisi fungsi tersembunyi yang bisa menyebabkan kerusakan). Dalam bentuk deial of service attack, hacker membanjiri server jaringan atau server Web dengan ribuan komunikasi palsu atau request untuk layanan dengan tujuan menghancurkan jaringan. Jaringan menerima banyak query sampai ia tidak mampu menampungnya dan dengan demikian tidak mampu memproses permintaan layanan lagi. Beragam gangguan system yang disebabkan oleh hacker menyebabkan virus computer. Contoh-contoh Virus Komputer Nama Virus Concept, Melissa Code Red, Nimda ILOVEYOU (Love Bug) Monkey Chernobyl Junkie Keterangan Virus makro yang terdapat di bagian dalam program eksekusi yang disebut makro, yang b isa memperluas fungsi di dalam program seperti Microsoft Word. Bisa menyebar sewaktu dokumen ke dokumen lain dan menghapus file Virus jenis worm yang menempel pada attachment dan menyebar dari computer ke computer. Sewaktu dikirim, ia meng- diri sendiri ke computer yang menjalankan system operasi Windows dan perangkat lunak dari Microsoft, memperlambat lalu lintas Internet sewaktu tersebar Virus Scrip yang dibuat dengan bahasa pemrograman seperti VBScrip atau JavaScript. Menimpa file jpg dan mp3. Menggunakan Microsoft outlook dan Internet Relay Chat untuk menyebarkan diri ke system. Menyebabkan hard disk seperti tidak bisa bekerja lagi karena windows tidak bisa dijalankan Virus yag menginfeksi file. Menghapus isi hard drive computer dan ROM Bios (Basic Input/Output System) Virus yang berlapis-lapis yang bisa menginfeksi file dan boot sector pada hard disk (bagian pada hard drive PC yang pertama kali dibaca PC sewaktu boot up), Menyebabkan

4 Form konflik memori Menimbulka suara sewaktu pengguna computer menekan tombol keyboard namun hanya aktif pada hari ke delapan belas dalam bulan. Bisa merusak data pada floppy disk. 2. Penggunaan yang Tidak Terotorisasi Penggunaan yang tidak terotorisasi terjadi ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut. Contoh: kejahatan computer tipe ini adalah hacker yang memandang keamanan informasi sebagai suatu tantangan yang harus diatasi. 3. Penghancuran yang Tidak Terotorisasi dan Penolakan Layanan Seseorang dapat merusak atau menghancurkan piranti keras atau piranti lunak, sehingga menyebabkan operasional computer tersebut tidak berfungsi. Dalam hal ini penjahat computer tidak harus di lokasi fisik tersebut, tetapi mereka dapat memasuki jaringan computer perusahaan dan menggunakan sumber daya perusahaan ( ) hingga tingkatan tertentu sehingga operasional bisnis normal tidak berlangsung. 4. Modifikasi yang Tidak Terotorisasi Perubahan dapat dilakukan pada data, informasi, dan piranti lunak perusahaan. Beberapa perubahan dapat berlangsung tanpa disadari dan menyebabkan para pengguna output system tersebut mengambil keputusan yang salah. Contoh: perubahan pada catatan akademi seorang siswa 5. Pelanggaran hak cipta Hak cipta adalah hak yang diberikan kepada seseorang atau kelompok atas hasil karya atau sebuah ciptaan untuk mengumumkan, memperbanyak, dan menggunakan karya ciptanya. Tujuan memberikan hak cipta adalah : 1. Melindungi kepentingan pencipta atas hasil ciptaannya 2. Mendorong orang untuk berinovasi untuk menghasilkan karya cipta. 3. Menciptakan rasa aman bagi setiap orang untuk menghasilkan sebuah karya cipta yang bermanfaat bagi manusia. Untuk melindungi warga tentang hasil karyanya pemerintah mengeluarkan undang-undang hak cipta yaitu undang-undang no. 19 tahun Beberapa bentuk ciptaan yang dilindungi undang-undang antara lain : 1. Buku, program komputer (software), pamlet, perwajahan

5 (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain. 2. Ceramah, kuliah, pidato, dan ciptaan yang sejenis 3. Alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan. 4. Lagu atau musik dengan atau tanpa teks; 5. Darama atau drama musikal, tari, koreografi, pewayangan, dan pantomim; 6. Seni rupa dan segala bentuk seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan; 7. Arsitektur; 8. Peta; 9. Seni batik; 10. Fotografi; 11. Sinematografi; 12. Terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalihwujudan. Menurut pasal 1 ayat 8 UU hak cipta, yang dimaksud program komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabung dengan media yang dapat dibaca dengan computer akan mampu membuat computer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil khusus, termasuk persiapan untuk merancang instruksiinstruksi tersebut. Pasal 72 ayat 3 UU hak cipta menyatakan bahwa barangsiapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu program computer dipidana dengan pidana penjara paling lama lima tahun dan / atau denda paling banyak Rp ,00 (lima ratus juta rupiah). Pembajakan akan merugikan pemegang hak cipta dan perkembangan teknologi karena : a. Mengurangi jumlah uang untuk penelitian dan pengembangan program computer b. Mengurangi penyediaan produk penunjang local c. Mengurangi kemampuan penyaluran program computer yang sudah ditingkatkan mutunya d. Mengurangi hasil penjualan penyalur resmi. 6. Cybercrime Adalah kejahatan atau tindakan melawan hukum yang dilakukan oleh seseorang dengan menggunakan sarana computer terutama internet. Karakteristik kejahatan internet adalah sebagai berikut : 1. Kejahatan melintasi batas Negara 2. Sulit menentukan hokum yang berlaku karena melintasi batas Negara. 3. Tidak dapat dipastikan hokum Negara mana yang berlaku. 4. Menggunakan peralatan-peralatan yang berhubungan dengan computer dan internet.

