Anda di halaman 1dari 8

4.

3 Mengapa teknologi sistem informasi kontemporer dan Internet


menimbulkan tantangan bagi perlindungan privasi individu dan kekayaan
intelektual?
Hak Informasi: Privasi dan Kebebasan di Era Internet
Privasi adalah hak individu untuk bebas dari pengawasan dari individu lain, organisasi
maupun negara. Sistem informasi dan teknologi dapat mengancam privasi sesesorang dengan
membuat invasi privasi murahan, menguntungkan dan efektif.
Hak privasi sangat dilindungi di banyak negara, seperti Amerika Serikat, Jerman, Kanada,
maupun indonesia. Hukum privasi di Amerika dan Eropa menggunakan hukum berdasarkan
rezim yang bernama Fair Information Practices (FIP). Prinsip-Prinsip FIP berdasarkan
hubungan mutualisme antara pemegang data dengan pengguna. Pengguna dapat melakukan
transaksi, sedangkan pemegang data dapat mendapatkan informasi tentang pengguna agar
dapat membantu transaksi. Kumpulan data ini tidak dapat digunakan untuk apapun tanpa
sepengetahuan pengguna. Pada tahun 1998, Federal Trade Commision (FTC) kembali
mengemukakan mengenai FIP serta menambahkannya untuk membuktikan panduan
mengenai perlindugnan privasi online.
Pada tahun 1998, Amerika serikat menanmbahkan kebijakan mengenai privasi online
terhadap anak-anak. Pada kebijakan ini, sebuah website membutuhkan perizinan orang tua
sebelum mengumpulkan data mengenai anak dibawah 13 tahu. Selain itu FTC mencoba
merekomendasikan mengenai privasi pribadi dari perusahaan yang membutuhkan data untuk
iklan. Pada tahun 2010 FTC menambahkan 3 praktik mengenai iklan, transparansi dan
pengetatan mengenai pengambilan data pribadi.

Peraturan Perlindungan Data di Eropa


Di eropa, proteksi privasi lebih ketat dibandingkan di Amerika Serikat. Di Eropa, perusahaan
tidak dapat menggunakan informasi yang dapat diindetifikasi secara pribadi tanpa persetujuan
konsumen. Peraturan ini mewajibkan perusahaan untuk memberitahu pengguna mengenai
informasi apa yang diambil dan memberi tahu bagaimana itu diambil dan digunakan untuk
apa. Pengguna harus mengetahui dan menyetujui data yang digunakan oleh perusahaan dan
memiliki hak untuk mengakses informasi itu, memperbaikinya, dan meminta untuk tidak
menulusuri data lebih lanjut.
Pada 2015, semua negara eropa sepakat dalam menggunakan EU General Data Protection
Protection Regulation (GDPR). Kesepakatan ini dapat melindungi negara yang minim
perlindungan tentang privasi secara online, Contohnya google dan facebook harus mengikuti
regulasi ini di negara Irlandia, meskipun secara lokal peraturan mereka terbilang minim.

Tantangan Internet Tentang Privasi


Teknologi internet telah memasuki tantangan baru tentang perlindungan privasi individu.
Tantangan itu adalah sistem dapat menangkap komunikasi suatu jaringan ke jaringan tujuan.
Seluruh kegiatan yang telah dilakukan dapat terekam oleh website maupun ikaln. Rekaman
ini dilakukan dapat dilakukan tanpa sepengatahuan pengguna. Mereka melakukan perekaman
ini agar dapat menempatkan iklan kepada pengguna yang tepat. Dibalik perekaman ini
terdapat sebuah text files bernama cookies. Cookies adalah sebuah files yang masuk kedalam
hard drive komputer kita saat memasuki website. Cookies dapat mengenali pengunjung
website yang mengakses website tersebut dan melacak pengunjung di website tersebit. Ketika
pengunjung menutup website tersebut, cookies akan tetap tersimpan di hard drive sehingga
ketika pengguna mengakses kembali website tersebut, terdapat jejak yang dapat dilihat oleh
cookies.
Web beacons, atau web bugs adalah software yang dapat mereka merekam pengguna online
yang mengakses website. Mereka melaporkan data ini ke pemilik melalui email dan website
untuk memantau kebiasaan pengguna dalam mengakses website atau mengirim email. Web
beacons terdapat pada website populer milik perusahaan pihak ketiga yang membayar agar
dapat mengakses pengunjungnya.

