Upload
julis-syofian-syofian
View
160
Download
2
Embed Size (px)
DESCRIPTION
PERTEMUAN KE 6
Citation preview
Oleh :
Dr. H. Nurpit Junus, MM, CTQMP
Program Studi Magister Manajemen Pendidikan
Pasca Sarjana Universitas Riau
2014
Pertemuan ke-6
Learning Objectives
LO1 Mengidentifikasi beberapa isu sosial tentang Komputer
LO2 Menjelaskan berbagai isu etika utama yang berkaitan
dengan penerapan SIMP dan mengidentifikasi berbagai
isu tempat terjadinya.
LO3 Menjelaskan berbagai anacaman atas keamanan SIMP
serta mekanisme pertahanan yang digunakan untuk
melindunginya.
LO4 Menjelaskan tanggungjawab pemerintah terhadap isu
informasi transaksi elektronik (ITE) dan keterbukaan
informasi publik (KIP).
LO5 Memahami tentang Undang-undang ITE
2
ISU SOSIAL DARI KOMPUTER
Jutaan komputer
Data
Networks
+ +
3
KOMPUTER = UNIVERSAL TOOL
Komputer mengerjakan hampir apa
saja
Komputer tidak perlu tidur
Komputer tidak lelah
Komputer tidak pulang ke
rumahkarena sakit, atau ambil cuti
untuk refreshing/rekreasi
Seringkali lebih efisien daripada
manusia
4
KOMPUTER VS MANUSIA
5
• Karena dengan alasan ekonomis,
kecenderungan untuk mengganti
manusia dengan komputer sangat
tinggiContoh: teller bank, operator telepon, jasa
pengetikan, penterjemah,
graphic artis, satpam,
buruh perakitan
• Bahkan profesional seperti dokter, pengacara, guru, akuntan, psikologmenemukan bahwa komputer dapatmelakukan beberapa tugas merekalebih efektif.
KOMPUTER “DE-SKILLING” MANUSIA
Pilot “dilengkapi dengan” auto-pilot
Warung “dilengkapi dengan” mesin
pembuat minuman
Manusia sekedar pengamat pasif
dan penekan tombol
6
COMPUTER ETHICS
Computer ethics are morally acceptable use
of computers
i.e. using computers appropriately
Standards or guidelines are important in this
industry, because technology changes are
outstripping the legal system’s ability to keep
up
ETHICS FOR COMPUTER PROFESSIONALS
Computer Professionals:
Are experts in their field,
Know customers rely on their knowledge, expertise, and honesty,
Understand their products (and related risks) affect many people,
Follow good professional standards and practices,
Maintain an expected level of competence and are up-to-date on current knowledge and technology, and
Educate the non-computer professional
9
1. THOU SHALT NOT USE A COMPUTER TO HARM OTHER PEOPLE.2. THOU SHALT NOT INTERFERE WITH OTHER PEOPLE'S COMPUTER
WORK.3. THOU SHALT NOT SNOOP AROUND IN OTHER PEOPLE'S COMPUTER
FILES.4. THOU SHALT NOT USE A COMPUTER TO STEAL.5. THOU SHALT NOT USE A COMPUTER TO BEAR FALSE WITNESS.6. THOU SHALT NOT COPY OR USE PROPRIETARY SOFTWARE FOR
WHICH YOU HAVE NOT PAID.7. THOU SHALT NOT USE OTHER PEOPLE'S COMPUTER RESOURCES
WITHOUT AUTHORIZATION OR PROPER COMPENSATION.8. THOU SHALT NOT APPROPRIATE OTHER PEOPLE'S INTELLECTUAL
OUTPUT.9. THOU SHALT THINK ABOUT THE SOCIAL CONSEQUENCES OF THE
PROGRAM YOU ARE WRITING OR THE SYSTEM YOU ARE DESIGNING.10. THOU SHALT ALWAYS USE A COMPUTER IN WAYS THAT INSURE
CONSIDERATION AND RESPECT FOR YOUR FELLOW HUMANS.
TEN COMMANDMENTS OF COMPUTER ETHICS
Etika dari Perspektif SIMP
10
Management
Understanding Ethical and Social Issues
Related to Information Systems
THE RELATIONSHIP BETWEEN ETHICAL, SOCIAL, AND POLITICAL ISSUES IN AN INFORMATION SOCIETY
The introduction of new information technology has a ripple effect, raising new ethical, social, and political issues that must be dealt with on the individual, social, and political levels. These issues have five moral dimensions: information rights and obligations, property rights and obligations, system quality, quality of life, and accountability and control.