6 5. Mengakibatkan kerugian yang lebih besar disbanding kejahatan konvensional 6. Pelaku memahami dengan baik internet, computer, dan aplikasinya. Bentuk-bentuk cybercrime antara lain : 1. Unauthorized acces adalah kejahatan dengan cara memasuki jaringan computer dengan cara yang tidak sah (melakukan penyusupan). Penyusupan untuk mencuri informasi, sabotase pelakunya disebut cracker. Sedangkan penyusupan untuk menguji keandalan suatu system pelakunya disebut hacker. 2. Illegal contents adalah memasukkan data atau informasi ke internet tentang sesuatu yang tidak benar dengan tujuan merugikan orang lain maupun menimbulkan kekacauan. 3. Data forgery adalah memasukkan data yang tidak benar ke dalam internet. 4. Cyber espiongase and extortion (cyber terrorism) adalah kejahatan dengan cara memasukkan virus/program untuk menghancurkan data pada computer pihak lain. 5. Offense against intellectual property adalah kejahatan yang dilakukan dengan cara menggunakan hak kekayaan intelektual yang dimiliki pihak lain di internet. 6. Infringements of privacy adalah kejahatan yang dilakukan dengan cara mendapatkan informasi yang bersifat pribadi dan rahasia. 7. Phishing adalah kejahatan dengan cara mengecoh orang lain agar memberikan data pribadinya melalui situs yang disiapkan pelaku. 8. Carding adalah kejahatan yang dilakukan dengan cara mencuri data-data kartu kredit orang lain kemudian digunakan untuk transaksi melalui internet. 7. Penyebaran virus computer Virus computer adalah program kecil yang mampu menggandakan diri dan bersifat merusak computer yang terinfeksi olehnya. Sifat dan karakter virus antara lain : a. Berukuran sangat kecil b. Mampu menggandakan diri c. Membutuhkan korban agar tetap hidup d. Membutuhkan medium tertentu untuk menyebar. Tanda-tanda computer terinfeksi virus : a. Computer menjadi lambat b. Kinerja memori berkurang c. Ruang penyimpan data cepat penuh, d. Computer tiba-tiba restart e. Ada pesan muncul yang tidak dikehendaki, dan lain-lain. Kerugian yang ditimbulkan akibat virus adalah : a. Kerusakan / hilangnya data b. Kerusakan program computer c. Kerusakan hardware computer

7 Mengurangi Dampak Negatif Kemajuan Teknologi 8. Pornografi, perjudian dan penipuan Internet biasanya digunakan oleh orang-orang yang tidak bertanggung jawab untuk menyebarkan gambar-gambar porno untuk merusak mental sebuah bangsa terutama generasi muda. Perjudian juga marak dilakukan melalui internet, misalnya kasino. Penipuan sering terjadi dilakukan melalui internet dengan cara menawarkan barang yang sangat menarik, namun tidak sesuai dengan kenyataan. Setiap inovasi diciptakan untuk memberikan manfaat positif bagi kehidupan manusia. Memberikan banyak kemudahan, serta sebagai cara baru dalam melakukan aktivitas manusia. Khusus dalam bidang teknologi informasi (TI), masyarakat sudah menikmati banyak manfaat yang dibawa oleh inovasi-inovasi yang telah dihasilkan dalam dekade terakhir ini. Aktivitas kita memanfaatkan kemajuan teknologi, terutama menghasilkan kondisi baru berupa kebebasan (freedom) untuk memilih, terbentangnya kendali/kekuasaan (control/power), dan terjadinya penurunan biaya (decreased cost), yang tadinya sangat tidak mungkin menjadi mungkin bagi setiap orang yang menggunakannya. Beberapa tahun lalu, mendapatkan layanan perbankan, misalnya, nasabah tidak ada pilihan selain mendatangi kantor pelayanan bank pada hari dan jam pelayanan yang mereka sudah tentukan. Sekarang, nasabah bank memiliki kebebasan memilih kapan dan di mana dia mendapatkan layanan perbankan. Terjadi transformasi, yang tadinya pemberi jasa memegang kendali, berubah menjadi penerima jasa yang pegang kendali. Pada saat yang sama, transformasi ini juga berhasil menurunkan biaya (cost of doing business) bagi pemberi jasa maupun

8 penerima jasa. Contoh lain adalah dalam industri fotografi. Beberapa tahun yang lalu, dalam industri fotografi, kita harus bergantung kepada beberapa pihak. Mulai dari merekam foto (film), mencuci cetak (jasa cuci cetak), menyimpan (album foto), dan mengirimkan (kantor pos) dengan biaya yang cukup mahal. Hari ini, dengan kemajuan teknologi kamera digital, printer berwarna, komputer dan internet, kita tidak perlu bergantung pada pihak lain, dengan pilihan yang seluasluasnya, dan kendali di tangan kita, sekaligus juga dengan biaya yang lebih murah. Dari contoh di atas, kemajuan teknologi dapat memberikan kebebasan untuk memilih (waktu dan tempat), kemandiran (pegang kendali), dan penurunan biaya. Akibat negatif Walaupun awalnya diciptakan untuk menghasilkan manfaat positif, di sisi lain juga memungkinkan digunakan untuk hal negatif. Misalnya, kemajuan teknologi printer dan copier berwarna dimanfaatkan oleh pihak-pihak tertentu untuk memalsukan dokumen maupun uang kertas. Kemajuan teknologi telekomunikasi digunakan oleh pihakpihak tertentu untuk kegiatan terorisme. Kemajuan teknologi nuklir digunakan untuk perang, dan lainnya. Untuk mencegah atau mengurangi akibat negatif kemajuan teknologi, pemerintah di suatu negara membuat peraturanperaturan atau melalui suatu konvensi internasional yang harus dipatuhi oleh pemasok dan/atau pengguna teknologi tersebut. Di Indonesia, dalam setahun terakhir saja kita masih ingat beberapa peraturan bertujuan mengurangi dampak negatif penggunaan teknologi ini. Tahun lalu pemerintah mewajibkan setiap pengguna telepon seluler prabayar mendaftarkan diri kepada operator telekomunikasi. Juga tahun lalu, pemerintah mengeluarkan peraturan mewajibkan pengguna produk-produk pengganda (copier) dan pencetak (printer) berwarna untuk didaftarkan, ditandai dengan penempelan stiker. Kedua peraturan di atas dimaksudkan mencegah dan mengurangi penggunaan teknologi untuk tindak kriminal. Untuk penerapan peraturan yang pertama, pemerintah bekerja sama dengan operator telepon seluler. Operator seluler, melalui berbagai media komunikasi, meminta pelanggannya untuk mendaftarkan diri dengan berbagai pilihan, termasuk dengan mengirimkan SMS. Dengan demikian, dapat dipastikan setiap pengguna ponsel prabayar mengetahui peraturan tersebut dan tahu cara mendaftarkannya. Pendaftarannya sangat mudah, hanya melalui SMS gratis, jadi tidak ada biaya bagi pelanggan telepon seluler. Pertanyaan yang mungkin muncul adalah, pertama, apakah setiap pelanggan prabayar yang lama maupun yang baru akan dapat dipastikan melakukan pendaftaran ini? Kedua, apakah peraturan ini efektif mencapai tujuan dibuatnya peraturan ini? Untuk pertanyaan pertama, dapat

