Skip to main content

Etika Penggunaan Komputer Ditinjau Dari Sisi Hukum Forex


Bab-11 Etika Dan Kerangka Hukum TI Materi Pengantar Teknologi Informasi Etika Dan Kerangka Hukum TI Pengantar Teknologi Informasi 1 BAB XI ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI Pengantar Teknologi Informasi 2 Dampak Pemanfaatan Teknologi Informasi Didalam organisasi modern, dan dalam bahasan ekonomis secara luas, informasi Telah menjadi komoditas yang sangat berharga, dan telah berubah dan dianggap sebagai sumber daya habis pakai, bukannya barang bebas. Dalam suatu organisasi perlu dipertimbangkan bahwa informasi memiliki karakter yang multivalue, dan multidimensi. Dari sisi pandangan teori sistem, informasi memungkinkan kebebasan beraksi, mengendalikan pengeluaran, mengefisiensikan pengalokasian sumber daya dan waktu. Sirkulasi informasi yang terbuka dan bebas merupakan kondisi yang optimal untuk pemanfaatan informasi. Pengantar Teknologi Informasi 3 Selain dampak positif dari kehadiran teknologi informasi pada berbagai bidang kehidupan, pemakaian teknologi informasi bisa mengakibatkan atau menimbulkan dampak negatif bagi pengguna atau pelaku bidang teknologi informasi itu sendiri, maupun bagi masyarakat luas yang secara tidak langsung berhubungan dengan teknologi informasi tersebut. Dampak Positifnya (baca lagi bab sebelumnya) Pengantar Teknologi Informasi 4 Ich machte Wiryana pakar teknologi informasi Indonesien, bertendapat bahwa potensi-potensi kerugian yang disebabkan pemanfaatan teknologi informasi yang kurang tepat menumbulkan dampak-dampak sebagai berikut. Rasa Ketakutan Keterasingan Golongan miskin informasi dan minoritas Pentingnya individu Tingkat kompleksitas serta kecepatan yang sudah tak dapat ditangani Makin rentannya organisasi Dilanggarnya privasi. Pengangguran dan pemindahan kerja Kurangnya tanggung jawab profesi Kaburnya citra manusia Pengantar Teknologi Informasi 5 Informasi jelas dapat disalah-gunakan Polusi informasi, yaitu propagasi informasi yang salah, dan pemanfaatan informasi (baik benar atau salah) untuk mengendalikan hidup manusia tanpa atau dengan disadari merupakan suatu akibat dari penyalah-gunaan ini. Beginen juga informasi yang tidak lengkap bisa menimbulkan salah persepsi terhadap yang menerima atau membacanya. Misinformasi akan terakumulasi dan menyebabkan Permasalahan pada masyarakat. Bearapa langkah strategis yang dapat diimplementasikan untuk mengurangi dampak buruk tersebut, antara lain. Verlasse yang berpusat pada manusia. Dukungan organisasi. Perencanaan pekerjaan (Job). Pendidikan Umpan balik dan imbalan Meningkatkan Kesadaran Verlag Perangkat hukum. Riset Yang Maju Pengantar Teknologi Informasi 6 Etika Penggunaan Teknologi Informasi Etika secara umum didefinisikan seesselai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaanya bisa dipertanggung jawabkan terhadap masyarakat atas perilaku yang diperbuat. Biasanya pengertian etika akan berkaitan dengan masalah moral. Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah yang diakui oleh manusia secara universal. Perbedaanya bahwa etika akan menjadi berbeda dari masyarakat satu dengan masyarakat yang lain. Sebuah survei menyebutkan bahwa penggunaan software bajakan yang berkembang di Asien saat ini bisa mencapai lebih dari 90, sedangkan di Amerika kurang dari 35. Ini bisa dikatakan bahwa masyarakat pengguna software di Asien kurang etis di banding di Amerika. Contoh lain misalnya kita melihat daten orang lain atau perusahaan lain yang menjadi rahasinya, berarti kita bertindak kurang etis. Pengantar Teknologi Informasi 7 Pentingnya Etika Komputer Menurut James Moor, Terdapat tiga alasan utama minat masyarakat yang tinggi pada etika komputer, yaitu. Kelenturan Logika Faktor Transformasi Faktor tak kasat mata Pengantar Teknologi Informasi 8 HAK-HAK ATAS INFORMASI KOMPUTER Hak Sosial dan Komputer Menurut Deborah Johnson, Profesor dari Rensselaer Polytechnisches Institut mengemukakan bahwa masyarakat memiliki. Hak atas akses komputer Hak atas keahlian komputer Hak atas spesialis komputer Hak atas pengambilan keputusan komputer Hak Atas Informasi Menurut Richard O. Masson, Seorang Profesor di Southern Methodist Universität, telah mengklasifikasikan hak atas informasi berupa. Hak atas privasi Hak atas akurasi Hak atas kepemilikan. Hak atas akses Pengantar Teknologi Informasi 9 Kontrak Sosial Jasa Informasi Untuk memecahkan Permasalahan etika komputer, jasa informasi harus masuk ke dalam kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial. Jasa informasi membuat kontrak tersebut dengan individu dan kelompok yang menggunakan atau yang dipengaruhi oleh Ausgabe informasinya. Kontrak tersebut tidak tertulis tetapi tersirat dalam segala sesuatu yang dilakukan jasa informasi. Kontrak tersebut menyatakan bahwa Komputer tidak akan digunakan dengan sengaja untuk menggangu privasi orang Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan Daten Hak milik intelektual akan dilindingi Pengantar Teknologi Informasi 10 Etika IT di Perusahaan Sangat penting penerapan etika dalam penggunaan teknologi informasi (InformationstechnologieIT) di perusahaan. Etika tersebut akan mengantarkan keberhasilan perusahaan dalam proses pengambilan keputusan manajemen. Kegagalan pada penyajian informasi akan berakibat resiko kegagalan pada perusahaan. Penerapan etika teknologi informasi dalam perusahaan harus dimulai dari dukungan pihak top manajemen terutama pada chief information Officer (CIO). Kekuatan Yang Dimiliki CIO dalam menerapkan etika IT pada perusahaannya sangat dipengaruhi akan kesadaran hukum, budaya etika, dan kode etik profesional oleh CIO itu sendiri. Pengantar Teknologi Informasi 11 Tindakan untuk mencapai operasi komputer yang etis dalam sebuah perusahaan menurut Donn Parker SRI International, menyarankan agar CIO mengikuti rencana sepuluh langkah dalam mengelompokkan perilaku dan menekankan standart etika berupa: Formulasikan suatu kode perilaku. Tetapkan aturan prosedur yang berkaitan dengan masalah-maslah seperti penggunaan jasa komputer untuk pribadi dan hak milik atas programm dan data komputer. Jelaskan sanksi yang akan diambil terhadap pelanggar, seperti teguuran, penghentian, dan tuntutan. Kenali perilaku etis Fokuskan perhatian pada etika secara terprogramm seperti pelatihan dan bacaan yang disyaratkan. Promosikan