PRIVASI
Pengertian
Privacy
Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok
individu untuk mempertahankan kehidupan dan urusan personalnya dari publik,
atau untuk mengontrol arus informasi mengenai diri mereka.
Menurut
UU Teknologi Informasi ayat 19
Privasi adalah hak individu untuk mengendalikan penggunaan informasi
tentang identitas pribadi baik oleh dirinya sendiri atau oleh pihak lainnya.
Hukuman
dan pidana tentang privasi
Pasal 29 : Pelanggaran Hak Privasi
Barangsiapa dengan sengaja dan melawan hukum memanfaatkan Teknologi
Informasi untuk mengganggu hak privasi individu dengan cara menyebarkan data
pribadi tanpa seijin yang bersangkutan, dipidana penjara paling singkat 3 (tiga) tahun dan paling lama 7 (tujuh) tahun.
Kebebasan
Informasi
Informasi telah mengenalkan suatu etika baru, bahwa setiap pihak yang
mempunyai informasi memiliki naluri yang senantiasa mendesiminasikan kepada
pihak lain, begitu pula sebaliknya. Teknologi informasi menjanjikan bahwa
komunitas abad 21 akan memiliki jaringan komunikasi dan teknologi multimedia
sebagai tulang punggunya. Penghargaan
atas privasi dalam komunitas informatika yang mengglobal, amat sangat berbeda
dalam suasana yang fiscal,demikian pula dalam kepentingan atas privasi data.
Keperluan menjaga kerahasiaan data dan informasi pribadi tampak menjadi
prioritas untuk meletakkan kepercayaan dalam jaringan interaksi komunikasi.
Perlindungan atas data dan informasi sesorang menyangkut soal-soal hak asasi
manusia.Persoalan perlindungan terhadap privasi atau hak privasi muncul karena
keprihatinan akan pelanggaran privasi yang dialami oleh orang dan atau badan
hukum. Perlindungan privasi merupakan hak setiap warga negara, harus dihormati
dan diberikan perlindungan.
Pengertian
Kebebasan
Berasal dari kata dasar “Bebas”
Bebas adalah hak asasi manusia yang paling dasar dimana masih adanya
keterikatan terhadap aturan – aturan atau norma – norma yang berlaku dimana
tempat itu berada.
Perkembangan Teknologi
Perkembangan teknologi berlangsung
secara evolutif. Sejak zaman Romawi Kuno pemikiran dan hasil kebudayaan telah
nampak berorientasi menuju bidang teknologi.
Secara etimologis, akar kata teknologi adalah "techne" yang
berarti serangkaian prinsip atau metode rasional yang berkaitan dengan
pembuatan suatu objek, atau kecakapan tertentu, atau pengetahuan tentang
prinsip-prinsip atau metode dan seni. Istilah teknologi sendiri untuk pertama
kali dipakai oleh Philips pada tahun 1706 dalam sebuah buku berjudul Teknologi:
Diskripsi Tentang Seni-Seni, Khususnya Mesin (Technology: A Description Of The
Arts, Especially The Mechanical).
Teknologi
Informasi dan Komunikasi (TIK) berkembang dengan sangat pesat
hingga saat ini. Saat ini, jarak dan waktu seakan tidak lagi menjadi halangan
dalam berkomunikasi. Orang yang berada di pulau yang berbeda bahkan negara yang
berbeda kini sudah mampu melakukkan komunikasi bahkan mampu ditampilkan secara
visual. Salah satu hal yang sedang menjadi trend sat ini adalah kegiatan yang
berbasis internet dan elektronik.
PERSONAL INFORMATION MANAGEMENT
Tidak bisa kita pungkiri lebih dari kegiatan pribadi dan
profesional kita masuk ke dunia internet, menciptakan nilai-nilai secara khusus
dan berkembang, hampir setiap foto, dokumen,berita baru, jurnal, artikel, album
musik, kita akses dan simpan dalam bentuk digital.
PIM adalah salah satu teknologi penyimpanan, pengelolaan dan berbagi baik itu foto, artikel, jurnal, berita baru dan lainya dengan praktis yang dapat digunakan oleh komunitas belajar, Dalam hal ini William J dan Harry B (2005) menjelaskan, Personal Information Management mengacu baik praktek dan studi tentang kegiatan orang melakukan dalam rangka untuk memperoleh, mengatur, memelihara dan mengambil informasi untuk penggunaan sehari-hari.
