KOMPUTER DALAM HUKUM

dokumen-dokumen yang mirip
cybercrime Kriminalitas dunia maya ( cybercrime

PENJELASAN ATAS UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

KORELASI ETIKA PROFESI, TEKNOLOGI DAN HUKUM TERHADAP INFORMASI

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

BAB I PENDAHULUAN. di seluruh Dunia. Internet sebagai media komunikasi kini sudah biasa. memasarkan dan bertransaksi atas barang dagangannya.

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

ETIKA & KEAMANAN SISTEM INFORMASI

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)

Etika dalam Sistem Informasi

I. PENDAHULUAN. berkembang dari waktu kewaktu semakin pesat. Kemajuan teknologi adalah sesuatu yang tidak dapat dihindari dalam kehidupan

Etika dan Keamanan SI

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

ETIKA DAN PROFESIONALISME

BAB XI ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI. "Pengantar Teknologi Informasi" 1

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

PENGERTIAN CYBER CRIME

Pelanggaran Hak Cipta

BAB IV UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK. A. Perlindungan Hukum Terhadap Nasabah Bank Yang Mengalami

Cyber Crime. Ade Sarah H., M.Kom

Seminar Nasional IT Ethics, Regulation & Cyber Law III

INFORMATION SYSTEM AND SOCIAL ETHICS

Pengantar Teknologi Informasi

Oleh. Salamun Rohman Nudin, S.Kom., M.Kom Etika Profesi/ Teknik Informatika Untag Surabaya

CYBER LAW & CYBER CRIME

Etika dan Keamanan Sistem Informasi

Ketentuan Penggunaan. Pendahuluan

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web

Sejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom.

MODEL PENGATURAN INFORMASI DAN TRANSAKSI ELEKTRONIK

BAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin

SYARAT DAN KETENTUANNYA ADALAH SEBAGAI BERIKUT:

Pertemuan 6 ASPEK TINJAUAN PELANGGARAN KODE ETIK PROFESI IT

Siapa Perlu Peduli Ancaman Cybercrime?

PERJANJIAN LAYANAN PORTAL PELIBATAN

ETIKA DAN PROFESIONALISME

KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM

Pertemuan 11. Pembahasan. 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law

Materi Sim Dig KD 3.2. Menerapkan Komunikasi Daring (3. Kewargaan Digital (Digital Citizenship)

MELINDUNGI PENGGUNA INTERNET DENGAN UU ITE

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

Teknik Informatika S1

BAB I PENDAHULUAN. aksesifitas penggunaan teknologi yang semakin inovatif mendukung kegiatan

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

BAB I PENDAHULUAN. negosiasi diantara para pihak. Melalui proses negosiasi para pihak berupaya

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

FAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika TUGAS KOMPUTER MASYARAKAT

SOAL PRA-UTS ETIKA PROFESI

DEFINISI PENDAFTARAN

SYARAT & KETENTUAN PENGGUNAAN JADIPERGI.COM

NCB Interpol Indonesia - Fenomena Kejahatan Penipuan Internet dalam Kajian Hukum Republik Indonesia Wednesday, 02 January :00

KETENTUAN DAN PERSYARATAN BLACKBERRY ID

RESUME SECURITY AND ETHICAL CHALLENGES

Pertemuan 9. Pembahasan. 1. Aspek Teknologi 2. Aspek Hukum 3. Aspek Pendidikan 4. Aspek Ekonomi 5. Aspek Sosial Budaya

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)

Ferianto Raharjo - FT - UAJY 1

MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA,

Keamanan dan Kontrol Sistem Informasi

Penyalahgunaaan TIK serta Dampaknya

BAB I PENDAHULUAN Latar Belakang Masalah

Etika Profesi dan Pengembangan Diri

PENIPUAN DAN PENGAMANAN KOMPUTER

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme

I. PENDAHULUAN. dan media elektronik yang berfungsi merancang, memproses, menganalisis,

Indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan

IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI ( SISTEM KOMPUTERISASI ) DI DALAM CORPORATE/BUSINESS Oleh : S u b c h a n

Pemerintah Republik Indonesia dan Pemerintah Republik Polandia, selanjutnya disebut Para Pihak :

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA

oleh perdagangan secara konvensional. 1

KOMPUTER FORENSIK DALAM HUKUM INDONESIA

RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR... TAHUN. TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

UU no.11/2008 Inf Transaksi Elk Pertemuan ke-8

Makalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA

Fathirma ruf

UNDANG - UNDANG REPUBLIK INDONESIA NOMOR... TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

1. Pemberian Lisensi; Ketentuan Terkait.

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA

Perpustakaan LAFAI

Cybercrime. Jenis Cybercrime :

Perjanjian BlackBerry ID

BAB I PENDAHULUAN. Efek positif yang paling nampak yakni interaksi antara masyarakat dalam

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA

BAB 1 PENDAHULUAN. itu setiap kebijakan yang diambil harus didasarkan pada hukum. Hukum

SOAL ETIKA PROFESI .