SOLUSI TEKNIS
Beberapa teknologi dapat melindungi privasi pengguna selama berinteraksi dengan situs web.
Teknologi tersebut digunakan untuk mengenkripsi email, untuk membuat aktivitas browsing
tampak anonim, dan untuk melindungi dan mencegah spyware.
spyware adalah istilah teknologi informasi yang mengacu kepada salah satu bentuk program
berbahaya yang memasang dirinya sendiri ke dalam sebuah sistem untuk mencuri data
pengguna atau merusak sistem pengguna tersebu
Malware adalah sebuah software atau kode yang diciptakan oleh seseorang dengan tujuan
jahat. Sebenarnya Malware itu adalah sebuah software atau program komputer, namun
Malware dibuat dengan tujuan untuk merugikan orang lain. Malware dapat mengubah data
(menghapus, menyembunyikan, dan mencuri), menghabiskan bandwith dan juga sumber daya
lain tanpa seijin pemilik komputer yang tentunya akan merugikan orang lain.
adalah salah satu program antivirus serbaguna terhebat untuk Windows. Secara
konsisten antivirus ini selalu mendapatkan nilai tinggi dalam tes deteksi malware
seperti AV-Comparatives
dia pun menawarkan sejumlah fitur keamanan yang berguna, di antaranya:

 Pemeriksa keamanan jaringan


 Jaringan Pribadi Virtual (VPN)
 Pembersih file untuk membebaskan ruang hard drive
 Pembaruan perangkat lunak

HAK KEKAYAAN INTELEKTUAL


Kekayaan Intelektual merupakan kekayaan atas segala hasil produksi kecerdasan
daya pikir seperti Teknologi, pengetahuan, seni, sastra, gubahan lagu, karya tulis,
karikatur, dan seterusnya. Hak (atas) Kekayaan Intelektual (HKI) merupakan hak-
hak (wewenang/kekuasaan) untuk berbuat sesuatu atas kekayaan Intelektual tersebut,
yang diatur oleh norma-norma yang berlaku. Kategori Hak Kekayaan Intelektual :
1. Rahasia dagang
Rahasia Dagang adalah informasi yang tidak diketahui oleh umum di bidang
teknologi dan/atau bisnis. Contoh : Rahasia formula dari suatu produk parfum , dan
rahasia resep ayam McD
 Contoh lainnya adalah kode sumber (source code) dari Microsoft Windows.
Windows memiliki banyak kompetitor yang mencoba meniru Windows, misalnya
proyek Wine yang bertujuan untuk dapat menjalankan aplikasi Windows pada
lingkungan sistem operasi Linux. Pada suatu saat, kode sumber Windows pernah
secara tidak sengaja tersebar ke Internet. Karena kode sumber Windows adalah
sebuah rahasia dagang, maka proyek Wine tetap tidak diperkenankan untuk melihat
atau menggunakan kode sumber Windows yang bocor tersebut. Sebagai catatan,
kode sumber Windows termasuk rahasia dagang karena Microsoft memilih untuk
tidak mempublikasikannya.  Pada kasus lain, produsen perangkat lunak memilih
untuk mempublikasikan kode sumbernya misalnya pada perangkat lunak
Opensource

2. Hak cipta
Hak cipta adalah hak eksklusif bagi pencipta atau penerima hak untuk
mengumumkan atau memperbanyak ciptaannya atau memberi izin untuk itu dengan
tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan
yang berlaku. Hak cipta memberikan hak kepada pencipta untuk menentukan siapa
yang boleh mendapatkan keuntungan atas ciptaannya.

a. Buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan,
dan semua hasil karya tulis lain;
b. Ceramah, kuliah, pidato, dan ciptaan lain yang sejenis dengan itu;
c. Alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan;
d. Lagu atau musik dengan atau tanpa teks;
e. Drama atau drama musikal, tari, koreografi, pewayangan, dan pantomim
f. Seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi seni
pahat, seni patung, kolase, dan seni terapan;
g. Arsitektur
h. Peta
i. Seni batik
j. Fotografi , dll

3. PATEN
Paten adalah hak eksklusif yang diberikan oleh Negara kepada Inventor atas hasil
Invensinya di bidang teknologi, yang untuk selama waktu tertentu melaksanakan
sendiri Invensinya tersebut atau memberikan persetujuannya kepada pihak lain untuk
melaksanakannya. Hak paten melindungi temuan agak tidak diproduksi / dijual oleh
pihak lain. Contoh hak paten :
1.Hak paten layar sentuh (touch screen)
2.Hak paten handphone
SLIDE TO UNLOCK fitur geser untuk membuka layar yang terkunci ini sebenarnya
merupakan paten yang dimiliki oleh Apple, meskipun kini hampir semua perangkat,
tidak hanya applle mengunakan fitur tersebut untuk memudahkan pengguna.

Tantangan bagi Hak Kekayaan Intelektual dalam era Internet


Internet sebagai bagian dari era digital telah memberikan tantangan bagi HKI.
Pasalnya, karya cipta manusia dapat dialihrupakan dalam bentuk digital yang sangat
mudah dilakukan. Perlindungan hukum Hak Kekayaan Intelektual (HKI) di era digital
semakin diperlukan, khususnya menghadapi perkembangan penggunaan internet di
Indonesia. Apalagi tampaknya nettiquet (etika berinternet) tidak mencukupi lagi
menghadapi perkembangan pengguna internet yang pesat. Padahal semakin banyak
kalangan bisnis yang menanamkan modalnya di internet. Contoh kasus : Pembuatan
e-book illegal
.

click Fraud
Ketika Anda mengklik pada iklan yang ditampilkan oleh mesin pencari,
pengiklan biasanya membayar biaya untuk setiap klik, yang seharusnya
mengarahkan calon pembeli untuk produk-produknya. Klik penipuan
terjadi ketika program individu atau komputer curang mengklik iklan
online tanpa niat belajar lebih banyak tentang pengiklan atau melakukan
pembelian. Klik penipuan telah menjadi masalah serius di Google dan situs
lainnya yang menampilkan bayar per-klik iklan online.

Contohnya adalah dampak cyber war yang terjadi antara Iran dengan Israel. Dalam
cyber war tersebut, beberapa petinggi militer Iran tewas karena serangan yang
dilancarkan oleh Israel menggunakan virus jaringan untuk menyerang teknologi
listrik tenaga nuklir di Iran pada masa uji coba. Nyatanya, cyber war pun sama
bahayanya dengan perang konvensional.
Cyber war mempunyai bentuk yang bermacam-macam. Mulai dari bentuk non-teknis
seperti penyebaran propaganda melalui media sosial berbentuk gambar-gambar
maupun artikel, hingga yang luar biasa canggih seperti penyebaran virus Stuxnet
oleh Israel untuk menyerang dan melumpuhkan reaktor nuklir Iran, atau peristiwa
pembajakan drone Amerika Serikat oleh Iran.

Ancaman Internal : Karyawan

Kita cenderung berpikir ancaman keamanan bisnis yang berasal dari luar
organisasi. Pada kenyataannya, orang dalam perusahaan menimbulkan
masalah keamanan yang serius. Karyawan memiliki akses ke informasi
yang istimewa, dan dalam kehadiran prosedur keamanan internal ceroboh,
mereka sering dapat menjelajah seluruh organisasi sistem tanpa
meninggalkan jejak. Studi telah menemukan bahwa pengguna kurangnya
pengetahuan adalah satu-satunya penyebab terbesar pelanggaran
keamanan jaringan. Banyak karyawan lupa sandi untuk mengakses sistem
komputer atau membiarkan rekan kerja untuk menggunakannya, yang
mengabaikan sistem. Penyusup jahat yang mencari sistem akses kadang-
kadang trik karyawan agar mengungkap sandi dengan berpura-pura
menjadi sah anggota perusahaan membutuhkan informasi. Praktek ini
disebut social engineering, Pengguna akhir dan spesialis sistem informasi
juga merupakan sumber utama dari kesalahan yang diperkenalkan ke
dalam sistem informasi. Pengguna akhir memperkenalkan kesalahan
dengan memasukkan data yang rusak atau tidak mengikuti petunjuk yang
benar untuk pengolahan data dan menggunakan peralatan komputer.
Informasi sistem spesialis mungkin membuat kesalahan perangkat lunak
yang mereka desain dan mengembangkan perangkat lunak baru atau
mempertahankan program yang ada..