Item ataukomponen PIM :
PIM merupakan sistem informasi berbasis web yang memberikan informasi kepada individu. Ada 4 macam informasi yang dimaksud :
PIM adalah salah satu teknologi penyimpanan, pengelolaan dan berbagi baik itu foto, artikel, jurnal, berita baru dan lainya dengan praktis yang dapat digunakan oleh komunitas belajar, Dalam hal ini William J dan Harry B (2005) menjelaskan, Personal Information Management mengacu baik praktek dan studi tentang kegiatan orang melakukan dalam rangka untuk memperoleh, mengatur, memelihara dan mengambil informasi untuk penggunaan sehari-hari.
Item ataukomponen PIM :
PIM merupakan sistem informasi berbasis web yang memberikan informasi kepada individu. Ada 4 macam informasi yang dimaksud :
1. Informasi
pribadi seperti data riwayat medis dan performa tubuh individu di saat ini
(denyut jantung, tekanan darah, keadaan paru-paru,dll).
2. Informasi terkait preferensi seperti jenis buku favorit, jenis musik favorit, dan jenis makanan favorit.
3. Informasi terkait kenyamanan seperti history pemakaian pakaian, kecocokan pakaian yang kita pakai dengan acara yang akan dihadiri. Selain itu, PIM juga menyediakan informasi tentang cuaca hari ini di tempat tertentu.
4. Informasi terkait keselamatan seperti apakah tempat wisata yang akan kita kunjungi termasuk tempat yang kena travel warning, history bencana alam di suatu tempat, dan pemberitahuan jika terjadi bencana alam di tempat yang kita sedang kunjungi.
Proses kerja
Proses kerja PIM ini mudah misal seseorang dalam komunitas belajar kesehatan, bila ada informasi tentang kesehatan, pengguna bisa langsung membagikanya via fasiltas share ke jejaring sosial yang sudah menjadi media kolaborasi komunitas tersebut atau disimpan untuk nanti dibagikan dalam repositori komunitas belajar tersebut, pada dasarnya dengan adanya PIM ini diharapkan adanya efektivitas dalam berbagi informasi atau pengetahuan dalam mencapai tujuan belajar yaitu perubahan perilaku, baik dari segi pengetahuan, sikap dan keterampilan sebagai hasil interaksi komunitas belajar itu dengan lingkungan pembelajaran yang mendukung terhadap proses belajar tersebut.
2. Informasi terkait preferensi seperti jenis buku favorit, jenis musik favorit, dan jenis makanan favorit.
3. Informasi terkait kenyamanan seperti history pemakaian pakaian, kecocokan pakaian yang kita pakai dengan acara yang akan dihadiri. Selain itu, PIM juga menyediakan informasi tentang cuaca hari ini di tempat tertentu.
4. Informasi terkait keselamatan seperti apakah tempat wisata yang akan kita kunjungi termasuk tempat yang kena travel warning, history bencana alam di suatu tempat, dan pemberitahuan jika terjadi bencana alam di tempat yang kita sedang kunjungi.
Proses kerja
Proses kerja PIM ini mudah misal seseorang dalam komunitas belajar kesehatan, bila ada informasi tentang kesehatan, pengguna bisa langsung membagikanya via fasiltas share ke jejaring sosial yang sudah menjadi media kolaborasi komunitas tersebut atau disimpan untuk nanti dibagikan dalam repositori komunitas belajar tersebut, pada dasarnya dengan adanya PIM ini diharapkan adanya efektivitas dalam berbagi informasi atau pengetahuan dalam mencapai tujuan belajar yaitu perubahan perilaku, baik dari segi pengetahuan, sikap dan keterampilan sebagai hasil interaksi komunitas belajar itu dengan lingkungan pembelajaran yang mendukung terhadap proses belajar tersebut.
DATA SHARING
Sharing berasal dari kata share yang
artinya berbagi atau saling menukar sesuatu, sharing di artikan dengan berbagi
cerita atau saling memberikan sesuatu sedangkan sharing dalam pengertian
jaringan artinya saling berbagi data antara beberapa computer yang saling
terhubung satu sama lain melalui jaringan sehingga computer yang satu dapat
mengakses dan menggunakan sumberdaya yang terdapat pada computer tersebut.
