Anda di halaman 1dari 23

ETIKA PROFESI

SAFITRI JAYA
Materi Review
 UU ITE
 Prosedur Pendirian Usaha di Bidang Teknologi Informasi
 UU Hak Cipta
 Sertifikasi, Administrasi, Maintenance, Management, Audit
 Integrity, confidentiality, dan avaliability Privacy
UU ITE
 Mahasiswa memahami hal-hal yang diatur dalam UU ITE dan bentuk-bentuk
pelanggaran UU ITE
 Mahasiswa mampu menjelaskan kembali hal-hal yang diatur dalam UU ITE dan
bentuk-bentuk pelanggaran UU ITE
 Mahasiswa mampu melakukan analisa kasus pelanggaran UU ITE
Prosedur Pendirian Usaha di Bidang
Teknologi Informasi
 Mahasiswa memahami prosedur pendirian usaha di bidang IT
 Mahasiswa mampu menjelaskan prosedur pendirian usaha di bidang IT
UU Hak Cipta
 Mahasiswa memahami hal-hal yang diatur dalam UU Hak Cipta dan prosedur
pengajuan HaKI
 Mahasiswa dapat menjelaskan apa saja yang diatur dalam UU Hak Cipta dan
bagaimana prosedur dalam pengajuan HaKI
Sertifikasi, Administrasi, Maintenance,
Management, Audit
 Mahasiswa memahami sertifikasi internasional di bidang IT
 Mahasiswa mampu menjelaskan macam-macam dan lingkup dari sertifikasi
internasional di bidang IT
Confidentiality, Integrity, dan
Avaliability (CIA) Ethics
 Mahasiswa memahami maksud dan jenis ancaman yang timbul dari
Confidentiality, Integrity, dan Availability Pada Keamanan Informasi
 Mahasiswa mampu menjelaskan maksud dan jenis ancaman yang timbul dari
Confidentiality, Integrity, dan Availability Pada Keamanan Informasi
Prosedur Pendirian Usaha di Bidang
Teknologi Informasi
 Badan usaha adalah kesatuan yuridis (hukum), teknis, dan ekonomis yang
bertujuan mencari laba atau keuntungan
 Badan usaha berbeda dengan perusahaan
 Badan usaha adalah Lembaga
 Badan usaha adalah sekumpulan orang dan modal yang mempunyai aktivitas yang bergerak di bidang
perdagangan atau dunia usaha / perusahaan (KBBI)
 Bentuk : CV, Firma, Korporasi, Perseroan Terbatas
 BUMN : badan usaha dimana modalnya dimiliki oleh pemerintah yang berasal dari kekayaan negara
 Perusahaan adalah tempat dimana Badan Usaha itu mengelola faktor-faktor produksi
Contoh BUMN :
- Perjan
◦ Badan Usaha Milik Negara ini biasanya
beroperasi pada unit pelayanan masyarakat,
misalnya PT. Kereta Api Indonesia
- Perum
◦ Perum dikelola oleh pemerintah dimana para
pekerjanya berstatus Pegawai Negeri Sipil
Cont … (PNS)
- Persero
◦ adalah badan usaha yang dikelola oleh
negara, selain itu juga berfungsi untuk
mencari profit
PT. Jasa Raharja (Persero)
PT. Telekomunikasi Indonesia (Persero) Tbk
PT. Bank Negara Indonesia (Persero) Tbk
Prosedur pendirian Badan Usaha adalah

1. Mengadakan rapat umum pemegang saham


2. Dibuatkan akte notaris
Pada akte notaris harus tercantum nama-nama pendiri, komisaris, direksi, bidang usaha,
tujuan perusahaan

3. Didaftarkan di pengadilan negeri


Badan usaha yang akan didirikan harus di daftrakan di pengadilan negeri. Dokumen berisi
 izin domisili,
surat tanda daftar perusahaan (TDP), NPWP, bukti diri masing-masing