Tugas dan Tanggung Jawab Administrator

kami. Apabila pekerjaan cetak tidak bersponsor, maka anda harus membayar biaya cetak langsung ke toko percetakan. KETENTUAN PENGGUNAAN

KETENTUAN PENGGUNAAN Situs Web TomTom

Mengingat : Pasal 5 ayat (1) dan Pasal 20 Undang-Undang Dasar Negara Republik Indonesia Tahun 1945;

SISTEM INFORMASI SISTEM INFORMASI MANAJEMEN

CYBERCRIME & CYBERLAW

Jika Anda tidak menyetujui syarat-syarat ini, harap klik JANGAN TERIMA dan dapatkan pengembalian harga pembelian dengan cara sebagai berikut:

Modus Kejahatan dalam Teknologi Informasi

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan

SYARAT DAN KETENTUAN UMUM

Transkripsi:

KOMPUTER DALAM HUKUM MODUL 9 GANJAR PRAMUDYA WIJAYA - 41811120044 TUGAS KOMPUTER MASYARAKAT

KOMPUTER DALAM HUKUM Overview Penyebaran informasi telah melintasi batas-batas wilayah dan perbedaan waktu sudah tidak lagi memisahkan manusia. Dengan kemajuan dan perkembangan telekomunikasi multimedia, ruang lingkup dan kecepatan komunikasi lintas batas meningkat, ini berarti masalah hukum yang berkaitan dengan yurisdiksi dan penegakan serta pemilihan hukum yang berlaku terhadap suatu sengketa multi-yurisdiksi akan bertambah penting dan konfleks. Pemanfaatan teknologi tersebut telah mendorong pertumbuhan bisnis yang pesat, karena berbagai informasi dapat disajikan melalui hubungan jarak jauh dengan mudah dapat diperoleh. Mereka yang ingin mengadakan transaksi tidak harus bertemu muka face to face, cukup melalui peralatan komputer dan telekomunikasi. Gambar : Cyber Crime Kita memang tidak dapat membantah bahwa penerapan teknologi informasi akan menimbulkan berbagai perubahan sosial. Karena itu perlu untuk diperhatikan bagaimana upaya melakukan transformasi teknologi dan industry dalam mengembangkan struktur sosial yang kondusif. Tanpa adanya partisipasi masyarakat dan peranan hukum, upaya pengembangan teknologi tidak saja kehilangan dimensi kemanusiaan tetapi juga menumpulkan visi inovatifnya. Peranan hukum diharapkan dapat menjamin bahwa pelaksanaan perubahan itu akan berjalan dengan cara yang teratur, tertib dan lancar. Perubahan yang tidak direncanakan dengan sebuah kebijakan hukum acap kali akan menimbulkan berbagai persoalan baru dalam masyarakat. Di sinilah hukum akan berfungsi dalam menghadapi perubahan masyarakat. Di sinilah hukum akan berfungsi dalam menghadapi perubahan masyarakat. Fungsi hukum dalam 1