undang-undang kejahatan komputer pada karyawan. Simpan suatu catatan formale yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakan, dan kurangi godaan untuk melanggar dengan Programm-Programm seperti audit etika. Mendorong penggunaan Programm-Programm rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan mempedulikan pemulihan bagi alkoholik atau penyalahgunaan obat bius. Dorong partisipasi dalam perkumpulan profesional Berikan contoh Pengantar Teknologi Informasi 12 Kriminalitas di Internet (Cybercrime) Kriminalitas siber (Cybercrime) atau kriminalitas di internet adalah tindak pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace atupun kepemilikan pribadi. Secara teknis tindak pidana tersebut dapat dibedakan menjadi off-line Verbrechen, semi on-line Verbrechen, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama diantara ketiganya adalah keterhubungan dengan jaredan informasi publik (baca: internet). Cybercrime merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi komputer. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Pengantar Teknologi Informasi 13 Kejahatan yang terjadi di Internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Bentuk atau modell kejahatan teknologi informasi (baca pada bab sebelumnya) Menurut motifnya kejahatan di Internet dibagi menjadi dua Motiv yaitu. Motiv Intelektual. Yaitu kejahatan yang dilakukan hanya untuk kepuasan diri pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasi dan mengimplementasikan bidang teknologi informasi. Motiv ekonomi, politik, dan kriminal. Yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Pengantar Teknologi Informasi 14 Kejahatan komputer juga dapat ditinjau dalam ruang lingkup sebagai berikut: Pertama, komputer sebagai instrumene untuk melakukan kejahatan tradisional, Kedua, komputer dan perangkatnya sebagai objek penyalahgunaan, dimana daten daten daten daten djatjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj, Dihapus atau diduplikasi secara tidak sah. Ketiga, Penyalahgunaan yang berkaitan dengan komputer atau Daten, Keempat, adalah nicht autorisierte Erwerb, Offenlegung oder Verwendung von Informationen und Daten, Yang Berkaitan Dengan Masala Penyalahgunaan Hak Akses Dengan Cara-Cara Yang Ilegal. Menurut Bainbridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa macam kejahatan dengan menggunakan sarana komputer. Memasukkan instruksi yang tidak sah, Perubahan Dateneingabe, Perusakan Daten, hal ini terjadi terutama pada Datenausgabe, Komputer sebagai pembantu kejahatan, Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Pengantar Teknologi Informasi 15 Bernstein (1996) menambahkan ada beberapa keadaan di Internet yang dapat terjadi sehubungan lemahnya sistem keamanan antara lain: Kennwort seseorang dicuri ketika terhubung ke sistem jaredan dan ditiru atau digunakan oleh si pencuri. Jalur komunikasi disadap dan rahasia perusahaan pun dicuri melalui jaringan komputer Sistem Informasi dimasuki (eingedrungen) oleh pengacau (Eindringling). Server jaredan dikirim Daten dalam ukuran sangat besar (E-Mail Bombe) sehingga sistem macet. Selain itu ada tindakan menyangkut masalah kemanan berhubungan dengan lingkungan hukum: Kekayaan Intelektual (geistiges Eigentum) dibajak. Hak cipta dan paten dilanggar dengan melakukan peniruan dan atau tidak membayar royalti. Terjadi Pelanggaran Terhadap Ketentuan Penggunaan Teknologi Tertentu. Dokumen rahasia disiarkan melalui Mailingliste atau Bulletin Boards. Pegawai menggunakan Internet untuk tindakan a-susila seperti pornografi. Pengantar Teknologi Informasi 16 Sedangkan Menurut Philip Renata ditinjau dari tipenya cybercrime dapat dibedakan menjadi. ein. Joy Computing, b. Hacken, c. Das Trojanische Pferd, d. Datenleckage, e. Daten Diddling, f. Um die Datenkommunikation atau penyia - nyiaan data komputer zu vereiteln. G. Softwarepiraterie yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindingi HAKI (Hak Atas Kekayaan dan Intelektual). Pengantar Teknologi Informasi 17 Kerangka Hukum Bidang Teknologi Informasi Dampak negatif yang serius karena berkembangnya teknologi informasi terutama teknologi internet harus segera ditangani dan ditanggulangi dengan segala perangkat yang mungkin termasuk perangkat perundangan yang bisa mengendalikan kejahatan dibidang teknologi informasi. Sudah saatnya bahwa hukum yang ada harus bisa mengatasi penyimpangan penggunaan perangkat teknologi informasi sebagai alat bantunya, terutama kejahatan di internet (cybercrime) dengan menerapkan hukum siber (cyberlaw). Pengantar Teknologi Informasi 18 Pendapat tentang Cyberlow Munculnya kejahatan diinternet pada awalnya banyak terjadi pro-kontra terhadap penerapan hukum yang harus dilakukan. Hal ini direnakan saat itu sulit untuk menjerat secara hukum para pelakunya karena beberapa alasan Alasan yang menjadi kendala seperti sifat kejahatannya bersifat maya, lintas negara, dan sulitnya menemukan pembuktian. Hukum yang ada saat itu yaitu hukum tradisional banyak memunculkan pro-kontra, karena harus menjawab pertanyaan bisa atau tidaknya sistem hukum tradisional mengatur mengenai aktivitas-aktivitas yang dilakukan di Internet. Karena aktifitas di internet memiliki karakteristik Pertama, karakteristik aktivitas di internet yang bersifat lintasbatas, sehingga tidak lagi tunduk pada batasan-batasan teritorial. Kedua, sistem hukum traditionell (das bestehende Gesetz) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktivitas di Internet. Pengantar Teknologi Informasi 19 Kemunculan Pro-kontra mengenai masalah diatas ini sedikitnya terbagai menjadi tiga kelompok, yaitu. Kelompok pertama secara gesamt menolak setiap usaha untuk membuat aturan hukum bagi aktivitas-aktivitas di Internet yang didasarkan atas sistem hukum tradisionalkonvensional. Kelompok kedua berpendapat sebaliknya, bahwa penerapan sistem hukum tradisional untuk mengatur aktivitas-aktivitas di Internet sangat mendesak untuk dilakukan. Kelompok ketiga tampaknya merupakan sintesis dari kedua kelompok di atas Mereka berendapat bahwa aturan hukum yang akan mengatur mengenai aktivitas di Internet harus dibentuk secara evolutif dengan cara menerapkan prinsip-prinsip gemeingesetz yang dilakukan secara hati-hati dan dengan menitik beratkan kepada aspek-aspek tertentu dalam aktivitas cyberspace yang menyebabkan kekhasan dalam