4. Diberitahukan dalam lembaran negara


Lembaran negara ini berupa legalitas dari departemen kehakiman
Alasan pendirian suatu badan usaha
1. Alasan ekonomi;
2. Bebas dan tidak terikat;
3. Dorongan sosial;
4. Mendapat kekuasaan;
5. Melanjutkan usaha orang tua.
1.Barang dan Jasa yang akan dijual
Faktor–faktor 2.Pemasaran barang dan jasa
yang harus
dihadapi atau 3.Penentuan harga
diperhitungkan 4.Pembelian
di dalam
pendirian suatu 5.Kebutuhan Tenaga Kerja
badan usaha, 6.Organisasi intern
khususnya di
7.Pembelanjaan
bidang IT
8.Jenis badan usaha yang akan dipilih
Confidentiality, Integrity, dan
Avaliability (CIA) Ethics
Confidentiality
Confidentiality merupakan aspek yang menjamin kerahasiaan data atau informasi.
Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya
menggunakan teknologi kriptografi dengan melakukan  proses enkripsi (penyandian)
pada transmisi data, pengolahan data (aplikasi dan database ), dan penyimpanan data
( storage). Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme
otorisasi ( authorization ) yang ketat. Sebagai contoh dari confidentiality adalah daftar
pelanggan dari sebuah  Internet Service Provider (ISP). Jadi, data dari daftar pelanggan
tersebut seperti nama, alamat, nomor telephone dan data lainnya harus dilindungi
agar tidak tersebar pada pihak yang tidak seharusnya mendapatkan informasi tersebut.
Ancaman yang muncul terhadap
aspek Confidentiality 
1. Password strength (lemahnya password yang digunakan, sehingga mudah
ditebak ataupun di-bruteforce)
2. Malware (masuknya virus yang dapat membuat backdoor ke sistem ataupun
mengumpulkan informasi pengguna)
3. Social Engineering (lemahnya security awareness pengguna dimana mudah
sekali untuk ‘dibohongi’ oleh attacker, yang biasanya adalah orang yang
sudah dikenalnya).
Cara mengatasi
Cara yang umum digunakan untuk menjamin tercapainya
aspek confidentiality adalah dengan menerapkan enkripsi. Enkripsi
merupakan sebuah teknik untuk mengubah file/data/informasi dari
bentuk yang dapat dimengerti (plaintext) menjadi bentuk yang tidak
dapat dimengerti (ciphertext), sehingga membuat attacker sulit untuk
mendapatkan informasi yang mereka butuhkan. Enkripsi harus
dilakukan pada level media penyimpanan dan transmisi data.
Confidentiality, Integrity, dan
Avaliability (CIA) Ethics
Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh
berubah tanpa ijin pihak yang berwenang (authorized). Bisa juga
disebut menjaga keutuhan sesuatu yang sudah ditetapkan
sebelumnya. Secara teknis ada  beberapa cara untuk menjamin
aspek integrity ini, seperi misalnya dengan menggunakan message
authentication code , hash function, digital signature.
Ancaman yang muncul terhadap
aspek Integrity
1. Menerapkan strong  encryption pada media penyimpanan dan transmisi data.
2. Menerapkan strong authentication dan validation pada setiap akses file/akun
login/action yang diterapkan. Authentication dan validation dilakukan untuk
menjamin legalitas dari akses yang dilakukan.
3. Menerapkan access control yang ketat ke sistem, yaitu setiap akun yang ada
harus dibatasi hak aksesnya. Misal tidak semua memiliki hak akses untuk
mengedit, lainnya hanya bisa melihat saja.
Contoh kasus
Contoh mudah dan umum dari rusaknya integrity terkait keamanan informasi adalah
pada proses pengiriman email. Alice mengirimkan email ke Bob. Namun ketika
email dikirim, di tengah jalan Eve meng-intercept email tersebut dan mengganti isi
emailnya kemudian baru diteruskan ke Bob. Bob akan mengira bahwa email tersebut
benar dari Alice padahal isinya telah terlebih dahulu dirubah oleh Eve. Hal tersebut
menunjukkan aspek integrity dari email yang dikirim oleh Alice telah hilang/rusak.
Confidentiality, Integrity, dan
Avaliability (CIA) Ethics
Avaliability
Availability merupakan aspek yang menjamin bahwa data tersedia
ketika dibutuhkan. Jadi, pada prinsipnya ketersediaan data dan
informasi yang menyangkut kebutuhan suatu kegiatan merupakan suatu
keharusan untuk menjalankan  kegiatan tersebut. Jika avaliabillity data
atau informasi yang dibutuhkan untuk menjalankan suatu proses
kegiatan tidak dapat dipenuhi, maka proses kegiatan tersebut tidak akan
terjadi atau terlaksana.
Ancaman yang muncul terhadap
aspek Avaliability
1. Disaster recovery plan (memiliki cadangan baik tempat
dan resource, apabila terjadi bencana pada sistem)
2. Redundant hardware (misal memiliki banyak power supply)
3. RAID (salah satu cara untuk menanggulangi disk failure)
4. Data backup (rutin melakukan backup data)
Contoh kasus

Untuk contoh dari rusaknya aspek availability sistem baru-


baru ini adalah steam, platform distribusi game digital
terbesar di dunia, tidak bisa diakses atau
mengalami server down oleh serangan Distributed Denial of
Service (DDoS). Padahal pada waktu tersebut steam sedang
dibanjiri pengunjung karena sedang mengadakan winter sale.
Confidentiality, Integrity, dan
Avaliability (CIA) Ethics
Privacy
Pada dasarnya, privacy  ini sama dengan confidentiality. Namun, jika
confidentiality biasanya berhubungan dengan data-data perusahaan atau
organisasi, sedangkan privacy lebih ke arah data-data yang bersifat
pribadi. Contoh hal yang berhubungan dengan  privacy  adalah e-
mail  seorang pemakai tidak boleh dibaca oleh administrator . Hal ini
untuk menjamin  privacy dari isi e-mail tersebut, sehingga tidak bisa
disalah gunakan oleh  pihak lain.
Term & Condition Penggunaan
Teknologi Informasi adalah aturan-
Term & aturan dan kondisi yang harus
Condition ditaati pada penggunaan teknologi
Penggunaan informasi. Hal tersebut mencakup
Teknologi integrity, privacy, availability dan
Informasi privacy dari informasi yang
terdapat dan dibutuhkan di
dalamnya.

Anda mungkin juga menyukai