Rabu, 26 April 2017

Privasi dan Perkembangan Teknologi



PRIVASI

Pengertian Privacy 
Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka.
Menurut UU Teknologi Informasi ayat 19
Privasi adalah hak individu untuk mengendalikan penggunaan informasi tentang identitas pribadi baik oleh dirinya sendiri atau oleh pihak lainnya.
Hukuman dan pidana tentang privasi
Pasal 29 : Pelanggaran Hak Privasi
Barangsiapa dengan sengaja dan melawan hukum memanfaatkan Teknologi Informasi untuk mengganggu hak privasi individu dengan cara menyebarkan data pribadi tanpa seijin yang bersangkutan, dipidana penjara paling singkat 3  (tiga) tahun dan paling lama 7 (tujuh) tahun.
Kebebasan Informasi
Informasi telah mengenalkan suatu etika baru, bahwa setiap pihak yang mempunyai informasi memiliki naluri yang senantiasa mendesiminasikan kepada pihak lain, begitu pula sebaliknya. Teknologi informasi menjanjikan bahwa komunitas abad 21 akan memiliki jaringan komunikasi dan teknologi multimedia sebagai tulang punggunya.  Penghargaan atas privasi dalam komunitas informatika yang mengglobal, amat sangat berbeda dalam suasana yang fiscal,demikian pula dalam kepentingan atas privasi data. Keperluan menjaga kerahasiaan data dan informasi pribadi tampak menjadi prioritas untuk meletakkan kepercayaan dalam jaringan interaksi komunikasi. Perlindungan atas data dan informasi sesorang menyangkut soal-soal hak asasi manusia.Persoalan perlindungan terhadap privasi atau hak privasi muncul karena keprihatinan akan pelanggaran privasi yang dialami oleh orang dan atau badan hukum. Perlindungan privasi merupakan hak setiap warga negara, harus dihormati dan diberikan perlindungan.
Pengertian Kebebasan
Berasal dari kata dasar “Bebas”
Bebas adalah hak asasi manusia yang paling dasar dimana masih adanya keterikatan terhadap aturan – aturan atau norma – norma yang berlaku dimana tempat itu berada.

Perkembangan Teknologi

Perkembangan teknologi berlangsung secara evolutif. Sejak zaman Romawi Kuno pemikiran dan hasil kebudayaan telah nampak berorientasi menuju bidang teknologi.
Secara etimologis, akar kata teknologi adalah "techne" yang berarti serangkaian prinsip atau metode rasional yang berkaitan dengan pembuatan suatu objek, atau kecakapan tertentu, atau pengetahuan tentang prinsip-prinsip atau metode dan seni. Istilah teknologi sendiri untuk pertama kali dipakai oleh Philips pada tahun 1706 dalam sebuah buku berjudul Teknologi: Diskripsi Tentang Seni-Seni, Khususnya Mesin (Technology: A Description Of The Arts, Especially The Mechanical).
Teknologi Informasi dan Komunikasi (TIK) berkembang dengan sangat pesat hingga saat ini. Saat ini, jarak dan waktu seakan tidak lagi menjadi halangan dalam berkomunikasi. Orang yang berada di pulau yang berbeda bahkan negara yang berbeda kini sudah mampu melakukkan komunikasi bahkan mampu ditampilkan secara visual. Salah satu hal yang sedang menjadi trend sat ini adalah kegiatan yang berbasis internet dan elektronik.

PERSONAL INFORMATION MANAGEMENT

Tidak bisa kita pungkiri lebih dari kegiatan pribadi dan profesional kita masuk ke dunia internet, menciptakan nilai-nilai secara khusus dan berkembang, hampir setiap foto, dokumen,berita baru, jurnal, artikel, album musik, kita akses dan simpan dalam bentuk digital.

PIM adalah salah satu teknologi penyimpanan, pengelolaan dan berbagi baik itu foto, artikel, jurnal, berita baru dan lainya dengan praktis yang dapat digunakan oleh komunitas belajar, Dalam hal ini William J dan Harry B (2005) menjelaskan, Personal Information Management mengacu baik praktek dan studi tentang kegiatan orang melakukan dalam rangka untuk memperoleh, mengatur, memelihara dan mengambil informasi untuk penggunaan sehari-hari.

