Anda di halaman 1dari 7

BAB

2 ASPEK LEGAL TIK

kompetensi inti Pengembangan Nilai karakter


3. Memahami, menerapkan, menganalisis pengetahuan faktual, 1. Bersyukur kepada Tuhan Yang Maha Esa dalam mempelajari
konseptual, prosedural berdasarkan rasa ingin tahunya aspek legal dari TIK.
tentang ilmu pengetahuan, teknologi, seni, budaya, dan 2. Menghargai hasil karya orang lain dalam wujud hukum dan
humaniora dengan wawasan kemanusiaan, kebangsaan, etik internasional yang dapat memengaruhi aspek legal
kenegaraan, dan peradaban terkait penyebab fenomena perangkat lunak.
dan kejadian, serta menerapkan pengetahuan prosedural 3. Terampil dan kreatif mengembangkan manfaat kemampuan
pada bidang kajian yang spesifik sesuai dengan bakat dan TIK dan Informatika dalam berbagai bidang pekerjaan.
minatnya untuk memecahkan masalah. 4. Peka kemampuanTIK dan Informatika.
4. Mengolah, menalar, dan menyaji dalam ranah konkret dan
ranah abstrak terkait dengan pengembangan dari yang
dipelajarinya di sekolah secara mandiri, bertindak secara
efektif dan kreatif, dan mampu menggunakan metode sesuai
kata kunci
kaidah keilmuan.
Hukum, teknologi, aspek legal, TIK, etika, informasi,
internasional, pengetahuan.
kompetensi Dasar
3.3 Mengetahui dan memahami aspek legal dari T IK
Alokasi Waktu
seperti: privacy, data,property, information, identity serta
dampaknya. ... × 45 menit
3.4 Mengetahui ada berbagai hukum danetik internasional yang

Peta konsep
dapat memengaruhi aspek legal perangkat lunak.
3.5 Mengetahui manfaat kemampuan TIK dan Informatika dalam
berbagai bidang pekerjaan.
4.3 Menjelaskan aspek legal dari TIK.
4.4 Menjelaskan berbagai hukum dan etik internasional terkait Aspek Legal Tik
aspek legal perangkat TIK.
4.5 Menjelaskan manfaat kemampuan TIK dan Informatika dalam
peningkatan karir dalam berbagai bidang pekerjaan.

Tujuan Pembelajaran Manfaat Kemampuan


Aspek Legal TIK TIK dan Informatika
Setelah mempelajari materi pada bab ini, siswa diharapkan dalam Berbagai
memiliki kemampuan: Bidang
1. menjelaskan aspek legal dari TIK,
2. memahami berbagai hukum dan etik internasional yang dapat
memengaruhi aspek legal perangkat lunak,
3. menjelaskan manfaat kemampuan TIK dan informatika dalam Berbagai Hukum dan
berbagai bidang pekerjaan, serta
Etik Perangkat TIK
4. memahami manfaat kemampuan TIK dan informatika dalam
berbagai bidang pekerjaan.

Ayo Lakukan
Siapkah Anda menerima materi tentang aspek legal TIK?
Sebelum mulai kegiatan pembelajaran lebih baik kita
berdoa terlebih dulu, agar dapat berjalan lancar serta
materi yang diajarkan dapat diterima dengan baik.

Informatika Kelas XII SMA/MA/ 1920-1 SEMESTER GASAL


32
Apersepsi
Perkembangan teknologi dan komunikasi saat ini sangat cepat dan
akan terus berkembang. Hal ini ditandai dengan terus munculnya
berbagai alat teknologi informasi dan komunikasi yang makin
menunjukkan kehebatannya dalam penggunaan alat tersebut.
Semua penciptaan alat teknologi tersebut dimaksudkan untuk
mempermudah manusia dalam berkomunikasi antarsesamanya.
Hal ini merupakan tujuan utama dari penelitian teknologi terkini.
Tapi tanpa kita sadari, menimbulkan perkembangan teknologi
yang makin pesat initerdapat dampak-dampak negatif dari Gambar aspek legal TIK
teknologi ini, di samping adanya dampak positif. Adanya dampak
negatif tersebut mendorong akan adanya aspek legal dari TIK yang meliputi perangkat lunak, perangkat
keras dan semua yang berhubungan dengan sistem informasi. Pada materi ini kita akan membahas
menganai aspek legal dalam bidang TIK. Untuk itu, marilah kita memperhatikan materi yang akan
dibahas pada bab ini.