9 diyakinkan bahwa setiap pelanggan prabayar harus mendaftar. Setiap pelanggan prabayar dipastikan semuanya mengetahui adanya peraturan ini karena pemberitahuannya dikirim melalui SMS ke semua nomor prabayar. Kalau tidak melakukan pendaftaran, nomor tersebut tidak dapat digunakan. Operator telekomunikasi mempunyai sistem untuk melakukan hal ini, mulai dengan menyampaikan peringatan mendaftar sampai batas waktu tertentu hingga pemblokiran. Bagi pertanyaan kedua, seandainya nomor tersebut digunakan untuk tindak kriminal, maka dapat dilacak karena sistem pada operator mencatat semua nomor-nomor yang dipanggil oleh setiap nomor telepon. Jadi, peraturan ini efektif mencapai tujuan dibuatnya peraturan. Sangat berbeda dengan peraturan jenis yang kedua tentang kewajiban mendaftarkan semua printer dan copier berwarna. Dengan pertanyaan sama, kalau kita uji untuk pertanyaan pertama; sangat sulit dipastikan, apakah peraturan ini pasti akan diketahui dan dipatuhi oleh setiap pemilik peralatan ini. Ini mengingat, tak dapat dipastikan bahwa setiap orang yang punya peralatan ini tahu peraturan tersebut, selain tidak ada akibat langsung bagi pemilik jika hal ini tidak dilakukan. Untuk efektivitasnya; apakah peraturan ini akan mencapai tujuan dibuatnya peraturan ini, yaitu jika peralatan ini dipakai untuk tindak kriminal, pemalsuan dokumen, atau mencetak uang palsu. Ini pun merupakan hal yang sangat sulit untuk dipastikan; printer atau copier mana yang digunakan untuk mencetak dokumen palsu. Dalam implementasinya sekarang ini, setiap printer dan copier baru harus diberikan stiker dengan harga tertentu. Ini memunculkan pertanyaan baru, yaitu siapa yang akan menerima uang hasil penjualan stiker dan bagaimana peruntukannya? Apakah lembaga atau organisasi ini mempunyai mekanisme pertanggungjawaban ke publik atas pengumpulan dan penggunaan dana publik ini? Jadi, untuk peraturan jenis kedua ini, walaupun dengan tujuan yang sama dan baik bagi masyarakat, perlu dikaji ulang sebelum diimplementasikan lebih luas. Tidak dapat dimungkiri, pemerintah berkewajiban melindungi masyarakat umum dari pengaruh kehadiran teknologi. Di sisi lain, pemerintah juga berkewajiban untuk menciptakan dan mendorong usaha-usaha guna mengurangi adanya digital gap dengan negara-negara lain dalam mengadopsi kemajuan teknologi dalam rangka memajukan masyarakat. Kebijakan pemerintah hendaknya jangan membuat akses masyarakat terhadap teknologi lebih mudah dan lebih murah sekaligus juga dapat mencegah pengaruh negatif dari penggunaan teknologi itu. Mungkin masih banyak peraturan lainnya yang kalau kita kaji ulang, jika diterapkan, tidak dapat mencapai tujuan dibuatnya peraturan tersebut. Belakangan ini banyak kemajuan yang dicapai oleh pemerintah

10 dan lembaga negara lainnya yang berwenang membuat kebijakan publik, berupa undang-undang, peraturan, ataupun keputusan yang melibatkan masyarakat dalam proses pembuatannya. Misalnya, dengan melibatkan masyarakat pengguna produk dan jasa yang diregulasi, atau diwakili oleh lembaga konsumen, pelaku usaha, akademisi, dan ahli hukum. Dan selanjutnya dipaparkan kepada publik sebelum diundangkan. Hal ini perlu dilembagakan sebagai proses standar dalam pembuatan kebijakan publik. Pemerintah dan masyarakat harus bekerja sama untuk meninjau kembali peraturan-peraturan tersebut. PENGENDALIAN Pengendalian adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari risiko atau untuk meminimalkan dampak risiko tersebut pada perusahaan jika risiko tersebut terjadi. Pengendalian dibagi menjadi 3 kategori yaitu: Pengendalian Teknis Pengendalian Teknis adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyusun system selama masa siklus penyusunan system. Melibatkan seorang auditor internal di dalam tim proyek merupakan satu cara yang amat baik untuk menjaga agar pengendalian ini menjadi bagian dari desain sisem. Pengendalian keamanan dibuat berdasakan teknologi piranti keras dan lunak. Pengendalian Teknis yang dapat dilakukan dengan: a. Pengendalian Akses Untuk keamanan melawan ancaman yang dilakukan oleh orang-orang yang tidak diotorisasi adalah pengendalian akses. Alasannya sederhana: Jika orang yang tidak diotorisasi tidak diizinkan mendapatkan akses terhadap sumber daya informasi, maka pengrusakan tidak dapat dilakukan. Pengendalian akses dilakukan melalui proses 3 tahap, yaitu: 1. Identifikasi pengguna. Para pengguna pertama-tama mengidentifikasi diri mereka dengan cara memberikan sesuatu yang mereka ketahui, misalnya kata sandi. Identifikasi dapat pula mencakup lokasi pengguna, seperti nomor telepon atau titik masuk jaringan 2. Otentikasi pengguna. Setelah identifikasi awal telah dilakukan, para pengguna memverifikasi hak akses dengan cara memberikan sesuatu yang mereka miliki, seperti smart card atau tanda tertentu atau chip identifikasi. Autentikasi pengguna dapat juga dilaksanakan dengan cara memberikan sesuatu yang menjadi identifikasi diri, seperti tanda tangan atau suara atau pola suara 3. Otorisasi pengguna. Setelah pemeriksaan identifikasi dan autentifikasi dilalui, seseorang

11 kemudian dapat mendapatkan otorisasi untuk memasuki tingkat atau derajat penggunaan tertentu. Contoh: seorang pengguna dapat mendapatkan otorisasi hanya untuk membaca sebuah rekaman dari suatu file, sementara pengguna yang lain dapat saja memiliki otorisasi untuk melakukan perubahan pada file tersebut. b. Sistem Deteksi Gangguan Logika dasar dari system detekasi gangguan adalah mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan perusakan. Contoh yang baik adalah piranti lunak proteksi virus (virus protection software) yang telah terbukti efektif melawan virus yang terkirim melalui . Peranti lunak tersebut mengidentifikasi pesan pembawa virus dan memperingatkan pengguna. Contoh deteksi pengganggu yang lain adalah peranti lunak yang ditujukan untuk mengidentifikasi calon pengganggu sebelum memiliki kesempatan untuk membahayakan. Peralatan prediksi ancaman dari dalam telah disusun sedemikian sehingga dapat mempertimbangkan karakteristik seperti posisi seseorang di dalam perusahaan, akses ke dalam data yang sensitive, kemampuan untuk mengubah komponen peranti keras, jenis aplikasi yang digunakan, file yang dimiliki, dan penggunaan protocol jaringan tertentu. Hasil pembuatan profilan seperti ini, yang beberapa berbentuk kuantitatif, dapat mengklasifikasikan ancaman internal ke dalam kategori seperti

