Pertanyaan Pertama -1
PERATURAN & REGULASI TENTANG PENGGUNAAN PRODUK CHIP (HAK CIPTA)
UU No.19 tentang Hak Cipta
Berdasarkan UU RI no 19 tahun 2002
Bab 1 mengenai ketentuan umum, pasal 1
Hak Cipta terdiri atas hak ekonomi (economic rights) dan hak moral (moral rights). Hak ekonomi adalah hak untuk mendapatkan manfaat ekonomi atas Ciptaan serta produk Hak Terkait. Hak moral adalah hak yang melekat pada diri Pencipta atau Pelaku yang tidak dapat dihilangkan atau dihapus tanpa alasan apa pun, walaupun Hak Cipta atau Hak Terkait telah dialihkan. Perlindungan Hak Cipta tidak diberikan kepada ide atau gagasan karena karya cipta harus memiliki bentuk yang khas, bersifat pribadi dan menunjukkan keaslian sebagai Ciptaan yang lahir berdasarkan kemamp uan, kreativitas, atau keahlian sehingga Ciptaan itu dapat dilihat, dibaca, atau didengar. Dengan demikian, Hak Cipta adalah "hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku" (pasal 1 butir 1).
Undang-undang ini memuat beberapa ketentuan baru, antara lain, mengenai:
1. Database merupakan salah satu Ciptaan yang dilindungi
2. Penggunaan alat apa pun baik melalui kabel maupun tanpa kabel, termasuk media internet, untuk pemutaran produk-produk cakram optik (optical disc) melalui media audio, media audiovisual dan/atau sarana telekomunikasi
3. Penyelesaian sengketa oleh Pengadilan Niaga, arbitrase, atau alternatif penyelesaian sengketa
4. Penetapan sementara pengadilan untuk mencegah kerugian lebih besar bagi pemegang hak
5. Batas waktu proses perkara perdata di bidang Hak Cipta dan Hak Terkait, baik di Pengadilan Niaga maupun di Mahkamah Agung
6. Pencantuman hak informasi manajemen elektronik dan sarana kontrol teknologi
7. Pencantuman mekanisme pengawasan dan perlindungan terhadap produk-produk yang menggunakan sarana produksi berteknologi tinggi
8. Ancaman pidana atas pelanggaran Hak Terkait
9. Ancaman pidana dan denda minimal
10. Ancaman pidana terhadap perbanyakan penggunaan Program Komputer untuk kepentingan komersial secara tidak sah dan melawan hukum.
Berdasarkan Pasal 1 angka 1 Undang-undang No. 19 Tahun 2002 tentang Hak Cipta unsur- unsur penting yang terkandung dalam rumusan pengertian hak cipta, yaitu :
Hak ekonomi yaitu hak yang dapat dipindahkan atau dialihkan kepada pihak lain;
Hak moral yaitu hak yang melekat pada diri pencipta atau pelaku (seni, rekaman, siaran) yang tidak dapat dihilangkan dengan alasan apa pun, walaupun hak cipta atau hak terkait telah dialihkan. seperti mengumumkan karyanya, menetapkan judulnya, mencantumkan nama sebenarnya atau nama samarannya dan mempertahankan keutuhan atau integritas ceritanya
Hak Eksklusif yaitu hanya pemegang hak ciptalah yang bebas melaksanakan hak cipta tersebut, sementara orang atau pihak lain dilarang melaksanakan hak cipta tersebut tanpa persetujuan pemegang hak cipta.
Pencipta adalah seorang atau beberapa orang secara bersama -sama yang atas inspirasinya melahirkan suatu Ciptaan berdasarkan kemampuan pikiran, imajinasi, kecekatan, keterampilan, atau keahlian yang dituangkan ke dalam bentuk yang khas dan bersifat pribadi.
Ciptaan adalah hasil setiap karya Pencipta yang menunjukkan keasliannya dalam lapangan ilmu pengetahuan, seni, atau sastra.
Pemegang Hak Cipta adalah Pencipta sebagai Pemilik Hak Cipta, atau pihak yang menerima hak tersebut dari Pencipta, atau pihak lain yang menerima lebih lanjut hak dari pihak yang menerima hak tersebut.
