P13 Privasi. A. Sidiq P. Universitas Mercu Buana Yogyakarta

dokumen-dokumen yang mirip
P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

PEPER KOMPUTER DI MANA-MANA Dan PEMANFAATANYA Di BIDANG PERDAGANGAN

P14 Cyber Ethics. A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta

Hati-hati terhadap Tiket Pesawat Anda!

2. Bagaimana Kami Menggunakan Informasi Anda

Internet Sehat dan Aman (INSAN)

PERLINDUNGAN HUKUM TERHADAP INFORMASI PRIBADI TERKAIT PRIVACY RIGHT

Mengacu kepada PIN Nr.: 019/2011 tentang "PROCEDURE CORPORATE ONLINE BOOKING GARUDA"

Kami mengumpulkan data pribadi tentang Anda dari berbagai sumber, termasuk data yang kami kumpulkan dari Anda secara langsung.

P4 Pemanfaatan Komputer Di Berbagai Bidang. A. Sidiq P. Universitas Mercu Buana Yogyakarta

BAB IV HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penelitian

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)

PRINSIP PRIVASI UNILEVER

SYARAT DAN KETENTUANNYA ADALAH SEBAGAI BERIKUT:

2011, No Tata Cara Pengelolaan dan Pelayanan Informasi Publik pada Kementerian Hukum dan Hak Asasi Manusia; Mengingat : 1. Undang-Undang Nomor 3

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

Software User Manual. Portal Akademik. Panduan Bagi Dosen. Yayasan IBA Palembang

Kebijakan Privasi (Privacy Policy)

kami. Apabila pekerjaan cetak tidak bersponsor, maka anda harus membayar biaya cetak langsung ke toko percetakan. KETENTUAN PENGGUNAAN

Muhammad Bagir, S.E.,M.T.I. Sistem Informasi Bisnis


Portal Akademik Panduan Bagi Mahasiswa

KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI

jual beli mudah, asik, di mana aja Manual Book Puali for Web

LAPORAN ANALISIS SISTEM (TAHAP I) PENJUALAN LAPTOP ONLINE

Dalam Kebijakan Privasi ini kami menguraikan data pribadi apa saja yang kami proses dan untuk tujuan apa.

BAB 1 PENDAHULUAN. jurang kesenjangan digital (digital divide), yaitu keterisolasian dari perkembangan

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta

Seminar Nasional IT Ethics, Regulation & Cyber Law III

IKEA Indonesia, Customer Support, Jl. Jalur Sutera Boulevard Kav. 45, Alam Sutera Serpong, Serpong, Kec. Tangerang, Banten, INDONESIA.

Aplikasi Lelang (ALE) Versi 1.0

BAB 5 ANALISIS DAN PERANCANGAN SISTEM

PEMBANGUNAN SISTEM INFORMASI AKUNTANSI PT TELEKOMUNIKASI INDONESIA, Tbk

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. Multimedia Web Conference merupakan suatu website yang memiliki sistem

2 Republik Indonesia Tahun 2008 Nomor 61, Tambahan Lembaran Negara Republik Indonesia Nomor 4846); 2. Undang-Undang Nomor 25 Tahun 2009 tentang Pelaya

BERITA NEGARA REPUBLIK INDONESIA No.21, 2010 PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN. Informasi Publik. Keterbukaan.

PANDUAN BAGI MAHASISWA DAFTAR ISI

Security in Social Networking. Josua M Sinambela, M.Eng

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

I. PENDAHULUAN. dan media elektronik yang berfungsi merancang, memproses, menganalisis,

PROJECT PROPOSAL SIAP 1

Oleh: R.Caesalino Wahyu Putra IGN.Parikesit Widiatedja Bagian Hukum Pidana, Fakultas Hukum, Universitas Udayana

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KELAUTAN DAN PERIKANAN REPUBLIK INDONESIA,

P5 Pemanfaatan Komputer Di Berbagai Bidang. A. Sidiq P. Universitas Mercu Buana Yogyakarta

