Anda di halaman 1dari 12

Aspek Legal TIK

Meysah rista
putri
Xii mipa 3
Aspek Legal TIK

A. Aspek Legal TIK


Perilaku kehidupan kita diarahkan oleh moral, etika, dan hukum.
Undang-undang mengenai komputer telah diterapkan di berbagai negara
untuk mengatasi kekhawatiran seperti hak mendapatkan akses data, hak akan
privasi, kejahatan komputer dan paten peranti lunak. Dalam ilmu teknologi
dan informasi terdapat aspek legal yang mencakupnya seperti privasi, data,
properti, informasi, identitas, dan sebagainya.
Bagian bagian aspek

1. Privasi
Aspek privasi merupakan usaha untuk menjaga informasi dari orang
yang tidak berhak mengakses. privasi lebih ke arah data-data yang sifatnya
privat.
TIK yang dapat menghantarkan dunia yang tidak bisa diatasi oleh ruang
dan waktu dapat menimbulkan masalah bagi privasi seseorang atau
lembaga. adapun aspek privasi dalam TIK sebagai berikut.

a. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi
pribadi dari pengaksesan oleh orang lain yang tidak diberi izin untuk
melakukannya.
b. Perlindungan privasi universal
Berikut perlindungan pribadi universal
1) Penyebaran informasi pribadi perlu dibatasi
2) Informasi pribadi tidak boleh untuk bisnis selain dari tujuan semula
perolehannya.
3) Dalam memperoleh informasi pribadi, pengguna untuk tujuan bisnis
harus memberitahukan kepada pemilik data.
4) Penggunaan informasi untuk tujuan bisnis harus mengambil tindakan
yang
Aspek legal tik
2. Data
Data merupakan salah satu hal utama yang dikaji dalam masalah TIK.
Penggunaan dan pemanfaatan data sudah mencakup banyak aspek. Terdapat
berbagai macam jenis data dalam teknologi informasi seperti data pribadi,
data keuangan, data karyawan dan data penting lainnya. Apabila data
tersebut hilang atau dicuri, maka yang bersangkutan akan merasa
kehilangan data serta akan merasa kehilangan data serta akan terjadi
berbagai kekacauan.
Permasalahan yang kerap terjadi dalam hal data privasi di indonesia adalah
sejauh mana kewajiban pengambil data melindungi data-data orang lain yang
diambil.

a. Keamanan dan kerahasiaan data dalam teknologi informasi.


Ketentuan Hukum Perlindungan Data di Indonesia
b. Di Indonesia pengaturan secara khusus mengenai perlindungan, adapun aspek
perlindungannya sudah tercermin dalam peraturan perundang-undangan lainnya 62
seperti: UU No.7 Tahun 1971 tentang ketentuan pokok kearsipan, UU N0. 8 Tahun1997
tentang Dokumen Perusahaan, UU No.7 Tahun 1992 dan UU No. 10 Tahun 1998 tentang
Perbankan, UU No.36 Tahun 1999 tentang Telekomunikasi, UU No.36 Tahun 2009
tentang Kesehatan, dan UU No.11 tentang Informasi dan Transaksi Elektronik.
3. Informasi
Informasi diartikan sebagai sebuah aset, merupakan sesuatu yang memiliki
nilai dan karenanya harus dilindungi. Nilai secara intrinsik melibatkan
subjektivitas yang membutuhkan penilaian dan pengambilan keputusan.
Berikut hal-hal yang dapat dipelajari dari informasi.
Informasi
c. Tujuan Keamanan Informasi
1) CONFIDENTIALITY (Kerahasiaan)
a. Nilai Informasi Pesan hanya bisa terbaca oleh penerima
1) Isi dari informasi tersebut bersifat strategi yang berhak.
2) Keadaan/ situasi. 2) INTEGRITY (Integritas)
3) Orang yang memiliki dan mengomunikasikan Informasi yang dikirim dan diterima tidak
informasi. berubah
3) AVAILABITY (Ketersediaan)
Bisa digunakan kapan saja.
b. Ancaman Terhadap Informasi Rahasia
4) Ancaman lojik
contoh: kriptanalis d. Penjaminan Informasi
2) Ancaman fisik Penggunaan operasi untuk melindungi
contoh: pencurian informasi data informasi, sistem dan jaringan informasi,
3) Ancaman administrasi dengan cara memastikan ketersediaan,
contoh: penggadaan data yang berlebihan integritas, keaslian, kerahasiaan dan
nonrepudiasi.
Aspek Legal TIK

e. Aspek Keamanan Informasi


1) Peningkatan keamanan administratif
Kita dapat menanamkan metode penanganan administratif sebagai berikut.
a). Strategi keamanan informasi
b). Kebijakan keamanan informasi.
c). Pedoman keamanan informasi

2) Pengamanan dengan teknologi


a). Teknologi pencegah
Guna melakukan pengamanan dengan teknologi, kita juga dapat menggunakan
beberapa teknologi pencegah
Informasi
c) Teknologi terintegrasi
b) Teknologi deteksi Berikut teknologi terintegrasi
(1). ESM (Enterprise Security Management)
1). Anti Virus Sistem ESM mengatur, mengontrol, dan
mengoperasikan solusi keamanan informasi
seperti IDS dan IPS mengikuti kebujakan
(2) IDS (Intrusion Detection System) yang ditetapkan.

(2). ERM (Enterprise Risk Management)


Sistem ERM adalah membantu memprediksi
seluruh risiko yang terkait dengan orgaisasi,
termasuk area di luar keamanan informasi,
(3) IPS (Intrusion Prevention System) Isi
dan mengatur langkah mengatasinya secara
otomatis.
Terima Kasih

Anda mungkin juga menyukai