Item ataukomponen PIM :
PIM merupakan sistem informasi berbasis web yang memberikan informasi kepada individu. Ada 4 macam informasi yang dimaksud :

1. Informasi pribadi seperti data riwayat medis dan performa tubuh individu di saat ini (denyut jantung, tekanan darah, keadaan paru-paru,dll).
2. Informasi terkait preferensi seperti jenis buku favorit, jenis musik favorit, dan jenis makanan favorit.
3. Informasi terkait kenyamanan seperti history pemakaian pakaian, kecocokan pakaian yang kita pakai dengan acara yang akan dihadiri. Selain itu, PIM juga menyediakan informasi tentang cuaca hari ini di tempat tertentu.
4. Informasi terkait keselamatan seperti apakah tempat wisata yang akan kita kunjungi termasuk tempat yang kena travel warning, history bencana alam di suatu tempat, dan pemberitahuan jika terjadi bencana alam di tempat yang kita sedang kunjungi.

Proses kerja
Proses kerja PIM ini mudah misal seseorang dalam komunitas belajar kesehatan, bila ada informasi tentang kesehatan, pengguna bisa langsung membagikanya via fasiltas share ke jejaring sosial yang sudah menjadi media kolaborasi komunitas tersebut atau disimpan untuk nanti dibagikan dalam repositori komunitas belajar tersebut, pada dasarnya dengan adanya PIM ini diharapkan adanya efektivitas dalam berbagi informasi atau pengetahuan dalam mencapai tujuan belajar yaitu perubahan perilaku, baik dari segi pengetahuan, sikap dan keterampilan sebagai hasil interaksi komunitas belajar itu dengan lingkungan pembelajaran yang mendukung terhadap proses belajar tersebut.

DATA SHARING

                Sharing berasal dari kata share yang artinya berbagi atau saling menukar sesuatu, sharing di artikan dengan berbagi cerita atau saling memberikan sesuatu sedangkan sharing dalam pengertian jaringan  artinya saling berbagi data antara beberapa computer yang saling terhubung satu sama lain melalui jaringan sehingga computer yang satu dapat mengakses dan menggunakan sumberdaya yang terdapat pada computer tersebut.

Keuntungan Shared Data
1.Mengurangi biaya duplikasi usaha pengumpulan data
2.Aman-menjaga data dalam lingkungan yang aman
3.Back-up data
Kelemahan Shared Data
Kemudahan sharing file dalam jaringan yang ditujukan untuk dipakai oleh orang-orang tertentu, seringkali mengakibatkan bocornya sharing folder dan dapat dibaca pula oleh orang lain yang tidak berhak. Hal ini akan selalu terjadi apabila tidak diatur oleh administrator jaringan.
Sementara data sharing salah satu basis ini menguntungkan, pengarsipan dataset melalui organisasi yang berdedikasi adalah lebih baik.
Pusat data memiliki infrastruktur terpusat dan in-house semua aspek keahlian dalam menelan data, Kurasi, persiapan, dokumentasi, penyimpanan, penyebaran, dukungan pengguna dan promosi. ·
Tujuan Shared Data
Sharing resources bertujuan agar seluruh program, peralatan atau peripheral lainnya dapat dimanfaatkan oleh setiap orang yang ada pada jaringan komputer tanpa terpengaruh oleh lokasi maupun pengaruh dari pemakai.
Manfaat Share Data
Walaupun perangkat sekarang sudah memiliki kemampuan yang cepat dalam proses-proses komputasi, atau misal mengakses data, tetapi pengguna masih saja menginginkan ssitem berjalan dengan lebih cepat. Apabila hardware terbatas, kecepatan yang diinginkan user dapat di atasi dengan menggabung perangkat yang ada dengan sistem.

POLICY ISSUE / PRIVACY ISSUE

Perkembangan teknologi informasi berkembang sangat cepat, hal ini memungkinkan baik secara teknis maupun ekonomi , untuk mengumpulkan, menyimpan dan memberi data dan informasi  dengan mudah. Tetapi, dengan berkembang pesatnya teknologi informasi dapat memiliki pengaruh yang kurang baik atau negatif terhadap privasi setiap individu. Berbagai isu sedang diperdebatkan dalam dunia bisnis maupun pemerintahan. Terdapat beberapa contoh diantaranya:
  • Menggunakan informasi customer untuk memasarkan layanan bisnis tambahan dari berbagai sumber.
  • Bisa dengan cara mengumpulkan nomor telepon, nomor kartu kredit dan lain-lain untuk membuat profil customer.
  • Mengkases percakapan pribadi seseorang dan berbagai informasi mengenai keuntungan individual yang didapat dari kunjungan mereka pada berbagai situs web internet.
  • Selalu bisa mengetahu letak seseorang berada dengan adanya smartphone yang makin erat dihubungkan ke orang dari pada tempat.
Contoh pelanggaran privasi
Misalnya saja, Google telah didenda 22.5 juta dolar Amerika karena melanggar privasi jutaan orang yang menggunakan web browser milik Apple, Safari. Oktober lalu Google menandatangani sebuah persetujuan yang mencakup janji untuk tidak menyesatkan konsumen tentang praktik-praktik privasi. Tapi Google dituduh menggunakan cookies untuk secara rahasia melacak kebiasaan dari jutaan orang yang menggunakan Safari internet browser milik Apple di iPhone dan iPads. Hal tersebut bukan mustahil terjadi di Indonesia. Momentum pelanggaran privasi sangat mungkin terjadi di dunia pertelevisian Indonesia. Hal ini dapat terjadi dengan adanya reporter yang menggali berita-berita mengenai selebritis di Indonesia tanpa menyaring terlebih dulu berita tersebut apakah melanggar privasi mereka. Ditambah lagi dengan adanya internet, maka berita tersebut dapat dengan cepat tersebar.

