Universitas Trunojoyo Madura Program Studi : Sistem Informasi Dosen : Wahyudi Setiawan,S.Kom,M.Kom PRIVACY ETIKA TEKNOLOGI INFORMASI.

dokumen-dokumen yang mirip
Perbuatan yang Dilarang dan Ketentuan Pidana UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (ITE)

Kebijakan Privasi (Privacy Policy)

UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK [LN 2008/58, TLN 4843]

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

Seminar Nasional IT Ethics, Regulation & Cyber Law III

Penyalahgunaaan TIK serta Dampaknya

PERNYATAAN PRIVASI INREACH

PENUNJUK UNDANG-UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK


LEMBARAN NEGARA REPUBLIK INDONESIA

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

Kebijakan Privasi. Kebijakan Privasi Taralite. Informasi yang Kami Kumpulkan dari Anda

DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA RANCANGAN UNDANG UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

SYARAT PENGGUNAAN "PROFIL"

PRINSIP PRIVASI UNILEVER

tulisan, gambaran atau benda yang telah diketahui isinya melanggar kesusilaan muatan yang melanggar kesusilaan

Balikpapan, 19 Agustus

PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD)

Berikut adalah beberapa contoh data yang disimpan oleh TRAVIAN GAMES:

Terakhir dimodifikasi: 29 Agustus 2016 (lihat versi yang diarsipkan) (Contoh yang diberi hyperlink tersedia pada akhir dokumen ini.

Selamat datang di Modul Pelatihan Melindungi Identitas Anda.

UNDANG - UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG - UNDANG NOMOR 11 TAHUN 2008

crime dalam bentuk phising yang pernah terjadi di Indonesia ini cukup

MATRIKS PERBANDINGAN PERUBAHAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI TRANSAKSI ELEKTRONIK DENGAN

Dalam Kebijakan Privasi ini kami menguraikan data pribadi apa saja yang kami proses dan untuk tujuan apa.

Mewaspadai Penipuan Berkedok Phising

Carding KELOMPOK 4: Pengertian Cyber crime

RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR... TAHUN. TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

UNDANG-UNDANG TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB I KETENTUAN UMUM

HASIL PEMBAHASAN KOMISI RAKER TENGAH TAHUN LPP RRI TAHUN 2015

informasi dunia sehingga mengharuskan dibentuknya pengaturan mengenai pengelolaan Informasi dan Transaksi Elektronik di tingkat nasional

ANALISIS KASUS CYBERCRIME YANG TERPUBLIKASI MEDIA KASUS PENANGKAPAN WNA YANG DIDUGA KELOMPOK CYBERCRIME INTERNASIONAL

SYARAT-SYARAT LAYANAN

TUGAS UJIAN TENGAH SEMESTER E-BISNIS

Cara Membuat Baru

Memulai. Q : Bagaimana cara mengakses Bank Ekonomi Mobile Banking? A : Kunjungi pada browser standar ponsel Anda.

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

CYBER LAW & CYBER CRIME

Hati-hati terhadap Tiket Pesawat Anda!

18.1 Pendahuluan Apa Itu Privacy?

SYARAT DAN KETENTUAN NOBUPAY

Sanksi Pelanggaran Pasal 72 Undang-undang Nomor 19 Tahun 2002 Tentang Hak Cipta 1. Barangsiapa dengan sengaja melanggar dan tanpa hak melakukan

DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN REPUBLIK INDONESIA,

PERLINDUNGAN HUKUM TERHADAP PELANGGARAN PRIVASI KONSUMEN DALAM BERTRANSAKSI ONLINE

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

PERLINDUNGAN HUKUM TERHADAP INFORMASI PRIBADI TERKAIT PRIVACY RIGHT

KETENTUAN-KETENTUAN PELAKSANAAN SINARMAS SEKURITAS ONLINE TRADING ( SIMAS.NET )

Kami mengumpulkan data pribadi tentang Anda dari berbagai sumber, termasuk data yang kami kumpulkan dari Anda secara langsung.

KETENTUAN DAN PERSYARATAN BLACKBERRY ID

Selamat Datang di Modul Pelatihan Melindungi Privasi Anda.

Oleh: R.Caesalino Wahyu Putra IGN.Parikesit Widiatedja Bagian Hukum Pidana, Fakultas Hukum, Universitas Udayana

TUGAS KEBIJAKAN, ETIKA DAN HUKUM TI

RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

BAB 3 RANCANGAN ARSITEKTUR

Masalah Keamanan Pada Sistem Mobile

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

2. Bagaimana Kami Menggunakan Informasi Anda

BAB I PENDAHULUAN 1.1 Latar Belakang

Makalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN

Registrasi Direktori Fashion

Kebijakan Privasi Kami

BAB II TINJAUAN UMUM MENGENAI DATA ELEKTRONIK

Lisensi Dokumen: Tips : klik windows button (start), lalu cari web browser yang diinginkan. Copyright IlmuKomputer.Com

Please access above link to make online appointment/ Akses tautan di atas untuk membuat perjanjian.

