MAKALAH ETIKA PROFESI TEKNOLOGI INFOMASI DAN KOMUNIKASI (EPTIK) PERTEMUAN 15 “INFRINGEMENTS OF PRIVACY”
MAKALAH ETIKA PROFESI TEKNOLOGI INFOMASI DAN KOMUNIKASI
(EPTIK)
“INFRINGEMENTS
OF PRIVACY”
DISUSUN OLEH
Ibrahim Bangkit
Nugraha :15170466
ibrahimbangkit.blogspot.com
UNIVERSITAS BINA SARANA INFORMATIKA
ILMU KOMPUTER
SUKABUMI
2019
KATA
PENGANTAR
Puji
syukur penulis panjatkan kehadirat Allah SWT karena atas terselesaikannya
Makalah ETIKA PROFESI
TEKNOLOGI INFORMASI DAN KOMUNIKASI (EPTIK) yang bertema kan Infringements
Of Privacy. Tujuan pembuatan makalah ini untuk memenuhi
salah satu mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi pada
Program Strata 1 (S1) UBSI
PSDKU KAMPUS KOTA SUKABUMI. Sebagai bahan penulisan diambil
berdasarkan hasil penelitian, observasi dan beberapa sumber literature yang
mengandung tulisan ini.
Penulis
menyadari bahwa dalam pembuatan makalah ini memiliki banyak kekurangan. Oleh
karena itu dengan segala kerendahan hati penulis berharap pembaca dapat
memaklumi atas segala kekurangan makalah ini, karena penulis hanyalah manusia
biasa yang tak luput dari khilaf serta keterbatasan kemampuan penulis sehingga
yakin bahwa laporan penelitian ini masih jauh dari kesempurnaan, untuk itu
penulis membutuhkan kritik dan saran penelitian yang bersifat membangun demi
kesempurnaan dimasa yang akan datang sangat penulis harapkan.
Akhir
kata penulis berharap semoga laporan penelitian ini dapat bermanfaat bagi semua
pihak, khususnya bagi penulis, umumnya bagi rekan-rekan maupun pembaca meskipun
dalam laporan ini masih banyak kekurangan. Maka dari itu penulis mengharapkan
kritik dan saran dari para pembaca.
Terima
Kasih
Sukabumi, 5 Januari 2020
Penulis
DAFTAR ISI
KATA
PENGANTAR................................................................................................................1
DAFTAR ISI..............................................................................................................................2
BAB I PENDAHULUAN.........................................................................................................3
1.1 Latar
Belakang.....................................................................................................................3
1.2 Maksud dan Tujuan
.............................................................................................................3
BAB II LANDASAN TEORI..................................................................................................4
2.1 Pengertian Infringement of
Privacy......................................................................................4
BAB III PEMBAHASAN.........................................................................................................6
3.1 Analisa Kasus.......................................................................................................................6
3.2 Penanggulangan Infringement of
Privacy............................................................................6
3.3 Dasar Hukum Tentang Cyber
Sabotage and Exortion.........................................................6
BAB IV PENUTUP..................................................................................................................7
4.1
Kesimpulan..........................................................................................................................7
4.2
Saran.....................................................................................................................................7
BAB
I
PENDAHULUAN
1.1 Latar
Belakang
Saat
ini perkembangan teknologi informasi semakin cepat dan canggih terutama pada
era globalisasi, kebutuhan akan informasi yang cepat, tepat dan hemat
menjadikan internet sebagai salah satu sarana utama untuk berkomunikasi dan
bersosialisasi oleh semua kalangan masyarakat dari perorangan sampai dengan
perusahaan.Internet sendiri merupakan jaringan komputer yang bersifat bebas dan
terbuka ,dengan demikian diperlukan usaha untuk menjamin keamanan informasi
terhadap komputer yang terhubung dengan jaringan internet dikarenakan ada sisi
lain dari pemanfaatan internet yang bersifat mencari keuntungan dengan cara
yang negative.
1.2 Maksud
dan Tujuan
Maksud dari penulis membuat makalah ini adalah :
1. Menambah wawasan tentang Infringements of Privacy
2. Menyadari bahwa penting nya privacy
3. Sedangkan tujuan dari penulisan makalah ini adalah untuk memenuhi
Tugas Individu EPTIK
BAB II
LANDASAN TEORI
2.1 Pengertian Infringement of Privacy
Infringement
of Privacy adalah kemampuan satu atau sekelompok individu untuk
mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol
arus informasi mengenai diri mereka.
Privasi kadang dihubungkan dengan anonimitas walaupun anonimitas
terutama lebih dihargai oleh orang yang dikenal publik. Privasi dapat dianggap
sebagai suatu aspek dari keamanan.
BAB
III
PEMBAHASAN
3.1 Analisa Kasus
Foto topless salah
satu personel duo serigala, Pamela Safitri beredar di Dunia maya. Pamela dengan
tegas membantah bila foto yang beredar tersebut asli. Menurutnya foto tersebut
merupakan editan orang yang tidak bertanggung jawab.Foto topless
pamela yang menyebar di dunia maya aslinya adalah foto seksi pamela yang
diunggahnya di salah satu media sosial pada saat ia melakukan sesi foto
pribadinya yang kemudian telah di edit oleh orang lain dan menyebarkan nya .