12 ancaman yang disengaja, potensi ancaman kecelakaan, mencurigakan, dan tidak berbahaya. c. Firewall Salah satu pendekatan keamanan adalah secara fisik memisahkan situs Web perusahaan dengn jaringan internal perusahaan yang berisikan data sensitive dan system informasi. Cara lain adalah menyediakan kata sandi kepada mitra dagang yang memungkinkannya memasuki jaringan internal dari Internet. Pendekatan ketiga adalah membangun dinding pelindung atau firewall. Firewall berfungsi sebagai penyaring dan penghalang yang membatasi aliran data ked an dari perusahaan tersebut dan Internet. Beberapa perusahaan yang menawarkan peranti lunak antivirus seperti McAfee dan sekarang memberikan peranti lunak firewall tanpa biaya ekstra dengan pembelian produk antivirus mereka. d. Pengendalian Kriptografis Data dan informasi yang tersimpan dan ditransmisikan dapat dilindungi dari pengungkapan yang tidak terotorisasi dengan kriptografi, yaitu penggunaan kode yang menggunakan proses-proses matematika. Data dan informasi tersebut dapat dienkripsi dalam penyimpanan dan juga ditransmisikan ke dalam jaringan. Jika seseorang yang tidak memiliki otorisasi memperoleh akses, enkripsi tersebut akan membuat data dan informasi yang dimaksud tidak berarti apa-apa dan mencegah kesalahan penggunaan. e. Pengendalian Fisik Peringatan pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu ruangan computer. Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih, yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat penjaga keamanan. Perusahaan dapat melaksanakan pengendalian fisik hingga pada tahap tertinggi dengan cara menempatkan pusat komputernya di tempat terpencil yang jauh dari kota dan jauh dari wilayah yang sensitive terhadap bencana alam seperti gempa bumi, banjir, dan badai. Pengendalian Formal Pengendalian formal mencakup penentuan cara berperilaku, dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan untuk berlaku dalam jangka panjang. Pengendalian Informal Pengendalian informal mencakup program-program pelatihan dan edukasi serta program pembangunan

13 manajemen. Pengendalian ini ditujukan untuk menjaga agar para karyawan perusahaan memahami serta mendukug program keamanan tersebut. III. KESIMPULAN Di masa sekarang ini banyak perusahaan yang mencari keamanan system informasi yang tidak menghambat ketersediaan informasi bagi pihak-pihak yang memiliki otorisasi untuk mendapatkannya. Pemerintah mencari keamanan system yang tidak melanggar hak pribadi perorangan. Namun keseimbangan ini sulit untuk didapat. Fokus awal dari keamanan system computer dan basis data telah diperluas agar mancakup bukan hanya semua jenis sumber daya informasi, namun juga media non computer seperti dokumen kertas, dan aktivitas atau informasi. Tujuan keamanan informasi adalah kerahasiaan, ketersediaan, dan integritas. Tujuan ini diperoleh dengan cara menjalankan program manajemen keamanan informasi (Information Security Management---ISM) setiap hari dan manajemen keberlangsungan bisnis agar operasional perusahaan terus berjalan setelah bencana atau pelanggaran keamanan terjadi. DAFTAR PUSTAKA Endang Siti Astuti Aziz, 2008, Sistem Informasi Manajemen Analisis dan Perancangan Sistem, Penerbit Ar-Roudho, Malang http./ http/ Kenneth C. Loudon, Jane P. Laudon, 2005, Sistem Informasi Manajemen Mengelola Perusahaan Digital, Alih bahasa Ali Akbar Yulianto, Afia R. Fitriati, Edisi 8, Penerbit Andi, Yogyakarta Raymond McLeod, Jr, George P.Schell, 2009, Sistem Informasi Manajemen, Edisi 10, Penerbit Salemba Empat, Jakarta

Pelanggaran Hak Cipta

Pelanggaran Hak Cipta LOGO Pelanggaran Hak Cipta Hak cipta adalah hak bagi seseorang atau kelompok orang atas sebuah hasil ciptaan untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin kepada pihak lain untuk

Lebih terperinci

BAB 8 PERLINDUNGAN HAK ATAS KEKAYAAN INTELEKTUAL DALAM BIDANG TI

BAB 8 PERLINDUNGAN HAK ATAS KEKAYAAN INTELEKTUAL DALAM BIDANG TI BAB 8 PERLINDUNGAN HAK ATAS KEKAYAAN INTELEKTUAL DALAM BIDANG TI Teguh Wahyono Mata Kuliah Etika Profesi dan Pengembangan Diri Fakultas Teknologi Informasi - Universitas Kristen Satya Wacana AGENDA Tentang

Lebih terperinci

Penyalahgunaaan TIK serta Dampaknya

Penyalahgunaaan TIK serta Dampaknya Penyalahgunaaan TIK serta Dampaknya Goals 1. Memahami berbagai dampak negatif penggunaan teknologi informasi dan komunikasi serta masalahmasalah yang ditimbulkan 2. Membentengi diri dari dampak buruk yang

Lebih terperinci

Etika Profesi dan Pengembangan Diri

Etika Profesi dan Pengembangan Diri Etika Profesi dan Pengembangan Diri (Ethics in Information Technology) Evangs Mailoa FTI UKSW Yang Akan Dibahas: 1 Tentang Hak Cipta 2 Perlindungan Program Komputer 3 Berbagai Jenis Lisensi Dalam dunia

Lebih terperinci

: /2 /0 04

: /2 /0 04 » Apakah yang dimaksud dengan Hak cipta?» Apa yang dapat di hak ciptakan?» Berapa Lama hak cipta berakhir?» Apa yang ada dalam Domain Publik?» Apakah Cukup Gunakan?» Alternatif untuk Hak Cipta» Hak cipta

Lebih terperinci

Tinjauan Umum Undang-Undang Hak Cipta Republik Indonesia Undang-Undang Hak Cipta atas Kekayaan Intelektual (termasuk program-program komputer) UU No.

