Anda di halaman 1dari 29

Security for Transaction/Information Processing Support Systems

Keamanan untuk Sistem Pendukung Pemrosesan Transaksi/Informasi

KELOMPOK 3
1. DION M. TODUHO : 5521220010
2. DEVI ROSANITA : 5521220005
3. SUTAN OLOAN HASIBUAN : 5521220022
4. NASRULLULOH : 5521220002
SISTEM PENDUKUNG KEPUTUSAN
Dalam kehidupan, proses pengambilan keputusan merupakan sesuatu
yang akan selalu dihadapi oleh manusia. Keputusan yang diambil
biasanya karena ada pertimbangan tertentu atau atas dasar logika, ada
alternatif terbaik dari beberapa alternatif yang harus dipilih, dan ada
tujuan yang harus dicapai.

Keputusan merupakan hasil pemikiran berupa pemilihan satu diantara


beberapa alternatif yang dapat digunakan untuk memecahkan masalah
yang dihadapi.

Pengambilan keputusan dilakukan pimpinan untuk menyelesaikan


masalah yang dihadapi dalam organisasi yang dipimpinnya dengan
melalui pemilihan satu alternatif pemecahan masalah terbaik dengan
berdasarkan pertimbangan-pertimbangan (kriteria) tertentu.

Pengambilan keputusan
harus dilakukan secara sistematis, mengumpulkan fakta-fakta, kemudian
ada penentuan yang matang
dari alternatif yang dihadapi, dan selanjutnya mengambil tindakan yang
menurut perhitungan
merupakan tindakan yang paling tepat.
Kegiatan Support System merupakan bagian dari Management Support System yang terdiri dari:

Sistem Pemrosesan Data Elektronik (EDP)


Sistem Pengolahan Data (DP)
Sistem Informasi Manajemen (SIM)
Sistem Pendukung Keputusan (DSS)
Sistem Pakar (ES)
Sistem Informasi Eksekutif (EIS)
Sistem Informasi Akuntansi (SIA)
Pemrosesan data elektronik (electronic data processing disingkat EDP)

adalah metode dalam suatu pemrosesan data komersial. Sebagai


bagian dari teknologi informasi, EDP melakukan pemrosesan data
secara berulang kali terhadap data yang sejenis dengan bentuk
pemrosesan yang relatif sederhana

Pengertian Sistem Pengolahan Data (PD)


Sistem pengolahan data adalah suatu kesatuan yang saling
berhubungan atau terintegrasi untuk membentuk suatu sistem
antara data, perangkat keras, perangkat lunak, prosedure
pengolahan, dan tenaga pelaksana. Lebih singkatnya sistem
pengolahan data yaitu system yang melakukan tugas mengolah
data. Sistem pengolahan data menghasilkan output/ informasi
yang akan digunakan oleh perorangan atau kelompok baik
didalam mupun diluar perusahaan.
Sistem Informasi Manajemen Sistem menggambarkan penggunaan TI untuk memberikan informasi
informasi manajemen (SIM) berorientasi keputusan kepada manajer.

Sebuah MIS menyediakan


berbagai informasi di luar itu yang terkait dengan DP dalam
organisasi.

Sebuah MIS mengakui bahwa manajer dalam suatu organisasi


menggunakan dan memerlukan informasi dalam pengambilan
keputusan informasi berbasis komputer dapat membantu dalam
memberikan informasi kepada manajer.
Sistem Pendukung Keputusan (DSS)
membutuhkan penggunaan model keputusan dan database
Dalam sistem pendukung keputusan khusus dan berbeda secara signifikan dari sistem DP.
(DSS), data diproses ke dalam format
pengambilan keputusan untuk pengguna diarahkan dalam melayani permintaan informasi ad hoc,
akhir. spesifik, non-rutin oleh manajemen. sistem DP melayani
kebutuhan informasi umum yang rutin, berulang

dirancang untuk tipe tertentu keputusan untuk pengguna


tertentu. Contoh yang familiar adalah penggunaan perangkat
lunak spreadsheet untuk melakukan analisis bagaimana-jika
dari data operasi atau anggaran, seperti peramalan penjualan
oleh pemasaran personil.
Sistem Pakar (ES)
Sistem pakar (ES) adalah sistem informasi
berbasis pengetahuan yang menggunakan
pengetahuannya tentang area aplikasi
tertentu untuk bertindak sebagai konsultan
ahli bagi pengguna akhir.

