KOMPUTER DALAM HUKUM

Ukuran: px
Mulai penontonan dengan halaman:

Download "KOMPUTER DALAM HUKUM"

Transkripsi

1 KOMPUTER DALAM HUKUM MODUL 9 GANJAR PRAMUDYA WIJAYA TUGAS KOMPUTER MASYARAKAT

2 KOMPUTER DALAM HUKUM Overview Penyebaran informasi telah melintasi batas-batas wilayah dan perbedaan waktu sudah tidak lagi memisahkan manusia. Dengan kemajuan dan perkembangan telekomunikasi multimedia, ruang lingkup dan kecepatan komunikasi lintas batas meningkat, ini berarti masalah hukum yang berkaitan dengan yurisdiksi dan penegakan serta pemilihan hukum yang berlaku terhadap suatu sengketa multi-yurisdiksi akan bertambah penting dan konfleks. Pemanfaatan teknologi tersebut telah mendorong pertumbuhan bisnis yang pesat, karena berbagai informasi dapat disajikan melalui hubungan jarak jauh dengan mudah dapat diperoleh. Mereka yang ingin mengadakan transaksi tidak harus bertemu muka face to face, cukup melalui peralatan komputer dan telekomunikasi. Gambar : Cyber Crime Kita memang tidak dapat membantah bahwa penerapan teknologi informasi akan menimbulkan berbagai perubahan sosial. Karena itu perlu untuk diperhatikan bagaimana upaya melakukan transformasi teknologi dan industry dalam mengembangkan struktur sosial yang kondusif. Tanpa adanya partisipasi masyarakat dan peranan hukum, upaya pengembangan teknologi tidak saja kehilangan dimensi kemanusiaan tetapi juga menumpulkan visi inovatifnya. Peranan hukum diharapkan dapat menjamin bahwa pelaksanaan perubahan itu akan berjalan dengan cara yang teratur, tertib dan lancar. Perubahan yang tidak direncanakan dengan sebuah kebijakan hukum acap kali akan menimbulkan berbagai persoalan baru dalam masyarakat. Di sinilah hukum akan berfungsi dalam menghadapi perubahan masyarakat. Di sinilah hukum akan berfungsi dalam menghadapi perubahan masyarakat. Fungsi hukum dalam 1

3 masyarakat ada dua yaitu; 1. Produk hukum harus mampu mengangkat peristiwa-peristiwa (gejala hukum) dalam masyarakat ke dalam hukum sebagai sarana pengaturan masyarakat dimasa akan datang. Fungsi pengaturan diwujudkan dengan dibentuknya norma-norma yang merupakan alat Pengawas masyarakat (social control). Fungsi ini bertujuan agar orang-orang bertingkah laku sesuai dengan harapan masyarakat umum yang telah diwujudkan dalam norma hukum yang dibentuk bersama. 2. Fungsi kedua dimaksudkan untuk menjamin kelangsungan hidup masyarakat dalam suasana perubahan masyarakat yang terus menerus terjadi. Ini dimaksudkan agar setiap perubahan masyarakat sesuai dengan tujuan-tujuan yang telah direncanakan atau dikehendaki. Dampak tersebut tidak selalu berlangsung demikian, karena di pihak lain timbul itikad tidak baik untuk mencari keuntungan dengan melawan hukum, yang berarti melakukan Kejahatan. Dari sisi perkembangan fenomena tingkah laku sosial ini Naisbitt dalam bukunya Global Paradox menyebutkan bahwa dengan perkembangan yang eksplosif dalam telekomunikasi mendorong pula kekuatan simultan timbulnya ekonomi global yang luas. Telekomunikasi akan melengkapi infrastruktur setiap industri dan perusahaan yang bersaing dalam pasar dunia. Bisnis telekomuniklasi akan berkembang berlipat ganda kearah interkonektivitas global. Dalam proses interkonektivitas tersebut industri telekomunikasi dikombinasikan pemanfaatannya dengan telepon, televisi, komputer, dan konsumen elektronik menjadi kekuatan global, namun jika tidak hati-hati dapat menciptakan kekacauan. Selanjutnya Naisbitt juga mengemukakan bahwa akan terdapat New Rules atau norma berupa Code of conduct universal pada abad ke 21. Dalam keadaan tersebut akan timbul gerakan masyarakat untuk mengembangkan hukum, peraturan, norma tidak tertulis dan upaya-upaya untuk memelihara harmonisasi sosial. Jika suatu kejahatan terjadi, masyarakat akan bereaksi bahwa hal tersebut merupakan hal yang salah, yang perlu dicegah. Pencegahan melalui pengaturan dapat terbatas pada lokasi tertentu, kota, negara bahkan global. Seperti halnya kejahatan cyber crime yang telah berkembang di Indonesia, perlu adanya pengaturan agar dapat mencegah dampak negatif, sehingga terjadinya kondisi sosial yang harmonis. HUKUM PADA KOMPUTER DAN TEKNOLOGI INFORMASI Suatu perangkat aturan yang dibuat oleh Negara dan mengikat warga negaranya untuk mengikuti aturan tersebut agar tercapai kedamaian yang didasarkan atas keserasian antara ketertiban dengan ketentraman, yang secara umum disebut Hukum. 2

4 Hukum dalam arti luas, sesungguhnya mencakup segala macam ketentuan hukum yang ada, baik materi hukum tertulis ( tertuang dalam perundang-undangan ) dan hukum tidak tertulis ( tertuang dalam kebiasaan ataupun praktek bisnis yang berkembang). Keberadaan hukum sebagai rule of law berbanding lurus dengan melihat sejauh mana pemahaman hukum dan kesadaran hukum masyarakat itu sendiri terhadap informasi hukum yang tengah berlaku. Sistem hukum yang baik belum tentu dapat terwujud dengan pembuatan perundang-undangan yang baru terus menerus, melainkan memerlukan suatu kajian yang mendalam mengenai sejauh mana sistem hukum yang berlaku dapat dioptimalkan. Gambar : Hukum dalam Informasi Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku masyarakat maupun peradaban manusia secara global. Perkembangan teknologi informasi dan komunikasi telah pula menyebabkan hubungan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung demikian cepat. teknologi informasi saat ini memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum.. Perkembangan teknologi ini menyebabkan munculnya suatu ilmu hukum baru yang merupakan dampak dari pemanfaatan teknologi informasi dan komunikasi yang dikenal dengan hukum telematika atau cyber law. Diperlukan klasifikasi terpisah untuk hukum komputer, alasannya adalah sebagai berikut: 3