P13 Kebijakan Keamanan Informasi SIF61

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

PROSEDUR PENDAFTARAN & TRY OUT UJI KOMPETENSI VIA APPSKEP

Laporan Dwi Bulanan I 2017

Laporan Dwi Bulanan III 2017

Keamanan Sistem Informasi

WALIKOTA GORONTALO PROVINSI GORONTALO PERATURAN WALIKOTA GORONTALO NOMOR 22 TAHUN 2016 TENTANG

P9 Profesi Di Bidang TI. A. Sidiq P. Universitas Mercu Buana Yogyakarta

FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika

Berikut adalah beberapa contoh data yang disimpan oleh TRAVIAN GAMES:

Masalah Keamanan Pada Sistem Mobile

BERITA NEGARA REPUBLIK INDONESIA

Blogspot dan Wordpress Komplet

E-Business Dan Pendukungnya

BUPATI KUDUS PERATURAN BUPATI KUDUS NOMOR 20 TAHUN 2011 TENTANG TATA KERJA PEJABAT PENGELOLA INFORMASI DAN DOKUMENTASI KABUPATEN KUDUS BUPATI KUDUS,

Perbandingan 2 web E-commerce

Sistem Informasi

2018, No telah diubah dengan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Tr

BUPATI KEBUMEN PERATURAN BUPATI KEBUMEN NOMOR 30 TAHUN 2013 TENTANG

BAB V SIMPULAN DAN REKOMENDASI

Panduan Sukses Bisnis BebasBayar

LATAR BELAKANG A. Tujuan

MANUAL BOOK UNDIKSHA

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Materi Sim Dig KD 3.2. Menerapkan Komunikasi Daring (3. Kewargaan Digital (Digital Citizenship)

KEBIJAKAN PRIVASI. Changi Millionaire Fun Fact Quiz (Kontes) diselenggarakan oleh Changi Airport Group (Singapore) Pte Ltd ('CAG').

Kebijakan Privasi. Kebijakan Privasi Taralite. Informasi yang Kami Kumpulkan dari Anda

Bab IV. Perancangan Model CRM

L/O/G/O Sistem Informasi Etika dalam Sistem Informasi

BUPATI KLATEN PERATURAN BUPATI KLATEN NOMOR 23 TAHUN 2011 TENTANG

BAB 4 IMPLEMENTASI DAN EVALUASI

Daftar Isi. User Manual. Aplikasi e-inkaber untuk Customer VERSI 2.2

I. LATAR BELAKANG Naskah atau dokumen merupakan salah satu produk yang dihasilkan dalam sebuah tatanan organisasi, mulai dari perencanaan,

Developing information systems and technology to support business strategy

BAB I PENDAHULUAN. dirasakan dibidang informasi adalah teknologi internet.

BAB IV HASIL DAN PEMBAHASAN

PERLINDUNGAN HUKUM TERHADAP PELANGGARAN PRIVASI KONSUMEN DALAM BERTRANSAKSI ONLINE

TUTORIAL EDMODO A. MENGAKSES EDMODO B. MEMBUAT AKUN EDMODO SEBAGAI GURU

Etika Profesi dan Pengembangan Diri

PERNYATAAN PRIVASI INREACH

BAB I PENDAHULUAN. berkembang pesat dibandingkan dengan waktu waktu sebelumnya, misalnya

Untuk mengoptimalkan penggunaan perangkat lunak yang dilanggan universitas

PEMASARAN LANGSUNG DAN ON-LINE. Dr. I Gusti Bagus Rai Utama, SE., MMA., MA. Disajikan oleh: Pertemuan 12 PEMASARAN LANGSUNG DAN