masyarakat ada dua yaitu; 1. Produk hukum harus mampu mengangkat peristiwa-peristiwa (gejala hukum) dalam masyarakat ke dalam hukum sebagai sarana pengaturan masyarakat dimasa akan datang. Fungsi pengaturan diwujudkan dengan dibentuknya norma-norma yang merupakan alat Pengawas masyarakat (social control). Fungsi ini bertujuan agar orang-orang bertingkah laku sesuai dengan harapan masyarakat umum yang telah diwujudkan dalam norma hukum yang dibentuk bersama. 2. Fungsi kedua dimaksudkan untuk menjamin kelangsungan hidup masyarakat dalam suasana perubahan masyarakat yang terus menerus terjadi. Ini dimaksudkan agar setiap perubahan masyarakat sesuai dengan tujuan-tujuan yang telah direncanakan atau dikehendaki. Dampak tersebut tidak selalu berlangsung demikian, karena di pihak lain timbul itikad tidak baik untuk mencari keuntungan dengan melawan hukum, yang berarti melakukan Kejahatan. Dari sisi perkembangan fenomena tingkah laku sosial ini Naisbitt dalam bukunya Global Paradox menyebutkan bahwa dengan perkembangan yang eksplosif dalam telekomunikasi mendorong pula kekuatan simultan timbulnya ekonomi global yang luas. Telekomunikasi akan melengkapi infrastruktur setiap industri dan perusahaan yang bersaing dalam pasar dunia. Bisnis telekomuniklasi akan berkembang berlipat ganda kearah interkonektivitas global. Dalam proses interkonektivitas tersebut industri telekomunikasi dikombinasikan pemanfaatannya dengan telepon, televisi, komputer, dan konsumen elektronik menjadi kekuatan global, namun jika tidak hati-hati dapat menciptakan kekacauan. Selanjutnya Naisbitt juga mengemukakan bahwa akan terdapat New Rules atau norma berupa Code of conduct universal pada abad ke 21. Dalam keadaan tersebut akan timbul gerakan masyarakat untuk mengembangkan hukum, peraturan, norma tidak tertulis dan upaya-upaya untuk memelihara harmonisasi sosial. Jika suatu kejahatan terjadi, masyarakat akan bereaksi bahwa hal tersebut merupakan hal yang salah, yang perlu dicegah. Pencegahan melalui pengaturan dapat terbatas pada lokasi tertentu, kota, negara bahkan global. Seperti halnya kejahatan cyber crime yang telah berkembang di Indonesia, perlu adanya pengaturan agar dapat mencegah dampak negatif, sehingga terjadinya kondisi sosial yang harmonis. HUKUM PADA KOMPUTER DAN TEKNOLOGI INFORMASI Suatu perangkat aturan yang dibuat oleh Negara dan mengikat warga negaranya untuk mengikuti aturan tersebut agar tercapai kedamaian yang didasarkan atas keserasian antara ketertiban dengan ketentraman, yang secara umum disebut Hukum. 2

Hukum dalam arti luas, sesungguhnya mencakup segala macam ketentuan hukum yang ada, baik materi hukum tertulis ( tertuang dalam perundang-undangan ) dan hukum tidak tertulis ( tertuang dalam kebiasaan ataupun praktek bisnis yang berkembang). Keberadaan hukum sebagai rule of law berbanding lurus dengan melihat sejauh mana pemahaman hukum dan kesadaran hukum masyarakat itu sendiri terhadap informasi hukum yang tengah berlaku. Sistem hukum yang baik belum tentu dapat terwujud dengan pembuatan perundang-undangan yang baru terus menerus, melainkan memerlukan suatu kajian yang mendalam mengenai sejauh mana sistem hukum yang berlaku dapat dioptimalkan. Gambar : Hukum dalam Informasi Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku masyarakat maupun peradaban manusia secara global. Perkembangan teknologi informasi dan komunikasi telah pula menyebabkan hubungan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung demikian cepat. teknologi informasi saat ini memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum.. Perkembangan teknologi ini menyebabkan munculnya suatu ilmu hukum baru yang merupakan dampak dari pemanfaatan teknologi informasi dan komunikasi yang dikenal dengan hukum telematika atau cyber law. Diperlukan klasifikasi terpisah untuk hukum komputer, alasannya adalah sebagai berikut: 3

