Minggu, 26 April 2020

Hukum Pada Teknologi Informasi

  1. Jelaskan apa yg dimaksud dengan hukum!
  2. Apa yang melatar belakangi hukum juga digunakan dalam bidang teknologi informasi?
  3. Berikan contoh penerapan hukum pada teknologi informasi?


Jawab :

1. Suatu perangkat aturan yang dibuat oleh Negara dan mengikat warga negaranya untuk mengikuti aturan tersebut agar tercapai kedamaian yang didasarkan atas keserasian antara ketertiban dengan ketentraman


2. Pada saat  ini banyak  kegiatan  sosial maupun komersial dilakukan melalui jaringan sistem komputer  dan sistem komunikasi, baik dalam lingkup lokal maupun global (Internet), dimana permasalahan hukum seringkali dihadapi ketika terkait dengan adanya penyampaian informasi, komunikasi, dan/atau transaksi secara elektronik, khususnya dalam hal pembuktian dan hal yang terkait dengan perbuatan hukum yang dilaksanakan  melalui sistem elektronik, untuk mengakomodasi  permasalahan tersebut munculnya beberapa bidang hukum  yaitu hukum  informatika, hukum telekomunikasi dan hukum media yang saat ini dikenal dengan hukum telematika. 


3.  Untuk menjamin  sisi keamanan dan kepastian hukum dalam pemanfaatan teknologi informasi, media, dan komunikasi agar dapat berkembang secara optimal.  Oleh karena itu, 
terdapat tiga pendekatan untuk menjaga keamanan di cyber space, yaitu pendekatan aspek hukum, aspek teknologi, aspek sosial, budaya, dan etika. Untuk mengatasi gangguan keamanan dalam penyelenggaraan sistem secara elektronik, pendekatan hukum bersifat mutlak karena tanpa kepastian hukum, persoalan pemanfaatan teknologi informasi menjadi tidak optimal. 
 
 

Penerapan Etika Teknologi Informasi

  1. Jelaskan bagaimana penerapan etika teknologi informasi dalam kehidupan sehari-hari!
  2. Jelaskan tentang pemanfaatan teknologi informasi yang tidak tepat!
  3. Mengapa masyarakat berminat memanfaatkan teknologi informasi?

Jawab :

1. Perkembangan teknologi yang terjadi dalam kehidupan manusia, seperti revolusi yang memberikan banyak perubahan pada cara berpikir manusia, baik dalam usaha pemecahan masalah, perencanaan, maupun dalam pengambilan keputusan.  Orang yang biasanya berinteraksi secara fisik, melakukan komunikasi secara langsung dengan orang lain, karena perkembangan teknologi internet dan email maka interaksi tersebut menjadi berkurang.  Oleh karena itu, pendidikan manusiawi termasuk pelaksanaan norma dan etika kemanusiaan tetap harus berada pada peringkat teratas, serta tidak hanya melakukan pemujaan terhadap  teknologi belaka.


2.   
  • Ketakutan terhadap teknologi informasi yang akan menggantikan fungsi manusia sebagai pekerja
  • Tingkat kompleksitas serata kecepatan yang sudah tidak dapat di tangani secara manual
  • Pengangguran dan pemindahan kerja
  • Kurangnya tanggung jawab profesi
  • Adanya golongan minoritas yang miskin informasi mengenai teknologi informasi

3.
 Menurut James H. Moor ada tiga alasan  utama  mengapa  masyarakat berminat untuk menggunakan  komputer  yaitu;

1. Kelenturan logika (logical malleability), Memiliki  kemampuan untuk membuat suatu aplikasi untuk melakukan apapun yang diinginkan oleh programmer untuk penggunannya.

2. Faktor Transformasi (transformation factors) Memiliki  kemampuan untuk bergerak dengan cepat kemanapun pengguna akan menuju ke suatu tempat.

3. Faktor tak kasat mata (invisibility factors). Memiliki  kemampuan  untuk menyembunyikan semua operasi internal computer sehingga tidak ada peluang bagi penyusup untuk menyalahgunakan operasi tersebut.