Hak terkait adalah hak eksklusif bagi:
- Pelaku, untuk memperbanyak atau menyiarkan pertunjukannya dan untuk memberikan izin atau melarang pihak lain yang tanpa persetujuannya melakukan hal itu;
- Produser, rekaman suara untuk memperbanyak atau menyewakan karya rekaman suara atau rekaman bunyinya dan untuk memberikan izin atau melarang pihak lain yang tanpa persetujuannya melakukan hal itu; dan
- Lembaga penyiaran, untuk membuat, memperbanyak, atau menyiarkan karya siarannya dan untuk memberikan izin atau melarang pihak lain yang tanpa persetujuannya melakukan hal itu.Yang dimaksud dengan pelaku di atas, yaitu:
• Aktor;
• Penyanyi;
• Pemusik;
• Penari; atau
• Mereka yang menampilkan, memperagakan, mempertunjukkan, menyanyikan, menyampaikan, mendeklamasikan, atau memainkan suatu karya musik, drama,tari, sastra, foklor, atau karya seni lainnya.
Lisensi menurut secara umum
Lisensi adalah izin yang diberikan oleh pemilik rahasia dagang kepada pihak lain melalui suatu perjanjian berdasarkan pada pemberian hak (bukan pengalihan hak) untuk menikmati manfaat ekonomi dari suatu rahasia dagang yang diberi perlindungan dalam jangka waktu tertentu dan syarat tertentu.
2. Lisensi menurut UU No 19 th 2002 ttg Hak Cipta Bab I pasal 1
Lisensi adalah “izin yang diberikan oleh Pemegang Hak Cipta atau Pemegang Hak Terkait kepada pihak lain untuk mengumumkan dan/atau memperbanyak Ciptaannya atau produk Hak Terkaitnya dengan persyaratan tertentu”.
Ketentuan Umum,
Hak cipta adalah hak eksklusif Pencipta atau Pemegang Hak Cipta untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu. Pada dasarnya, hak cipta merupakan "hak untuk menyalin suatu ciptaan". Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas.
Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau "ciptaan". Ciptaan tersebut dapat mencakup puisi, drama, serta karya tulis lainnya, film, karya-karyakoreografis (tari, balet, dan sebagainya), komposisi musik, rekaman suara, lukisan, gambar,patung, foto, perangkat lunak komputer, siaran radio dan televisi, dan (dalam yurisdiksi tertentu) desain industri.
Hak cipta merupakan salah satu jenis hak kekayaan intelektual, namun hak cipta berbeda secara mencolok dari hak kekayaan intelektual lainnya (seperti paten, yang memberikan hak monopoli atas penggunaan invensi), karena hak cipta bukan merupakan hak monopoli untuk melakukan sesuatu, melainkan hak untuk mencegah orang lain yang melakukannya.
Hukum yang mengatur hak cipta biasanya hanya mencakup ciptaan yang berupa perwujudan suatu gagasan tertentu dan tidak mencakup gagasan umum, konsep, fakta, gaya, atau teknik yang mungkin terwujud atau terwakili di dalam ciptaan tersebut. Sebagai contoh, hak cipta yang berkaitan dengan tokoh kartun Miki Tikus melarang pihak yang tidak berhak menyebarkan salinan kartun tersebut atau menciptakan karya yang meniru tokoh tikus tertentu ciptaan Walt Disney tersebut, namun tidak melarang penciptaan atau karya seni lain mengenai tokoh tikus secara umum.
Di Indonesia, masalah hak cipta diatur dalam Undang-undang Hak Cipta, yaitu, yang berlaku saat ini, Undang-undang Nomor 19 Tahun 2002. Dalam undang-undang tersebut, pengertian hak cipta adalah "hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku" (pasal 1 butir 1).
Lingkup Hak cipta
Lingkup hak cipta diatur didalam bab 2 mengenai Lingkup Hak Cipta pasal 2-28:
Ciptaan yang dilindungi (pasal 12), Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup: buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain, ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu, alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan, lagu atau musik dengan atau tanpa teks, drama atau drama musikal, tari, koreografi, pewayangan, dan pantomim, seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan, arsitektur, peta, seni batik, fotografi, sinematografi, terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalihwujudan.
Ciptaan yang tidak ada Hak Cipta (pasal 13), hasil rapat terbuka lembaga-lembaga Negara, peraturan perundang-undangan, pidato kenegaraan atau pidato pejabat Pemerintah, putusan pengadilan atau penetapan hakim atau keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya.
Hak-hak yang tercakup dalam hak cipta
Hak eksklusif
Beberapa hak eksklusif yang umumnya diberikan kepada pemegang hak cipta adalah hak untuk:
• membuat salinan atau reproduksi ciptaan dan menjual hasil salinan tersebut (termasuk, pada umumnya, salinan elektronik),
• mengimpor dan mengekspor ciptaan,
• menciptakan karya turunan atau derivatif atas ciptaan (mengadaptasi ciptaan),
• menampilkan atau memamerkan ciptaan di depan umum,
• menjual atau mengalihkan hak eksklusif tersebut kepada orang atau pihak lain.