© Prentice Hall 201111
• Etika adalah pedoman dalam bersikap dan berperilaku yang didalamnya berisi garis besar nilai moral dan norma yang mencerminkan masyarakat kampus yang ilmiah, edukatif, kreatif, santun dan bermartabat.
• Pembentukan sikap, kepribadian, moral, dan karakter sosok seorang guru/pendidik harus dimulai sejak mahasiswa calon guru/pendidik memasuki dunia pendidikan tenaga kependidikan (LPTK).
12
Privacy – responsibility to protect data about individuals
Accuracy - responsibility of data collectors to authenticate information and ensure its accuracy
Property - who owns information and software and how can they be sold and exchanged
Access - responsibility of data collectors to control access and determine what information a person has the right to obtain about others and how the information can be used
» Informasi seseorang atauterkait seseorang mana yang:
˃ Boleh dibuka kepada orang lain?
˃ Dalam kondisi/syarat apa?
˃ Apa yang dapat seseorangsembunyikan dari orang lain?
14
• Siapa yang bertanggung-jawab kepada autentikasi, ketepatan, dan keakuratan informasi?
• Siapa yang harus menanggung bila ada error di informasi dan bagaimana kesalahan itu berakibatkepada sistem secara keseluruhan
• Misinformasi dapat berakibat fatal terhadap kehidupanseseorang
• Khususnya saat bila pihak yang memiliki informasi takakurat tersebut diuntungkan dengan adanya power dan otoritas.
15
• Intellectual property (IP) is a term referring to a number of distinct types of creations of the mind for which a set of exclusive rights are recognized – and the corresponding.
• Under intelectual property laws, owners are granted certain exclusive rights to a variety of intangible assets, such as musical, literary, and artistic works; discoveries and inventions; and words, phrases, symbols, and designs.
• Common types of intellectual property include copyrights, trademarks, patents, industrial design rights and trade secrets in some jurisdictions. 16
17
• Copy fraud
• File sharing
• Industrial espionage
• Intangible assets
• Intellectual capital
• Intellectual rights
• Intellectual property
• Infringement IP software
• IP valuation
• Plagiarism
Informasi apa yang dapat diperoleh olehseseorang atau organisasi? Dalamkondisi seperti apa?
Sama dengan “Privacy” tapi dari sudutpandang pengguna informasi.
18
Ethical Dilemmas
An ethical dilemma is a situation a person
faces in which a decision must be made
about appropriate behavior.
Berikut ini bebrapa kasus tentang dilemma
etika yang ditemukan ditempat kerja.
19
Pekerjaan Anda:
oDatabase administrator di data backup center.
oAnda diberi dibolehkan mencek semuadata?
Data:
oPengetahuan/informasi tentang perusahaanswasta
20
21
Konservatif:
• Privasi hal penting bagi klienAnda. Mereka percayakandata sensitif mereka, danberharap Anda tidakmengintipnya.
Liberal:
• Bagian dari tugasadministrator adalahmemverifikasi integritasdata. Tidak masalah untukmelihat data. Kecuali kalauAnda membocor-kannya
Kesimpulan:
Sebagai administrator untuk backup dan replikasi data,
mereview data yang dipercayakan kepada Anda dilakukan
seperlunya bila terkait dengan pekerjaan anda saja.
Pekerjaan Anda: database administrator di ISP. Anda bertugas mengamati trafikpengguna.
Data: log web akses
Problem: Apakah Anda dibenarkanmereview akses data sehingga Andamengetahui hal-hal melakukan yang dilakukan pengguna?
22
23
Konservatif:
• Anda dipercayai menjagainformasi sensitif parapengguna ISP. Janganlukai kepercayaan itu.
Liberal:
• Tugas Anda untukmenjaga keamanan. Jikapengguna mengakses situsilegal, lembaga pendidikanAnda akan beresiko.
Kesimpulan:
Tipis!
Cek perjanjian dengan customer, apakah Anda legal
melakukannya.
Demi keseimbangan antara sekuriti dan privacy.
Pekerjaan Anda: database administrator (DBA). Andamenjaga integritas dan konsistensi data.
˃ Data : data pegawai bersama gajinya
˃ Problem: Anda menemukan variasi gaji yang berbeda,
tetapi menurut Anda tidak sesuai dengan
pekerjaan dan prestasi. Teman Anda salah
satu yang mungkin dirugikan.