PENGEMBANGAN APLIKASI PENJUALAN OBAT APOTIK ADI SEHAT BERBASIS E-COMMERCE

PERATURAN BUPATI KARANGASEM NOMOR 29 TAHUN 2011 TENTANG

Laporan Dwi Bulanan II 2017

1.1 Perkembangan Foto Video

e-security: keamanan teknologi informasi

Penyalahgunaaan TIK serta Dampaknya

PANDUAN MIKROSKIL SINGLE USER ACCOUNT (MISO) DAN REGISTRASI WIFI

P6 Keamanan Sistem Operasi & Aplikasi SIF61

BAB III ANALISA DAN PERANCANGAN SISTEM

HUKUM, ETIKA, DAN DAMPAK SOSIAL DARI E-COMMERCE

PEDOMAN UJI KONSEKUENSI INFORMASI PUBLIK DI LINGKUNGAN KEMENTERIAN PERTANIAN BAB I PENDAHULUAN

Laporan Dwi Bulan V 2014

Transkripsi:

P13 Privasi A. Sidiq P. Universitas Mercu Buana Yogyakarta

Pendahuluan 2

Pendahuluan Menurut Anda, Perlukah Identitas Diri Dalam Pergaulan Di Internet? 3

Pendahuluan Mencari teman masa kecil / teman SMA Sebelum adanya internet mungkin hanya mengetahui dimana ia tinggal. Sekarang Kita dengan mudahnya mengetahui no telp, alamat, pekerjaan, status... dll 4

Privasi 5

Privasi Privasi : Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yg memang tidak diberi izin untuk melakukannya. (AK) Privasi : Hak individu untuk mengendalikan penggunaan informasi tentang identitas pribadi baik oleh dirinya sendiri atau oleh pihak lainnya. (UU Teknologi Informasi ayat 19) 6

Privacy is the interest that individuals have in sustaining a 'personal space', free from interference by other people and organisations. (Roger Clarke) Why privacy is important? 7

There are many different reasons that people put forward to support the proposition that privacy is important. The following provides a classification and brief overview: Psychologically, people need private space. Sociologically, people need to be free to behave, and to associate with others, subject to broad social mores, but without the continual threat of being observed. Economically, people need to be free to innovate. Politically, people need to be free to think, and argue, and act. 8

Privacy turns out not to be a single interest, but rather has several dimensions: privacy of the person, privacy of personal behaviour. privacy of personal communications. privacy of personal data. 9

Hukum dan Pidana Barangsiapa dengan sengaja dan melawan hukum memanfaatkan Teknologi Informasi untuk mengganggu hak privasi individu dengan cara menyebarkan data pribadi tanpa seijin yg bersangkutan, dipidana penjara paling singkat 3 (tiga) tahun dan paling lama 7 (tujuh) tahun. (RUU Tindak Pidana Di Bidang Teknologi Informasi, Pasal 29 : Pelanggaran Hak Privasi) 10

2 Bagian Privasi Privasi Fisik Hak seseorang untuk mencegah seseorang yg tak dikehendaki terhadap waktu, ruang, properti (hak milik). Privasi Informasi Adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi pribadi yg ingin dikomunikasikan dengan pihak lain. 11

Kebebasan Bebas adalah HAM yang paling dasar dimana masih adanya keterikatan terhadap aturan aturan atau norma norma yg berlaku dimana tempat itu berada. 12

Informasi Informasi sebagai data yg telah diproses sedemikian rupa sehingga meningkatkan pengetahuan sesorang yang menggunakan data tersebut (McFadden et. al., 1999). Informasi adalah jumlah ketidakpastian yg dikurangi ketika sebuah pesan diterima (Shannon dan Weaver). Artinya, dengan adanya informasi, tingkat kepastian menjadi meningkat. Informasi adalah data yg telah diolah menjadi sebuah bentuk yang berarti bagi penerimanya dan bermanfaat dalam pengambilan keputusan saat ini atau saat mendatang (Davis, 1999) 13