MAKALAH LINGKUNGAN BISNIS Toko online

BERITA NEGARA REPUBLIK INDONESIA

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

e-banking STUDI TENTANG e-banking PADA BANK BNI

2008, No d. bahwa berdasarkan pertimbangan sebagaimana dimaksud dalam huruf a, huruf b, dan huruf c perlu membentuk Undang-Undang tentang Porno

Website Canggih dan Praktis dengan Blogspot

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA

PERJANJIAN PIALANG PENGENAL FXPRIMUS

BAB IV IMPLEMENTASI DAN EVALUASI. Agar aplikasi berjalan sesuai harapan, dalam kegiatan implementasi

UNDANG - UNDANG REPUBLIK INDONESIA NOMOR... TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

1.3. Ketentuan mengikat masing-masing Pelanggan PERUSAHAAN dari awal Pelanggan menerima ketentuan Perjanjian Pelanggan dengan PERUSAHAAN.

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA

Perpustakaan LAFAI

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

BAB V PENUTUP. Pelaku Usaha Yang Melakukan Jual Beli online Dengan Sistem phishing

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

PERJANJIAN AFILIASI FXPRIMUS

Pemanfaatan Web/Blog Pembelajaran

UNDANG-UNDANG NOMOR 28 TAHUN

P13 Privasi. A. Sidiq P. Universitas Mercu Buana Yogyakarta

e-security: keamanan teknologi informasi

Selamat Datang di modul pelatihan Identitas Online Sebuah Pengantar.

BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN

Kebijakan Privasi ini disertakan sebagai bagian dari Ketentuan Penggunaan kami. Kebijakan Privasi ini mencakup hal-hal sebagai berikut:

BAB IV ANALISA DAN PERANCANGAN

Kegiatan Belajar 8: Menerapkan pengetahuan pengelolaan informasi digital melalui penerapan pengetahuan komunikasi dalam jaringan asinkron

REVISI UNDANG-UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK (ITE) STOP SPREADING FAKE NEWS, STOP THE [1] RUMOURS, STOP HOAX

Transkripsi:

Universitas Trunojoyo Madura Program Studi : Sistem Informasi Dosen : Wahyudi Setiawan,S.Kom,M.Kom PRIVACY ETIKA TEKNOLOGI INFORMASI Pertemuan 3

Bahasan Pendahuluan Definisi Bentuk-bentukpelanggaran privacy Perlindungan privacy Undang-undang ttg data forgery Kesimpulan

Pendahuluan Mengapa privacy penting?

DEFINISI Privasi merupakan tingkatan interaksi atau keterbukaan yang dikehendaki seseorang pada suatu kondisi atau situasi tertentu singkatan privasi yang digunakan itu menyangkut keterbukaan atau ketertutupan, yaitu adanya keinginan untuk berinteraksi dengan orang lain atau justru ingin menghindar atau berusaha supaya sukar dicapai oleh orang lain. Privacy IT adalah keamanan data pribadi di dunia maya

"You are being watched. The government has a secret system: a machine that spies on you every hour of every day. I know, because I built it. I designed the machine to detect acts of terror, but it sees everything. Violent crimes involving ordinary people; people like you. Crimes the government considered 'irrelevant'. They wouldn't act, so I decided I would. But I needed a partner, someone with the skills to intervene. Hunted by the authorities, we work in secret. You'll never find us, but victim or perpetrator, if your number's up... we'll find you". Harold Finch --- Person of Interest

Bentuk-bentuk pelanggaran privasi Mengirim dan mendistribusikan dokumen yang bersifat pornografi, menghina, mencemarkan nama baik, dll. Melakukan penggandaan tanpa ijin pihak yang berwenang. Bisa juga disebut dengan hijacking. Melakukan pembobolan secara sengaja ke dalam sistem komputer. Hal ini juga dikenal dengan istilah Unauthorized Access. Memanipulasi, mengubah atau menghilangkan informasi yang sebenarnya. Public disclosure of embarrassing private facts, yaitu penyebarluasan informasi atau fakta-fakta yang memalukan tentang diri seseorang. Publicity which places some one false light in the public eye, Appropriation of name or likeness Melakukan penyadapan informasi

Contoh pelanggaran privacy Telpon siapa,kapan, dimana, tentang apa semuanya terecord pada provider Email terecord pada penyedia layanan email Sosmed terekam secara otomatis

Pelanggaran privacy Iklan yang Memanfaatkan Hasil Sadapan di ponsel berbasis Location Based Area

Pelanggaran privacy : sales Menerima email penawaran dari orang yang tidak dikenal sebelumnya. Menerima surat fisik mengenai penawaran berbagai hal atau terkadang undian. Data transaksi pembelian barang digunakan oleh orang lain untuk menawarkan barang tertentu Menerima telepon dari orang yang tidak dikenal sebelumnya mengenai penawaran suatu barang. Pesan berantai dari seseorang yang tidak dikenal.