5 1. Memecahkan masalah hukum yang timbul dari penggunaan komputer sering membutuhkan beberapa prinsip hukum yang jarang ditemui dalam praktek hukum. Sebagai contoh: a. Perselisihan tentang dan halaman web di Internet memperpanjang lintas negara, dan bahkan dapat memperpanjang melintasi perbatasan nasional. Misalnya, ada masalah teknis di yurisdiksi pribadi dan mana hukum negara harus diterapkan dengan resolusi sengketa. Untuk memecahkan masalah hukum, kita harus memahami prinsip-prinsip suatu wilayah sulit dimengerti hukum, yang disebut Konflik Hukum. Beberapa pengacara mengambil kelas dalam hal ini subjek ketika mereka di sekolah hukum. Alih-alih relatif aturan perusahaan dengan hasil yang bisa diprediksi, seperti di daerah lain kebanyakan hukum, analisis konflik dapat dicirikan sebagai memilih dari menu kemungkinan. b. Informasi yang tersimpan di komputer (misalnya, perangkat lunak, data, rahasia dagang, informasi pribadi rahasia) pada umumnya jauh lebih berharga daripada perangkat keras komputer. Dalam rangka untuk melindungi informasi ini, banyak konsep dalam praktek hukum komputer melibatkan bidang khusus Hukum Kekayaan Intelektual, yang meliputi hak cipta, merek dagang, dan paten. Sekali lagi, beberapa pengacara mengambil kelas di hak cipta, merek dagang, dan paten ketika mereka di sekolah hukum. Dalam rangka untuk berlatih sebelum Kantor Paten Amerika Serikat, seorang pengacara harus memiliki setidaknya gelar sarjana di beberapa bidang ilmu pengetahuan atau teknik, persyaratan yang tidak menyertakan hampir semua pengacara. 2. Konsep tradisional dalam hukum sedang dikembangkan oleh peristiwa di bidang hukum komputer. Sebagai contoh: a. Perangkat lunak komputer secara hukum dianggap sebagai "baik". Tidak seperti barang lainnya, "pembeli" hanya memiliki disket floppy atau compact disk yang berisi perangkat lunak, ditambah lisensi untuk menggunakan perangkat lunak. Uniform Commercial Code diubah dengan termasuk 2B Pasal untuk menutupi lisensi perangkat lunak komputer. b. Database komputer yang mengandung informasi salah (misalnya, laporan kredit palsu) dapat berbahaya bagi manusia, yang dapat menimbulkan kelas baru torts, infotorts disebut. c. Hacker yang menggunakan modem untuk memasuki komputer tanpa otorisasi dan baik menggunakan layanan atau mengubah catatan melakukan kejahatan yang mirip dengan perampokan, tapi gagasan tradisional pencurian memerlukan pidana secara pribadi untuk memasuki rumah korban, yang tidak puas dalam hal entri melalui data ke / dari modem. Oleh karena itu, undang-undang baru diberlakukan untuk mendefinisikan kejahatan komputer. (Pribadi, saya pikir itu akan lebih baik untuk mengubah definisi dalam konsep yang ada, bukan membuat konsep baru, tetapi tidak seorang pun akan menuduh profesi hukum menghormati kesederhanaan dan ekonomi.) 4

6 d. Otentikasi bukti yang terdapat dalam file pada komputer menyajikan beberapa permasalahan baru, karena kemudahan dengan yang data dalam file tersebut dapat diubah, dan juga karena mudah untuk mengubah tanggal sistem operasi dan cap waktu dalam direktori. e. Pencarian dari database komputer menyediakan akses ke informasi yang sulit untuk mencari di usia pra-komputer, yang membuat komputer database ancaman baru untuk privasi individu. f. Internet telah revolusioner dalam memberikan orang dengan website setara dengan mesin cetak atau pemancar televisi: sekarang orang bisa menyiarkan informasi mereka atau pendapat ke seluruh dunia, tanpa terlebih dahulu melalui formal review oleh penerbit. Banyak pemerintah telah bereaksi ke Internet dengan sensor baru dari kedua website dan akses pembaca ke Internet. (Lihat komentar lebih lanjut saya di sensor di esai saya tentang Tanggap Hukum untuk Teknologi Baru.) Selanjutnya, telah terjadi pelanggaran hak cipta luas oleh orang-orang yang posting materi di situs web mereka yang disalin dari website lain, atau disalin dari buku, tanpa ditulis izin dari pemilik hak cipta. Hukum bereaksi perlahan dengan teknologi baru, seperti dijelaskan pada saya esai Hukum & Teknologi. Profesor Hugh Gibbons di Franklin Pierce kata Pusat Hukum. HAK-HAK ATAS INFORMASI KOMPUTER 1. Hak Sosial dan Komputer Menurut Deborah Johnson, Profesor dari Rensselaer Polytechnic Institute mengemukakan bahwa masyarakat memiliki : Hak atas akses komputer, Hak atas keahlian komputer, Hak atas spesialis komputer dan Hak atas pengambilan keputusan komputer. 2. Hak Atas Informasi Menurut Richard O. Masson, seorang profesor di Southern Methodist University, telah mengklasifikasikan hak atas informasi berupa : Hak atas privasi, Hak atas akurasi, Hak atas kepemilikan. Dan Hak atas akses. 3. Kontrak Sosial Jasa Informasi Untuk memecahkan permasalahan etika komputer, jasa informasi harus masuk ke dalam kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial. Jasa informasi membuat kontrak tersebut dengan individu dan kelompok yang menggunakan atau yang dipengaruhi oleh output informasinya. Kontrak tersebut tidak tertulis tetapi tersirat dalam segala sesuatu yang dilakukan jasa informasi. Kontrak tersebut menyatakan bahwa Komputer tidak akan digunakan dengan sengaja untuk menggangu privasi orang, Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan data, Hak milik intelektual akan dilindungi. 5

