Kerangka Acuan Tugas Mata Kuliah PROTEKSI DAN TEKNIK KEAMANAN SISTEM INFORMASI Kelompok 129pagi Anggota: MUHAMMAD BAGIR 7204000306 LAWS, INVESTIGATIONS AND ETHICS
1.
Hukum Ada banyak bentuk sistem hukum yang berlaku didunia dan memiliki bentuk yang
berbeda dalam menghadirkan fakta, aturan dan hak tertuduh. Contoh legal sistem yang berbeda ini antara lain common law, hukum agama, hukum sipil. Common Law digunakan di beberapa negara seperti Inggris, Amerika, Australia dan kanada. Hukum Sipil digunakan di Perancis, Jerman dan Kuba.
1.1. Dunia sebelum berlakunya hukum kejahatan komputer Jauh sebelum adanya komputer dan kejahatan komputer, ada banyak bentuk pelanggaran dan kejahatan. Teknologi komputer dapat digunakan sebagai fasilitas para pelaku kejahatan komputer seperti pencurian dan penggelapan. Kejahatan komputer saat ini dicirikan dengan manipulasi otorisasi user program komputer, sebagai contoh, mencuri uang dari bank dan karyawan lainnya. Kejahatan komputer fase awal diantaranya adalag penyerangan sistem telepone dan network atau pentransferan uang menggunakan perangkat elektronik. Karena komputer pada awalnya terpusat dan tidak interkoneksi, peluang terjadinya kejahatan komputer lebih terbatas berupa penyalahgunaan sistem otorisasi user.
1.2. Hukum Kejahatan Komputer Diawal 1970-an Kongres di Amerika Serikat mulai merealisasikan kelemahan hukum yang ada dan mencari solusi terbaru yang lebih cepat dalam penyelesaian kejahatan komputer.
1.2.1. Hukum Federal Undang-undang pertama mengenai kejahatan komputer yang komprehensive adalah penggelapan komputer dan tindakan penyalahgunaan tahun 1986. Undang-undang tersebut merepresentasikan penulisan undang-undang tahun 1984 yang lengkap yang memecahkan permasalahan kejahatan komputer. 1.2.2. Electronic Privacy Untuk melindungi data dalam komputer, hukum federal juga juga mencoba melindungi integritas kerahasiaan komunikasi elektronik.
1.3. Bentuk baru kejahatan komputer Perhatian terhadap pentingnya kerahasiaan data semekin tumbuh dalam dunia usaha dari tahun ke tahun. Namun survey mengenai kejahatan komputer dan keamanan memperkirakan besarnya kerusakan finansial yang diderita akibat akses yang ilegal terhadap informasi sensitif telah tubuh 600 persen. Di AS, peraturan negara bagian dan federal, seperti mengenai keamanan data telah diciptakan sebuat hukum legal yang cukup keras bagi keamanan kebutuhan bisnis. Hukum di Eropa, Kanada, dan Jepang menambah peraturan tambahan bagi bisnis internasional 1.3.1. Tipe dan contoh Kejahatan Komputer Banyak survey pemerintah dan sektor swasta menunjukkan bahwa kejahatan komputer cenderung bertambah. Sulit untuk mengestimasi dampak ekonomis kejahatan ini, bagaimanapun, karena banyak yang tidak pernah dideteksi atau dilaporkan. Kejahatan komputer dapat dibagi menjadi dua kategori, yakni kejahatan terhdap komputer dan kejahatan menggunakan komputer.
1.4. Intelektual properti Intelektual properti meliputi: 1. Paten 2. Copyright 3. Trade Secret 4. Trademark
2. Investigasi 2.1.Pengertian Wilayah investigasi kejahatan komputer juga dikenal dengan komputer forensik. Komputer forensik, secara khusus adalah pengumpulan informasi dari komputer dan mengenai sistem komputer yang dapat diterima dalam sebuah pengadilan hukum.
2.2.Investigasi komputer Karena pada umumnya informasi disimpan dalam komputer, investigasi dan penuntutan kejahatan komputer memiliki beberapa isu unik, yang akan dijelaskan lebih lanjut dalam tulisan paper ini.