1. Memecahkan masalah hukum yang timbul dari penggunaan komputer sering membutuhkan beberapa prinsip hukum yang jarang ditemui dalam praktek hukum. Sebagai contoh: a. Perselisihan tentang e-mail dan halaman web di Internet memperpanjang lintas negara, dan bahkan dapat memperpanjang melintasi perbatasan nasional. Misalnya, ada masalah teknis di yurisdiksi pribadi dan mana hukum negara harus diterapkan dengan resolusi sengketa. Untuk memecahkan masalah hukum, kita harus memahami prinsip-prinsip suatu wilayah sulit dimengerti hukum, yang disebut Konflik Hukum. Beberapa pengacara mengambil kelas dalam hal ini subjek ketika mereka di sekolah hukum. Alih-alih relatif aturan perusahaan dengan hasil yang bisa diprediksi, seperti di daerah lain kebanyakan hukum, analisis konflik dapat dicirikan sebagai memilih dari menu kemungkinan. b. Informasi yang tersimpan di komputer (misalnya, perangkat lunak, data, rahasia dagang, informasi pribadi rahasia) pada umumnya jauh lebih berharga daripada perangkat keras komputer. Dalam rangka untuk melindungi informasi ini, banyak konsep dalam praktek hukum komputer melibatkan bidang khusus Hukum Kekayaan Intelektual, yang meliputi hak cipta, merek dagang, dan paten. Sekali lagi, beberapa pengacara mengambil kelas di hak cipta, merek dagang, dan paten ketika mereka di sekolah hukum. Dalam rangka untuk berlatih sebelum Kantor Paten Amerika Serikat, seorang pengacara harus memiliki setidaknya gelar sarjana di beberapa bidang ilmu pengetahuan atau teknik, persyaratan yang tidak menyertakan hampir semua pengacara. 2. Konsep tradisional dalam hukum sedang dikembangkan oleh peristiwa di bidang hukum komputer. Sebagai contoh: a. Perangkat lunak komputer secara hukum dianggap sebagai "baik". Tidak seperti barang lainnya, "pembeli" hanya memiliki disket floppy atau compact disk yang berisi perangkat lunak, ditambah lisensi untuk menggunakan perangkat lunak. Uniform Commercial Code diubah dengan termasuk 2B Pasal untuk menutupi lisensi perangkat lunak komputer. b. Database komputer yang mengandung informasi salah (misalnya, laporan kredit palsu) dapat berbahaya bagi manusia, yang dapat menimbulkan kelas baru torts, infotorts disebut. c. Hacker yang menggunakan modem untuk memasuki komputer tanpa otorisasi dan baik menggunakan layanan atau mengubah catatan melakukan kejahatan yang mirip dengan perampokan, tapi gagasan tradisional pencurian memerlukan pidana secara pribadi untuk memasuki rumah korban, yang tidak puas dalam hal entri melalui data ke / dari modem. Oleh karena itu, undang-undang baru diberlakukan untuk mendefinisikan kejahatan komputer. (Pribadi, saya pikir itu akan lebih baik untuk mengubah definisi dalam konsep yang ada, bukan membuat konsep baru, tetapi tidak seorang pun akan menuduh profesi hukum menghormati kesederhanaan dan ekonomi.) 4

d. Otentikasi bukti yang terdapat dalam file pada komputer menyajikan beberapa permasalahan baru, karena kemudahan dengan yang data dalam file tersebut dapat diubah, dan juga karena mudah untuk mengubah tanggal sistem operasi dan cap waktu dalam direktori. e. Pencarian dari database komputer menyediakan akses ke informasi yang sulit untuk mencari di usia pra-komputer, yang membuat komputer database ancaman baru untuk privasi individu. f. Internet telah revolusioner dalam memberikan orang dengan website setara dengan mesin cetak atau pemancar televisi: sekarang orang bisa menyiarkan informasi mereka atau pendapat ke seluruh dunia, tanpa terlebih dahulu melalui formal review oleh penerbit. Banyak pemerintah telah bereaksi ke Internet dengan sensor baru dari kedua website dan akses pembaca ke Internet. (Lihat komentar lebih lanjut saya di sensor di esai saya tentang Tanggap Hukum untuk Teknologi Baru.) Selanjutnya, telah terjadi pelanggaran hak cipta luas oleh orang-orang yang posting materi di situs web mereka yang disalin dari website lain, atau disalin dari buku, tanpa ditulis izin dari pemilik hak cipta. Hukum bereaksi perlahan dengan teknologi baru, seperti dijelaskan pada saya esai Hukum & Teknologi. Profesor Hugh Gibbons di Franklin Pierce kata Pusat Hukum. HAK-HAK ATAS INFORMASI KOMPUTER 1. Hak Sosial dan Komputer Menurut Deborah Johnson, Profesor dari Rensselaer Polytechnic Institute mengemukakan bahwa masyarakat memiliki : Hak atas akses komputer, Hak atas keahlian komputer, Hak atas spesialis komputer dan Hak atas pengambilan keputusan komputer. 2. Hak Atas Informasi Menurut Richard O. Masson, seorang profesor di Southern Methodist University, telah mengklasifikasikan hak atas informasi berupa : Hak atas privasi, Hak atas akurasi, Hak atas kepemilikan. Dan Hak atas akses. 3. Kontrak Sosial Jasa Informasi Untuk memecahkan permasalahan etika komputer, jasa informasi harus masuk ke dalam kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial. Jasa informasi membuat kontrak tersebut dengan individu dan kelompok yang menggunakan atau yang dipengaruhi oleh output informasinya. Kontrak tersebut tidak tertulis tetapi tersirat dalam segala sesuatu yang dilakukan jasa informasi. Kontrak tersebut menyatakan bahwa Komputer tidak akan digunakan dengan sengaja untuk menggangu privasi orang, Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan data, Hak milik intelektual akan dilindungi. 5