Tinjauan Umum Undang-Undang Hak Cipta Republik Indonesia Undang-Undang Hak Cipta atas Kekayaan Intelektual (termasuk program-program komputer) UU No. Undang-undang Hak Cipta dan Perlindungan Terhadap Program Komputer PERTEMUAN 7 Tinjauan Umum Undang-Undang Hak Cipta Republik Indonesia Undang-Undang Hak Cipta atas Kekayaan Intelektual (termasuk program-program

Lebih terperinci

SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus

Lebih terperinci

Hak Cipta Program Komputer

Hak Cipta Program Komputer Hak Cipta UU Hak Cipta No. 19 Tahun 2002 Etika Profesi/Hukum SISFO Suryo Widiantoro Senin, 12 Oktober 2009 Terminologi (1) Pencipta: Adalah seseorang atau beberapa orang yang secara bersama-sama atas inspirasinya

Lebih terperinci

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/23/2014 nts/epk/ti-uajm 2

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/23/2014 nts/epk/ti-uajm 2 N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/23/2014 nts/epk/ti-uajm 1 Bahan Kajian UU No.19 tentang hak cipta Ketentuan umum, lingkup

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

Etika dan Moral dalam Penggunaan Teknologi Informasi dan Komunikasi. Etika dan Moral dalam Penggunaan Teknologi Informasi dan Komunikasi

Etika dan Moral dalam Penggunaan Teknologi Informasi dan Komunikasi. Etika dan Moral dalam Penggunaan Teknologi Informasi dan Komunikasi BAB I ETIKA DAN MORAL DALAM MENGGUNAKAN TEKNOLOGI INFORMASI DAN KOMUNIKASI A. Etika dan Moral dalam Penggunaan Perangkat Lunak Pada bulan Juli tahun 2003, pemerintah Indonesia telah memberlakukan Undang-undang

Lebih terperinci

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property

Lebih terperinci

BAB 3 Peran Dan Dampak Pengunaan Teknologi Informasi Dan Komunikasi

BAB 3 Peran Dan Dampak Pengunaan Teknologi Informasi Dan Komunikasi BAB 3 Peran Dan Dampak Pengunaan Teknologi Informasi Dan Komunikasi Standart Kompetensi Memahami penggunaan mendatang. teknologi informasi dan komunikasi, dan prospeknya di masa Kompetensi Dasar Menjelaskan

Lebih terperinci

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue

Lebih terperinci

BAB II PENGATURAN ATAS PERLINDUNGAN TERHADAP PENULIS BUKU

BAB II PENGATURAN ATAS PERLINDUNGAN TERHADAP PENULIS BUKU BAB II PENGATURAN ATAS PERLINDUNGAN TERHADAP PENULIS BUKU A. Hak cipta sebagai Hak Eksklusif bagi Pencipta atau Pemegang Hak Cipta Dalam konsep perlindungan hak cipta disebutkan bahwa hak cipta tidak melindungi

Lebih terperinci

PENYUSUNAN MATRIKS PMTB TAHUN 2017

PENYUSUNAN MATRIKS PMTB TAHUN 2017 RAHASIA MI-08 HAKI REPUBLIK INDONESIA PENYUSUNAN MATRIKS PMTB TAHUN 2017 Survei ini bertujuan untuk memperoleh informasi mengenai: 1. Kuantitas (jumlah) komoditi yang menjadi barang modal (fixed asset)

Lebih terperinci

ETIKA & KEAMANAN SISTEM INFORMASI

ETIKA & KEAMANAN SISTEM INFORMASI ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin

Lebih terperinci

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan

Lebih terperinci

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER 16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang

Lebih terperinci

BAB I PENDAHULUAN. Pada saat ini penggunaan komputer sudah memasuki hampir semua. bidang kehidupan, baik di kalangan perguruan tinggi, perkantoran,

BAB I PENDAHULUAN. Pada saat ini penggunaan komputer sudah memasuki hampir semua. bidang kehidupan, baik di kalangan perguruan tinggi, perkantoran, BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Pada saat ini penggunaan komputer sudah memasuki hampir semua bidang kehidupan, baik di kalangan perguruan tinggi, perkantoran, sampai ke rumah tangga. Sekarang

Lebih terperinci

BAB I PENDAHULUAN. merupakan "hak untuk menyalin suatu ciptaan". Hak cipta dapat juga memungkinkan

BAB I PENDAHULUAN. merupakan hak untuk menyalin suatu ciptaan. Hak cipta dapat juga memungkinkan 1 BAB I PENDAHULUAN A. Latar Belakang Masalah Hak cipta adalah hak eksklusif pencipta atau pemegang hak cipta untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu, pada dasarnya hak

Lebih terperinci

Seminar Nasional IT Ethics, Regulation & Cyber Law III

Seminar Nasional IT Ethics, Regulation & Cyber Law III Seminar Nasional IT Ethics, Regulation & Cyber Law III Tema : Kejahatan Multimedia di Media Sosial @HOM Platinum Hotel Yogyakarta, 17 Nopember 2015 Dr. Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI wahyudi@bsi.ac.id

Lebih terperinci

UNDANG-UNDANG HAK CIPTA

UNDANG-UNDANG HAK CIPTA UNDANG-UNDANG HAK CIPTA Pengertian Hak Cipta Hak Cipta adalah hak khusus bagi pencipta maupun penerima hak untuk mengumumkan atau memperbanyak ciptaannya maupun memberi izin untuk itu dengan tidak mengurangi

Lebih terperinci

MATERI 03 : KEAMANAN INFORMASI

MATERI 03 : KEAMANAN INFORMASI MATERI 03 : KEAMANAN INFORMASI INFORMATION SECURITY Hastha Sunardi Universitas IGM Teknik Komputer Pertemuan [1.02-02] Keamanan Informasi Keamanan informasi digunakan untuk menggambarkan perlindungan terhadap

Lebih terperinci

Keamanan Jaringan (Network Security)

Keamanan Jaringan (Network Security) Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan

Lebih terperinci

HAK CIPTA SOFTWARE. Pengertian Hak Cipta

HAK CIPTA SOFTWARE. Pengertian Hak Cipta HAK CIPTA SOFTWARE Pengertian Hak Cipta Hak cipta (lambang internasional: ) adalah hak eksklusif Pencipta atau Pemegang Hak Cipta untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu.