Sebuah ES mencoba untuk meniru


keputusan yang akan dibuat oleh seorang
ahli manusia pengambil keputusan dalam
situasi keputusan yang sama. ES berbeda
dari DSS dalam hal DSS membantu
pengguna dalam membuat keputusan,
sedangkan ES membuat keputusan.
Sistem Informasi Eksekutif Sistem informasi eksekutif (EIS)
dirancang untuk: kebutuhan informasi strategis dari manajemen
tingkat atas. Banyak informasi yang digunakan oleh manajemen
tingkat atas berasal dari sumber selain sistem informasi organisasi.

Contohnya adalah rapat, memo, televisi, majalah, dan kegiatan


sosial. Beberapa informasi harus diproses oleh sistem informasi
organisasi; namun, EIS memberikan manajemen tingkat atas akses
mudah ke informasi selektif yang telah diproses oleh sistem
informasi organisasi. Informasi selektif ini menyangkut faktor-faktor
kunci yang telah diidentifikasi oleh manajemen tingkat atas sebagai
hal yang penting bagi keberhasilan organisasi. aktual versus pangsa
pasar yang diproyeksikan untuk kelompok produk dan anggaran
versus data laba rugi aktual untuk divisi mungkin menjadi faktor
kunci sukses untuk eksekutif tingkat atas.
Sistem Informasi Akuntansi SIA

sebagai sistem berbasis komputer


yang dirancang untuk mengubah data
akuntansi menjadi informasi.
Namun, kami menggunakan istilah
sistem informasi akuntansi secara
lebih luas untuk memasukkan
penggunaan TI,
siklus pemrosesan transaksi, dan
pengembangan sistem informasi.
Keamanan untuk Sistem Pemrosesan Transaksi

Setiap perusahaan harus mendefinisikan, mengidentifikasi, dan mengisolasi bahaya yang sering terjadi yang
mengancam perangkat keras, perangkat lunak, data, dan sumber daya manusianya.

Tindakan keamanan memberikan perlindungan sehari-hari terhadap fasilitas komputer dan fasilitas fisik
lainnya , menjaga integritas dan privasi file data, dan menghindari kerusakan atau kerugian serius .

Tindakan keamanan mencakup tindakan yang melindungi sumber daya fisik non-komputer, fasilitas
perangkat keras komputer, dan data/informasi.

Masalah Utama Keamanan


a. Perlindungandari akses tidak sah
b. Perlindungandari bencana
c. Perlindungandari kerusakan dan gangguan Perlindungan dari akses yang tidak terdeteksi
d. Perlindungandari kehilangan atau perubahan yang tidak semestinya Pemulihan dan rekonstruksi data
yang hilang Membangun sistem untuk memantau

1
0
Information Security
Awareness

1
1
TUJUAN
Information Security Awareness bertujuan agar semua pegawai
memahami pentingnya keamanan informasi dan tanggung jawab
terkait keamanan informasi.

Information Security Awareness bukan hanya tanggung jawab Top


Management, Tim TIK, maupun Tim Keamanan Informasi saja,
namun merupakan tanggung jawab semua pegawai dalam suatu
organisasi 1
2
Prinsip-prinsip Keamanan Informasi Prinsip-prinsipKeamanan informasi terdiri dari:
–Confidentiality (Kerahasiaan) : melindungi
data dan informasi organisasi dari
penyingkapan orang–orang yang tidak
berhak
–Integrity (Integritas) : melindungi keutuhan
data dan informasi organisasi dari
modifikasi yang tidak sah
–Availability (Ketersediaan): melindungi
ketersediaan data dan informasi organisasi,
sehingga data tersedia pada saat
dibutuhkan
Mengapa harus aware? (contoh dari Kementerian Keuangan)