transaksi - transaksi di Internet. Pengantar Teknologi Informasi 20 Pada hakekatnya, semua orang akan sepakat (kesepakatan universal) bahwa segala bentuk kejahatan harus dikenai sanksi hukum, menurut kadar atau jenis kejahatannya. Beginen juga kejahatan Teknologi Informasi apapun bentuknya tergolong tindakan kejahatan yang harus dihukum, pertanyaan yang sering diajukan adalah apakah perundangan di Indonesien sudah mengatur masalah tersebut. Mas Wigrantoro dalam naskah akademik tentang RUU bidang Teknologi Informasi menyebutkan, terdapat dua kelompok pendapat dalam menjawab pertanyaan ini, yaitu. Kelompok pertama bertendapat bahwa hingga saat ini belum ada perundangan yang mengatur masalah kriminalitas penggunaan Teknologi Informasi (cybercrime), dan oleh karenanya jika terjadi tindakan kriminal di dunia cyber sulit bagi aparat penegak hukum untuk menghukum pelakunya. Kelompok kedua beranggapan bahwa tidak ada kekosongan hukum, oleh karenanya meski belum ada undang undang yang secara khusus mengatur masalah cybercrime, namun demikian para penegak hukum dapat menggunakan ketentuan hukum yang sudah ada. Pengantar Teknologi Informasi 21 Pendapat dua kelompok di atas mendorong diajukannya tiga alternatif pendekatan dalam penyediaan perundang-udangan yang mengatur masalah kriminalitas Teknologi Informasi, yaitu. Alternatif pertama adalah dibuat suatu Undang Undang khusus Yang Mengatur masalah Tindak Pidana di Bidang Teknologi Informasi Alternatif kedua, memasukkan materi kejahatan Teknologi Informasi ke dalam amandemen KUHP yang saat ini sedang digodok oleh Tim Departemen Kehakiman dan HAM Alternatif ketiga, melakukan amandemen terhadap semua undang undang yang Diperkirakan akan berhubungan dengan pemanfaatan Teknologi Informasi Pengantar Teknologi Informasi 22 Prinsip dan Pendekatan Hukum Dengan adanya kejahatan-kejahatan dan kendala-kendala hukum bidang teknologi informasi seperti yang dibahas pada sub bab sebelumnya saat ini telah lahir suatu rezim hukum baru yang dikenal dengan Hukum Siber. Istilah hukum siber diartikan sebagai padanan kata dari Cyber ​​Recht, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Gesetz der Informationstechnologie) Hukum Dunia Maya (Virtuelles Weltrecht) dan Hukum Mayantara. Istilah-Istilah tersebut lahir mengingat kegiatan Internet dan pemanfaatan teknologi informasi berbasis virtuell. Dalam ruang siber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan pengadilan Indonesien belum memiliki yurisdiksi terhadap pelaku dan perbuatan hukum yang terjadi, mengingat pelanggaran hukum bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesien. Pengantar Teknologi Informasi 23 Dalam hukum internasional, dikenal tiga jenis jurisdiksi, yaitu. Jurisdiksi untuk menetapkan undang-undang (die Zuständigkeit zu verschreiben), jurisdiksi untuk penegakan hukum (die Zuständigkeit zu erzwingen), dan jurisdiksi untuk menuntut (die Gerichtsbarkeit zu entscheiden). Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu. Pertama, subjektive Territorialität, Kedua, objektive Territorialität, Ketiga, Nationalität Keempat, passive Nationalität Kelima, Schutzprinzip, Keenam, asas Universalität. Asas Universalität selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus siber. Asas ini disebut juga sebagai universal Interesse zuständigkeit. Pengantar Teknologi Informasi 24 Berdasarkan karakteristik khusus yang terdapat dalam ruang siber maka dapat dikemukakan beberapa teori sebagai berikut. Pertama Die Theorie des Uploaders und der Downloadr Berdasarkan teori ini, suatu negara dapat melarang dalam wilayahnya, kegiatan hochladen dan download yang diperkirakan dapat bertentangan dengan kepentingannya. Kedua adalah teori Das Gesetz des Servers. Pendekatan ini memperlakukan server di mana webseiten secara fisik berlokasi, yaitu di mana mereka dicatat sebagai daten elektronik. Ketiga Die Theorie der internationalen Räume Ruder Siber Dianggap Sebagai der vierte Platz. Pengantar Teknologi Informasi 25 Instrumen Internasional di Bidang Cybercrime Uni Eropa Instrumen Hukum Internasional publik yang mengatur masalah Kejahatan siber yang saat ini paling mendapat perhatian adalah Konvensi tentang Kejahatan siber (Übereinkommen über Cyber ​​Crime) 2001 yang digagas oleh Uni Eropa. Konvensi ini meskipun pada awalnya dibuat oleh organisasi Regionale Eropa, Tetapi dalam perkembangannya dimungkinkan untuk diratifikasi dan diaksesi oleh negara manapun didunia yang memiliki komitmen dalam upaya mengatasi kejahatan Siber. Substansi konvensi mencakup Bereich yang cukup luas, bahkan mengandung kebijakan kriminal (kriminalpolitik) yang bertujuan untuk melindungi masyarakat dari cyber Verbrechen, baik melalui undang-undang maupun kerjasama internasional. Pengantar Teknologi Informasi 26 PBB (Perserikatan Bangsa-Bangsa) Sidang Umum PBB pada tanggal 4 Desember 2000 menanda tangani Resolusi 5563 yang berisi tentang memerangi tindakan kriminal penyalah - gunaan Teknologi Informasi. Butir Butir Resolusi yang selanjutnya menandai dimulainya perhatian dunia terhadap masalah kejahatan Teknologi Informasi. Asien-Pazifik-Wirtschaft-Kooperation (APEC) Menindak-lanjuti Resolusi PBB 5563 tersebut di atas para pemimpin ekonomi yang tergabung dalam organisasi Kerja Sama Ekonomi Asien Pasifik (APEC) sepakat membentuk APEC Cybercrime Strategie yang bertujuan mengupayakan secara bersama keamanan Internet (cybersecurity) dan mencegah serta menghukum Pelaku cyberkriminalität Selanjutnya diminta kepada para pemimpin anggota APEC agar membentuk Einheit Einheit Pengamanan Yang Bertugas Memerangi Kejahatan Cybercrime, Serta Menunjuk Personalia Yang Bertugas Sebagai Punkt der Kontakt dalam kerja Sama internasional memerangi Cybercrime. Pengantar Teknologi Informasi 27 Ruang Lingkup Cyber ​​Law Pengantar Teknologi Informasi 28 Perspektif Cyber ​​Low Dalam Hukum Indonesien Dilihat Dari Kejadian-Kejadian Kriminalitas Internet dan begitu berkembangnya pemakaian atau pemanfaaatan di Indonesien maupun di dunia Internasional, sudah saatnya pemerintah Indonesien menerapkan cyber law sebagai prioritas utama. Urgensi cyber law bagi Indonesien terletak pada keharusan Indonesien untuk mengarahkan transaksi - transaksi lewat Internet saat ini agar sesuai dengan standar etik dan hukum yang disepakati dan keharusan untuk meletakkan dasar legal dan