Lebih terperinci

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Perbuatan-Perbuatan Pidana Menurut Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi

Lebih terperinci

PANDUAN HAK KEKAYAAN INTELEKTUAL (HaKI) DAN PATEN AKADEMI KEBIDANAN BAKTI UTAMA PATI TAHUN 2015

PANDUAN HAK KEKAYAAN INTELEKTUAL (HaKI) DAN PATEN AKADEMI KEBIDANAN BAKTI UTAMA PATI TAHUN 2015 PANDUAN HAK KEKAYAAN INTELEKTUAL (HaKI) DAN PATEN TAHUN 2015 BAGIAN RISET, PENGABDIAN MASYARAKAT DAN PENGEMBANGAN JL. KI AGENG SELO NO. 15 PATI E-mail: lppmakbidbup@gmail.com Panduan Paten & HaKI_Akbid

Lebih terperinci

INTISARI HAK CIPTA. UU No 28 Tahun 2014

INTISARI HAK CIPTA. UU No 28 Tahun 2014 INTISARI HAK CIPTA UU No 28 Tahun 2014 Definisi Pasal 1 : Hak Cipta adalah hak eksklusif pencipta yang timbul secara otomatis berdasarkan prinsip deklaratif setelah suatu ciptaan diwujudkan dalam bentuk

Lebih terperinci

cybercrime Kriminalitas dunia maya ( cybercrime

cybercrime Kriminalitas dunia maya ( cybercrime cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di

Lebih terperinci

BAB V PENUTUP. Berdasarkan pada uraian dari Bab I (satu) sampai Bab IV (empat) skripsi ini,

BAB V PENUTUP. Berdasarkan pada uraian dari Bab I (satu) sampai Bab IV (empat) skripsi ini, BAB V PENUTUP Berdasarkan pada uraian dari Bab I (satu) sampai Bab IV (empat) skripsi ini, penulis menarik beberapa poin kesimpulan dan saran yang merupakan cangkupan dari pembahasan sebelumnya. A. Kesimpulan

Lebih terperinci

3/21/2012 copyright 3

3/21/2012  copyright 3 1 2 HAK CIPTA HAK CIPTA HAK TERKAIT 3 DAPAT DILINDUNGI.? TRIPS 9 (2):: PERLINDUNGAN HC HENDAKNYA DIPERLUAS PADA PERWUJUDAN KARYA, DAN BUKAN PADA IDE, PROSEDUR, METODE PELAKSANAAN, ATAU KONSEP- KONSEP MATEMATIS

Lebih terperinci

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk

Lebih terperinci

SYARAT DAN KETENTUAN UMUM

SYARAT DAN KETENTUAN UMUM SYARAT DAN KETENTUAN DI BAWAH INI HARUS DIBACA SEBELUM MENGGUNAKAN WEBSITE INI. PENGGUNAAN WEBSITE INI MENUNJUKKAN PENERIMAAN DAN KEPATUHAN TERHADAP SYARAT DAN KETENTUAN DI BAWAH INI SYARAT DAN KETENTUAN

Lebih terperinci

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II Kelompok 2 : Ahmad Furqon Adhitya Yudha Kartika Agus Purnawan Bayu Nirwana Copyright @ SIA II - Kelompok 2 Pengendalian Risiko Dari Ancaman

Lebih terperinci

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta [ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta Anggota Kelompok Wisnu R. Riyadi Yuwono F. Widodo Fathur Rahman Yherry Afriandi Rendy Pranalelza Pengertian Cybercrime

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

HUKUM PENERBITAN BAHAN PUSTAKA. Oleh. Dewi Wahyu Wardani

HUKUM PENERBITAN BAHAN PUSTAKA. Oleh. Dewi Wahyu Wardani HUKUM PENERBITAN BAHAN PUSTAKA Oleh Dewi Wahyu Wardani 125030700111021 PROGRAM STUDI ILMU PERPUSTAKAAN FAKULTAS ILMU ADMINISTRASI UNIVERSITAS BRAWIJAYA April 2015 1. Pengertian Penerbitan adalah kegiatan

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

Dr. Tb. Maulana Kusuma Web: Gunadarma University

Dr. Tb. Maulana Kusuma   Web:  Gunadarma University Dr. Tb. Maulana Kusuma Email: mkusuma@staff.gunadarma.ac.id Web: http://mkusuma.staff.gunadarma.ac.id Gunadarma University Ruang Lingkup HKI Hak atas Kekayaan Intelektual didefinisikan sebagai suatu perlindungan

Lebih terperinci

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) A. Pengertian Cyber Crime Membahas masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi

Lebih terperinci

Etika dan Keamanan Sistem Informasi

Etika dan Keamanan Sistem Informasi Etika dan Keamanan Sistem Informasi Makalah Ini Disusun Sebagai Tugas Mata Kuliah Konsep Sistem Informasi Dosen Pembina: Putri Taqwa Prasetyaningrum Ditulis Oleh: Dedy Irawan 14111094 Teknik Informatika

Lebih terperinci

Kuesioner Penyusunan Matriks PMTB Tahun 2015

Kuesioner Penyusunan Matriks PMTB Tahun 2015 RAHASIA NUS MI-08 HAKI REPUBLIK INDONESIA Kuesioner Penyusunan Matriks PMTB Tahun 2015 Survei ini bertujuan untuk memperoleh informasi mengenai: 1. Investasi dalam bentuk kekayaan intelektual yang terjadi

Lebih terperinci

Cyber Crime. Ade Sarah H., M.Kom

Cyber Crime. Ade Sarah H., M.Kom Cyber Crime Ade Sarah H., M.Kom Cybercrime adalah perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Karakteristik

Lebih terperinci

Kejahatan Mayantara (Cybercrime)

Kejahatan Mayantara (Cybercrime) Kejahatan Mayantara (Cybercrime) Dalam era globalisasi memberikan pengaruh thd perkembangan teknologi informasi, shg telah memberikan pengaruh thd terjadinya berbagai bentuk kejahatan yg sifatnya modern

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

ETIKA DAN PROFESIONALISME

ETIKA DAN PROFESIONALISME ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun

Lebih terperinci

Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime

Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime Pertemuan 4 Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime I. Definisi Cybercrime Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer. Menurut

Lebih terperinci

Teknik Informatika S1

Teknik Informatika S1 Teknik Informatika S1 Sistem Informasi Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS egia@dsn.dinus.ac.id +6285740278021 SILABUS MATA KULIAH 1. Pendahuluan 2. Data dan Informasi

Lebih terperinci

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta P10 Kejahatan Komputer A. Sidiq P. Universitas Mercu Buana Yogyakarta Pendahuluan 2 Pendahuluan Sekarang komputer Identik dengan Internet Saat ini siapa yg dalam sehari tidak menggunakan Internet??? Apa