1.Meningkatnya tren ancaman keamanan informasi di dunia, misalnya serangan siber


semakin canggih dan masif, ransomware menyerang setiap 14 detik pada tahun 2019
(sumber: https://techjury.net/)
2.Tingginya nilai transaksi keuangan pada Kementerian Keuangan sehingga menjadikan
Kemenkeu target serangan siber. Data serangan pada sistem Kemenkeu tahun 2019 adalah
sebanyak 2.518.536
3.Perkembangan teknologi semakin pesat, menyebabkan peningkatan cyber crime. Misalnya
mobile banking
4. Tingginya tingkat ketergantungan proses bisnis Kemenkeu terhadap TIK. Digitalisasi proses bisnis,
seperti Office Automation Kemenkeu, pelaporan pajak (e-filling), Sistem Perbendaharaan dan Anggaran
Negara (SPAN), dan Customs-Excise Information System and Automation (CEISA). Sehingga jika terjadi
gangguan terhadap TIK, maka kegiatan bisnis kemenkeu akan terganggu.
5. IT literacy dan information security awareness pegawai Kemenkeu masih rendah, misalnya masih
banyak pegawai yang menggunakan email non kedinasan, tidak mengganti password sejak pertama kali
mendapatkan, atau pegawai menggunakan PC yang belum terinstal antivirus.
6. Masih terdapat sistem informasi yang belum sesuai standar keamanan, misalkan suatu aplikasi belum
lulus uji kerentanan tapi sudah digunakan.
1
4
Dampak gangguan keamanan informasi di Pemerintahan antara lain :
1. Terganggunya kegiatan operasional
– misalkan aplikasi x terkena serangan hacking sehingga down, maka proses bisnis yang bergantung pada aplikasi x akan terhenti
– Perangkat pengguna pada suatu kantor terkena ransomware dan menyebabkan kegiatan operasional pada kantor tersebut
terganggu
2. Rusaknya reputasi (Reputation loss),
– misalkan aplikasi y yang digunakan untuk ekspor impor terganggu sehingga mengganggu proses ekspor impor maka akan
menyebabkan rusaknya reputasi penyelenggara aplikasi y
– Serangan hacking pada suatu website milik Kemenkeu diketahui oleh masyarakat luas, sehingga merusak reputasi Kemenkeu
3. Kerugian Finansial (Financial loss),
– misalnya jika terjadi pencurian sebesar x rupiah untuk setiap transaksi penerimaan negara, maka akan menyebabkan kehilangan
financial (penerimaan negara)
– Layanan Modul Penerimaan Negara terhenti sehingga menyebabkan penerimaan negara tertunda dan kehilangan potensi
pendapatan dari bunga penerimaan negara tersebut
4. Kehilangan kekayaan intelektual (Intellectual property loss)
– Misalnya pencurian hasil penelitian-penelitian
– Misal design sistem informasi dan source code aplikasi tersebar kepada pihak lain
5. Kehilangan kepercayaan dari stakeholders (Loss of stakeholder’s confidence)
– Data dan informasi Wajib Pajak tersebar sehingga menyebabkan kepercayaan masyarakat terhadap Kemenkeu hilang
6. Opportunity Loss
– Misalkan sistem retail SBN down maka opportunity untuk mendapatkan investasi akan berkurang
– Layanan Modul Penerimaan Negara terhenti sehingga menyebabkan penerimaan negara tertunda dan kehilangan potensi
pendapatan dari bunga penerimaan negara tersebut
7. Bocornya rahasia negara (Information Leakage)
– Rancangan RKAKL tersebar ke masyarakat luas
– Spesifikasi pengadaan tersebar sebelum proses lelang dimulai
Kelemahan dalam Keamanan Sitem Informasi

Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan
prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu
tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut.

Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang
mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting
VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.

Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu:

1.Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
2.Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah
sistem dari keadaan normal menjadi keadaan abnorm

1
6
Pengamanan Keamanan Sistem Informasi
1. Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga Langkah, yaitu:
a. Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri
dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi
tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
b. Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama,
pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu
id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
c. Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan
pembuktian keaslian, maka orang tersebut dapat diberi hak
d. wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
2. Memantau adanya serangan pada system
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk
kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder
detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme
lain. Terdapat berbagai cara untuk memantau adanya penyusup.
3. Penggunaan enkripsi
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi
enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh
orang lain yang tidak berhak.
1
7
Keamanan Untuk Transaksi Elektronik

Teknologi Pengkodean adalah sangat penting untuk perdagangan secara elektronik.


Pengkodean melibatkan penggunaan kata kunci atau kunci digital untuk mengacak pesan
terbaca (teks biasa) ke dalam pesan tidak terbaca (ciphertext). Penerima pesan yang
dimaksudkan kemudian menggunakan kunci digital yang sama atau lainnya (bergantung pada
metode pengkodean ) untuk mengubah pesan ciphertext kembali ke text biasa.
Jenis-jenis sistem pengkodean
 Pengkodean kunci-rahasia
 Pengkodean kunci-public
 Sistem hibrida dan amplop digital
 Tanda tangan digital
Aplikasi dari electronic-commerce dan tekonologi pengkodean

a) Sistem Tunai Virtual


Teknik cryptografis telah membuat sebuah sistem pembayaran yang sama sekali baru berdasarkan tunai digital. Tunai
digital (e-cash atau uang elektronik) biasanya dibuat saat bank memberikan tanda tangan digitalnya pada sebuah catatan
yang isinya menjanjikan untuk membayar penanggung dengan sejumlah uang.
b) Masalah Privasi
Privasi adalah masalah besar dalam transaksi elektronik. Kebanyakan transaksi elektronik bisa ditelusuri, dan kemungkinan
bahkan dengan pengkodean. Sebagai contoh, asumsikan bahwa ABC Soft Drink Company membuat sebuah minuman
ringan berdasarkan pada sebuah resep rahasia. Selanjutnya asumsikan bahwa ABC berurusan dengan pemasoknya secara
elektronik dengan menggunkan pengkodean terbaik yang tersedia. Seorang penyerang yang tertarik untuk menemukan
resep rahasia ABC mungkoin mengawasi alur pesan masuk dan keluar milik ABC melalui internet. Pada akhirnya ini
membuat penyerang menemukan bahwa ABC sering berkomunikasi dengan XYZ Company, yang Mengkhususkan diri
dalam penjualan kopi langka. Pembajak (hacker) menarik kesimpulan bahwa resep rahasia itu adalah kopi langka yang
dijual oleh XYZ Company.
Risiko lainnya bisa datang dari sebuah perusahaaan yang menggunakan kunci public yang sama untuk banyak transaksinya.
Dalam kasus ini, setiap transaksi akan meninggalkan catatan digital. Pada suatu titik waktu ada kemungkinan perusahaan
membuat sebuah dokumen aktivitas perusahaan yang berhubungan dengan transaksi. Hal ini akan menjadi masalah
dengan tunai digital, dengan segera ia mengetahui kepada siapapuna walnya uang kertas itu diterbitkan. Karena itu bank
mengetahui baik pembayar dan yang dibayar dalam transaksi.
c. Perangkat lunak computer dan sistem kartu computer
Teknik cryptographic adalah pembayaran tunai virtual yang bisa dilakukan baik oleh PC atau kartu (pandai) elektronik
berukuran – dompet.

d. Tunai Virtual Pada PC


Kebanyakan sistem tunai elektronik pada computer pribadi (PC) didasarkan pada konsep sebuah dompet elektronik.
Dompet elektronik pada intinya adalah sebuah program computer yang menulusuri jejak beragam kunci, sertifikat
digital, dan hal informasi yang berhubungan dengan uang elektronik.