Pendalaman Materi
A. Aspek Legal TIK
Perilaku kehidupan kita diarahkan oleh moral, etika, dan hukum. Undang-undang mengenal
komputer telah diterapkan di berbagai negara untuk mengatasi kekhawatiran seperti hak mendapatkan
akses data, hak akan privasi, kejahatan komputer, dan paten peranti lunak. Beberapa negara lebih
maju dibandingkan yang lain dalam hal mengeluarkan undang-undang semacam ini, dan hukum di
satu negara dapat memengaruhi penggunaan komputer di tempat lain di dunia. Dalam ilmu Teknologi
dan Informasi terdapat aspek legal yang mencakupnya seperti privasi, data, properti, informasi,
identitas dan sebagainya.

Mengamati
Amatilah bagian-bagian dari aspek legal TIK yang ada di Indonesia! Catat hasil pengamatan Anda
di buku tugas!

1. Privasi
Aspek privasi merupakan usaha untuk menjaga informasi dari orang yang tidak berhak
mengakses. Privasi lebih kearahdata-data yang sifatnya privat. Adapun confidentiality biasanya
berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya
sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan
tertentu tersebut. Contoh ancaman: (Privacy) E-mail anggota tidak boleh dibaca oleh administrator
server. Solusi untuk mengatasi masalah tersebut yaitu dengan menggunakan metode Kriptografi
(enkripsi dan deskripsi).
TIK yang dapat menghantarkan dunia yang tidak bisa dibatasi oleh ruang dan waktu dapat
menimbulkan masalah bagi privasi seseorang atau lembaga. Adapun aspek privasi dalam TIK
adalah sebagai berikut.
a. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari
pengaksesan oleh orang lain yang tidak diberi izin untuk melakukannya.Contoh isu mengenai
privasi sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer
pemasaran yang ingin mengamati yang dimiliki para bawahannya. Hal tersebut karena
diperkirakan mereka lebih banyak berhubungan dengan pribadi daripada para pelanggan.
Sekali pun manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah
melanggar privasi bawahannya.

SEMESTER GASAL Informatika Kelas XII SMA/MA/ 1920-1


33
1) Keleluasaan pribadi; data/atribut pribadi.
2) Persoalan yang menjadi perhatian yaitu sebagai berikut.
a) Informasi personal yang dapat diberikan kepada orang lain.
b) Apakah pesan informasi pribadi yang dipertukarkan tidak dilihat oleh pihak lain
yang tidak berhak.
c) Apakah dan bagaimana dengan pengiriman informasi pribadi yang anonim.
3) Implikasi sosial yaitu sebagai berikut.
a) Gangguan spamming/junk mail, stalking, dan lain sebagainya yang mengganggu
kenyamanan.
b) Cookies
b. Perlindungan Privasi Universal
Berikut perlindungan privasi unversal.
1) Penyebaran informasi pribadi perlu dibatasi menurut tujuan penggunannya dan harus
diperoleh dari sumber yang sah, berisikan data yang akurat, dilindungi dengan baik
dan secara transparan.
2) Informasi pribadi tidak boleh untuk bisnis selain dari tujuan semula perolehannya.
3) Dalam memperoleh informasi pribadi, pengguna untuk tujuan bisnis harus
memberitahukan kepada pemilik data tentang tujuan penggunaannya.
4) Pengguna informasi untuk tujuan bisnis harus mengambil tindakan yang dperlukan
untuk melindungi data pribadi dan melakukan pengawasan yang memadai atas petugas
yang memegang data pribadi.
c. Lingkup Perlindungan Privasi di Cyberspace
Berikut lingkup perlindungan di cyberspace
1) Pengumpulan (collecting).
2) Pemanfaatan (use).
3) Maksud pemanfaatan (purpose).
4) Kepada siapa informasi dipertukarkan (whom share).
5) Perlindungan data (protection of data).
6) Pengiriman melalui e-mail (sending via E-mail).
7) Cookies.