Kesalahan perangkat lunak menimbulkan ancaman konstan untuk sistem


informasi, menyebabkan kerugian yang tak terhitung dalam produktivitas.
Tumbuh kompleksitas dan ukuran program perangkat lunak, ditambah
dengan tuntutan untuk pengiriman tepat waktu ke pasar, telah
memberikan kontribusi untuk peningkatan kelemahan perangkat lunak
atau kerentanan Misalnya, kesalahan yang berhubungan dengan database
software dicegah jutaan JP Morgan Chase ritel dan usaha kecil pelanggan
mengakses bank online mereka menyumbang dua hari pada bulan
September 2010

1. Nilai Bisnis dari Pengamanan dan Pengendalian


2. Persyaratan dan peraturan untuk hukum electronic records
management

Jika Anda bekerja di industri perawatan kesehatan, perusahaan Anda akan


perlu untuk memenuhi asuransi kesehatan portabilitas dan akuntabilitas
Act (HIPAA) 1996. HIPAA menguraikan medis keamanan dan privasi
peraturan dan prosedur untuk menyederhanakan administrasi penagihan
dan mengotomatisasi transfer data kesehatan antara penyedia layanan
kesehatan, pembayar dan rencana perawatan kesehatan. Hal ini
membutuhkan anggota industri perawatan kesehatan untuk
mempertahankan informasi pasien selama enam tahun dan memastikan
kerahasiaan catatan-catatan. Ini menentukan privasi, keamanan, dan
transaksi elektronis standar untuk penyedia layanan kesehatan
penanganan informasi pasien, memberikan hukuman untuk pelanggaran
privasi medis, pengungkapan catatan pasien melalui e-mail, atau akses
tidak sah dalam jaringan.
Jika Anda bekerja di sebuah perusahaan yang menyediakan jasa keuangan,
perusahaan Anda akan perlu untuk mematuhi UU modernisasi layanan
keuangan 1999, lebih dikenal sebagai undang Gramm-Leach-Bliley setelah
para sponsor Kongres. Undang-undang ini mensyaratkan lembaga-lembaga
keuangan untuk memastikan keamanan dan kerahasiaan data pelanggan.
Data harus disimpan pada media yang aman, dan langkah-langkah
keamanan khusus harus ditegakkan untuk melindungi data-data tersebut
pada media penyimpanan dan selama penularan.

Jika Anda bekerja di sebuah perusahaan publik, perusahaan Anda akan


perlu sesuai dengan perusahaan publik akuntansi reformasi dan undang-
undang perlindungan Investor di 2002, lebih dikenal sebagai Sarbanes-
Oxley Act setelah para sponsor Senator Paul Sarbanes Maryland dan
perwakilan Michael Oxley Ohio. Tindakan ini dirancang untuk melindungi
investor setelah skandal keuangan Enron, WorldCom dan perusahaan
publik lainnya. Membebankan tanggung jawab perusahaan dan manajemen
mereka untuk menjaga keakuratan dan integritas informasi keuangan yang
digunakan secara internal dan eksternal dirilis. Salah satu lagu belajar bab
ini membahas Sarbanes-Oxley secara rinci.