kulture bagi masyarakat Indonesien untuk masuk dan menjadi pelaku dalam masyarakat informasi. Pengantar Teknologi Informasi 29 Pemerintah Indonesien baru saja mengatur masalah HaKI (Hak atas Kekayaan Intelektual), Nr. 19 tahun 2002. Namun undang-undang tersebut berfokus pada persoalan perlschichtan kekayaan intelektual saja. Ini terkait dengan persoalan tingginya kasus pembajakan piranti lunak di negeri ini. Kehadiran UU tersebut tentu tidak lepas dari desakan negara-negara produsen piranti lunak itu berasal. Beginen juga dengan dikeluarkannya UU hak Patent Yang diatur dalam UU nein 14 tahun 2001, Yang mengatur hak eksklusif yang diberikan oleh Negara kepada Inventor atas hasil Invensinya di bidang teknologi, yang untuk selama waktu tertentu melaksanakan sendiri Invensinya tersebut atau memberikan persetujuannya kepada pihak lain untuk melaksanakannya . Terlepas dari masalah itu, sebenarnya kehadiran cyberlaw yang langsung memfasilitasi eCommerce, eGovernment dan cybercrime sudah sangat diperlukan. Pengantar Teknologi Informasi 30 Perundangan Pemanfaatan Teknologi Informasi di Indonesien Dalam RUU pemanfaatan teknologi informasi di Indonesien telah dibahas berbagai aturan pemanfaatan teknologi informasi atau internet di berbagai sektor atau bidang. Aturan ini dibuat karena kemunculan sejumlah kasus yang cukup fenomenal di dunia internet yang telah mendorong dan mengukuhkan internet sebagai salah satu institusi dalam arus utama (mainstream) budaya dunia saat ini. Munculnya perundangan pemanfaatan teknologi Informasi KERENA didorong peritmbangan-pertimbangan seperti pertumbuhan teknologi Informasi Yang merupakan bagian Dari kehidupan masyarakat globalisasi Informasi Telah menempatkan Indonesien sebagai bagian Dari masyarakat Informasi dunia sehingga mengharuskan dibentuknya pengaturan pemanfaatan teknologi Informasi di Tingkat Nasional sebagai jawaban atas perkembangan Yang terjadi baik di Tingkat Regionale maupun internasional Pengantar Teknologi Informasi 31 Pengaturan pemanfaatan teknologi informasi harus dilaksanakan dengan tujuan untuk. mendukung Persatuan dan kesatuan bangsa serta mencerdaskan kehidupan bangsa sebagai bagian Dari masyarakat Informasi dunia mendukung perkembangan perdagangan dan perekonomian Nasional dalam rangka meningkatkan kesejahteraan masyarakat dan pertumbuhan ekonomi Nasional mendukung efektivitas Komunikasi dengan memanfaatkan Secara optimale teknologi Informasi untuk tercapainya Keadilan dan kepastian hukum memberikan kesempatan seluas-luasnya Kepada setiap orang untuk mengembangkan pemikiran dan kemampuannya di bidang teknologi informasi secara bertanggung jawab dalam rangka menghadapi perkembangan teknologi informasi dunia. Pengantar Teknologi Informasi 32 Dalam RUU pemanfaatan teknologi kegiatan Yang diatur meliputi. Perdagangan elektronik (e-commerce) Pennsylanik (e-banking) Pelayanan kesehatan elektronik (e-Krankenhaus) Pemberian nama Domain (Domain Name ServicesDNS) Selain itu aturan-aturan lain yang berhubungan dengan hal diatas seperti hak Kekayaan intelektual, hak atas kerahasiaan informasi, perlindenan hak-hak pribadi, perpajakan, penyelesaian sengketa, yuridiksi, penyidikan, dan tindak pidana diatur dalam perundangan lain seperti adanya hak paten, HAKI, dan RUU - TIPITI (Tindak Pidana Teknologi Informasi). Pengantar Teknologi Informasi 33 Implementasi Hukum Teknologi Informasi di Indonesien Undang Undang Tindak Pidana di Bidang Teknologi Informasi (UU-TIPITI) dibuat dengan tujuan untuk mendukung ketertiban pemanfaatan Teknologi Informasi yang digunakan oleh orang berkewarga-negaraan Indonesien, dan atau badan hukum yang berkedudukan di Indonesien, Orang asing, atau badan hukum asing yang melakukan kegiatan atau transaksi dengan orang, atau badan hukum yang lahir dan berkedudukan di Indonesien, dengan tetap menjunjung tinggi hukum Indonesien dan hak asasi manusia, tidak diskriminatif baik berdasarkan suku, agama, ras maupun antar golongan. Pengantar Teknologi Informasi 34 Pembuktian Cybercrime Alat bukti yang bisa digunakan dalam penyidikan selain alat bukti yang sudah diatur dalam Undang-Undang Hukum Acara Pidana, catatan elektronik yang tersimpan dalam sistem komputer merupakan alat bukti yang sah. Catatan elektronik tersebut yang akan dijadikan alat bukti sah di pengadilan wajib dikumpulkan oleh penyidik ​​dengan mengikuti prosedur sesuai ketentuan yang berlaku. Selain catatan elektronik, maka dapat digunakan sebagai alat bukti meliputi. Informasi yang diucapkan, dikirimkan, diterima atau disimpan secara elektronik atau yang serupa dengan itu. Daten, rekaman atau informasi yang dapat dilihat, dibaca dan atau didengar, yang dapat dikeluarkan dengan atau tanpa bantuan suatu sarana, baik yang tertuang di atas kertas, benda fisik apapun selain kertas, atau yang terekam secara elektronik, termasuk tetapi tidak terbatas pada. Tulisan, suara atau gambar Peta, rancangan, foto atau sejenisnya Huruf, tanda, angka, simbol atau perforasi yang memiliki makna atau dapat dipahami oleh orang yang mampu membaca atau memahaminya Alat bukti elektronik, khususnya yang berwujud perangkat lunak diperoleh dengan cara penggandaan dari lokasi asalnya Dengan cara tertentu tanpa merusak struktur logika programm. --- ooo000ooo --- BAB XIETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI Dampak Pemanfaatan Teknologi Informasi Etika Penggunaan Teknologi Informasi HAK-HAK ATAS INFORMASI KOMPUTER Etika IT di Perusahaan Kriminalitas di Internet (Cybercrime) Kerangka Hukum Bidang Teknologi Informasi Instrumen Internasional di Bidang Cybercrime Ruang Lingkup Cyber ​​Law Perspektif Cyber ​​Low Dalam Hukum IndonesienBAB XI ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI Dampak Pemanfaatan Teknologi Informasi Didalam organisasi modern, dan dalam bahasan ekonomis secara luas, informasi telah menjadi komoditas yang sangat berharga, dan telah berubah dan dianggap sebagai sumber daya habis pakai , Bukannya barang bebas. Dalam suatu organisasi perlu dipertimbangkan bahwa informasi memiliki karakter yang multivalue, dan multidimensi. Dari sisi pandangan teori sistem, informasi memungkinkan kebebasan beraksi, mengendalikan pengeluaran, mengefisiensikan pengalokasian sumber daya dan waktu. Sirkulasi informasi yang terbuka dan bebas merupakan kondisi yang optimal untuk pemanfaatan informasi. Selain dampak positif dari kehadiran teknologi informasi pada berbagai bidang kehidupan, pemakaian teknologi informasi bisa mengakibatkan atau menimbulkan dampak negatif bagi pengguna atau pelaku bidang teknologi informasi itu sendiri, maupun bagi masyarakat luas yang secara tidak langsung berhubungan dengan teknologi informasi tersebut. Dampak Positifnya (baca lagi bab sebelumnya) Ich machte Wiryana pakar teknologi informasi Indonesien, bertendapat bahwa potensi-potensi kerugian yang disebabkan pemanfaatan teknologi informasi yang kurang tepat menumbulkan dampak-dampak sebagai berikut: 8226 Rasa ketakutan. 