4. Etika IT di Perusahaan Sangat penting penerapan etika dalam penggunaan teknologi informasi (information technology/it) di perusahaan. Etika tersebut akan mengantarkan keberhasilan perusahaan dalam proses pengambilan keputusan manajemen. Kegagalan pada penyajian informasi akan berakibat resiko kegagalan pada perusahaan. Penerapan etika teknologi informasi dalam perusahaan harus dimulai dari dukungan pihak top manajemen terutama pada chief Information Officer (CIO). Kekuatan yang dimiliki CIO dalam menerapkan etika IT pada perusahaannya sangat dipengaruhi akan kesadaran hukum, budaya etika, dan kode etik profesional oleh CIO itu sendiri. Gambar : Etika Komputer 5. Kriminalitas di Internet (Cybercrime) Kriminalitas siber (Cybercrime) atau kriminalitas di internet adalah tindak pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace atupun kepemilikan pribadi. Secara teknis tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristikter sendiri, namun perbedaan utama diantara ketiganya adalah keterhubungan dengan jaringan informasi publik (baca: internet). Gambar : Kejahatan dunia maya 6

Cybercrime merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi komputer. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan.kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Menurut motifnya kejahatan di internet dibagi menjadi dua motif yaitu : a. Motif Intelektual. Yaitu kejahatan yang dilakukan hanya untuk kepuasan diri pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. b. Motif ekonomi, politik, dan kriminal. Yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Bernstein (1996) menambahkan ada beberapa keadaan di Internet yang dapat terjadi sehubungan lemahnya sistem keamanan antara lain: Password seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau digunakan oleh si pencuri. Jalur komunikasi disadap dan rahasia perusahaan pun dicuri melalui jaringan komputer. Sistem Informasi dimasuki (penetrated) oleh pengacau (intruder). Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem macet. Selain itu ada tindakan menyangkut masalah kemanan berhubungan dengan lingkungan hukum: Kekayaan Intelektual (intellectual property) dibajak. Hak cipta dan paten dilanggar dengan melakukan peniruan dan atau tidak membayar royalti. Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu. Dokumen rahasia disiarkan melalui mailing list atau bulletin boards. Pegawai menggunakan Internet untuk tindakan a-susila seperti pornografi. Kerangka Hukum Bidang Teknologi Informasi Dampak negatif yang serius karena berkembangnya teknologi informasi terutama teknologi internet harus segera ditangani dan ditanggulangi dengan segala perangkat yang mungkin termasuk perangkat perundangan yang bisa mengendalikan kejahatan dibidang teknologi informasi. Sudah saatnya bahwa hukum yang ada harus bisa mengatasi penyimpangan penggunaan perangkat teknologi informasi sebagai alat bantunya, terutama kejahatan di internet (cybercrime) dengan menerapkan hukum siber (cyberlaw). 7