7 4. Etika IT di Perusahaan Sangat penting penerapan etika dalam penggunaan teknologi informasi (information technology/it) di perusahaan. Etika tersebut akan mengantarkan keberhasilan perusahaan dalam proses pengambilan keputusan manajemen. Kegagalan pada penyajian informasi akan berakibat resiko kegagalan pada perusahaan. Penerapan etika teknologi informasi dalam perusahaan harus dimulai dari dukungan pihak top manajemen terutama pada chief Information Officer (CIO). Kekuatan yang dimiliki CIO dalam menerapkan etika IT pada perusahaannya sangat dipengaruhi akan kesadaran hukum, budaya etika, dan kode etik profesional oleh CIO itu sendiri. Gambar : Etika Komputer 5. Kriminalitas di Internet (Cybercrime) Kriminalitas siber (Cybercrime) atau kriminalitas di internet adalah tindak pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace atupun kepemilikan pribadi. Secara teknis tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristikter sendiri, namun perbedaan utama diantara ketiganya adalah keterhubungan dengan jaringan informasi publik (baca: internet). Gambar : Kejahatan dunia maya 6

8 Cybercrime merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi komputer. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan.kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Menurut motifnya kejahatan di internet dibagi menjadi dua motif yaitu : a. Motif Intelektual. Yaitu kejahatan yang dilakukan hanya untuk kepuasan diri pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. b. Motif ekonomi, politik, dan kriminal. Yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Bernstein (1996) menambahkan ada beberapa keadaan di Internet yang dapat terjadi sehubungan lemahnya sistem keamanan antara lain: Password seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau digunakan oleh si pencuri. Jalur komunikasi disadap dan rahasia perusahaan pun dicuri melalui jaringan komputer. Sistem Informasi dimasuki (penetrated) oleh pengacau (intruder). Server jaringan dikirim data dalam ukuran sangat besar ( bomb) sehingga sistem macet. Selain itu ada tindakan menyangkut masalah kemanan berhubungan dengan lingkungan hukum: Kekayaan Intelektual (intellectual property) dibajak. Hak cipta dan paten dilanggar dengan melakukan peniruan dan atau tidak membayar royalti. Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu. Dokumen rahasia disiarkan melalui mailing list atau bulletin boards. Pegawai menggunakan Internet untuk tindakan a-susila seperti pornografi. Kerangka Hukum Bidang Teknologi Informasi Dampak negatif yang serius karena berkembangnya teknologi informasi terutama teknologi internet harus segera ditangani dan ditanggulangi dengan segala perangkat yang mungkin termasuk perangkat perundangan yang bisa mengendalikan kejahatan dibidang teknologi informasi. Sudah saatnya bahwa hukum yang ada harus bisa mengatasi penyimpangan penggunaan perangkat teknologi informasi sebagai alat bantunya, terutama kejahatan di internet (cybercrime) dengan menerapkan hukum siber (cyberlaw). 7

9 HUKUM TELEMATIKA Pada saat ini banyak kegiatan sosial maupun komersial dilakukan melalui jaringan sistem komputer dan sistem komunikasi, baik dalam lingkup lokal maupun global (Internet), dimana permasalahan hukum seringkali dihadapi ketika terkait dengan adanya penyampaian informasi, komunikasi, dan/atau transaksi secara elektronik, khususnya dalam hal pembuktian dan hal yang terkait dengan perbuatan hukum yang dilaksanakan melalui sistem elektronik, untuk mengakomodasi permasalahan tersebut munculnya beberapa bidang hukum yaitu hukum informatika, hukum telekomunikasi dan hukum media yang saat ini dikenal dengan hukum telematika. Gambar : Regulasi Informasi dan Teknologi Masalah masalah yang dihadapi pada hukum telematika sangat luas, karena tidak lagi dibatasi oleh teritori suatu Negara, dan dapat diakses kapanpun dimanapun. Salah satu contoh yaitu kerugian dapat terjadi baik pada pelaku transaksi maupun pada orang lain yang tidak pernah melakukan transaksi, misalnya pencurian dana kartu kredit melalui pembelanjaan di Internet. Di samping itu, pembuktian merupakan faktor yang sangat penting, mengingat informasi elektronik bukan saja belum terakomodasi dalam sistem hukum secara komprehensif, melainkan juga ternyata sangat rentan untuk diubah, disadap, dipalsukan, dan dikirim ke berbagai penjuru dunia dalam waktu hitungan detik. Dengan demikian, dampak yang diakibatkannya pun bisa demikian kompleks dan rumit, sehingga perlu diperhatikan sisi keamanan dan kepastian hukum dalam pemanfaatan teknologi informasi, media, dan komunikasi agar dapat berkembang secara optimal. Oleh karena itu, terdapat tiga pendekatan untuk menjaga keamanan di cyber space, yaitu pendekatan aspek hukum, aspek teknologi, aspek sosial, budaya, dan etika. Untuk mengatasi gangguan keamanan dalam penyelenggaraan sistem secara elektronik, pendekatan hukum bersifat mutlak karena tanpa kepastian hukum, persoalan pemanfaatan teknologi informasi menjadi tidak optimal. 8

10 Pokok Hukum komputer termasuk setidaknya mata pelajaran sebagai berikut: 1. Hukum Kontrak Perjanjian lisensi perangkat lunak, termasuk "kontrak shrinkwrap" (yaitu, kontrak lisensi perangkat lunak di dalam kotak perangkat lunak Transaksi bisnis di dunia maya, apa yang disebut "e-commerce" Kontrak untuk jasa pengolahan data Kontrak untuk pengembangan perangkat lunak kustom atau perangkat keras Y2K masalah sebagai pelanggaran jaminan 2. Hukum Hak Cipta Perlindungan hak cipta untuk perangkat lunak komputer Perlindungan hak cipta untuk teks atau gambar di Internet 3. Hukum Merek nama domain sengketa Pelanggaran atau dilusi merek dagang di Internet 4. Paten Hukum Paten untuk perangkat lunak novel Paten untuk perangkat keras komputer 5. Hukum Tort Pencemaran nama baik Perdagangan penghinaan, hukum persaingan tidak sehat Kewajiban untuk mempertahankan data yang aman (yaitu, kerahasiaan) Isu-isu privasi dalam database penggunaan * Nomor Jaminan Sosial oleh bisnis sebagai identifier, memungkinkan catatan yang berbeda untuk digabung menjadi database yang komprehensif Jawab atas kesalahan atau informasi yang berbahaya dalam isi database Cedera gerakan berulang dari keyboard komputer atau tikus Produk kewajiban yang melibatkan perangkat keras komputer atau perangkat lunak 9