8226 Keterasingan 8226 Golongan miskin informasi dan minoritas 8226 Pentingnya individu 8226 Tingkat kompleksitas serta kecepatan yang sudah tak dapat ditangani 8226 Makin rentannya organisasi 8226 Dilanggarnya privasi. 8226 Pengangguran dan pemindahan kerja 8226 Kurangnya tanggung jawab profesi 8226 Kaburnya citra manusia Informasi jelas dapat disalah-gunakan Polusi informasi, yaitu propagasi informasi yang salah, dan pemanfaatan informasi (baik benar atau salah) untuk mengendalikan hidup manusia tanpa atau dengan disadari merupakan suatu akibat dari penyalah-gunaan ini. Beginen juga informasi yang tidak lengkap bisa menimbulkan salah persepsi terhadap yang menerima atau membacanya. Misinformasi akan terakumulasi dan menyebabkan Permasalahan pada masyarakat. Bearapa langkah strategis yang dapat diimplementasikan untuk mengurangi dampak buruk tersebut, antara lain: 8226 Verlassen Sie yang berpusat pada manusia. 8226 Dukungan organisasi. 8226 Perencanaan pekerjaan (Beruf). 8226 Pendidikan 8226 Umpan balik dan imbalan 8226 Meningkatkan kesadaran publik 8226 Perangkat hukum 8226 Riset yang maju Etika Penggunaan Teknologi Informasi Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaanya bisa dipertanggung jawabkan terhadap masyarakat atas perilaku yang diperbuat. Biasanya pengertian etika akan berkaitan dengan masalah moral. Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah yang diakui oleh manusia secara universal. Perbedaanya bahwa etika akan menjadi berbeda dari masyarakat satu dengan masyarakat yang lain. Sebuah survei menyebutkan bahwa penggunaan software bajakan yang berkembang di Asien saat ini bisa mencapai lebih dari 90, sedangkan di Amerika kurang dari 35. Ini bisa dikatakan bahwa masyarakat pengguna software di Asien kurang etis di banding di Amerika. Contoh lain misalnya kita melihat daten orang lain atau perusahaan lain yang menjadi rahasinya, berarti kita bertindak kurang etis. Pentingnya Etika Komputer Menurut James Moor, Terdapat tiga alas ein utama minat masyarakat yang tinggi pada etika komputer, yaitu: 8226 Kelenturan Logika. 8226 Faktor Transformasi 8226 Faktor tak kasat mata HAK-HAK ATAS INFORMASI KOMPUTER Hak Sosial dan Komputer Menurut Deborah Johnson, Profesor dari Rensselaer Polytechnisches Institut mengemukakan bahwa masyarakat memiliki: 8226 Hak atas akses komputer 8226 Hak atas keahlian komputer 8226 Hak atas spesialis komputer 8226 Hak atas pengambilan keputusan komputer. Hak Atas Informasi Menurut Richard O. Masson, Seorang Profesor di Southern Methodist Universität, telah mengklasifikasikan hak atas informasi berupa: 8226 Hak atas privasi 8226 Hak atas akurasi 8226 Hak atas kepemilikan. 8226 Hak atas akses Kontrak Sosial Jasa Informasi Untuk memecahkan Permasalahan etika komputer, jasa informasi harus masuk ke dalam kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial. Jasa informasi membuat kontrak tersebut dengan individu dan kelompok yang menggunakan atau yang dipengaruhi oleh Ausgabe informasinya. Kontrak tersebut tidak tertulis tetapi tersirat dalam segala sesuatu yang dilakukan jasa informasi. Kontrak tersebut menyatakan bahwa: 8211 Komputer tidak akan digunakan dengan sengaja untuk menggangu privasi orang 8211 Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan Daten 8211 Hak milik intelektual akan dilindungi Etika IT di Perusahaan Sangat penting penerapan etika dalam penggunaan teknologi informasi (InformationstechnologieIT) di perusahaan . Etika tersebut akan mengantarkan keberhasilan perusahaan dalam proses pengambilan keputusan manajemen. Kegagalan pada penyajian informasi akan berakibat resiko kegagalan pada perusahaan. Penerapan etika teknologi informasi dalam perusahaan harus dimulai dari dukungan pihak top manajemen terutama pada chief information Officer (CIO). Kekuatan Yang Dimiliki CIO dalam menerapkan etika IT pada perusahaannya sangat dipengaruhi akan kesadaran hukum, budaya etika, dan kode etik profesional oleh CIO itu sendiri. Tindakan untuk mencapai operasi komputer yang etis dalam sebuah perusahaan menurut Donn Parker SRI International, menyarankan agar CIO mengikuti rencana sepuluh langkah dalam mengelompokkan perilaku dan menekankan standart etika berupa: 8211 Formulasikan suatu kode perilaku. 8211 Tetapkan aturan prosedur yang berkaitan dengan masalah-maslah seperti penggunaan jasa komputer untuk pribadi dan hak milik atas program dan data komputer. 8211 Jelaskan sanksi yang akan diambil terhadap pelanggar, seperti teguuran, penghentian, dan tuntutan. 8211 Kenali perilaku etis. 8211 Fokuskan perhatian pada etika secara terprogram seperti pelatihan dan bacaan yang disyaratkan. 8211 Promosikan undang-undang kejahatan komputer pada karyawan. Simpan suatu catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakan, dan kurangi godaan untuk melanggar dengan program-program seperti audit etika. 8211 Mendorong penggunaan program-program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan mempedulikan pemulihan bagi alkoholik atau penyalahgunaan obat bius. 8211 Dorong partisipasi dalam perkumpulan profesional. 8211 Berikan contoh. Kriminalitas di Internet (Cybercrime) Kriminalitas siber (Cybercrime) atau kriminalitas di internet adalah tindak pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace atupun kepemilikan pribadi. Secara teknis tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama diantara ketiganya adalah keterhubungan dengan jaringan informasi public (baca: internet). Cybercrime merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi komputer. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Bentuk atau model kejahatan teknologi informasi (baca pada bab sebelumnya) Menurut motifnya kejahatan di internet dibagi menjadi dua motif yaitu : 8226 Motif Intelektual. Yaitu kejahatan yang dilakukan hanya untuk kepuasan diri pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasi dan mengimplementasikan bidang teknologi informasi. 8226 Motif ekonomi, politik, dan kriminal. Yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Kejahatan komputer juga dapat ditinjau dalam ruang lingkup sebagai berikut: 8211 Pertama, komputer sebagai instrumen untuk melakukan kejahatan tradisional, 8211 Kedua, komputer dan perangkatnya sebagai objek penyalahgunaan, dimana data-data didalam komputer yang menjadi objek kejahatan dapat saja diubah, dimodifikasi, dihapus atau diduplikasi secara tidak sah. 8211 Ketiga, Penyalahgunaan yang berkaitan dengan komputer atau data, 8211 Keempat, adalah unauthorized acquisition, disclosure or use of information and data, yang berkaitan dengan masalah penyalahgunaan hak akses dengan cara-cara yang ilegal. Menurut Bainbridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa macam kejahatan dengan menggunakan sarana komputer : 8211 Memasukkan instruksi yang tidak sah, 8211 Perubahan data input, 8211 Perusakan data, hal ini terjadi terutama pada data output, 8211 Komputer sebagai pembantu kejahatan, 8211 Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Bernstein (1996) menambahkan ada beberapa keadaan di Internet yang dapat terjadi sehubungan lemahnya sistem keamanan antara lain: 8211 Password seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau digunakan oleh si pencuri. 8211 Jalur komunikasi disadap dan rahasia perusahaan pun dicuri melalui jaringan komputer. 8211 Sistem Informasi dimasuki (penetrated) oleh pengacau (intruder). 8211 Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem macet. Selain itu ada tindakan menyangkut masalah kemanan berhubungan dengan lingkungan hukum: 8211 Kekayaan Intelektual (intellectual property) dibajak. 8211 Hak cipta dan paten dilanggar dengan melakukan peniruan dan atau tidak membayar royalti. 8211 Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu. 8211 Dokumen rahasia disiarkan melalui mailing list atau bulletin boards. 8211 Pegawai menggunakan Internet untuk tindakan a-susila seperti pornografi. Sedangkan menurut Philip Renata ditinjau dari tipenya cybercrime dapat dibedakan menjadi : a. Joy computing, b. Hacking, c. The Trojan Horse, d. Data Leakage, e. Data Diddling, f. To frustate data communication atau penyianyiaan data komputer. g. Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI (Hak Atas Kekayaan dan Intelektual). Kerangka Hukum Bidang Teknologi Informasi Dampak negatif yang serius karena berkembangnya teknologi informasi terutama teknologi internet harus segera ditangani dan ditanggulangi dengan segala perangkat yang mungkin termasuk perangkat perundangan yang bisa mengendalikan kejahatan dibidang teknologi informasi. Sudah saatnya bahwa hukum yang ada harus bisa mengatasi penyimpangan penggunaan perangkat teknologi informasi sebagai alat bantunya, terutama kejahatan di internet (cybercrime) dengan menerapkan hokum siber (cyberlaw). Pendapat tentang Cyberlow Munculnya kejahatan diinternet pada awalnya banyak terjadi pro-kontra terhadap penerapan hukum yang harus dilakukan. Hal ini direnakan saat itu sulit untuk menjerat secara hukum para pelakunya karena beberapa alasan. Alasan yang menjadi kendala seperti sifat kejahatannya bersifat maya, lintas negara, dan sulitnya menemukan pembuktian. Hukum yang ada saat itu yaitu hukum tradisional banyak memunculkan pro-kontra, karena harus menjawab pertanyaan bisa atau tidaknya sistem hukum tradisional mengatur mengenai aktivitas-aktivitas yang dilakukan di Internet. Karena aktifitas di internet memiliki karakteristik 8211 Pertama, karakteristik aktivitas di Internet yang bersifat lintasbatas, sehingga tidak lagi tunduk pada batasan-batasan teritorial. 8211 Kedua, sistem hukum traditional (the existing law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktivitas di Internet. Kemunculan Pro-kontra mengenai masalah diatas ini sedikitnya terbagai menjadi tiga kelompok, yaitu : 8226 Kelompok pertama secara total menolak setiap usaha untuk membuat aturan hukum bagi aktivitas-aktivitas di Internet yang didasarkan atas sistem hukum tradisionalkonvensional. 8226 Kelompok kedua berpendapat sebaliknya, bahwa penerapan sistem hukum tradisional untuk mengatur aktivitas-aktivitas di Internet sangat mendesak untuk dilakukan. 8226 Kelompok ketiga tampaknya merupakan sintesis dari kedua kelompok di atas. Mereka berpendapat bahwa aturan hukum yang akan mengatur mengenai aktivitas di Internet harus dibentuk secara evolutif dengan cara menerapkan prinsip-prinsip common law yang dilakukan secara hati-hati dan dengan menitik beratkan kepada aspek-aspek tertentu dalam aktivitas cyberspace yang menyebabkan kekhasan dalam transaksi - transaksi di Internet. Pada hakekatnya, semua orang akan sepakat (kesepakatan universal) bahwa segala bentuk kejahatan harus dikenai sanksi hukum, menurut kadar atau jenis kejahatannya. Begitu juga kejahatan Teknologi Informasi apapun bentuknya tergolong tindakan kejahatan yang harus dihukum, pertanyaan yang sering diajukan adalah apakah perundangan di Indonesia sudah mengatur masalah tersebut. Mas Wigrantoro dalam naskah akademik tentang RUU bidang Teknologi Informasi menyebutkan, terdapat dua kelompok pendapat dalam menjawab pertanyaan ini, yaitu : 8211 Kelompok pertama berpendapat bahwa hingga saat ini belum ada perundangan yang mengatur masalah kriminalitas penggunaan Teknologi Informasi (cybercrime), dan oleh karenanya jika terjadi tindakan kriminal di dunia cyber sulit bagi aparat penegak hokum untuk menghukum pelakunya. 