2. Data
Data merupakan salah satu hal utama yang dikaji
dalam masalah TIK. Penggunaan dan pemanfaatan
data sudah mencakup banyak aspek. Terdapat berbagai
macam jenis data dalam teknologi informasi seperti data
pribadi, data keungan, data karyawan, dan data penting
lainnya. Apabila data tersebut hilang atau dicuri maka
yang bersangkutan akan merasa kehilangan data serta
akan terjadi berbagai kekacauan. Untuk itu, kepentingan
perlindungan informasi dan data sangat penting.
Gambar pengamanan data
Data pribadi merupakan komponen dari data privasi, di
mana dalam privasi adalah hak seseorang untuk menutup
atau merahasiakan hal-hal yang sifatnya pribadi (dalam hal ini informasi pribadi). Permasalahan
yang kerap terjadi dalam hal data privasi di Indonesia adalah sejauh mana kewajiban pengambil
data melindungi data-data orang lain yang diambil.

Informatika Kelas XII SMA/MA/ 1920-1 SEMESTER GASAL


34
a. Keamanan dan Kerahasiaan Data dalam Teknologi Informasi
Seiring dengan pesatnya kemajuan di teknologi informasi, data menjadi suatu komoditi
yang eksklusif. Perlindungan akan data saat ini menjadi fenomena yang menarik karena
itu tindakan-tindakan pencegahan atas perusakan data dan informasi perlu mendapatkan
pemikiran perlindungannya. Keamanan dan kerahasiaan data pada jaringan komputer saat
ini menjadi isu yang sangat penting dan terus berkembang.
Guna menjaga keamanan dan kerahasiaan data dalam suatu jaringan komputer,
diperlukan beberapa jenis enkripsi agar data tidak dapat dibaca atau dimengerti oleh
sembarangan orang kecuali untuk penerima yang berhak. Pengamanan data tersebut selain
bertujuan untuk meningkatkan keamanan data, juga berfungsi untuk hal-hal berikut.
1) Melindungi data agar tidak dapat dibaca oleh orang-orang yang tidak berhak.
2) Mencegah agar orang-orang yang tidak berhak, tidak menyisipkan ataumenghapus
data.
b. Ketentuan Hukum Perlindungan Data di Indonesia
Di Indonesia pengaturan secara khusus mengenai perlindungan data memang belum
ada. Adapun aspek perlindungannya sudah tercermin dalam peraturan perundang-undangan
lainnya 62 seperti : UU No. 7 Tahun 1971 tentang Ketentuan Pokok Kearsipan, UU No.8 Tahun
1997 tentang Dokumen Perusahaan, UU No. 7 Tahun 1992 jo UU No. 10 Tahun 1998 tentang
Perbankan, UU No. 36 Tahun 1999 tentang Telekomunikasi, UU No. 36 Tahun 2009 tentang
Kesehatan dan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
3. Informasi
Informasi diartikan sebagai sebuah aset, merupakan
sesuatu yang memiliki nilai dan karenanya harus
dilindungi. Nilai secara intrinsik melibatkan subjektivitas
yang membutuhkan penilaian dan pengambilan
keputusan.
Berikut hal-hal yang dapat dipelajari dari informasi.
a. Nilai Informasi
Sebuah informasi menjadi bernilai apabila jika
dilihat dari hal-hal sebagai berikut.
1) Isi dari informasi tersebut bernilai strategis Gambar pengamanan informasi
2) Keadaan/situasi
3) Person yang memiliki dan mengomunikasikan informasi (makin tinggi jabatan seseorang,
makin besar nilai informasi yang disampaikan).
b. Ancaman terhadap Informasi Rahasia
Berikut merupakan beberapa ancaman terhadap informasi rahasia yaitu sebagai
berikut.
1) Ancaman lojik
Contoh: kriptanalisa, cracking, virus komputer, dan lain-lain.
2) Ancaman fisik
Contoh: pencurian data/informasi, pencurian alat, penyadapan, mengganggu sinyal
(jamming), pengrusakan dan bencana alam.
3) Ancaman administrasi
Contoh: penggandaan data yang berlebihan, tidak adanya pengklasifikasi berita/rahasia,
pelanggaraan akses terhadap informasi/data.
c. Tujuan Keamanan Informasi
Berikut tujuannya.
1) CONFIDENTIALITY (Kerahasiaan)
Pesan saya hanya bisa terbaca oleh penerima yang berhak.
2) INTEGRITY (Integritas)
Informasi yang terkirim dan diterima tidak berubah.
3) AVAILABITY (Ketersediaan)
Saya bisa menggunakan kapan saja.