Keuntungan
Shared Data
1.Mengurangi biaya duplikasi usaha pengumpulan data
2.Aman-menjaga data dalam lingkungan yang aman
3.Back-up data
1.Mengurangi biaya duplikasi usaha pengumpulan data
2.Aman-menjaga data dalam lingkungan yang aman
3.Back-up data
Kelemahan
Shared Data
Kemudahan sharing file dalam jaringan yang ditujukan untuk dipakai oleh orang-orang tertentu, seringkali mengakibatkan bocornya sharing folder dan dapat dibaca pula oleh orang lain yang tidak berhak. Hal ini akan selalu terjadi apabila tidak diatur oleh administrator jaringan.
Sementara data sharing salah satu basis ini menguntungkan, pengarsipan dataset melalui organisasi yang berdedikasi adalah lebih baik.
Pusat data memiliki infrastruktur terpusat dan in-house semua aspek keahlian dalam menelan data, Kurasi, persiapan, dokumentasi, penyimpanan, penyebaran, dukungan pengguna dan promosi. ·
Kemudahan sharing file dalam jaringan yang ditujukan untuk dipakai oleh orang-orang tertentu, seringkali mengakibatkan bocornya sharing folder dan dapat dibaca pula oleh orang lain yang tidak berhak. Hal ini akan selalu terjadi apabila tidak diatur oleh administrator jaringan.
Sementara data sharing salah satu basis ini menguntungkan, pengarsipan dataset melalui organisasi yang berdedikasi adalah lebih baik.
Pusat data memiliki infrastruktur terpusat dan in-house semua aspek keahlian dalam menelan data, Kurasi, persiapan, dokumentasi, penyimpanan, penyebaran, dukungan pengguna dan promosi. ·
Tujuan
Shared Data
Sharing resources bertujuan agar seluruh program, peralatan atau peripheral lainnya dapat dimanfaatkan oleh setiap orang yang ada pada jaringan komputer tanpa terpengaruh oleh lokasi maupun pengaruh dari pemakai.
Sharing resources bertujuan agar seluruh program, peralatan atau peripheral lainnya dapat dimanfaatkan oleh setiap orang yang ada pada jaringan komputer tanpa terpengaruh oleh lokasi maupun pengaruh dari pemakai.
Manfaat
Share Data
Walaupun perangkat sekarang sudah memiliki kemampuan yang cepat dalam proses-proses komputasi, atau misal mengakses data, tetapi pengguna masih saja menginginkan ssitem berjalan dengan lebih cepat. Apabila hardware terbatas, kecepatan yang diinginkan user dapat di atasi dengan menggabung perangkat yang ada dengan sistem.
Walaupun perangkat sekarang sudah memiliki kemampuan yang cepat dalam proses-proses komputasi, atau misal mengakses data, tetapi pengguna masih saja menginginkan ssitem berjalan dengan lebih cepat. Apabila hardware terbatas, kecepatan yang diinginkan user dapat di atasi dengan menggabung perangkat yang ada dengan sistem.
POLICY ISSUE / PRIVACY ISSUE
Perkembangan teknologi informasi
berkembang sangat cepat, hal ini memungkinkan baik secara teknis maupun ekonomi
, untuk mengumpulkan, menyimpan dan memberi data dan informasi dengan
mudah. Tetapi, dengan berkembang pesatnya teknologi informasi dapat memiliki
pengaruh yang kurang baik atau negatif terhadap privasi setiap individu.
Berbagai isu sedang diperdebatkan dalam dunia bisnis maupun pemerintahan.
Terdapat beberapa contoh diantaranya:
- Menggunakan informasi customer untuk memasarkan layanan bisnis tambahan dari berbagai sumber.
- Bisa dengan cara mengumpulkan nomor telepon, nomor kartu kredit dan lain-lain untuk membuat profil customer.
- Mengkases percakapan pribadi seseorang dan berbagai informasi mengenai keuntungan individual yang didapat dari kunjungan mereka pada berbagai situs web internet.
- Selalu bisa mengetahu letak seseorang berada dengan adanya smartphone yang makin erat dihubungkan ke orang dari pada tempat.
Contoh
pelanggaran privasi
Misalnya saja, Google telah didenda 22.5 juta dolar Amerika karena
melanggar privasi jutaan orang yang menggunakan web browser milik Apple,
Safari. Oktober lalu Google menandatangani sebuah persetujuan yang
mencakup janji untuk tidak menyesatkan konsumen tentang praktik-praktik
privasi. Tapi Google dituduh menggunakan cookies untuk secara rahasia melacak
kebiasaan dari jutaan orang yang menggunakan Safari internet browser milik
Apple di iPhone dan iPads. Hal tersebut bukan mustahil terjadi di Indonesia.