Sabtu, 25 April 2020

Sertifikat Deposito

Tn Andi membeli 15 lembar Sertifikat deposito (SD) dengan nominal Rp. xx.000.000,- pada tanggal 12 Agustus 2005. Misalkan npm 10116345   maka nominal depositonya 45.000.000 )
SD tersebut berjangka waktu 10 Bulan. Bunga adalah 12%pa dan  diambil dimuka secara tunai dan dikenakan pajak 15%. 
Hitunglah jumlah bunga dan jumlah uang yang harus dibayarkan oleh Tn Andi ketika membeli setifikat tersebut.

NPM : 14116023

Jawab :
Bunga = 23.000.000 * 12% * 9/12
            = 2.070.000

Pajak = 2.070.000 * 15%
          = 310.500

Nominal yang harus dibayarkan saat membuka sertifikat deposito adalah 
= 23.000.000 – 2.070.000 + 310.500
= RP 21.240.500

Deposito Berjangka

Pada tanggal 05 Agustus 2019 Nn. Dhinda ini menyimpan uang dibank dalam bentuk Deposito Berjangka senilai Rp. xx.000.000,- untuk jangka waktu 1 tahun. Xx diganti dengan 2 digit terakhir dari npm anda ( misal kan npm 10116345 maka nominal depositonya 45.000.000 )
Bunga 16% pa dan dipindahkan ke rekening tabungannya.
Pajak yang dikenakan adalah 15%.
Hitunglah bunga yang diperoleh Dhinda setiap bulannya setelah dipotong pajak. (dengan rumus bunga /bulanan dan bunga /harian)
NPM : 14116023

Jawab : 
Bunga Deposito
Bunga Bulanan = 23.000.000 * 16% * 1
                                     12 
                        = RP. 306.666
   Pajak                = 306.666 * 15%
                           =  RP. 45.999  

Bunga Yang Diterima = 306.666- 45.999  
                                    = 260.667

Bunga Berdasarkan Harian 
bunga bulan Agustus 
= 23.000.000 * 16% * 31/365
= 312.547

Pajak = 46.882

Bunga Yang Diterima = 312.547 – 46.882
                                   = 307.859

Selasa, 07 April 2020

Tugas Keamanan Sistem


1.     Keamanan sistem dibagi 3 bagian :
1.     Keamanan eksternal (external security) Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran, kebanjiran.

2.     Keamanan interface pemakai (user interface security)  Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.

3.     Keamanan internal (internal security) Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi … menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

2.     Ancaman terhadap sistem komputer dikategorikan menjadi 4 :

1.       Interupsi
Sumber daya sistem komputer dihancurkan. Interupsi merupakan ancaman terhadap kesediaan. Contoh : penghancuran bagian perangkat keras, pemotongan kabel komunikasi.

2.       Intersepsi
Pihak tak diotorisasikan dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data, mengkopi berkas tanpa otorisasi.

3.       Modifikasi
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.

4.     Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan objekobejk palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan palsu ke jaringan, penambahan record file.

3.     Otentikasi adalah suatu proses atau tindakan untuk membuktikan atau menunjukkan sesuatu yang benar, asli, atau valid.  Teknologi otentikasi menyediakan kontrol akses untuk sistem dengan memeriksa atau melihat apakah kredensial pengguna cocok dengan kredensial di dalam database pengguna yang berwenang atau di server otentikasi data. Fungsi dari otentifikasi adalah mencegah orang lain untuk melakukan kejahatan atau penyusupan data.


sumber : 

Tugas Keamanan Sistem


1.     Keamanan sistem dibagi 3 bagian :
1.     Keamanan eksternal (external security) Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran, kebanjiran.

2.     Keamanan interface pemakai (user interface security)  Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.

3.     Keamanan internal (internal security) Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi … menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

2.     Ancaman terhadap sistem komputer dikategorikan menjadi 4 :

1.       Interupsi
Sumber daya sistem komputer dihancurkan. Interupsi merupakan ancaman terhadap kesediaan. Contoh : penghancuran bagian perangkat keras, pemotongan kabel komunikasi.