11 Y2K masalah 6. Kejahatan Komputer Tidak sah penggunaan layanan Denial of service (DoS) serangan terhadap situs web Pencurian, kenakalan vandalisme, jahat, dll Penipuan Berbahaya program komputer (misalnya, virus komputer, worm) pedofil * menarik korban di Internet Kecabulan (umumnya disebut "pornografi") pelecehan * melalui , menguntit di dunia maya 7. Utility Hukum atau Hukum Telekomunikasi Mungkin peraturan Internet Service Provider Tarif untuk lalu lintas Internet melalui operator telepon jarak jauh Pengalihan nama domain 8. Hukum Tatanegara Kebebasan berbicara di Internet Cari dan hukum kejang (misalnya, isi hard disk komputer, pemantauan , dll) 10

12 DAFTAR PUSTAKA

cybercrime Kriminalitas dunia maya ( cybercrime

cybercrime Kriminalitas dunia maya ( cybercrime cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di

Lebih terperinci

PENJELASAN ATAS UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

PENJELASAN ATAS UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK PENJELASAN ATAS UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK I. UMUM Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku

Lebih terperinci

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2 N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/19/2015 nts/epk/ti-uajm 1 Bahan Kajian Jenis-jenis ancaman (threats) melalui IT, Kasus-kasus

Lebih terperinci

KORELASI ETIKA PROFESI, TEKNOLOGI DAN HUKUM TERHADAP INFORMASI

KORELASI ETIKA PROFESI, TEKNOLOGI DAN HUKUM TERHADAP INFORMASI PERTEMUAN KE II KORELASI ETIKA PROFESI, TEKNOLOGI DAN HUKUM TERHADAP INFORMASI 2.1 Sejarah dan Perkembangan Etika Komputer Sesuai awal penemuan teknologi komputer di era 1940 an, perkembangan etika komputer

Lebih terperinci

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property

Lebih terperinci

BAB I PENDAHULUAN. di seluruh Dunia. Internet sebagai media komunikasi kini sudah biasa. memasarkan dan bertransaksi atas barang dagangannya.

BAB I PENDAHULUAN. di seluruh Dunia. Internet sebagai media komunikasi kini sudah biasa. memasarkan dan bertransaksi atas barang dagangannya. BAB I PENDAHULUAN 1.1 Latar Belakang Memasuki abad ke 21 perkembangan dunia terasa semakin pesat. Internet merupakan suatu jaringan komunikasi digital dan merupakan jaringan komputer terbesar yang menghubungkan

Lebih terperinci

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk

Lebih terperinci

ETIKA & KEAMANAN SISTEM INFORMASI

ETIKA & KEAMANAN SISTEM INFORMASI ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin

Lebih terperinci

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions) Syarat dan Ketentuan Layanan Loketraja.com (Terms and Conditions) Pemberitahuan 1. Perusahaan menyampaikan pemberitahuan kepada Anda melalui e-mail / sms notifikasi mengenai pemberitahuan umum di website

Lebih terperinci

Etika dalam Sistem Informasi

Etika dalam Sistem Informasi 1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi

Lebih terperinci

I. PENDAHULUAN. berkembang dari waktu kewaktu semakin pesat. Kemajuan teknologi adalah sesuatu yang tidak dapat dihindari dalam kehidupan

I. PENDAHULUAN. berkembang dari waktu kewaktu semakin pesat. Kemajuan teknologi adalah sesuatu yang tidak dapat dihindari dalam kehidupan I. PENDAHULUAN A. Latar Belakang Masalah Pendidikan merupakan aspek yang penting bagi manusia, karena pendidikan merupakan pengembangan pemberdaya manusia (SDM). Pada saat ini pendidikan dituntut peranannya

Lebih terperinci

Etika dan Keamanan SI

Etika dan Keamanan SI Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali

Lebih terperinci

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan

Lebih terperinci

ETIKA DAN PROFESIONALISME

ETIKA DAN PROFESIONALISME ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun

Lebih terperinci

BAB XI ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI. "Pengantar Teknologi Informasi" 1

BAB XI ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI. Pengantar Teknologi Informasi 1 BAB XI ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI "Pengantar Teknologi Informasi" 1 Dampak Pemanfaatan Teknologi Informasi Didalam organisasi modern, dan dalam bahasan ekonomis secara luas, informasi

Lebih terperinci

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data 1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,

Lebih terperinci

PENGERTIAN CYBER CRIME

PENGERTIAN CYBER CRIME PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,

Lebih terperinci

Pelanggaran Hak Cipta

Pelanggaran Hak Cipta LOGO Pelanggaran Hak Cipta Hak cipta adalah hak bagi seseorang atau kelompok orang atas sebuah hasil ciptaan untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin kepada pihak lain untuk

Lebih terperinci

BAB IV UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK. A. Perlindungan Hukum Terhadap Nasabah Bank Yang Mengalami

BAB IV UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK. A. Perlindungan Hukum Terhadap Nasabah Bank Yang Mengalami BAB IV ANALISIS HUKUM MENGENAI ELECTRONIC BILL PRESENTMENT AND PAYMENT DIHUBUNGKAN DENGAN BUKU III BW JUNCTO UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Perlindungan

Lebih terperinci

Cyber Crime. Ade Sarah H., M.Kom

Cyber Crime. Ade Sarah H., M.Kom Cyber Crime Ade Sarah H., M.Kom Cybercrime adalah perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Karakteristik

Lebih terperinci

Seminar Nasional IT Ethics, Regulation & Cyber Law III

Seminar Nasional IT Ethics, Regulation & Cyber Law III Seminar Nasional IT Ethics, Regulation & Cyber Law III Tema : Kejahatan Multimedia di Media Sosial @HOM Platinum Hotel Yogyakarta, 17 Nopember 2015 Dr. Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI wahyudi@bsi.ac.id

Lebih terperinci

INFORMATION SYSTEM AND SOCIAL ETHICS

INFORMATION SYSTEM AND SOCIAL ETHICS INFORMATION SYSTEM AND SOCIAL ETHICS Chapter 5 Management Information Systems, 10th Edition, Raymond McLeod,Jr, George P. Schell, Pearson Education Pokok Bahasan Hubungan SI dengan isu-isu etika dan sosial

Lebih terperinci

Pengantar Teknologi Informasi

Pengantar Teknologi Informasi Pengantar Teknologi Informasi Etika & Dampak Sosial Teknologi Informasi Defri Kurniawan, M.Kom Fasilkom 1/7/2016 Pengertian Etika Menurut Kamus Besar Bahasa Indonesia, etika adalah: Ilmu tentang apa yang