8211 Kelompok kedua beranggapan bahwa tidak ada kekosongan hukum, oleh karenanya meski belum ada undang 8211 undang yang secara khusus mengatur masalah cybercrime, namun demikian para penegak hukum dapat menggunakan ketentuan hukum yang sudah ada. Pendapat dua kelompok di atas mendorong diajukannya tiga alternatif pendekatan dalam penyediaan perundang-udangan yang mengatur masalah kriminalitas Teknologi Informasi, yaitu : 8211 Alternatif pertama adalah dibuat suatu Undang 8211 Undang khusus yang mengatur masalah Tindak Pidana di Bidang Teknologi Informasi 8211 Alternatif kedua, memasukkan materi kejahatan Teknologi Informasi ke dalam amandemen KUHP yang saat ini sedang digodok oleh Tim Departemen Kehakiman dan HAM 8211 Alternatif ketiga, melakukan amandemen terhadap semua undang 8211 undang yang diperkirakan akan berhubungan dengan pemanfaatan Teknologi Informasi Prinsip dan Pendekatan Hukum Dengan adanya kejahatan-kejahatan dan kendala-kendala hukum bidang teknologi informasi seperti yang dibahas pada sub bab sebelumnya saat ini telah lahir suatu rezim hukum baru yang dikenal dengan Hukum Siber. Istilah hukum siber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hokum Teknologi Informasi (Law of Information Technology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Dalam ruang siber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan pengadilan Indonesia belum memiliki yurisdiksi terhadap pelaku dan perbuatan hukum yang terjadi, mengingat pelanggaran hokum bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia. Dalam hukum internasional, dikenal tiga jenis jurisdiksi, yaitu : 8211 jurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe), 8211 jurisdiksi untuk penegakan hukum (the jurisdiction to enforce), dan 8211 jurisdiksi untuk menuntut (the jurisdiction to adjudicate). Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu : 8211 Pertama, subjective territoriality, 8211 Kedua, objective territoriality, 8211 Ketiga, nationality 8211 Keempat, passive nationality 8211 Kelima, protective principle, 8211 keenam, asas Universality. Asas Universality selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasuskasus siber. Asas ini disebut juga sebagai 8220universal interest jurisdiction8221. Berdasarkan karakteristik khusus yang terdapat dalam ruang siber maka dapat dikemukakan beberapa teori sebagai berikut : 8211 Pertama The Theory of the Uploader and the Downloadr Berdasarkan teori ini, suatu negara dapat melarang dalam wilayahnya, kegiatan uploading dan downloading yang diperkirakan dapat bertentangan dengan kepentingannya. 8211 Kedua adalah teori The Law of the Server. Pendekatan ini memperlakukan server di mana webpages secara fisik berlokasi, yaitu di mana mereka dicatat sebagai data elektronik. 8211 Ketiga The Theory of International Spaces. Ruang siber dianggap sebagai the fourth space. Instrumen Internasional di Bidang Cybercrime Uni Eropa Instrumen Hukum Internasional publik yang mengatur masalah Kejahatan siber yang saat ini paling mendapat perhatian adalah Konvensi tentang Kejahatan siber (Convention on Cyber Crime) 2001 yang digagas oleh Uni Eropa. Konvensi ini meskipun pada awalnya dibuat oleh organisasi Regional Eropa, tetapi dalam perkembangannya dimungkinkan untuk diratifikasi dan diaksesi oleh negara manapun didunia yang memiliki komitmen dalam upaya mengatasi kejahatan Siber. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan kriminal (criminal policy) yang bertujuan untuk melindungi masyarakat dari cyber crime, baik melalui undang-undang maupun kerjasama internasional. PBB (Perserikatan Bangsa-Bangsa) Sidang Umum PBB pada tanggal 4 Desember 2000 menanda 8211 tangani Resolusi 5563 yang berisi tentang memerangi tindakan kriminal penyalah - gunaan Teknologi Informasi. Butir 8211 butir Resolusi yang selanjutnya menandai dimulainya perhatian dunia terhadap masalah kejahatan Teknologi Informasi. Asia Pacific Economy Cooperation (APEC ) Menindak-lanjuti Resolusi PBB 5563 tersebut di atas para pemimpin ekonomi yang tergabung dalam organisasi Kerja Sama Ekonomi Asia Pasifik (APEC) sepakat membentuk APEC Cybercrime Strategy yang bertujuan mengupayakan secara bersama keamanan Internet (cybersecurity) dan mencegah serta menghukum pelaku cybercrime. Selanjutnya diminta kepada para pemimpin anggota APEC agar membentuk unit 8211 unit pengamanan yang bertugas memerangi kejahatan cybercrime, serta menunjuk personalia yang bertugas sebagai point of contact dalam kerja sama internasional memerangi cybercrime. Perspektif Cyber low dalam Hukum Indonesia Dilihat dari kejadian-kejadian kriminalitas internet dan begitu berkembangnya pemakaian atau pemanfaaatan di Indonesia maupun di dunia Internasional, sudah saatnya pemerintah Indonesia menerapkan cyber law sebagai prioritas utama. Urgensi cyber law bagi Indonesia terletak pada keharusan Indonesia untuk mengarahkan transaksitransaksi lewat Internet saat ini agar sesuai dengan standar etik dan hukum yang disepakati dan keharusan untuk meletakkan dasar legal dan kultural bagi masyarakat Indonesia untuk masuk dan menjadi pelaku dalam masyarakat informasi. Pemerintah Indonesia baru saja mengatur masalah HaKI (Hak atas Kekayaan Intelektual), No 19 tahun 2002. Namun undang-undang tersebut berfokus pada persoalan perlindungan kekayaan intelektual saja. Ini terkait dengan persoalan tingginya kasus pembajakan piranti lunak di negeri ini. Kehadiran UU tersebut tentu tidak lepas dari desakan negara-negara produsen piranti lunak itu berasal. Begitu juga dengan dikeluarkannya UU hak patent yang diatur dalam UU no 14 tahun 2001, yang mengatur hak eksklusif yang diberikan oleh Negara kepada Inventor atas hasil Invensinya di bidang teknologi, yang untuk selama waktu tertentu melaksanakan sendiri Invensinya tersebut atau memberikan persetujuannya kepada pihak lain untuk melaksanakannya. Terlepas dari masalah itu, sebenarnya kehadiran cyberlaw yang langsung memfasilitasi eCommerce, eGovernment dan cybercrime sudah sangat diperlukan. Perundangan Pemanfaatan Teknologi Informasi di Indonesia Dalam RUU pemanfaatan teknologi informasi di Indonesia telah dibahas berbagai aturan pemanfaatan teknologi informasi atau internet di berbagai sektor atau bidang. Aturan ini dibuat karena kemunculan sejumlah kasus yang cukup fenomenal di dunia internet yang telah mendorong dan mengukuhkan internet sebagai salah satu institusi dalam arus utama (mainstream) budaya dunia saat ini. Munculnya perundangan pemanfaatan teknologi informasi kerena didorong peritmbangan-pertimbangan seperti pertumbuhan teknologi informasi yang merupakan bagian dari kehidupan masyarakat globalisasi informasi telah menempatkan Indonesia sebagai bagian dari masyarakat informasi dunia sehingga mengharuskan dibentuknya pengaturan pemanfaatan teknologi informasi di tingkat nasional sebagai jawaban atas perkembangan yang terjadi baik di tingkat regional maupun internasional Pengaturan pemanfaatan teknologi informasi harus