2. Bukti elektronik dan forensik komputer

Sebuah kebijakan retensi dokumen elektronik yang efektif memastikan


bahwa dokumen elektronik, e-mail, dan catatan lainnya yang terorganisasi
dengan baik, dapat diakses, dan tidak ditahan terlalu lama atau terlalu
cepat dibuang. Hal ini juga mencerminkan kesadaran tentang bagaimana
untuk menyimpan bukti potensi forensik komputer. Forensik komputer
adalah koleksi ilmiah, pemeriksaan, otentikasi, pelestarian, dan analisis
data dilaksanakan pada atau diambil dari media penyimpanan komputer
sedemikian rupa bahwa informasi yang dapat digunakan sebagai bukti
dalam pengadilan. Ini berkaitan dengan masalah berikut:

1. Memulihkan data dari komputer sambil menjaga integritas bukti


2. Aman menyimpan dan penanganan data elektronik pulih
3. Mencari informasi yang signifikan dalam volume besar data
elektronik
4. Menyajikan informasi untuk pengadilan

Bukti elektronik mungkin berada pada media penyimpanan komputer


dalam bentuk file komputer dan sebagai data ambien, yang tidak terlihat
oleh pengguna rata-rata. Sebuah contoh mungkin file yang telah dihapus
pada PC hard drive. Data yang pengguna komputer mungkin telah dihapus
pada media penyimpanan komputer dapat dipulihkan melalui berbagai
teknik. Ahli forensik komputer mencoba untuk memulihkan data
tersembunyi seperti untuk presentasi sebagai bukti.

1. Menetapkan Kerangka Kerja untuk Pengamanan dan


Pengendalian
2. Pengendalian sistem informasi

Kontrol sistem informasi yang baik manual dan otomatis dan terdiri dari
kedua kontrol umum dan pengendalian aplikasi. Kontrol umum mengatur
desain, keamanan, dan penggunaan program komputer dan keamanan file
data secara umum seluruh infrastruktur teknologi informasi organisasi.
Secara keseluruhan, kontrol umum berlaku untuk semua aplikasi
komputerisasi dan terdiri dari kombinasi hardware, software, dan prosedur
manual yang menciptakan lingkungan kontrol secara keseluruhan. Kontrol
umum mencakup kontrol perangkat lunak, kontrol fisik perangkat keras,
kontrol operasi komputer, kontrol keamanan data, kontrol atas
pelaksanaan proses sistem, dan kontrol administratif. Kontrol aplikasi
yaitu kontrol khusus yang unik untuk masing-masing aplikasi
terkomputerisasi, seperti gaji atau perintah pengolahan. Mereka mencakup
prosedur otomatis dan manual yang memastikan bahwa data hanya
berwenang yang lengkap dan akurat diproses oleh aplikasi tersebut.
Kontrol aplikasi dapat diklasifikasikan sebagai (1) kontrol input, (2) kontrol
pengolahan, dan (3) kontrol output.

2. Memperkirakan resiko

Sebelum perusahaan Anda melakukan sumber daya untuk keamanan dan


informasi sistem kontrol, itu harus tahu aset yang memerlukan
perlindungan dan sejauh mana aset-aset ini rentan. Penilaian risiko
membantu menjawab pertanyaan-pertanyaan dan menentukan set paling
efektif-biaya kontrol untuk melindungi aset. Penilaian risiko menentukan
tingkat risiko kepada perusahaan jika suatu aktivitas tertentu atau proses
tidak benar dikontrol. Tidak semua risiko yang dapat diantisipasi dan
diukur, tapi sebagian besar bisnis akan mampu memperoleh pemahaman
terhadap resiko yang mereka hadapi. Manajer bisnis yang bekerja sama
dengan spesialis bidang informasi sistem harus mencoba untuk
menentukan nilai aset informasi, poin kerentanan, frekuensi mungkin
masalah, dan potensi kerusakan.

3. Kebijakan Keamanan

Setelah Anda mengidentifikasi risiko utama untuk sistem Anda,


perusahaan Anda akan perlu untuk mengembangkan kebijakan keamanan
untuk melindungi aset perusahaan. Sebuah kebijakan keamanan terdiri
dari laporan peringkat risiko informasi, mengidentifikasi tujuan keamanan
diterima, dan mengidentifikasi mekanisme untuk mencapai tujuan-tujuan
ini. Manajemen harus memperkirakan berapa banyak biaya untuk
mencapai tingkat risiko yang dapat diterima