Informasi adalah keterangan, pernyataan, gagasan, dan tanda-tanda yg mengandung nilai, makna, dan pesan, baik data, fakta maupun penjelasannya yg dapat dilihat, didengar, dan dibaca yg disajikan dalam berbagai kemasan dan format sesuai dengan perkembangan teknologi informasi dan komunikasi secara elektronik ataupun nonelektronik. (UU RI No. 14 Tahun 2008 Tentang Keterbukaan Informasi Publik, Pasal 1.) 14

Privasi Informasi (Keamanan) Sebuah informasi harus aman, dalam arti hanya diakses oleh pihak pihak yg berkepentingan saja sesuai dengan sifat dan tujuan dari informasi tersebut. 15

Kebebasan Memperoleh Informasi Kegiatan mempromosikan keterbukaan dengan cara memberikan kewenangan kepada masyarakat untuk mengakses informasi tersebut. 16

Privasi Di Indonesia Pengguna Internet di Indonesia masih jauh dari kesadaran akan pentingnya privasi data mereka di Internet, hal ini akan menjadi obyek yg berbahaya bagi kejahatan Komputer. Belum adanya hukum di dunia Internet (Cyber Law) mengakibatkan masih banyaknya ketidakpastian akan hukum bagi perlindungan privasi bagi pengguna Internet di Indonesia. 17

Security 18

Security Security : merupakan hal yg tidak dapat terpisahkan dari teknologi informasi. Demi keamanan yg stabil, dibutuhkan sebuah kerjasama antar orang-orang yg terlibat, proses dan teknologinya. Keamanan bukanlah produk, melainkan proses yg berlangsung dari sekian banyak perkembangan. 19

Faktor-faktor apa saja yg dapat memicu terjadinya pelanggaran privacy dalam penggunaan social media? 20

Human Factor Beberapa kelemahan dari faktor orang, yaitu : Tingkat kepedulian terhadap keamanan privacy terbilang rendah. Skill keamanan masih sebagai ilmu baru, terpisah dari ilmu lain seperti pengembangan aplikasi. Cara pandang yg berbeda mengenai privacy dan kebebasan menggunakan social media. 21

Process factor Kebijakan, standar, maupun prosedur penggunaan social media sering dianggap sebagai penghambat. Misal, ketika pengguna harus menggunakan password yang sulit atau mengganti password secara berkala. 22

Technology Factor Semakin tinggi sebuah teknologi, semakin banyak pula celah keamanan baru yg dapat ditembus. Coba perhatikan, bagaimana mudahnya add and approve teman dalam penggunaan social network? Apa yg Anda pikirkan? Dari sekian banyak teman Anda di social media, berapa yg berkomunikasi intens dengan Anda? Ketika anda memposting status, Siapa yg akan membaca posting anda? 23

Diskusi 24

Kasus I Dinda Publishing, sebuah perusahaan percetakan dan penerbitan baru saja mempekerjakan Sandy sebagai network administrator. Sandy mempunyai tanggung jawab utama untuk memelihara user account dan memberikan dukungan teknis. Di samping itu, Sandy menyadari bahwa ia mendapat tugas untuk menyaring e mail para karyawan. Hal ini terjadi karena atasan Sandy mendengar bahwa ada beberapa karyawan yg menggunakan e mail untuk kepentingan pribadi dan menghabiskan banyak waktu untuk aktivitas tersebut. Atasan Sandy menginginkan agar hal tersebut dihentikan dan menugaskan Sandy untuk melakukan pengamatan pada e mail para karyawan dan melaporkan hasilnya. Atasan Sandy tidak memerlukan detil dari tiap e mail, namun ia memerlukan daftar subject e mail yg dikirim atau diterima oleh para karyawan. Atasan Sandy percaya bahwa informasi tersebut akan sangat berguna dalam mengembangkan peraturan penggunaan e mail perusahaan (e mail policies). 25