dilaksanakan dengan tujuan untuk : 8211 mendukung persatuan dan kesatuan bangsa serta mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia 8211 mendukung perkembangan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat dan pertumbuhan ekonomi nasional 8211 mendukung efektivitas komunikasi dengan memanfaatkan secara optimal teknologi informasi untuk tercapainya keadilan dan kepastian hukum 8211 memberikan kesempatan seluas-luasnya kepada setiap orang untuk mengembangkan pemikiran dan kemampuannya di bidang teknologi informasi secara bertanggung jawab dalam rangka menghadapi perkembangan teknologi informasi dunia. Dalam RUU pemanfaatan teknologi kegiatan yang diatur meliputi : 8211 Perdagangan elektronik (e-commerce) 8211 Perbankan elektronik (e-banking) 8211 Pemerintahan elektronik (e-government) 8211 Pelayanan kesehatan elektronik (e-hospital) 8211 Pemberian nama domain (Domain Name ServicesDNS) Selain itu aturan-aturan lain yang berhubungan dengan hal diatas seperti hak kekayaan intelektual, hak atas kerahasiaan informasi, perlindungan hak-hak pribadi, perpajakan, penyelesaian sengketa, yuridiksi, penyidikan, dan tindak pidana diatur dalam perundangan lain seperti adanya hak paten, HAKI, dan RUUTIPITI (Tindak Pidana Teknologi Informasi). Implementasi Hukum Teknologi Informasi di Indonesia Undang 8211 Undang Tindak Pidana di Bidang Teknologi Informasi (UU-TIPITI) dibuat dengan tujuan untuk mendukung ketertiban pemanfaatan Teknologi Informasi yang digunakan oleh orang berkewarga-negaraan Indonesia, dan atau badan hukum yang berkedudukan di Indonesia, orang asing, atau badan hukum asing yang melakukan kegiatan atau transaksi dengan orang, atau badan hukum yang lahir dan berkedudukan di Indonesia, dengan tetap menjunjung tinggi hukum Indonesia dan hak asasi manusia, tidak diskriminatif baik berdasarkan suku, agama, ras maupun antar golongan. Pembuktian Cybercrime Alat bukti yang bisa digunakan dalam penyidikan selain alat bukti yang sudah diatur dalam Undang-Undang Hukum Acara Pidana, catatan elektronik yang tersimpan dalam sistem komputer merupakan alat bukti yang sah. Catatan elektronik tersebut yang akan dijadikan alat bukti sah di pengadilan wajib dikumpulkan oleh penyidik dengan mengikuti prosedur sesuai ketentuan yang berlaku. Selain catatan elektronik, maka dapat digunakan sebagai alat bukti meliputi : 8226 Informasi yang diucapkan, dikirimkan, diterima atau disimpan secara elektronik atau yang serupa dengan itu. 8226 Data, rekaman atau informasi yang dapat dilihat, dibaca dan atau didengar, yang dapat dikeluarkan dengan atau tanpa bantuan suatu sarana, baik yang tertuang di atas kertas, benda fisik apapun selain kertas, atau yang terekam secara elektronik, termasuk tetapi tidak terbatas pada : 8211 Tulisan, suara atau gambar 8211 Peta, rancangan, foto atau sejenisnya 8211 Huruf, tanda, angka, simbol atau perforasi yang memiliki makna atau dapat dipahami oleh orang yang mampu membaca atau memahaminya 8211 Alat bukti elektronik, khususnya yang berwujud perangkat lunak diperoleh dengan cara penggandaan dari lokasi asalnya dengan cara tertentu tanpa merusak struktur logika program.

Comments

Popular posts from this blog

Forex Macd Rsi

Wie man RSI verwendet (Relative Strength Index) Relative Strength Index oder RSI, ist ähnlich wie die stochastischen, dass es überkauft und überverkauft Bedingungen auf dem Markt identifiziert. Es ist auch von 0 bis 100 skaliert. In der Regel, Messungen unter 30 zeigen überverkauft, während Lesungen über 70 zeigen überkauft. Wie man mit RSI RSI handeln kann wie der Stochastiker verwendet werden. Wir können es verwenden, um potenzielle Tops und Böden zu wählen, je nachdem, ob der Markt überkauft oder überverkauft ist. Unten ist ein 4-Stunden-Chart von EURUSD. EURUSD hatte die Woche fallen gelassen und fiel im Laufe von zwei Wochen um 400 Pips. Am 7. Juni war es bereits unter dem 1.2000 Griff gehandelt. Allerdings sank RSI unter 30 und signalisierte, dass es keine weiteren Verkäufer auf dem Markt geben könnte und dass der Umzug vorbei sein könnte. Der Preis wurde dann umgekehrt und ging über die nächsten paar Wochen zurück. Die Ermittlung des Trends mit RSI RSI ist ein sehr beliebtes Wer...

Forex Bonus Keine Einzahlung Erforderlich 2012 Chevy

Starten Sie Trading Online mit 50 Gratis Bonus Handel Jetzt mit den besten Handelsbedingungen Warum wählen Sie uns MXTrade, mit seinen exklusiven Geschäftsbedingungen und erfahrenen Team gedeiht bei der Erhaltung einer professionellen und gleichzeitig freundlichen Engagement mit seinen Kunden. Unsere Firma Position auf dem Markt macht einen Unterschied, da es alle Vorteile bietet, die Kunden wirklich suchen. Unser Ziel als Forex-Broker ist es, den Weg durch den Einsatz von reinen niedrigen Spreads, Cuttingedge-Technologien, Pionier-Systemen und flexible Trading-Account-Typen zu führen. Diese Handelsvorteile können Einzelhandel und institutionelle Kunden helfen, ihren Handel auf die nächste Ebene zu bringen. Unsere ECN-Ausführung sorgt dafür, dass Sie den niedrigstmöglichen Floating-Spread-Preis erhalten, ohne versteckte Gebühren oder zusätzliche Provisionen. Wir bieten eine Auswahl an verschiedenen Account-Pakete an, die allen Kundenbedürfnissen entsprechen, einschließlich islamischer ...

Forex Trading Singapur Demokratische Partei

Haben Sie eine Meinung über die US-Dollar-Handel es FXCM ein führender Forex-Broker Was ist Forex Forex ist der Markt, wo alle Weltwährungen Handel. Der Forex-Markt ist der größte, liquideste Markt der Welt mit einem durchschnittlichen täglichen Handelsvolumen von mehr als 5,3 Billionen. Es gibt keinen zentralen Austausch, da er über den Ladentisch handelt. Forex-Handel ermöglicht es Ihnen, Währungen zu kaufen und zu verkaufen, ähnlich wie Aktienhandel, außer Sie es tun können 24 Stunden am Tag, fünf Tage die Woche haben Sie Zugang zu Margin Handel, und Sie gewinnen die Exposition gegenüber internationalen Märkten. FXCM ist eine führende Forex Brokerage. Fair und Transparente Ausführung Seit 1999 hat FXCM die besten Online-Forex Trading-Erfahrung auf dem Markt zu schaffen. Wir haben das No Dealing Desk forex Ausführungsmodell vorangetrieben und bieten eine wettbewerbsfähige, transparente Ausführung für unsere Händler. Ausgezeichneter Kundenservice Mit erstklassiger Trading-Ausbildung u...