SEMESTER GASAL Informatika Kelas XII SMA/MA/ 1920-1


35
d. Penjaminan Informasi
Penggunaan operasi informasi untuk melindungi informasi, sistem dan jaringan informasi,
dengan cara memastikan ketersediaan, integritas, keaslian, kerahasiaan dan nonrepudiasi,
dengan mempertimbangkan risiko akibat ancaman dari lokal atau tempat yang jauh melalui
jaringan komunikasi dan Internet. Tanpa adanya penjaminan informasi, suatu organisasi
tidak mempunyai kepastian tentang informasi yang diperlukan untuk pengambilan keputusan
penting, adalah andal, aman, dan tersedia saat dibutuhkan.
e. Aspek Keamanan Informasi
Berikut aspeknya.
1) Peningkatan keamanan administratif
Guna meningkatkan keamanan terhadap berbagai macam informasi, kita dapat
menanamkan metode penanganan administratif seperti berikut.
a) Strategi keamanan informasi
b) Kebijakan keamanan informasi
c) Pedoman keamanan informasi
d) Standar keamanan informasi
e) IT Compliance
2) Pengamanan dengan teknologi
Berikut hal-hal yang dapat dipelajari dari pengamanan teknologi.
a) Teknologi Pencegah
Guna melakukan pengamanan dengan teknologi, kita juga dapat menggunakan
beberapa teknologi pencegah seperti berikut.
(1) Kriptografi

Gambar kriptografi
Proses pengkodean informasi dari bentuk aslinya (disebut plaintext) menjadi
sandi, bentuk yang tidak dapat dipahami.
(2) One-Time Passwords (OTP)

Gambar One-Time Passwords (OTP)


OTP hanya dapat digunakan sekali. Password statis lebih mudah
disalahgunakan oleh password loss, password sniffing, dan brute-force cracks,
dan sejenisnya. OTP digunakan untuk mencegahnya.

Informatika Kelas XII SMA/MA/ 1920-1 SEMESTER GASAL


36
(3) Firewalls

Gambar firewalls
Firewalls mengatur beberapa aliran lalu lintas antara jaringan komputer dari
trust level yang berbeda.
(4) Alat penganalisis kerentanan ada tiga jenis alat penganalisis kerentanan.
(a) Alat penganalisis kerentanan jaringan
(b) Alat penganalisis kerentanan server
(c) Alat penganalisis kerentanan web
b) Teknologi deteksi
Berikut teknologi deteksi.
(1) Anti virus
Anti virus merupakan program komputer untuk mengidentifikasi, menetralisir,
atau mengeliminasi kode berbahaya.

Gambar anti virus

(2) IDS (Intrusion Detection System)

Gambar IDS

Teknologi IDS mengumpulkan dan menganalisis informasi dari berbagai area


dalam sebuah komputer atau jaringan untuk mengidentifikasi kemungkinan
penerobosan keamanan.

SEMESTER GASAL Informatika Kelas XII SMA/MA/ 1920-1


37
(3) IPS (Intrusion Prevention System)

Gambar IPS

IPS mengidentifikasi potensi ancaman dan bereaksi sebelum mereka


digunakan untuk menyerang.
c) Teknologi terintegasi
Berikut teknologi terintegrasi.
(1) ESM (Enterprise Security Management)
Sistem ESM mengatur, mengontrol dan mengoperasikan solusi keamanan
informasi seperti IDS dan IPS mengikuti kebijakan yang ditetapkan.
(2) ERM (Enterprise Risk Management)
Sistem ERM adalah membantu memprediksi seluruh risiko yang terkait dengan
organisasi, termasuk area di luar keamanan informasi, dan mengatur langkah
mengatasinya secara otomatis.

Informatika Kelas XII SMA/MA/ 1920-1 SEMESTER GASAL


38

Anda mungkin juga menyukai