2.3.Bukti (Evidence) Dalam investigasi dibutuhkan bukti. Perolehan, kontrol, penyimpanan dan penjagaan bukti dalam investigasi yang legal. Karena bukti yang terdapat dalam kejahatan komputer intangible dan mudah untuk dimodifikasi tanpa jejak, bukti harus secara hati-hati dikontrol. Secara spesifik, ada sebuah rantai bukti yang harus dilindungi dan diikuti.
2.4.Metode pencegahan kriminalitas dan tantangannya Bagian ini memberikan contoh tantangan yang biasa terjadi. Beberapa dapat diatas dengan cara biasa, namun yang lain terjadi dengan tipe spesifik arsitektur komputer. 2.4.1. Kebijakan Khusus untuk penanganan kejahatan komputer Kelompok yang terorganisir yang mengguakan internet dan melakukan kejahatan sperti penggelapan (fraud), pencurian identitas, blackmail, hacking dan denial of service attach (DOS)
membutuhkan penanganan khusus. Telepone Kamera,
CCTV, PDA dan Komputer juga memberikan bukti digital forensik yang dapat menolong memecahkan kejahatan konvensional, seperti pembunuhan, penculikan dan terorisme. Komputer forensik lebih unik. Berkaitan dengan kejahatan komputer. Polisi dalam berbagai bidang tidak memiliki jaringan komunikasi seperti unit kejahatan komputer miliki.
3. Etika 3.1.Pengertian Etika komputer adalah sebuah frase yang sering digunakan namun sulit untuk didefinisikan. Untuk menanamkan kebiasaan komputer yang sesuai, etika harus dijadikan kebijakan organsasi etis. Sejumlah organisasi mengalamatkan isu mengenai etika komputer dan telah menghasilkan guideline etika komputer, kode etik.
3.2.Sepuluh perintah etika komputer Pada tahun 1992, koalisi etika komputer yang tergabung dalam lembaga etika komputer (CEI) memfokuskan pada kemajuan teknologi informasi, atik dan korporasi serta kebijakan publik. CEI mengalamatkannya pada kebijakan organsasi, publik, indutrial,
dan akademis. Lembaga ini memperhatik perlunya isu mengenai etika
berkaitan degan kemajuan teknologi informasi dalam masyarakat dan telah menciptakan sepuluh perintah etika komputer.
3.3.Organisasi Pengembangan dan kerjasama ekonomi Organisasi untuk pengembangan dan kerjasama ekonomi telah membuat sebuah guideline yang dapat disimpulkan sebagai berikut: -
prinsip pembatasan koleksi
-
prinsip kualitas data
-
prinsip purpose specfication
-
prinsip pembatasan penggunaan
-
prinsip penjagaan keamanan
-
prinsip partisipasi individual
-
prinsip akuntabilitas
-
isu transborder
4. Studi Kasus UKM adalah bentuk unit usaha yang banyak berkembang di Indonesia yang banyak menghadapi tantangan globalisasi serta perubahan karena perkembangan dan kemajuan teknologi. Dengan diterapkannya hukum dan etika komputer pada wilayah
Usaha UKM, ada beberapa dampak yang akan terjadi meliputi dampak positif dan dampak negatif. Dampak positif yang terjadi dikarenakan adanya perlindungan hukum terhadap kekayaan intelektual dan informasi, sedangkan dampak negatif lebih diakibatkan karena sumber daya manusia yang kurang memadai, permasalahan keuangan yang tidak mencukupi dan penerapan hal tersebut di Indonesia.
Referensi: Ronald L. Krutz dan Russel D. Vines,”The CISSP prep Guide:Mastering the ten domains of Computer Security”, John Wiley and Sons, 2001.
Criminal Law and The Internet, Mark D. Rasch. http://cla.org/RuhBook/chp11.htm Trends & issues in crime and criminal justice. http://www.crime-research.org /articles /trends-and-issues-in-criminal-justice/ Trends & issues in crime and criminal justice (Part II). http://www.crimeresearch.org/articles/trends-and-issues-in-criminal-justice-2/