2.       Intersepsi
Pihak tak diotorisasikan dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data, mengkopi berkas tanpa otorisasi.

3.       Modifikasi
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.

4.     Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan objekobejk palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan palsu ke jaringan, penambahan record file.

3.     Otentikasi adalah suatu proses atau tindakan untuk membuktikan atau menunjukkan sesuatu yang benar, asli, atau valid.  Teknologi otentikasi menyediakan kontrol akses untuk sistem dengan memeriksa atau melihat apakah kredensial pengguna cocok dengan kredensial di dalam database pengguna yang berwenang atau di server otentikasi data. Fungsi dari otentifikasi adalah mencegah orang lain untuk melakukan kejahatan atau penyusupan data.

Tugas Keamanan Sistem


1.     Keamanan sistem dibagi 3 bagian :
1.     Keamanan eksternal (external security) Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran, kebanjiran.

2.     Keamanan interface pemakai (user interface security)  Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.

3.     Keamanan internal (internal security) Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi … menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

2.     Ancaman terhadap sistem komputer dikategorikan menjadi 4 :

1.       Interupsi
Sumber daya sistem komputer dihancurkan. Interupsi merupakan ancaman terhadap kesediaan. Contoh : penghancuran bagian perangkat keras, pemotongan kabel komunikasi.

2.       Intersepsi
Pihak tak diotorisasikan dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data, mengkopi berkas tanpa otorisasi.

3.       Modifikasi
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.

4.     Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan objekobejk palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan palsu ke jaringan, penambahan record file.

3.     Otentikasi adalah suatu proses atau tindakan untuk membuktikan atau menunjukkan sesuatu yang benar, asli, atau valid.  Teknologi otentikasi menyediakan kontrol akses untuk sistem dengan memeriksa atau melihat apakah kredensial pengguna cocok dengan kredensial di dalam database pengguna yang berwenang atau di server otentikasi data. Fungsi dari otentifikasi adalah mencegah orang lain untuk melakukan kejahatan atau penyusupan data.

Tugas Etika Dalam Sistem Informasi


1.     
        1. ETIKA DALAM SISTEM INFORMASI
Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian system informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup privasi, akurasi, properti, dan akses, yang dikenal dengan akronim PAPA.

1. Privasi
     Privasi menyangkut hak individu untuk mempertahankan informasipribadi dari pengaksesan oleh orang lainyang tidak diberi izin unruk melakukannya.
Contoh isu mengenai privasi sehubungan diterapkannya system informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi bawahannya.
     Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi fidik adalah hak seseorang untk mencegah sseseorang yangtidak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.
Penggunaan teknologi informasi berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang tidak berguna (junk e-mail).

2. Akurasi
   Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.
Sebuah kasusakibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari rekening banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya, terdapat tanda tidak baik dalam basis data dan halini membuat mereka sulit untuk mendapatkan apartemen lain.
Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.

3. Properti
      Perlindungan terhadap hak properti yangsedang figalakkan saat ini yaitu dikenaldengan sebutan HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).

· Hak cipta, adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaanintelektual tanpa seizing pemegangnya. Hak ini mudah untuk didapatkan dan diberikab kepada pemegangnya selamamasa hidup penciptanya plus 70 tahun.

· Paten, merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulitdidapatkan karena hanyadiberikan pada penemuan-penemuaninovatif dan sangat berguna. Hukum paten memberikanperlindungan selama 20 tahun.