Lebih terperinci

Lex Privatum, Vol. III/No. 3/Jul-Sep/2015

Lex Privatum, Vol. III/No. 3/Jul-Sep/2015 SUATU TINJAUAN TENTANG HAK PENCIPTA LAGU MENURUT UNDANG-UNDANG NOMOR 19 TAHUN 2002 TENTANG HAK CIPTA 1 Oleh: Ronna Sasuwuk 2 ABSTRAK Penelitian ini dilakukan bertujuan untuk mengetahui apakah yang merupakan

Lebih terperinci

RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR... TAHUN... TENTANG HAK CIPTA DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR... TAHUN... TENTANG HAK CIPTA DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR... TAHUN... TENTANG HAK CIPTA DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang: a. bahwa hak cipta merupakan kekayaan intelektual

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

TUGAS MATA KULIAH HUKUM HAK KEKAYAAN INTELEKTUAL. (Intelectual Property Rights Law)

TUGAS MATA KULIAH HUKUM HAK KEKAYAAN INTELEKTUAL. (Intelectual Property Rights Law) TUGAS MATA KULIAH HUKUM HAK KEKAYAAN INTELEKTUAL (Intelectual Property Rights Law) Hak Kekayaan Intelektual : Jenis Jenis dan Pengaturannya O l e h : APRILIA GAYATRI N P M : A10. 05. 0201 Kelas : C Dosen

Lebih terperinci

HASIL WAWANCARA DENGAN DITJEN HKI. (Dengan Bapak Agung Damarsasongko) : Berapa lama jangka waktu perlindungan Hak Cipta?

HASIL WAWANCARA DENGAN DITJEN HKI. (Dengan Bapak Agung Damarsasongko) : Berapa lama jangka waktu perlindungan Hak Cipta? LAMPIRAN HASIL WAWANCARA DENGAN DITJEN HKI (Dengan Bapak Agung Damarsasongko) : Berapa lama jangka waktu perlindungan Hak Cipta? Bapak Agung : Jangka waktu perlindungan Hak cipta: 6. Selama hidup ditambah

Lebih terperinci

Kebijakan Privasi (Privacy Policy)

Kebijakan Privasi (Privacy Policy) Halaman 1 Kebijakan Privasi (Privacy Policy) Tanggal perubahan terakhir: 18 Mei 2017 Mitrateladan.org merupakan layanan yang memberikan informasi secara umum dan khusus kepada anggota, dan menjadi aset

Lebih terperinci

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA Menimbang: a. bahwa tujuan pembangunan nasional adalah

Lebih terperinci

Diperiksa oleh: Wakil Rektor Bidang Penelitian, Pengabdian, dan Kerja Sama Tanggal:

Diperiksa oleh: Wakil Rektor Bidang Penelitian, Pengabdian, dan Kerja Sama Tanggal: Berlaku Revisi Halaman 1 Desember 2015 t tppm 1. TUJUAN Prosedur Hak Cipta inibertujuan untuk menerangkan cara pengajuan Hak Cipta dari Ciptaan para Karyawan (Dosen dan Tenaga Kependidikan) Universitas

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai ruanglingkup penipuan terhadap komputer, serta bentuk pengamanannya. Anda harus

Lebih terperinci

LEMBARAN NEGARA REPUBLIK INDONESIA

LEMBARAN NEGARA REPUBLIK INDONESIA No.266, 2014 LEMBARAN NEGARA REPUBLIK INDONESIA (Penjelasan Dalam Tambahan Lembaran Negara Republik Indonesia Nomor 5599) UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 28 TAHUN 2014 TENTANG HAK CIPTA DENGAN RAHMAT

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 28 TAHUN 2014 TENTANG HAK CIPTA DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 28 TAHUN 2014 TENTANG HAK CIPTA DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 28 TAHUN 2014 TENTANG HAK CIPTA DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang: a. bahwa hak cipta merupakan kekayaan intelektual di bidang

Lebih terperinci

BAB I PENDAHULUAN. Istilah Intellectual Property Rights (IPR) diartikan sebagai Hak Milik

BAB I PENDAHULUAN. Istilah Intellectual Property Rights (IPR) diartikan sebagai Hak Milik BAB I PENDAHULUAN A. Latar Belakang Istilah Intellectual Property Rights (IPR) diartikan sebagai Hak Milik Intelektual dan kemudian berkembang menjadi Hak Kekayaan Intelektual (HKI). Berbicara tentang

Lebih terperinci

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan

Lebih terperinci

TANTANGAN KEAMANAN DAN ETIKA

TANTANGAN KEAMANAN DAN ETIKA TANTANGAN KEAMANAN DAN ETIKA Tantangan Keamanan Dan Etika TI Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,

Lebih terperinci

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 28 TAHUN 2014 TENTANG HAK CIPTA DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 28 TAHUN 2014 TENTANG HAK CIPTA DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 28 TAHUN 2014 TENTANG HAK CIPTA DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang Mengingat : a. bahwa hak cipta merupakan kekayaan intelektual

Lebih terperinci

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses

Lebih terperinci

UPAYA PERPUSTAKAAN DALAM MENDUKUNG IMPLEMENTASI HAK CIPTA DIGITAL

UPAYA PERPUSTAKAAN DALAM MENDUKUNG IMPLEMENTASI HAK CIPTA DIGITAL PEMERINTAH DAERAH DAERAH ISTIMEWA YOGYAKARTA Badan Perpustakaan dan Arsip Daerah Jl. Tentara Rakyat Mataram No. 29 Yogyakarta. website: bpad.jogjaprov.go.id e-mail: bpad_diy@yahoo.com Jogja Istimewa, Jogja

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure

Lebih terperinci

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi

Lebih terperinci

PR Ketiga Kelas X.4 Tgl 06 Agustus 2010 Mengenai UU Hak Cipta Posted by malikzeith - 16 Aug :28

PR Ketiga Kelas X.4 Tgl 06 Agustus 2010 Mengenai UU Hak Cipta Posted by malikzeith - 16 Aug :28 PR Ketiga Kelas X.4 Tgl 06 Agustus 2010 Mengenai UU Hak Cipta Posted by malikzeith - 16 Aug 2010 09:28 Carilah Undang-undang yang berkaitan dengan Hak Cipta, Jangan lupa Cantumkan Nama, Kelas dan NIS Syarat