Apakah Sandy harus melakukan apa yg diperintahkan oleh Atasannya? 26

Kasus II Dinda Publishing, sebuah perusahaan percetakan dan penerbitan baru saja mempekerjakan Sandy sebagai network administrator. Sandy mempunyai tanggung jawab utama untuk memelihara user account dan memberikan dukungan teknis. Setelah 1 bulan bekerja, Sandy mendapat tugas baru dari Atasannya. Saat itu terdengar kabar bahwa ada 3 orang pegawai perusahaan yg membuka perusahaan publishing sendiri namun mereka menggunakan komputer dan e mail perusahaan SQ Publising dalam memasarkan dan menjalankan bisnis mereka. Atasan Sandy tersebut sangat prihatin karena bila kabar tersebut benar, maka perusahaan bukan hanya membayar gaji karyawan, namun juga membiayai bisnis karyawannya. Hal ini sangat tidak bisa diterima dan harus dihentikan secepatnya. Sandy ditugaskan untuk memantau e mail karyawan yg dicurigai. Atasan Sandy menginginkan copy dari semua e mail yg berhubungan dengan bisnis gelap tersebut. Atasan Sandy tersebut tidak menyatakan apa guna copy e mail tersebut, tetapi Sandy percaya bahwa hal tersebut akan digunakan sebagai bukti yg cukup kuat untuk memecat karyawan yg bersangkutan. 27

Apakah Sandy harus melakukan apa yg diperintahkan oleh Atasannya? 28

Kasus III Dhisya (seorang karyawati) berbelanja di sebuah pasar swalayan dan melakukan pembayaran dengan kartu kredit. Minggu berikutnya, Dhisya menerima penawaran produk yg sudah dibelinya maupun penawaran untuk mencoba produk baru melalui surat. Ternyata, tanpa sepengetahuan Dhisya, setiap kali ia melakukan transaksi dengan menggunakan kartu kredit, pihak pasar swalayan mengolah informasi personal Dhisya pada database lokal mereka. Data yang disimpan berupa nama, alamat, barang yg dibeli dan informasi lain yg menyangkut perilaku Dhisya dalam berbelanja. Apakah pasar swalayan tersebut melakukan pelanggaran privasi Dhisya dengan menyimpan informasi personal pelanggan pada database mereka? 29

Kasus IV Beberapa bulan yg lalu ada teman saya (sebut saja si Angel) yg dikomplain oleh atasan dan teman-teman sekantornya, karena foto profilnya di FB berubah menjadi foto yang tak seharusnya. Padahal teman saya tersebut merasa tidak memasang foto tersebut, sehingga teman saya tadi komplain dan menyanggah tuduhan itu karena tak pernah memasang foto tersebut di halaman profilnya. Bagaimana menurut Anda, Apakah privasi teman saya dilanggar? Apa yg harus dilakukan teman saya? Bagaimana membuktikan bahwa ia tak bersalah? Kepada siapa teman saya tadi harus mengadu? Jika ada kemungkinan, bagaimana cara mencegahnya? 30

Setelah saya selidiki dan saya coba membuka akun teman saya tadi, ternyata password dan alamat emailnya diubah juga, sehingga sama sekali tidak dapat login ke akun FB-nya. Sehingga saya simpulkan akun facebook teman saya tadi dibajak. 31

Internet Resource Introduction to Dataveillance and Information Privacy, and Definitions of Terms, di akses tgl 19 Des 2011 dari http://www.rogerclarke.com/dv/intro.html UU RI No. 14 Tahun 2008 Tentang Keterbukaan Informasi Publik, tersedia online di http://www.dpr.go.id/id/undang-undang/2008/14/uu/keterbukaan- Informasi-Publik RUU Tindak Pidana di Bidang Teknologi Informasi (Cybercrime Act Draft), di akses tgl 19 Des 2011 dari http://bebas.vlsm.org/v17/com/ictwatch/data/ruu-tipiti-final.doc 32

Tugas Berdasarkan kasus-kasus di atas (I,II,III,IV) berikan alasan dan argumen anda. Dikumpulkan di web FTI Limit 26 Mei 2016 (11.59 WIB) 33

Any Question??? 34

Thanks For Participating In My Class C U Next Week 35