Path: Top » Jurnal ICTech Vol. 3 No. 3 September 2008
Penggunaan Teknologi Informasi dalam Menangani Pornografi Anak pada Dunia Maya
Oleh : Arief Jananto, STMIK Widya Pratama (arief@unisbank.ac.id)
Dibuat dengan 1 file
Keyword : Pornografi Anak
Kemajuan TI di era global menuntut keamanan sistem informasi menjadi lebih aman. Data dan informasi mengalir melalui jaringan dengan bebas. Hal ini menyebabkan munculnya kejahatan dunia maya yang saat ini mengekploitasi pornografi khususnya pada anak-anak.
Kegiatan transfer data atau informasi bergantung sepenuhnya pada pengawasan penggunaan infrastruktur TI dalam perusahaan atau instansi. Artinya, perusahaan atau instansi pemilik jaringan TI harus ikut bertanggung jawab untuk melaporkan kegiatan pada infrastruktur TI ke pihak yang berwenang dalam rangka pengawasan lalu lintas data untuk mengurangi kasus pornografi di dunia maya.
Kejahatan dunia maya menunjukkan bahwa perusahaan harus bertanggung jawab dan dapat menghadapi hukuman bila tidak melaporkan kejadian yang diketahui, Pornografi Anak.
Alat dan metode khusus dapat digunakan oleh perusahaan untuk mengidentifikasi, mengumpulkan, menyimpan dan melindungi bukti-bukti penting yang akan dikirimkan ke penegak hukum dari para tersangka dalam Pornografi Anak. Penggunaan teknologi tanda tangan digital dianjurkan untuk menjamin keaslian, integritas, dan non-penyangkalan dari bukti digital yang disimpan.
Progress in the era of global IT security requirements become more secure information systems. Data and information flows freely through the network. This led to the emergence of cybercrime are currently exploiting pornography especially in children.
Activity data or information transfer relies entirely on monitoring the use of the IT infrastructure within the company or agency. That is, company or agency IT network owners should be responsible for reporting on the activities of the IT infrastructure to the authorities in order to control the data traffic to reduce instances of pornography in cyberspace.
Cybercrime suggests that companies should be responsible and could face punishment if not reported the incident is known, Child Pornography.
Special tools and methods can be used by companies to identify, collect, store and protect important evidence that will be sent to the law enforcement of the suspects in Child Pornography. The use of digital signature technology is recommended to ensure the authenticity, integrity and non-repudiation of digital evidence is stored.
Copyrights : Copyright (c) 2001 by Jurnal Ilmiah ICTech. Verbatim copying and distribution of this entire article is permitted by author in any medium, provided this notice is preserved.
Properti | Nilai Properti |
---|---|
ID Publisher | ICTech |
Organisasi | STMIK Widya Pratama |
Nama Kontak | Slamet Joko Prasetiono, S.T.,M.Kom |
Alamat | Jl. Patriot no. 25 |
Kota | Pekalongan |
Daerah | Jawa Tengah |
Negara | Indonesia |
Telepon | 0285-427816 , 0285-427817 |
Fax | 0285-427815 |
E-mail Administrator | p3m@stmik-wp.ac.id |
E-mail CKO | p3m@stmik-wp.ac.id |
Print ...
Kontributor...
- , Editor: Slamet Joko Prasetiono, S.T.,M.Kom
Download...
Download hanya untuk member.
File : ARTIKEL ARIEF - IC-TECH STMIK WIDYA PRATAMA.pdf
(206258 bytes)