Pelanggaran google Google telah didenda 22.5 juta dolar Amerika karena melanggar privacy jutaan orang yang menggunakan web browser milik Apple, Safari. Denda atas Google kecil saja dibandingkan dengan pendapatannya di kwartal kedua. (Credit: Reuters) Denda itu, yang diumumkan oleh Komisi Perdagangan Federal Amerika Serikat (FTC), adalah yang terbesar yang pernah dikenakan atas sebuah perusahaan yang melanggar persetujuan sebelumnya dengan komisi tersebut. Google menggunakan cookies untuk secara rahasia melacak kebiasaan dari jutaan orang yang menggunakan Safari internet browser milik Apple di iphone dan ipads.

NSA

10 rahasia terbesar NSA 1. Menyadap panggilan telepon masyarakat AS 2. Operasi PRISM 3. Mengungkap rahasia GCHQ 4. NSA memata-matai para pemimpin negara 5. Operasi XKeyscore

6. NSA berusaha membobol enkripsi 7. Kelompok hacker profesional NSA diungkap 8. NSA meretas data center Google dan Yahoo 9. NSA menyadap pesan SMS 10. NSA menghalang-halangi komunikasi antar negara

Tdk ada aplikasi gratis

Kampanye microsoft

Yang harus dilakukan menerima perlakuan tersebut berhenti menggunakan layanan tersebut. Ada tuntutan pekerjaan dan pergaulan, maka ada baiknya kita lebih selektif dalam memilih data yang akan kita simpan di internet.

Pada tahun 2011, Sony melakukan pelanggaran hukum perlindungan data ketika PlayStation Network di-hacksehingga sejumlah informasi pelanggan terbuka ke publik. Atas pelanggaran tersebut, Sony didenda 250.000 pound karena gagal melakukan usaha untuk melindungi data pribadi dan reputasinya dipertanyakan.

Perlindungan privacy Menggunakan DuckDuckGo Sebagai Alternatif Search Engine Menggunakan Browser Tor Tidak Menyimpan Data Password Pada Browser

Facebook privacy

Lazada privacy

Adjustyourprivacy.com

5 hal penting melindungi privasi online Hentikan website dari melacak Anda. Cookie Hapus flash Cookie Aktifkan otentikasi 2 langkah Email Gmail Anda Dapatkan pemberitahuan dari Facebook Hentikan ekstensi Chrome berlebihan

Solusi Pencegahan Pelanggaran Privacy Seringseringlah mencari nama Anda sendiri melalui mesin pencari Google mengetahui sejauh mana data Anda dapat diketahui khalayak luas. Mengubah nama Anda. Saran ini tidak asing lagi karena sebelumnya, Ch ief Executive Google Eric Schmidt telah mengatakannya supaya ketika dewasa tidak dibayang-bayangi masa lalu. Mengubah pengaturan privasi atau keamanan. Pahami dan gunakan fitur setting pengamanan ini seoptimal mungkin. Buat kata sandi sekuat mungkin. Ketika melakukan registrasi online, sebaiknya lakukan kombinasi antara huruf besar dan kecil, angka, dan simbol supaya tak mudah terlacak.

Rahasiakan password yang Anda miliki. Usahakan jangan sampai ada yang mengetahuinya. Untag diri sendiri. Perhatikan setiap orang yang men-tag fotofoto Anda. Segera saja untag foto tersebut jika Anda tidak mengenali siapa yang "mengambil" foto tersebut. Jangan gunakan pertanyaan mengenai tanggal lahir, alamat, nama ibu karena pertanyaan tersebut hampir selalu digunakan sebagai pertanyaan keamanan untuk database bank dan kartu kredit. Ini memberi peluang bagi peretas untuk mencuri identitas dan mencuri uang Anda. Jangan tanggapi email yang tak jelas. Apabila ada surat elektronik dari pengirm yangbelum diketahui atau dari negeri antah berantah, tak perlu ditanggapi. Kala u perlu, jangan dibuka karena bisa saja email itu membawa virus. Selalu log out. Selalu ingat untuk keluar dari akun Anda, khususnya jika menggunakan komputer fasilitas umum. Wi-FI. Buat kata sandi untuk menggunakan wi-fi, jika tidak, mungkin saja ada penyusup yang masuk ke jaringan Anda.

Undang-undang Hukum Tentang Data Forgery Pasal 30 Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

Pasal 35 Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan, informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data otentik. Pasal 46 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

Pasal 51 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah).

Kasus Indonesia

Kasus Indonesia