Lebih terperinci

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu : KEAMANAN INFORMASI a. Keamanan Informasi Saat pemerintah dan kalangan industry mulai menyadari kebutuhan untuk keamanan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan

Lebih terperinci

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian

Lebih terperinci

GPRS adalah General Packet Radio Service; Layanan Health Concierge adalah layanan sebagaimana dimaksud di dalam Lampiran 1;

GPRS adalah General Packet Radio Service; Layanan Health Concierge adalah layanan sebagaimana dimaksud di dalam Lampiran 1; -1- Peralatan adalah handset EPI yang diperlukan untuk menggunakan Layanan yang dibeli oleh Pelanggan dan yang disebutkan di dalam Kontrak dan peralatan pengawasan lain dan/atau aksesorisnya; GPRS adalah

Lebih terperinci

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data 1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,

Lebih terperinci

LEGAL ASPEK PRODUK TIK IMAM AHMAD TRINUGROHO

LEGAL ASPEK PRODUK TIK IMAM AHMAD TRINUGROHO LEGAL ASPEK PRODUK TIK IMAM AHMAD TRINUGROHO Mahasiswa dapat mengerti dan memahami arti, fungsi, dan hak cipta Mahasiswa dapat mengerti dan memahami pembatasan dan perlindungan hak cipta Hak Cipta adalah

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer

Lebih terperinci

Browser Hijacker Trojan Horse Spyware

Browser Hijacker Trojan Horse Spyware Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya

Lebih terperinci

PENIPUAN DAN PENGAMANAN KOMPUTER

PENIPUAN DAN PENGAMANAN KOMPUTER PENIPUAN DAN PENGAMANAN KOMPUTER N. Tri Suswanto Saptadi 5/1/2016 nts/sia 1 Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga

Lebih terperinci

BAB I PENDAHULUAN. bidang industri, ilmu pengetahuan, kesusasteraan atau seni. 1 Hak atas kekayaan

BAB I PENDAHULUAN. bidang industri, ilmu pengetahuan, kesusasteraan atau seni. 1 Hak atas kekayaan BAB I PENDAHULUAN A. Latar Belakang Masalah Intellectual Property Rights (IPR) dalam bahasa Indonesia memiliki 2 (dua) istilah yang pada awalnya adalah Hak Milik Intelektual dan kemudian berkembang menjadi

Lebih terperinci

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan adalah keamanan, mengacu pada perlindungan system informasi dengan kebijakan,

Lebih terperinci

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan Kebijakan Privasi Dalam Kebijakan Privasi ( Kebijakan ) ini, kami, Qualcomm Incorporated dan anak perusahaan kami (secara bersama-sama disebut kami, kami, atau milik kami ), memberikan informasi mengenai

Lebih terperinci

HAK KEKAYAAN INTELEKTUAL: PENGERTIAN DAN MANFAAT BAGI LITBANG

HAK KEKAYAAN INTELEKTUAL: PENGERTIAN DAN MANFAAT BAGI LITBANG HAK KEKAYAAN INTELEKTUAL: PENGERTIAN DAN MANFAAT BAGI LITBANG Dadan Samsudin Pemeriksa Paten Direktorat Paten, DTLST dan Rahasia Dagang Direktorat Jenderal Kekayaan Intelektual 2016 HAK KEKAYAAN INTELEKTUAL:

Lebih terperinci

ETIKA DAN PROFESIONALISME

ETIKA DAN PROFESIONALISME 1 ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun

Lebih terperinci

Issue-issue Keamanan Komputer

Issue-issue Keamanan Komputer Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:

Lebih terperinci

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa

Lebih terperinci

Syarat dan Ketentuan Umum Layanan PermataMobile berbasis SMS dari PermataBank

Syarat dan Ketentuan Umum Layanan PermataMobile berbasis SMS dari PermataBank Syarat dan Ketentuan Umum Layanan PermataMobile berbasis SMS dari PermataBank Syarat dan Ketentuan Umum Layanan PermataMobile berbasis SMS dari PermataBank (berikut semua lampiran, dan/atau perubahannya

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2 N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/19/2015 nts/epk/ti-uajm 1 Bahan Kajian Jenis-jenis ancaman (threats) melalui IT, Kasus-kasus

Lebih terperinci

UU No. 19 Tahun 2002 Tentang Hak Cipta. M6. Peraturan & Regulasi 2

UU No. 19 Tahun 2002 Tentang Hak Cipta. M6. Peraturan & Regulasi 2 UU No. 19 Tahun 2002 Tentang Hak Cipta M6. Peraturan & Regulasi 2 Ketentuan Umum Lingkup Hak Cipta Perlindungan Hak Cipta Pembatasan Hak Cipta Prosedur Pendafatran HAKI Nikmati Ciptaannya, Hargai Penciptanya

Lebih terperinci

Konsep Dasar Audit Sistem Informasi

Konsep Dasar Audit Sistem Informasi Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

PERATURAN MENTERI KEHAKIMAN REPUBLIK INDONESIA NOMOR : M.01-HC TAHUN 1987 TENTANG PENDAFTARAN CIPTAAN MENTERI KEHAKIMAN REPUBLIK INDONESIA,

PERATURAN MENTERI KEHAKIMAN REPUBLIK INDONESIA NOMOR : M.01-HC TAHUN 1987 TENTANG PENDAFTARAN CIPTAAN MENTERI KEHAKIMAN REPUBLIK INDONESIA, PERATURAN MENTERI KEHAKIMAN REPUBLIK INDONESIA NOMOR : M.01-HC.03.01 TAHUN 1987 TENTANG PENDAFTARAN CIPTAAN MENTERI KEHAKIMAN REPUBLIK INDONESIA, Menimbang : bahwa untuk melaksananan Undang-undang Nomor

Lebih terperinci

Etika dalam Sistem Informasi

Etika dalam Sistem Informasi 1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi

Lebih terperinci

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

CHAPTER 8 MELINDUNGI SISTEM INFORMASI CHAPTER 8 MELINDUNGI SISTEM INFORMASI Disusun Oleh: Febrizio Hoggi Akhiradi 041411331008 Hilda Devi Noeraini 041411331015 Shabrina Kirgizia Hanum 041411331067 Ammar Zaky Ramadhan 041411331125 Fakultas

Lebih terperinci

Haida Dafitri, ST, M.Kom

Haida Dafitri, ST, M.Kom Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2002 TENTANG HAK CIPTA DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2002 TENTANG HAK CIPTA DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA Menimbang: Mengingat: UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2002 TENTANG HAK CIPTA DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA a. bahwa Indonesia adalah negara yang memiliki

Lebih terperinci