e. Tunai virtual dalam kartu elektronik


- kartu pandai
- kartu memori

f. Toko Internet
- Pelanggan menggunakan peselancar Web untuk mengakses situs Web pedagang melalui internet.
- Server transaksi Web on-line milik pedagang itu akan melakukan beberapa fungsi kunci.
Kepercayaan dalam E-Commerce :
Privasi, Praktek Bisnis, dan Integritas Transaksi

Elektronik Commerce telah mengungkap masalah yang sebelumnya tidak dipikirkan untuk keamanan pelanggan.
Kebanyakan peselancar Web mendukung penggunaan cookies, bagian kecil informasi yang bisa diletakkan
pedagang secara elektronik pada computer pemakai. Satu masalah adalah bahwa pedagang yang mengerti bisa
menampilkan dan menganalisis semua cookies pada computer pemakai, termasuk yang dletakkan disana oleh
pedagang lain.
Hasilnya adalah dimungkinkan untuk sebuah Web menangkap semua cookies orang dan dengan segera
menemukan situs Web lainnya yang telah dikunjungi dan dariman pemakai menerima cookies. Selanjutnya,
diberika nomor telepon, alamat, tanggal lahir, juga dimungkinkan untuk pembelanja melakukan referensi silang
informasi cookie dengan tambahan informasi dalam database public, seperti informasi surat izin mengemudi,
catatan pengadilan, catatan kekayaan, dan selanjutnya.
Biasanya sangat menguntungkan untuk pedagang bila meyakinkan pelanggannya bahwa ini akan melindungi
privasi mereka. Ini biasanya dicapai dengan pedagang memperoleh segel persetujuan pihak-ketiga, audit, atau
pengesahan terbatas. Satu contoh dari program demikian adalah program atestasi Web Trust. Milik AICPA, dimana
CPA terlatih khusus menyediakan segel jaminan stelah audit khusus. Jaminan dibuat dalam tiga jalur yakni
perlindungan informasi, penyingkapan praktek bisnis, dan integritasa transaksi.
Akhirnya, integritas transaksi melibatkan identifikasi pemakai yang tepat, validasi, akurasi data, kelengkapan, dan
tepat waktu, seperti juga penyingkapan penuh dari semua hal yang berhubungan dengan penagihan dan
pengiriman.
Keamanan Sistem Informasi
Keamanan sistem informasi adalah sub sistem dari organisasi yang mengontrol risiko khusus yang terkait dengan
sistem informasi berbasis-computer. Sistem keamanan computer memiliki elemen dasar dari suatu sistem informasi,
seperti perangkat keras database, prosedur, dan laporan. Misalnya, data mengenai pemakaian perangkat lunak dan
pelanggaran keamanan bisa dikumpulkan dalam waktu nyata disimpan dalam database, dan digunakan untuk
membuat laporan.
Siklus hidup sistem keamanan informasi
- Analisis Sistem
- Rancangan Sisitem
- Implementasi Sistem
- Operasional, evaluasi dan control sistem.

Orang yang memberikan ancaman kepada sistem informasi


- Karyawan sistem computer - Pengacau
- Bagian pemeliharaan computer - Penyadap kawat
- Programmer - pengacau peniru
- Operator jaringan
- Personil administrative sistem informasi
- Klerk control data
- Pemakai
Ancaman aktif kepada sistem informasi
- Manipulasi msukan
- Pengubahan program
- Pengubahan arsip langsung
- Pencurian data
- Sabotase
- Penyalahgunaan atau pencurian sumber informasi
Lingkungan Kontrol
Kontrol untuk ancaman aktif
- Kontrol akses-tempat
- Kontrol akses-sistem
- Kontrol akses-arsip
Kontrol untuk ancaman pasif
- Sistem toleran- kesalahan
- Memperbaiki kesalahan: pendukung arsip
KEBIJAKAN KEAMANAN INFORMASI DAN SANKSI
PELANGGARAN
REGULASI TERKAIT KEAMANAN INFORMASI

a. Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik sebagaimana
telah diubah melalui UU Nomor 19 Tahun 2016 tentang Perubahan Atas Undang-Undang Nomor
11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik;
b. Peraturan Pemerintah Nomor 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi
Elektronik
c. Perpres Nomor 95 Tahun 2018 tentang Sistem Pemerintahan Berbasis Elektronik (SPBE)
d. Peraturan Kepala Arsip Nasional Republik Indonesia Nomor 17 tahun 2011tentang
Pedoman Pembuatan Sistem Klasifikasi Keamanan dan Akses Arsip Dinamis
e. Peraturan Menteri Komunikasi dan Informatika Nomor 4 Tahun 2016 tentang Sistem
Manajemen Pengamanan Informasi
f. Peraturan Menteri Komunikasi dan Informatika Nomor 11 Tahun 2018 tentang
Penyelenggaraan Sertifikat Elektronik

2
4
REGULASI TERKAIT KEAMANAN INFORMASI

g. PMK Nomor 97/PMK.01/2017 tentang Tata kelola Teknologi Informasi dan Keuangan di
Lingkungan Kementerian Keuangan
h. Surat Edaran Menteri Pendayagunaan Aparatur Negara dan Reformasi Birokrasi Nomor
137 Tahun 2018 tentang Penyebarluasan Informasi Melalui Media Sosial Bagi Aparatur
Sipil Negara
i. Surat Edaran Menteri Keuangan Nomor SE-16/MK.01/2018 tentang Panduan Aktivitas
dan Penggunaan Media Sosial Bagi Pegawai Kementerian Keuangan RI
j. KMK Nomor 942/KMK.01/2019 tentang Pengelolaan Keamanan Informasi Di Lingkungan
Kementerian Keuangan
k. KCIO Nomor KEP-03/SA.5/2013 Tentang Kebijakan dan Standar Penggunaan dan
Pengelolaan Anti Malicious Code di Lingkungan Kementerian Keuangan.
l. KCIO Nomor K EP-03/SA.5/2014 : Tentang Pedoman Pengelolaan Perangkat Lunak
Antivirus di Lingkungan Kementerian Keuangan.
m. KCIO Nomor K EP-01/SA.5/2015 : Kebijakan Baseline Konfigurasi Keamanan Perangkat
Teknologi Informasi dan Komunikasi Kementerian Keuangan.

2
5
Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) Nomor 11 Tahun 2008
Secara umum, materi UU ITE dibagi menjadi dua bagian besar yang terkait keamanan informasi, yaitu:
1. Pengaturan mengenai informasi dan transaksi elektronik termasuk didalamnya mengenai tanda tangan
digital
2. Pengaturan mengenai perbuatan yang dilarang, antara lain:
a) Penggunaan setiap informasi melalui media elektronik yang menyangkut data pribadi seseorang
tanpa persetujuan Orang yang bersangkutan
b)mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun dengan
sengaja dan tanpa hak atau melawan hukum
c) melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik
dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain dengan sengaja dan
tanpa hak atau melawan hukum
d) mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan,
memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik
Orang lain atau milik publik dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun.
e) melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau
mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya dengan sengaja dan
tanpa hak atau melawan hukum

2
6
Sanksi Pelanggaran Keamanan Informasi

Pelanggaran terhadap ketentuan pada UU ITE dapat dikenai sanksi


pidana sesuai dengan Bab XI KETENTUAN PIDANA.

Contoh:
Pelanggaran terhadap Pasal 33, yaitu “Setiap Orang dengan sengaja
dan tanpa hak atau melawan hukum melakukan tindakan apa pun
yang berakibat terganggunya Sistem Elektronik dan/atau
mengakibatkan Sistem Elektronik menjadi tidak bekerja
sebagaimana mestinya” dapat dikenai sanksi pidana penjara paling
lama 10 (sepuluh) tahun dan/atau denda paling banyak
Rp10.000.000.000,00 (sepuluh miliar rupiah).

12
SUMBER DATA

George H. Bodnar. William S. Hopwood, Accounting Information Systems


Information Security Awarenesshttps://setjen.kemenkeu.go.id

Anda mungkin juga menyukai