Momentum pelanggaran privasi sangat mungkin terjadi di dunia pertelevisian
Indonesia. Hal ini dapat terjadi dengan adanya reporter yang menggali
berita-berita mengenai selebritis di Indonesia tanpa menyaring terlebih dulu
berita tersebut apakah melanggar privasi mereka. Ditambah lagi dengan adanya
internet, maka berita tersebut dapat dengan cepat tersebar.
Adapun
contoh-contoh pelanggaran privasi di Indonesia yaitu:
- Pelanggaran terhadap privasi Tora Sudiro, hal ini terjadi karena wartawan mendatangi rumahnya tanpa izin dari Tora.
- Pelanggaran terhadap privasi Aburizal Bakrie, hal ini terjadi karena publikasi yang mengelirukan pandangan orang banyak terhadap dirinya.
- Pelanggaran terhadap privasi Andy Soraya dan Bunga Citra Lestari, hal ini terjadi karena penyebaran foto mereka dalam tampilan vulgar kepada publik.
CRIMINAL THREATS
Cybercrime adalah tidak criminal
yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan
utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi
komputer khususnya internet. Cybercrime didefinisikan sebagai perbuatan
melanggar hukum yang memanfaatkan teknologi komputer yang berbasasis pada
kecanggihan perkembangan teknologi internet.
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
1.Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
2.Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
3.Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
4.Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
1.Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
2.Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
3.Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
4.Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
5.Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
6.Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
7.Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
8.Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
9.Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
10.HijackingCyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
6.Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
7.Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
8.Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
9.Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
11.Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
Penanggulangan Cybercrime
Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD,
Contoh kasus pada Cybercrime
Saat ini pemanfaatan teknologi informasi merupakan bagian penting dari hampir seluruh aktivitas masyarakat. Bahkan di dunia perbankan dimana hampir seluruh proses penyelenggaraan sistem pembayaran dilakukan secara elektronik (paperless).
Perkembangan teknologi informasi tersebut telah memaksa pelaku usaha mengubah strategi bisnisnya dengan menempatkan teknologi sebagai unsur utama dalam proses inovasi produk dan jasa. Pelayanan electronic transaction (e-banking) melalui internet banking merupakan salah satu bentuk baru dari delivery channel pelayanan bank yang mengubah pelayanan transaksi manual menjadi pelayanan transaksi oleh teknologi.
Internet banking bukan merupakan istilah yang asing lagi bagi masyarakat Indonesia khususnya bagi yang tinggal di wilayah perkotaan. Hal tersebut dikarenakan semakin banyaknya perbankan nasional yang menyelenggarakan layanan tersebut.
Penyelenggaraan internet banking yang sangat dipengaruhi oleh perkembangan teknologi informasi, dalam kenyataannya pada satu sisi membuat jalannya transaksi perbankan menjadi lebih mudah, akan tetapi di sisi lain membuatnya semakin berisiko. Dengan kenyataan seperti ini, keamanan menjadi faktoryang paling perlu diperhatikan. Bahkan mungkin faktor keamanan ini dapat menjadi salah satu fitur unggulan yang dapat ditonjolkan oleh pihak bank. Salah satu risiko yang terkait dengan penyelenggaraan kegiatan internet banking adalah internet fraud atau penipuan melalui internet. Dalam internet fraud ini menjadikan pihak bank atau nasabah sebagai korban, yang dapat terjadi karena maksud jahat seseorang yang memiliki kemampuan dalam bidang teknologi informasi, atau seseorang yang memanfaatkan kelengahan pihak bank maupun pihak nasabah.
Oleh karena itu perbankan perlu meningkatkan keamanan internet banking antara lain melalui standarisasi pembuatan aplikasi internet banking, adanya panduan bila terjadi fraud dalam internet banking dan pemberian informasi yang jelas kepada user.
SOURCE :
2 komentar:
Keren kak, semoga dpt mmbantu ilmunya.
Perkenalkan Saya Prasetyo NIM : 1722510010
Jgn lupa kunjungi juga web saya di http://www.atmaluhur.ac.id/
terimakasih kakak artikel nya sangat membantu sekali, membantu wawasan tentang privasi terkait ilmu teknologi perkenalkan saya Septian Aditia Kurniawan salah satu mahasiswa di ISB Atma Luhur Kota Pangkalpinang. jangan lupa mampir di website kampus kami yaa kakak www.atmaluhur.ac.id
Terimakasih kakak :D
Posting Komentar