Bolehkah Anda memberitahu kepada teman Anda tenatnghal ini?
24
25
Konservatif:• Keputusan ttg gaji bukan
tanggung-jawab Anda. Andadipercaya sebagai DBA, jangan lukai kepercayaanbos Anda.
Liberal:• Teman adalah teman. Mereka
berhak tahu bahwa merekadirugikan. Tetapi beritahuteman Anda, bahwa jangantelan pil itu, sehingga Andadapat memberitahukanmereka untuk informasi di masa depan.
Kesimpulan:
DBA memiliki akses yang detail terhadap kredit card,
gaji, dll. Dalam beberapa kasus tidak ada peraturan
khusus dari perusahaan, ini semua tergantung kepada
etika profesional Anda.
Problem
Anda mendapat tugas memasukan data danmenggambar grafik untuk laporan keuangan.
Bos Anda meminta untuk menghapus tampilan yang rendah, karena akan menyebabkan laporan akan jeleksecara keseluruhan.
26
27
Konservatif:
• Merubah data akanmenyebabkan masalah-masalah lain yang berkelanjutan. Tolakpermintaan bos Anda danjelaskan bahwa Anda tidakingin terlibat dalam masalahhukum.
Liberal:
• Itu adalah hak prerogatif bosAnda. Pastikan saja bahwa itutidak membuat data menjaditidak akurat, dengan hanyamembatasi laporan. Janganterjebak dalam merubah ataumenghapus data.
Kesimpulan
Sayangnya hal ini sering terjadi. Tidak melaporkan sesi data
tertentu lebih baik daripada merubah data. Selalu ingat
hukum dan etika profesional Anda. Karena apa yang Anda
lakukan akan menjadi bahan pijakan suatu keputusan.
Kasus
• Anda seorang tester salah satu perusahaan “Amy”. Seorang teman Anda melewati beberapa tahapanSOP, karena dianggap menghabiskan waktu saja. Iamengatakan bahwa ia tahu bagian tricky program tsb.
28
29
Konservatif
• Anda harus beritahutester leader Anda, karena ia akan merusakhasil testing secarakeseluruhan.
Liberal
• Nasehati ia secarapribadi, daninformasikan kepadatester leader pada saatyang tepat.
Kesimpulan
Pekerjaan yang tidak sesuai prosedur, merusak
konsitensi dan integritas data. Yang pada akhirnya
merusak reliabilitas program/software dan kredibilitas
institusi.
Tanggung Jawab Pemerintah
Secara Umum adalah mengamankan dan mensejahterakan rakyat (lihat pembukaanUUD NRI 45)
UU No. 14 Tahun 2008 tentang Keterbukaan Informasi Publik (KIP)
Badan Publik wajib menyediakan, menerbitkan dan/atau menerbitkan informasipublik, berikut pembangunan sistem informasi & dokumentasi utk mengelolainformasi publik secara baik dan efisien shg dpt diakses dgn mudah (ps 7 UU-KIP)
UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE)
Menyelenggarakan sistem elektronik secara andal dan aman serta bertanggungjawab thp beroperasinya Sistem Elektronik sebagaimana mestinya
UU Pelayanan Publik
Menyediakan barang dan/atau jasa untuk publik => berikut sistem informasi u/ pelayanan publik
UU Kearsipan
Arsip merupakan wewenang dan tanggung jawab sepenuhnya dari pemerintah
Pemerintah berkewajiban untuk mengamankan arsip sebagai buktipertanggungjawaban nasional
Dll.
Telematics:Convergence
• Paket UU ttg HKI
• Arsip & Dokumen Perusah
(UU 8/1997)
INTERNET
SERVICES
Hardware &
Software
Cable TV Satellite TV
Broadcasting
Off-line Entertainment &
Information
Networking
Switching
Telephony
Film, News Education/Edutainment
Advertising
MEDIA
•Publishing
•Film industry & Advertising
TELECOMMUNICATIONS
•Network Infrastructure
COMPUTING
•Information Processing
•Consumer Electronics
Media Cetak/Pers (UU 40/1999)
Media Elektronik (UU 32/2002)
Film (UU. 33/2009)
KIP (14/2008)
UU 36/1999
UU 38/2009
UU 25/2009
UU 11/2008-ITE
UU 44/2008 Pornografi
UU 11/2008 ITE
Beberapa Isu ITE
Kemampuan Internet dalam memfasilitasi transaksi antar
pihak:
1. Masalah keberadaan para pihak (reality)
2. Kebenaran eksistensi dan atribut (accuracy)
3. Penolakan atau pengingkaran atas suatu transaksi (non-
repudiation)
4. Keutuhan informasi (integrity of information)
5. Pengakuan saat pengiriman dan penerimaan
6. Privasi
7. Yurisdiksi
32
PERBUATAN YANG DILARANG
a. Mendistribusikan dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya Informasi Elektronik dan/atau
Dokumen Elektronik yang memiliki muatan sbb :
• Melanggar kesusilaan.