HUKUM TELEMATIKA Pada saat ini banyak kegiatan sosial maupun komersial dilakukan melalui jaringan sistem komputer dan sistem komunikasi, baik dalam lingkup lokal maupun global (Internet), dimana permasalahan hukum seringkali dihadapi ketika terkait dengan adanya penyampaian informasi, komunikasi, dan/atau transaksi secara elektronik, khususnya dalam hal pembuktian dan hal yang terkait dengan perbuatan hukum yang dilaksanakan melalui sistem elektronik, untuk mengakomodasi permasalahan tersebut munculnya beberapa bidang hukum yaitu hukum informatika, hukum telekomunikasi dan hukum media yang saat ini dikenal dengan hukum telematika. Gambar : Regulasi Informasi dan Teknologi Masalah masalah yang dihadapi pada hukum telematika sangat luas, karena tidak lagi dibatasi oleh teritori suatu Negara, dan dapat diakses kapanpun dimanapun. Salah satu contoh yaitu kerugian dapat terjadi baik pada pelaku transaksi maupun pada orang lain yang tidak pernah melakukan transaksi, misalnya pencurian dana kartu kredit melalui pembelanjaan di Internet. Di samping itu, pembuktian merupakan faktor yang sangat penting, mengingat informasi elektronik bukan saja belum terakomodasi dalam sistem hukum secara komprehensif, melainkan juga ternyata sangat rentan untuk diubah, disadap, dipalsukan, dan dikirim ke berbagai penjuru dunia dalam waktu hitungan detik. Dengan demikian, dampak yang diakibatkannya pun bisa demikian kompleks dan rumit, sehingga perlu diperhatikan sisi keamanan dan kepastian hukum dalam pemanfaatan teknologi informasi, media, dan komunikasi agar dapat berkembang secara optimal. Oleh karena itu, terdapat tiga pendekatan untuk menjaga keamanan di cyber space, yaitu pendekatan aspek hukum, aspek teknologi, aspek sosial, budaya, dan etika. Untuk mengatasi gangguan keamanan dalam penyelenggaraan sistem secara elektronik, pendekatan hukum bersifat mutlak karena tanpa kepastian hukum, persoalan pemanfaatan teknologi informasi menjadi tidak optimal. 8

Pokok Hukum komputer termasuk setidaknya mata pelajaran sebagai berikut: 1. Hukum Kontrak Perjanjian lisensi perangkat lunak, termasuk "kontrak shrinkwrap" (yaitu, kontrak lisensi perangkat lunak di dalam kotak perangkat lunak Transaksi bisnis di dunia maya, apa yang disebut "e-commerce" Kontrak untuk jasa pengolahan data Kontrak untuk pengembangan perangkat lunak kustom atau perangkat keras Y2K masalah sebagai pelanggaran jaminan 2. Hukum Hak Cipta Perlindungan hak cipta untuk perangkat lunak komputer Perlindungan hak cipta untuk teks atau gambar di Internet 3. Hukum Merek nama domain sengketa Pelanggaran atau dilusi merek dagang di Internet 4. Paten Hukum Paten untuk perangkat lunak novel Paten untuk perangkat keras komputer 5. Hukum Tort Pencemaran nama baik Perdagangan penghinaan, hukum persaingan tidak sehat Kewajiban untuk mempertahankan data yang aman (yaitu, kerahasiaan) Isu-isu privasi dalam database penggunaan * Nomor Jaminan Sosial oleh bisnis sebagai identifier, memungkinkan catatan yang berbeda untuk digabung menjadi database yang komprehensif Jawab atas kesalahan atau informasi yang berbahaya dalam isi database Cedera gerakan berulang dari keyboard komputer atau tikus Produk kewajiban yang melibatkan perangkat keras komputer atau perangkat lunak 9

Y2K masalah 6. Kejahatan Komputer Tidak sah penggunaan layanan Denial of service (DoS) serangan terhadap situs web Pencurian, kenakalan vandalisme, jahat, dll Penipuan Berbahaya program komputer (misalnya, virus komputer, worm) pedofil * menarik korban di Internet Kecabulan (umumnya disebut "pornografi") pelecehan * melalui e-mail, menguntit di dunia maya 7. Utility Hukum atau Hukum Telekomunikasi Mungkin peraturan Internet Service Provider Tarif untuk lalu lintas Internet melalui operator telepon jarak jauh Pengalihan nama domain 8. Hukum Tatanegara Kebebasan berbicara di Internet Cari dan hukum kejang (misalnya, isi hard disk komputer, pemantauan e-mail, dll) 10

DAFTAR PUSTAKA http://bdkpadang.kemenag.go.id/index.php?option=com_content&view=article&id=485:etikadan-kerangka-hukum-bidang-teknologi-informasi&catid=41:top-headlines http://septiamaria.blogspot.com/2013/02/etika-moral-dan-hukum-dalam-penggunaan.html http://id.wikipedia.org/wiki/kategori:hukum_komputer http://yunus-widianto.blogspot.com/2010/10/komputer-dan-hukum.html http://www.scribd.com/doc/101819581/komputer-dan-hukum 11