Lebih terperinci

Oleh. Salamun Rohman Nudin, S.Kom., M.Kom Etika Profesi/ Teknik Informatika Untag Surabaya

Oleh. Salamun Rohman Nudin, S.Kom., M.Kom Etika Profesi/ Teknik Informatika Untag Surabaya ETIKA KOMPUTER Oleh Salamun Rohman Nudin, S.Kom., M.Kom / Teknik Informatika Untag Surabaya Materi 1. Sejarah dan Perkembangan Etika Komputer 2. Etika dan Teknologi Informasi 3. Hukum pada Teknologi Informasi

Lebih terperinci

CYBER LAW & CYBER CRIME

CYBER LAW & CYBER CRIME CYBER LAW & CYBER CRIME Di susun Oleh: Erni Dwi Larasati ( 18120251 ) Desi Nur Anggraini ( 12129972 ) Kelas: 12.4B.04 DEFINISI CYBER CRIME Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena

Lebih terperinci

Etika dan Keamanan Sistem Informasi

Etika dan Keamanan Sistem Informasi Etika dan Keamanan Sistem Informasi Makalah Ini Disusun Sebagai Tugas Mata Kuliah Konsep Sistem Informasi Dosen Pembina: Putri Taqwa Prasetyaningrum Ditulis Oleh: Dedy Irawan 14111094 Teknik Informatika

Lebih terperinci

Ketentuan Penggunaan. Pendahuluan

Ketentuan Penggunaan. Pendahuluan Ketentuan Penggunaan Pendahuluan Kami, pemilik Situs Web ecosway (yang termasuk situs Web ecosway) telah menetapkan ketentuan ketentuan yang selanjutnya di sini disebut ("Ketentuan Penggunaan") sebagai

Lebih terperinci

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web Syarat dan Ketentuan Mohon Diperhatikan 1. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi ( Fintech Lending ) merupakan wujud kesepakatan dan hubungan perdata antara Pemberi Pinjaman

Lebih terperinci

Sejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom.

Sejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom. Sejarah Etika Komputer Fakultas Ilmu Komputer Dian Nuswantoro Pokok Bahasan: Tokoh Pelopor Etika Komputer Pandangan dalam Cakupan Etika komputer Isu-isu Pokok Etika Komputer Kejahatan Komputer 1 2 Pengertian

Lebih terperinci

MODEL PENGATURAN INFORMASI DAN TRANSAKSI ELEKTRONIK

MODEL PENGATURAN INFORMASI DAN TRANSAKSI ELEKTRONIK MODEL PENGATURAN INFORMASI DAN TRANSAKSI ELEKTRONIK Oleh: Dr Jamal Wiwoho, Dr I Gusti Ayu Ketut Rachmi Handayani 4/30/2012 model pengaturan ITE www.jamalwiwoho.com 1 Saat ini telah lahir suatu rezim hukum

Lebih terperinci

BAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin

BAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin BAB I PENDAHULUAN A. Latar Belakang Masalah Kemajuan teknologi dan industri yang merupakan hasil dari budaya manusia membawa dampak positif, dalam arti teknologi dapat di daya gunakan untuk kepentingan

Lebih terperinci

SYARAT DAN KETENTUANNYA ADALAH SEBAGAI BERIKUT:

SYARAT DAN KETENTUANNYA ADALAH SEBAGAI BERIKUT: SYARAT & KETENTUAN INFOSEKITAR (WEBSITE DAN APLIKASI) ADALAH LAYANAN ONLINE YANG DIMILIKI DAN DIOPERASIKAN OLEH GALAKSI KOMPUTER YAITU APLIKASI YANG MENYEDIAKAN INFORMASI PROMO DISKON/POTONGAN HARGA UNTUK

Lebih terperinci

Pertemuan 6 ASPEK TINJAUAN PELANGGARAN KODE ETIK PROFESI IT

Pertemuan 6 ASPEK TINJAUAN PELANGGARAN KODE ETIK PROFESI IT Pertemuan 6 ASPEK TINJAUAN PELANGGARAN KODE ETIK PROFESI IT Aspek Teknologi Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan

Lebih terperinci

Siapa Perlu Peduli Ancaman Cybercrime?

Siapa Perlu Peduli Ancaman Cybercrime? Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar

Lebih terperinci

PERJANJIAN LAYANAN PORTAL PELIBATAN

PERJANJIAN LAYANAN PORTAL PELIBATAN PERJANJIAN LAYANAN PORTAL PELIBATAN April 2015 Bagian 1 Deskripsi Layanan Microsoft menyediakan konten pelatihan dalam banyak bahasa di seluruh dunia. Kami menyediakan situs web Portal Pelibatan untuk

Lebih terperinci

ETIKA DAN PROFESIONALISME

ETIKA DAN PROFESIONALISME 1 ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun

Lebih terperinci

KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM

KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM Dosen Pengampu : Dr. Bambang Sugiantoro, M.T. Disusun Oleh : Eko Andriyanto Wicaksono 14.52.0596 Khurotul Aeni 14.52.0615 PROGRAM MAGISTER TEKNIK INFORMATIKA

Lebih terperinci

Pertemuan 11. Pembahasan. 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law

Pertemuan 11. Pembahasan. 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law Pertemuan 11 Pembahasan 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law 1 11.1. Pengertian Cyber Law Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati

Lebih terperinci

Materi Sim Dig KD 3.2. Menerapkan Komunikasi Daring (3. Kewargaan Digital (Digital Citizenship)

Materi Sim Dig KD 3.2. Menerapkan Komunikasi Daring (3. Kewargaan Digital (Digital Citizenship) Materi Sim Dig KD 3.2. Menerapkan Komunikasi Daring (3. Kewargaan Digital (Digital Citizenship) A. Tujuan Pembelajaran Setelah mengikuti pembelajaran, siswa mampu : menyajikan pengertian dan komponen kewargaan

Lebih terperinci

MELINDUNGI PENGGUNA INTERNET DENGAN UU ITE

MELINDUNGI PENGGUNA INTERNET DENGAN UU ITE MELINDUNGI PENGGUNA INTERNET DENGAN UU ITE DIREKTORAT PEMBERDAYAAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA KEMENTERIAN KOMUNIKASI DAN INFORMATIKA 1 The World We Are Facing Today A Borderless,

Lebih terperinci

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) A. Pengertian Cyber Crime Membahas masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi

Lebih terperinci

Teknik Informatika S1

Teknik Informatika S1 Teknik Informatika S1 Sistem Informasi Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS egia@dsn.dinus.ac.id +6285740278021 SILABUS MATA KULIAH 1. Pendahuluan 2. Data dan Informasi

Lebih terperinci

BAB I PENDAHULUAN. aksesifitas penggunaan teknologi yang semakin inovatif mendukung kegiatan

BAB I PENDAHULUAN. aksesifitas penggunaan teknologi yang semakin inovatif mendukung kegiatan BAB I PENDAHULUAN A. Latar Belakang Penelitian Perkembangan dunia usaha dewasa ini sudah semakin berkembang lantaran aksesifitas penggunaan teknologi yang semakin inovatif mendukung kegiatan transaksional

Lebih terperinci

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue

Lebih terperinci

BAB I PENDAHULUAN. negosiasi diantara para pihak. Melalui proses negosiasi para pihak berupaya

BAB I PENDAHULUAN. negosiasi diantara para pihak. Melalui proses negosiasi para pihak berupaya BAB I PENDAHULUAN A. LATAR BELAKANG Perjanjian atau Kontrak adalah suatu wadah yang mempertemukan kepentingan satu pihak dengan pihak lain dalam membuat suatu kesepakatan yang kemudian menimbulkan suatu

Lebih terperinci

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER 16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang

Lebih terperinci

FAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika TUGAS KOMPUTER MASYARAKAT

FAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika TUGAS KOMPUTER MASYARAKAT FAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika Alamat: KampusII,Jl.JembatanMerah,No.84.C.,Gejayan, CondongCatur,Yogyakarta.Telp.(0274)-584922,550703,550704

Lebih terperinci

SOAL PRA-UTS ETIKA PROFESI

SOAL PRA-UTS ETIKA PROFESI Kerjakan secara individu dan dikumpulkan ke email saya sampai dengan tgl 3 Agustus 2010 pk. 24:00. Dengan ketentuan format pengiriman email sbb: To : siti.mukaromah4@yahoo.com Subject : Tugas Pra UTS Etprof-(0935010xxx)*

Lebih terperinci

DEFINISI PENDAFTARAN

DEFINISI PENDAFTARAN Syarat & Ketentuan PT. Kas Utama Digital (Kasmu) adalah layanan Pinjam Meminjam (peer to peer lending/ P2P) dengan berbasis teknologi informasi. Kasmu menghubungkan Pendana dengan pengusaha UMKM yang memiliki

Lebih terperinci

SYARAT & KETENTUAN PENGGUNAAN JADIPERGI.COM

SYARAT & KETENTUAN PENGGUNAAN JADIPERGI.COM SYARAT & KETENTUAN PENGGUNAAN JADIPERGI.COM 1. RUANG LINGKUP LAYANAN a. Melalui situs atau aplikasi, JadiPergi.com menyediakan flatform yang memungkinkan anda menemukan informasi Paket Wisata, Tiket Pesawat,

Lebih terperinci

NCB Interpol Indonesia - Fenomena Kejahatan Penipuan Internet dalam Kajian Hukum Republik Indonesia Wednesday, 02 January :00

NCB Interpol Indonesia - Fenomena Kejahatan Penipuan Internet dalam Kajian Hukum Republik Indonesia Wednesday, 02 January :00 There are no translations available. Oleh: Ny. JUSRIDA TARA, SH., M.Hum. I. PENDAHULUAN Teknologi informasi dan komunikasi terus berkembang seiring dengan perkembangan pola berfikir umat manusia sebagai

Lebih terperinci

KETENTUAN DAN PERSYARATAN BLACKBERRY ID

KETENTUAN DAN PERSYARATAN BLACKBERRY ID KETENTUAN DAN PERSYARATAN BLACKBERRY ID UNTUK MENDAPATKAN AKUN BLACKBERRY ID, SERTA DAPAT MENGAKSES LAYANAN YANG MENSYARATKAN ANDA UNTUK MEMILIKI AKUN BLACKBERRY ID, ANDA HARUS (1) MENYELESAIKAN PROSES

Lebih terperinci

RESUME SECURITY AND ETHICAL CHALLENGES

RESUME SECURITY AND ETHICAL CHALLENGES RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar

Lebih terperinci

Pertemuan 9. Pembahasan. 1. Aspek Teknologi 2. Aspek Hukum 3. Aspek Pendidikan 4. Aspek Ekonomi 5. Aspek Sosial Budaya

Pertemuan 9. Pembahasan. 1. Aspek Teknologi 2. Aspek Hukum 3. Aspek Pendidikan 4. Aspek Ekonomi 5. Aspek Sosial Budaya Pertemuan 9 Pembahasan 1. Aspek Teknologi 2. Aspek Hukum 3. Aspek Pendidikan 4. Aspek Ekonomi 5. Aspek Sosial Budaya 1 9.1. Aspek Teknologi Semua teknologi adalah pedang bermata dua, ia dapat digunakan

Lebih terperinci

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Definisi Cybercrime Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK

Lebih terperinci

Ferianto Raharjo - FT - UAJY 1

Ferianto Raharjo - FT - UAJY 1 Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu

Lebih terperinci

MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA,

MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA, Konsultasi Publik RANCANGAN PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2016 TENTANG PENYEDIAAN LAYANAN APLIKASI DAN/ATAU KONTEN MELALUI INTERNET DENGAN RAHMAT TUHAN YANG

Lebih terperinci

Keamanan dan Kontrol Sistem Informasi

Keamanan dan Kontrol Sistem Informasi YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting

Lebih terperinci

Penyalahgunaaan TIK serta Dampaknya

Penyalahgunaaan TIK serta Dampaknya Penyalahgunaaan TIK serta Dampaknya Goals 1. Memahami berbagai dampak negatif penggunaan teknologi informasi dan komunikasi serta masalahmasalah yang ditimbulkan 2. Membentengi diri dari dampak buruk yang

Lebih terperinci

BAB I PENDAHULUAN. 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1. Latar Belakang Masalah BAB I PENDAHULUAN Bangsa Indonesia sejak lama di kenal sebagai Bangsa yang memiliki Adat Istiadat yang serba sopan dan moral yang sopan. Walaupun demikian ternyata budaya atau kepribadian Indonesia semakin