Adapun contoh-contoh pelanggaran privasi di Indonesia yaitu:
  1. Pelanggaran terhadap privasi Tora Sudiro, hal ini terjadi karena wartawan mendatangi rumahnya tanpa izin dari Tora.
  2. Pelanggaran terhadap privasi Aburizal Bakrie, hal ini terjadi karena publikasi yang mengelirukan pandangan orang banyak terhadap dirinya.
  3. Pelanggaran terhadap privasi Andy Soraya dan Bunga Citra Lestari, hal ini terjadi karena penyebaran foto mereka dalam tampilan vulgar kepada publik.


 

CRIMINAL THREATS

Cybercrime adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Jenis Cybercrime

Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

1.Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

2.Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

3.Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

4.Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

5.Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

6.Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

7.Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

8.Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

9.Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.


10.Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

11.Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
Penanggulangan Cybercrime
Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :

a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD,

Contoh kasus pada Cybercrime

Saat ini pemanfaatan teknologi informasi merupakan bagian penting dari hampir seluruh aktivitas masyarakat. Bahkan di dunia perbankan dimana hampir seluruh proses penyelenggaraan sistem pembayaran dilakukan secara elektronik (paperless).
Perkembangan teknologi informasi tersebut telah memaksa pelaku usaha mengubah strategi bisnisnya dengan menempatkan teknologi sebagai unsur utama dalam proses inovasi produk dan jasa. Pelayanan electronic transaction (e-banking) melalui internet banking merupakan salah satu bentuk baru dari delivery channel pelayanan bank yang mengubah pelayanan transaksi manual menjadi pelayanan transaksi oleh teknologi.

Internet banking bukan merupakan istilah yang asing lagi bagi masyarakat Indonesia khususnya bagi yang tinggal di wilayah perkotaan. Hal tersebut dikarenakan semakin banyaknya perbankan nasional yang menyelenggarakan layanan tersebut.
Penyelenggaraan internet banking yang sangat dipengaruhi oleh perkembangan teknologi informasi, dalam kenyataannya pada satu sisi membuat jalannya transaksi perbankan menjadi lebih mudah, akan tetapi di sisi lain membuatnya semakin berisiko. Dengan kenyataan seperti ini, keamanan menjadi faktoryang paling perlu diperhatikan. Bahkan mungkin faktor keamanan ini dapat menjadi salah satu fitur unggulan yang dapat ditonjolkan oleh pihak bank. Salah satu risiko yang terkait dengan penyelenggaraan kegiatan internet banking adalah internet fraud atau penipuan melalui internet. Dalam internet fraud ini menjadikan pihak bank atau nasabah sebagai korban, yang dapat terjadi karena maksud jahat seseorang yang memiliki kemampuan dalam bidang teknologi informasi, atau seseorang yang memanfaatkan kelengahan pihak bank maupun pihak nasabah.

Oleh karena itu perbankan perlu meningkatkan keamanan internet banking antara lain melalui standarisasi pembuatan aplikasi internet banking, adanya panduan bila terjadi fraud dalam internet banking dan pemberian informasi yang jelas kepada user.


SOURCE    :


2 komentar:

Prasetyo mengatakan...

Keren kak, semoga dpt mmbantu ilmunya.
Perkenalkan Saya Prasetyo NIM : 1722510010
Jgn lupa kunjungi juga web saya di http://www.atmaluhur.ac.id/

Septian Aditia Kurniawan mengatakan...

terimakasih kakak artikel nya sangat membantu sekali, membantu wawasan tentang privasi terkait ilmu teknologi perkenalkan saya Septian Aditia Kurniawan salah satu mahasiswa di ISB Atma Luhur Kota Pangkalpinang. jangan lupa mampir di website kampus kami yaa kakak www.atmaluhur.ac.id
Terimakasih kakak :D

Posting Komentar