· Rahasia perdagangan, hukum rahasia perdagangan melindingi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatanganikontrak menyetujui untuktidak menyalin perangkat lunak tersebut untuk diserahkan kepada oranglain atau dijual.
Masalah kekayaan intelektual merupakan faktor pentingyang perlu diperhatikan dalam sistem informasi untuk menghindari tuntutan dari pihak lain di kemudian hari. Isu pelanggaran kekayaan intelektual yangcukup seru pernah terjadi ketika terdapat gugatan bahwa sistem windows itu meniru sistem Mac. Begitu juga timbul perseteruan ketika muncul perangkat-perangkat lunak lain yang menyerupai spreadsheet Lotus 123. Kasus ini menimbulkan pertanyaan, “Apakah tampilan nuasa dari suatu perangkat lunak memang butuh perlindungan hak cipta?”.
Isu yang juga marak sampai saat ini adalah banyaknya penyali perangkat lunak secara ilegal dengan sebutan pembajakan perangkat lunak (software privacy). Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum memiliki penyelesaian, seperti sebaiknya software – terutana yang bias dijual massak – dijual dengan harga yang relative murah. Solusi yang mengkin bias figunakan untukperusahaan-perusahaan yang memiliki dana yangterbatas untukmemberli perangkat lunak yang tergolong sebagai open source.

4. Akses
    Fokus dari masalah akses adalah pada penyediaanakses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semuapihak.
Sebagai contoh, untuk mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).




    2.       Pelanggaran Hak Cipta di Internet

         Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya.

   3. Keamanan dalam sistem informasi


    
                Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah  penipuan (cheating)  atau,  paling  tidak,  mendeteksi  adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Selain itu keamanan sistem informasi bisa diartikan sebagai  kebijakan,   prosedur,   dan   pengukuran   teknis   yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian,  atau  kerusakan  fisik  terhadap  sistem  informasi.  Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan    teknik-teknik    dan    peralatan-peralatan    untuk mengamankan   perangkat   keras   dan   lunak   komputer,   jaringan komunikasi, dan data.

sumber : 

Tugas 4 Internal Kontrol


Saya akan menceritakan sedikit tentang pengalaman saya dalam menggunakan aplikasi perbankan yang diterbitkan oleh salah satu Bank Negeri di Indonesia. Sebenarnya dengan adanya aplikasi perbankan ini sangat membantu nasabah untuk bertransaksi tanpa harus ke Bank. Memang sebelum bisa menggunakan aplikasi ini kita harus terlebih dahulu ke Bank tersebut untuk memverifikasi nomor handphone kita yang akan digunakan pada aplikasi perbankan tersebut.

          Aplikasi perbankan sanga membantu apabila kita dalam kondisi yang tidak memungkinkan untuk mencari Bank atau ATM untuk melakukan transfer. Karena pada aplikasi perbankan kita tidak perlu mencari Bank atau ATM lagi karena semua telah dirancang untuk memudahkan nasabah.

          Aplikasi perbankan bukan hanya untuk melakukan transfer saja tetapi aplikasi perbankan bisa memudahkan kita untuk melakukan pembayaran seperti pembayaran tagihan listrik. Dengan adanya aplikasi perbankan ini sangat membantu kita yang sebelumnya kita harus ke Bank terlebih dahulu sekarang kita bisa melakukan transaksi dimanapun kita berada.

Tugas 3 Jasa Bank


Saya akan menceritakan sedikit tentang pengalaman saya dalam memakai jasa bank. Banyak jasa Bank yang telah saya gunakan selama ini diantaranya adalah dari pembuatan rekening tabungan sampai menggunakan jasa-jasanya. Dimulai dari pembuatan rekening tabungan yang pertama kali saya lakukan untuk saya pergunakan untuk menerima uang bayaran kuliah dan agar tidak membawa uang banyak dalam kantong guna mencegah hal-hal yang tidak diinginkan.

Lalu saya pernah menggunakan jasa transfer baik antar Bank maupun sesama Bank. Saya menggunakan jasa itu untuk melakukan test masuk kuliah dimana setiap mengikuti test masuk pada Universitas mengharuskan membayar terlebih dahulu sebelum melakukan testnya dan kemudia membayar Administrasi lagi jika dinyatakan lulus test tersebut.

Yang terakhir saya pernah menggunakan produk jasa Bank yaitu smart card. Saya menggunakan kartu itu untuk bepergian menggunakan transportasi maupun membayar makanan atau minuman di merchant yang bekerja sama pada Bank tersebut. Sekian pengalaman saya menggunakan jasa Bank.