Lebih terperinci

Etika Profesi dan Pengembangan Diri

Etika Profesi dan Pengembangan Diri Etika Profesi dan Pengembangan Diri (Ethics in Information Technology) Evangs Mailoa FTI UKSW Organisasi Profesi Organisasi profesi adalah suatu organisasi yang mengatur dan melakukan standarisasi kualitas,

Lebih terperinci

PENIPUAN DAN PENGAMANAN KOMPUTER

PENIPUAN DAN PENGAMANAN KOMPUTER PENIPUAN DAN PENGAMANAN KOMPUTER N. Tri Suswanto Saptadi 5/1/2016 nts/sia 1 Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga

Lebih terperinci

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme SISTEM INFORMASI PARIWISATA Pertemuan 3 - Etika & Profesionalisme ETIKA DALAM SISTEM INFORMASI MENCAKUP : Privasi Akurasi Properti Hak Cipta (Copyright) Paten Rahasia Perdagangan (Trade Secret) Akses ANCAMAN

Lebih terperinci

I. PENDAHULUAN. dan media elektronik yang berfungsi merancang, memproses, menganalisis,

I. PENDAHULUAN. dan media elektronik yang berfungsi merancang, memproses, menganalisis, I. PENDAHULUAN A. Latar Belakang Sistem eletronik adalah system computer yang mencakup perangkat keras lunak komputer, juga mencakup jaringan telekomunikasi dan system komunikasi elektronik, digunakan

Lebih terperinci

Indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga

Indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga Pendahuluan Pada tanggal 25 Maret 2008 pemerintah melalui Departemen Komunikasi dan Informasi (Depkominfo) telah mengesahkan undang undang baru tentang Informasi dan Transaksi Elektronik (UU ITE) atau

Lebih terperinci

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet

Lebih terperinci

IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI ( SISTEM KOMPUTERISASI ) DI DALAM CORPORATE/BUSINESS Oleh : S u b c h a n

IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI ( SISTEM KOMPUTERISASI ) DI DALAM CORPORATE/BUSINESS Oleh : S u b c h a n IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI ( SISTEM KOMPUTERISASI ) DI DALAM CORPORATE/BUSINESS Oleh : S u b c h a n Abstrak Moral, etika, dan hukum, semua mengatur perilaku kita. Moral memiliki sejarah dan

Lebih terperinci

Pemerintah Republik Indonesia dan Pemerintah Republik Polandia, selanjutnya disebut Para Pihak :

Pemerintah Republik Indonesia dan Pemerintah Republik Polandia, selanjutnya disebut Para Pihak : PERSETUJUAN ANTARA PEMERINTAH REPUBLIK INDONESIA DAN PEMERINTAH REPUBLIK POLANDIA TENTANG KERJASAMA PEMBERANTASAN KEJAHATAN TERORGANISIR TRANSNASIONAL DAN KEJAHATAN LAINNYA Pemerintah Republik Indonesia

Lebih terperinci

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA Menimbang: a. bahwa tujuan pembangunan nasional adalah

Lebih terperinci

oleh perdagangan secara konvensional. 1

oleh perdagangan secara konvensional. 1 BAB I PENDAHULUAN A. Latar Belakang Perkembangan internet menyebabkan terbentuknya sebuah arena baru yang lazim disebut dengan dunia maya. Dalam hal ini setiap individu memiliki hak dan kemampuan untuk

Lebih terperinci

KOMPUTER FORENSIK DALAM HUKUM INDONESIA

KOMPUTER FORENSIK DALAM HUKUM INDONESIA UNIVERSITAS GUNADARMA Fakultas Teknik Industri Jurusan Teknik Informatika KOMPUTER FORENSIK DALAM HUKUM INDONESIA Pengantar Komputer Forensik Teknologi Informasi 1 FORENSIK TI DALAM HUKUM INDONESIA PENGERTIAN

Lebih terperinci

RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR... TAHUN. TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR... TAHUN. TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR.... TAHUN. TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang : a. bahwa pembangunan nasional

Lebih terperinci

UU no.11/2008 Inf Transaksi Elk Pertemuan ke-8

UU no.11/2008 Inf Transaksi Elk Pertemuan ke-8 UU no.11/2008 Inf Transaksi Elk Pertemuan ke-8 MK. Etika dan Profesi Dr. I Wayan S. Wicaksana iwayan@staff.gunadarma.ac.id 08. UU no.11/08 (MK. Etika Profesi) 5 Gedung DitJend. Peraturan Perundang-undangan

Lebih terperinci

Makalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN

Makalah Kejahatan E-Commerce Kasus Penipuan Online Nama : Indra Gunawan BAB I PENDAHULUAN Makalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN A. Latar Belakang Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang : a. bahwa pembangunan nasional

Lebih terperinci

Fathirma ruf

Fathirma ruf Pandangan hukum dan analisa kasus pada tindak kejahatan komputer (black market) Disusun untuk memenuhi tugas ke IV, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213

Lebih terperinci

UNDANG - UNDANG REPUBLIK INDONESIA NOMOR... TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

UNDANG - UNDANG REPUBLIK INDONESIA NOMOR... TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK UNDANG - UNDANG REPUBLIK INDONESIA NOMOR... TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK Undang Undang Informasi dan Transaksi Elektronik Disebarkan oleh djunaedird - 1 DEWAN PERWAKILAN RAKYAT

Lebih terperinci

1. Pemberian Lisensi; Ketentuan Terkait.

1. Pemberian Lisensi; Ketentuan Terkait. PENTING: BACALAH PERSETUJUAN INI DENGAN CERMAT. INI ADALAH PERSETUJUAN HUKUM ANTARA AVG TECHNOLOGIES CZ, s.r.o. ( AVG TECHNOLOGIES ) DENGAN ANDA (YANG BERTINDAK SEBAGAI INDIVIDU ATAU, JIKA BERLAKU, ATAS

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN, Menimbang : a. bahwa pembangunan nasional adalah suatu proses yang berkelanjutan

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN, Menimbang : a. bahwa pembangunan nasional adalah suatu proses yang berkelanjutan

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang : a. bahwa pembangunan nasional

Lebih terperinci

Perpustakaan LAFAI

Perpustakaan LAFAI UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang : a. bahwa pembangunan nasional

Lebih terperinci

Cybercrime. Jenis Cybercrime :

Cybercrime. Jenis Cybercrime : Cybercrime Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Jenis Cybercrime