3.2 Penanggulangan
Infringement of Privacy
Berikut
ini langkah-langkah yang bisa dilakukan guna menjaga privasi
ketika berselancar di dunia maya.
1. Seringlah
mencari nama Anda sendiri melalui mesin
pencari Google. Kedengarannya memang aneh, tetapi
setidaknya inilah gambaran untuk mengetahui sejauh mana data
Anda dapat diketahui khalayak luas.
2. Mengubah
nama Anda. Saran ini tidak asing lagi
karena sebelumnya, Chief Executive Google Eric Schmidt telah
mengatakannya supaya ketika dewasa tidak dibayang-bayangi masa lalu.
3. Buat
kata sandi sekuat mungkin. Ketika melakukan registrasi online, sebaiknya
lakukan kombinasi antara huruf besar dan kecil, angka, dan simbol supaya tak
mudah terlacak.
4. Rahasiakan
password yang Anda miliki. Usahakan jangan
sampai ada yang mengetahuinya.
5. Rahasiakan
password yang Anda miliki. Usahakan jangan
sampai ada yang mengetahuinya.
6. Jangan
gunakan pertanyaan mengenai tanggal lahir, alamat, nama ibu karena pertanyaan
tersebut hampir selalu digunakan sebagai pertanyaan keamanan untuk database
bank dan kartu kredit. Ini memberi peluang bagi peretas untuk mencuri identitas
dan mencuri uang Anda.
7. Jangan
tanggapi email yang tak jelas. Apabila
ada surat elektronik dari pengirim yangbelum
diketahui atau dari negeri antah berantah,
tak perlu ditanggapi. Kalau perlu, jangan dibuka karena
bisa saja email itu membawa virus.
8. Selalu
log out. Selalu ingat untuk keluar dari akun Anda, khususnya jika menggunakan
komputer fasilitas umum.
9. Wi-FI.
Buat kata sandi untuk menggunakan wi-fi, jika tidak, mungkin saja ada penyusup
yang masuk ke jaringan Anda.
10. Menggunakan
Aplikasi Privacy Police pada komputer untuk Blog Anda.
3.3 Dasar
Hukum Tentang Cyber Sabotage and Exortion
Pada Undang – Undang Republik Indonesia Nomor 11 Tahun
2008 Tentang Informasi dan Transaksi Elektronik, Infrengement of Privacy tercantum dalam Pasal 26 mengenai
Perlindungan Hak Pribadi yang berbunyi :
1.
Kecuali
yang di tentukan lain oleh peraturan Perundang – undangan, Pengguna setiap
informasi melalui media elektronik yang menyangkut data pribadi seseorang harus
dilakukan atas persetujuan Orang yang bersangkutan.
2.
Setiap
orang yang dilanggar haknya sebagaimana dimaksud dengan ayat – ayat (1) dapat
mengajukan gugatan atas kerugian yang ditimbulkan berdasarkan Undang – Undang
ini.
Maksud dari
Pasal 26 Ayat 1, yaitu : Dalam pemanfaatan Tekhnologi Informasi, Perlindungan
data pribadi merupakan salah satu bagian dari hak pribadi (privacy rights). Hak pribadi mengandung pengertian sebagai berikut
:
-
Hak
pribadi merupakan hak untuk menikmati kehidupan pribadi dan bebas dari segala
macam gangguan.
-
Hak
pribadi merupakan hak untuk dapat berkomunikasi dengan Orang lain tanpa
tindakan memata-matai.
-
Hak
pribadi merupakan hak untuk mengawasi akses informasi tentang kehidupan pribadi
dan data seorang.
BAB IV
PENUTUP
4.1
Kesimpulan
Perkembangan
teknologi informasi (TI) dan khususnya juga Internet ternyata tak hanya
mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi,
melainkan lebih jauh dari itu. Banyak kegiatan bisnis yang sebelumnya tak
terpikirkan kini dapat dilakukan dengan mudah dan cepat. Banyak kegiatan lainnya
yang dilakukan hanya dalam lingkup terbatas kini dapat dilakukan
dalam cakupan yang sangat luas, bahkan mendunia.
Terkait
dengan semua perkembangan tersebut, yang juga harus menjadi perhatian adalah
bagaimana hal-hal tersebut, misalnya dalam kepastian dan keabsahan transaksi,
keamanan komunikasi data pribadi dan informasi, dan semua yang terkait dengan
kegiatan bisnis atau kegiatan berinternet dapat terlindungi dengan baik dan
adanya kepastian hukum. Mengapa diperlukan kepastian hukum yang lebih
kondusif karena perangkat hukum yang ada tidak cukup memadai untuk menaungi
semua perubahan dan perkembangan yang ada.
4.2
Saran
Diharapkan dengan
adanya perangkat hukum yang relevan dan kondusif, kegiatan terkait dengan
keamanan data pribadi dan kepastian transaksi, juga keamanan dan kepastian
berinvestasi bisnis akan dapat berjalan dengan kepastian hukum yang
memungkinkan agar bisa menjerat semua fraud atau tindakan kejahatan dalam
segala kegiatan internet ,kegiatan bisnis, maupun yang terkait dengan kegiatan
pemerintah agar pengguna internet merasa aman dan nyaman saat menggunakan
internet.

Komentar
Posting Komentar