• Perjudian.
• Penghinaan dan atau pencemaran nama baik.
• Pemerasan dan atau pengancaman.
b. Menyebarkan berita bohong dan menyesatkan yang
mengakibatkan kerugian konsumen dalam Transaksi
Elektronik.
c. Menyebarkan informasi yang ditujukan untuk menimbulkan
rasa kebencian atau permusuhan individu dan/atau kelompok
masyarakat tertentu berdasarkan atas suku, agama, ras, dan
antar golongan (SARA).
33
PERBUATAN YANG DILARANG
d. Mengirimkan Informasi Elektronik dan/atau Dokumen
Elektronik yang berisi ancaman kekerasan atau
menakut-nakuti yang ditujukan secara pribadi.
e. mengakses Komputer dan/atau Sistem Elektronik milik
Orang lain dengan cara apapun.
f. melakukan intersepsi atau penyadapan
g. dengan cara apa pun mengubah, menambah,
mengurangi, melakukan transmisi, merusak,
menghilangkan, memindahkan, menyembunyikan suatu
Informasi Elektronik dan/atau Dokumen Elektronik milik
Orang lain atau milik publik
34
PERBUATAN YANG DILARANG
h. Melakukan tindakan apa pun yang berakibat terganggunya Sistem
Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak
bekerja sebagaimana mestinya.
i. Memproduksi, menjual, mengadakan untuk digunakan, mengimpor,
mendistribusi kan, menyediakan, atau memiliki :
perangkat keras atau perangkat lunak Komputer yang dirancang
atau secara khusus dikembangkan untuk memfasilitasi perbuatan
yg dilarang UU ITE.
sandi lewat Komputer, Kode Akses, atau hal yang sejenis
dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat
diakses dengan tujuan memfasilitasi perbuatan yang dilarang UU
ITE.
j. Melakukan manipulasi, penciptaan, perubahan, penghilangan,
pengrusakan Informasi Elektronik dan/atauDokumen Elektronik
dengan tujuan agar Informasi Elektronikdan/atau Dokumen Elektronik
tersebut dianggap seolah-olah data yang otentik.
35
1. Melakukan semua kegiatan tanpa kecurangan.
2. Menghindari segala tindakan yang mengkompromikan integritasmereka.
3. Menghindari segala tindakan yang memungkinkan menciptakansituasi berbahaya.
4. Tidak menggunakan alkohol atau obat terlarang saat bekerja dantidak bekerja di bawah pengaruh alkohol atau obat terlarang ataukondisi lain yang tidak bugar untuk bekerja.
5. Memelihara hubungan yang sopan dan profesional dengan parapemakai, rekan kerja atau pimpinan.
6. Berpegang pada peraturan yang berlaku dan kebijakan lainnya.
7. Melindungi kerahasian atau informasi yang peka mengenai posisipersaingan organisasi, rahasia keuangan dan aktiva lainnya.