Lebih terperinci

Perjanjian BlackBerry ID

Perjanjian BlackBerry ID Perjanjian BlackBerry ID Perjanjian BlackBerry ID atau "Perjanjian" merupakan suatu perjanjian hukum antara Research In Motion Limited, atau anak perusahaannya atau afiliasinya sebagaimana tertera dalam

Lebih terperinci

BAB I PENDAHULUAN. Efek positif yang paling nampak yakni interaksi antara masyarakat dalam

BAB I PENDAHULUAN. Efek positif yang paling nampak yakni interaksi antara masyarakat dalam BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan masyarakat yang semakin lama semakin bertambah membuat perkembangan teknologi informasi semakin pesat. Berdasarkan perkembangan yang masih terus berjalan,

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang: a. bahwa pembangunan nasional adalah

Lebih terperinci

BAB 1 PENDAHULUAN. itu setiap kebijakan yang diambil harus didasarkan pada hukum. Hukum

BAB 1 PENDAHULUAN. itu setiap kebijakan yang diambil harus didasarkan pada hukum. Hukum A. Latar Belakang BAB 1 PENDAHULUAN Indonesia merupakan negara yang berdasarkan atas hukum. Dalam konteks itu setiap kebijakan yang diambil harus didasarkan pada hukum. Hukum berfungsi untuk mengatur seluruh

Lebih terperinci

SOAL ETIKA PROFESI .

SOAL ETIKA PROFESI  . SOAL ETIKA PROFESI 1. Ilmu yang mempelajari tentang apa yang biasa dilakukan atau ilmu yang mempelajari tentang adat kebiasaan dikenal dengan istilah : a. Budaya b. Etika c. Moral d. Norma 2. Nilai-nilai

Lebih terperinci

Tugas dan Tanggung Jawab Administrator

Tugas dan Tanggung Jawab Administrator Antonius P.G Manginsela antonpgm@gmail.com, antonpgm@polimdo.ac.id Administrasi & Keamanan Jaringan Komputer Tugas dan Tanggung Jawab Administrator Konsep Dasar Tugas dan Tanggung Jawab Administrator?

Lebih terperinci

kami. Apabila pekerjaan cetak tidak bersponsor, maka anda harus membayar biaya cetak langsung ke toko percetakan. KETENTUAN PENGGUNAAN

kami. Apabila pekerjaan cetak tidak bersponsor, maka anda harus membayar biaya cetak langsung ke toko percetakan. KETENTUAN PENGGUNAAN KETENTUAN PENGGUNAAN Selamat Datang di REVOPRINT! Terima kasih telah menggunakan layanan yang disediakan oleh diri kami sendiri, PT Revo Kreatif Indonesia (REVOPRINT), dengan alamat terdaftar kami di Kemang

Lebih terperinci

KETENTUAN PENGGUNAAN Situs Web TomTom

KETENTUAN PENGGUNAAN Situs Web TomTom KETENTUAN PENGGUNAAN Situs Web TomTom 1 Ruang lingkup Ketentuan Penggunaan ini berlaku untuk penggunaan Situs Web TomTom dan mencakup hak-hak, kewajiban, dan batasan Anda ketika menggunakan Situs Web TomTom.

Lebih terperinci

Mengingat : Pasal 5 ayat (1) dan Pasal 20 Undang-Undang Dasar Negara Republik Indonesia Tahun 1945;

Mengingat : Pasal 5 ayat (1) dan Pasal 20 Undang-Undang Dasar Negara Republik Indonesia Tahun 1945; UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang : a. bahwa pembangunan nasional

Lebih terperinci

SISTEM INFORMASI SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI SISTEM INFORMASI MANAJEMEN FAKULTAS EKONOMI UNIVERSITAS BUDI LUHUR SISTEM INFORMASI MANAJEMEN Oleh: Deni Mahdiana,S.Kom,MM,M.Kom ISU SOSIAL DAN ETIKA DALAM SISTEM INFORMASI 1 Era Informasi Jutaan komputer Networks + + Data Komputer

Lebih terperinci

CYBERCRIME & CYBERLAW

CYBERCRIME & CYBERLAW CYBERCRIME & CYBERLAW Disampaikan oleh : SUHENDAR 12100208 BAHRUDIN 12100213 BAB I PENDAHULUAN LATAR BELAKANG Masalah-masalah cybercrime selalu menjadi masalah yang menarik. Di Indonesia penanganan permasalahan

Lebih terperinci

Jika Anda tidak menyetujui syarat-syarat ini, harap klik JANGAN TERIMA dan dapatkan pengembalian harga pembelian dengan cara sebagai berikut:

Jika Anda tidak menyetujui syarat-syarat ini, harap klik JANGAN TERIMA dan dapatkan pengembalian harga pembelian dengan cara sebagai berikut: PENTING: BACALAH PERSETUJUAN INI DENGAN CERMAT. INI ADALAH PERSETUJUAN HUKUM ANTARA AVG TECHNOLOGIES CZ, s.r.o. ( AVG TECHNOLOGIES ) DENGAN ANDA (YANG BERTINDAK SEBAGAI INDIVIDU ATAU, JIKA BERLAKU, ATAS

Lebih terperinci

Modus Kejahatan dalam Teknologi Informasi

Modus Kejahatan dalam Teknologi Informasi Modus Kejahatan dalam Teknologi Informasi Etika Profesi/Hukum SISFO Suryo Widiantoro Senin, 14 September 2009 Sebuah Pengantar Trend perkembangan teknologi informasi, terutama internet Dampak negatif seperti

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah

Lebih terperinci

DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR TAHUN TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK PRESIDEN REPUBLIK INDONESIA, Menimbang : a. bahwa pembangunan

Lebih terperinci

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan Kebijakan Privasi Dalam Kebijakan Privasi ( Kebijakan ) ini, kami, Qualcomm Incorporated dan anak perusahaan kami (secara bersama-sama disebut kami, kami, atau milik kami ), memberikan informasi mengenai

Lebih terperinci

SYARAT DAN KETENTUAN UMUM

SYARAT DAN KETENTUAN UMUM SYARAT DAN KETENTUAN DI BAWAH INI HARUS DIBACA SEBELUM MENGGUNAKAN WEBSITE INI. PENGGUNAAN WEBSITE INI MENUNJUKKAN PENERIMAAN DAN KEPATUHAN TERHADAP SYARAT DAN KETENTUAN DI BAWAH INI SYARAT DAN KETENTUAN

Lebih terperinci