8. Melakukan praktek bisnis yang sehat dalam mengelola sumber dayaorganisasi.
36
Kejahatan Komputer dan KeamananSistem Informasi
37
DefinisiKegiatan penggunaan komputer untuk melakukan tindakan illegal
˃ Hak pengaksesan komputer
˃ Contoh:
+ Mencuri waktu pada komputer perusahaan
+ Membobol situs web pemerintah
+ Pencurian informasi kartu kredit
38
Pencurian dan kompromi data
Mengakses komputer yang tidak berhak
Pelanggaran data milik bank
Penyadapan komunikasi
Ancaman untuk merusak sistem komputer
Penyebaran virus
39
Hacking versus Cracking
˃Hacker – orang yang mengakseskomputer yang tidak berhak, tetapitidak melakukan perusakan
˃Cracker – orang yang membobol sistemkomputer untuk tujuan perusakan
40
Virus Komputer dan Kode yang merusak˃ Virus –program bersifat merusak yang mengganggu
fungsi normal sistem komputer
˃ Jenis-jenis:
+ Worm: biasanya tidak merusak file; mampumemperbanyak diri
+ Trojan horses: Kegiatan tak terdeteksi; tidakmemperbanyak diri
+ Logic bomb atau time bombs: sejenis Trojan horseyang aktif setelah dipicu oleh suatu kejadian atausetelah selang waktu tertentu
9-
41
˃ Data diddling: manipulasi atau pemalsuan data
˃ Salami slicing: bagian program yang memotong sebagian kecildari nilai transaksi yang besar dan mengumpulkannya dalamsuatu periode tertentu
˃ Phreaking: making free long distance calls
˃ Cloning: penyalahgunaan telpon selular menggunakan scanner
˃ Carding: pencurian nomor kartu kredit secara online
˃ Piggybacking: pencurian nomor kartu kredit dengan memata-matai
˃ Social engineering: menipu pegawai untuk mendapatkan akses
˃ Dumpster diving: pencarian informasi pribadi di bak sampah
˃ Spoofing: pencurian password melalui pemalsuan halaman login
» Siapa yang berkomitmen melakukan kejahatankomputer?
43
1. Terdapat ratusan potensi ancaman
2. Sumber daya komputasi mungkin berada di banyak lokasi.
3. Banyak individu yang mengandalikan aset informasi.
4. Jaringan komputer dapat berada di luar organisasi (pendidikan) dan sulit
dilindungi.
5. Perubahan teknologi yang cepat membuat beberapa pengendalian menjadi
tidak berguna ketika teknologi tersebut digunakan.
6. Banyak kejahatan komputer tidak terdeteksi dalam waktu yang lama, hingga
sulit untuk belajar dari pengelaman.
7. Orang cenderung melangar prosedur keamanan karena tidak nyaman.
8. Banyak penjahat komputer yang ditangkap tidak dipublikasian, hingga tidak ada
sifat jerah.
9. Jumlah pengetahuan komputer yang dibutuhkan untuk melakukan kejahatan
komputer biasanya minimal. Bahkan dapat melakukan hacking secara gratis di
internet. 44
Pengertian
Tindakan pencegahan yang diambil untukmenjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidakberhak
Enkripsi
Proses penyandian pesan sebelum memasukijaringan atau gelombang udara, kemudianmembuka kembali pada ujung penerimaan
9-
45
Bagaimana enkripsi bekerja
˃ Sistem kunci rahasia simetrik
+ Pengirim dan penerima keduanya menggunakankunci yang sama
+ Manajemen kunci dapat menjadi masalah
˃ Teknologi kunci publik
+ Menggunakan kunci privat dan kunci publik
˃ Autoritas sertifikat
+ Lembaga / orang terpercaya yang memberikanketerangan bahwa suatu situs web dapat dipercaya(menyediakan kunci publik kepada pihak yang terpercaya) 9-
46
» Pengamanan yang disarankanTerapkan rencana pengamanan untuk mencegah
pembobolan
Miliki rencana jika pembobolan terjadi
Buatlah backup!
Hanya ijinkan akses untuk pegawai tertentu
Ubah password secara teratur
Jagalah informasi yang tersimpan dengan aman
Gunakan software antivirus
Gunakan biometrik untuk mengakses sumberdayakomputasi
Rekrut tenaga kerja / pegawai yang bisa dipercaya9-
47
» Keamanan Internet
Firewall – hardware dan software yang dirancang untukmenjaga agar user yang tidak berhak tidak dapat masuk kesistem jaringan
» Pencegahan Virus
Install software antivirus
Buat data cadangan
Hindari pemakaian program bebas yang tidak dikenal
Hapus email dari sumber yang tidak dikenal
Jika komputer kena virus …9-
48
Bagaimana menjaga privasi saat online
Pilih situs web yang dimonitor olehpengacara privasi
Hindari “cookies”
Kunjungi situs secara anonim
Gunakan peringatan saat memintakonfirmasi email
9-
49
» Hindari penipuan di dunia cyberPelelangan Internet
Akses Internet
Men-dial modem internasional
Web cramming
Multilevel marketing (skema piramida)
Bepergian/liburan
Kesempatan bisnis
Penanaman modal
Produk-produk perawatan kesehatan9-
50
51