Yang dimaksud dengan "hak eksklusif" dalam hal ini adalah bahwa hanya pemegang hak ciptalah yang bebas melaksanakan hak cipta tersebut, sementara orang atau pihak lain dilarang melaksanakan hak cipta tersebut tanpa persetujuan pemegang hak cipta.
Konsep tersebut juga berlaku di Indonesia. Di Indonesia, hak eksklusif pemegang hak cipta termasuk "kegiatan menerjemahkan, mengadaptasi, mengaransemen, mengalihwujudkan, menjual, menyewakan, meminjamkan, mengimpor, memamerkan, mempertunjukkan kepada publik, menyiarkan, merekam, dan mengkomunikasikan ciptaan kepada publik melalui sarana apapun"[2].
Selain itu, dalam hukum yang berlaku di Indonesia diatur pula "hak terkait", yang berkaitan dengan hak cipta dan juga merupakan hak eksklusif, yang dimiliki oleh pelaku karya seni (yaitupemusik, aktor, penari, dan sebagainya), produser rekaman suara, dan lembaga penyiaran untuk mengatur pemanfaatan hasil dokumentasi kegiatan seni yang dilakukan, direkam, atau disiarkan oleh mereka masing-masing (UU 19/2002 pasal 1 butir 9–12 dan bab VII). Sebagai contoh, seorang penyanyi berhak melarang pihak lain memperbanyak rekaman suara nyanyiannya.
Hak-hak eksklusif yang tercakup dalam hak cipta tersebut dapat dialihkan, misalnya denganpewarisan atau perjanjian tertulis (UU 19/2002 pasal 3 dan 4). Pemilik hak cipta dapat pula mengizinkan pihak lain melakukan hak eksklusifnya tersebut dengan lisensi, dengan persyaratan tertentu (UU 19/2002 bab V).
Perlindungan Hak Cipta
Perlindungan hak cipta pada umumnya berarti bahwa penggunaan atau pemakaian dari hasil karya tertentu hanya dapat dilakukan dengan ijin dari pemilik hak tersebut. Kemudian yang dimaksud menggunakan atau memakai di sini adalah mengumumkan memperbanyak ciptaan atau memberikan ijin untuk itu.
Pasal 12 ayat 1 :
(1) Dalam Undang-undang ini ciptaan yang dilindungi adalah ciptaan dalam bidang ilmu pengetahuan, seni dan sastra, yang mencakup :
a. buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain.
b. ceramah, kuliah, pidato, dan ciptaan lain yang sejenis
dengan itu.
c. alat peraga yang dibuat untuk kepentingan pendidikan dan
ilmu pengetahuan.
d. lagu atau musik dengan atau tanpa teks.
e. drama atau drama musikal, tari, koreografi, pewayangan
dan pantomime.
f. seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan.
g. Arsitektur.
h. Peta.
i. seni batik.
j. Fotografi.
k. Sinematografi.
l. terjemahan, tafsir, saduran, bunga rampai, data base, dan karya lain dari hasil pengalihwujudan.
(2) Ciptaan sebagaimana dimaksud dalam huruf l dilindungi sebagai Ciptaan tersendiri dengan tidak mengurangi Hak Cipta atas Ciptaan asli.
(3) Perlindungan sebagaimana dimaksud pada ayat (1) dan ayat (2), termasuk juga semua Ciptaan yang tidak atau belum diumumkan, tetapi sudah merupakan suatu bentuk kesatuan yang nyata, yang memungkinkan Perbanyakan hasil karya itu.”
Menurut Pasal 1 ayat 8, yaitu :
Program komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk penyiapan dalam merancang instruksi-instruksi tersebut.
Dan Pasal 2 ayat 2, yaitu:
Pencipta dan /atau Pemegang Hak Cipta atas karya sinematografi dan program komputer (software) memberikan izin atau melarng orang lain yang tanpa persetujuannya menyewakan ciptaan tersebut untuk kepentingan yang bersifat komersial.
Pembatasan Hak Cipta
Tidak dianggap sebagai pelanggaran hak cipta, hal-hal sebagai berikut:
a. Pengumuman dan/atau Perbanyakan lambang Negara dan lagu kebangsaan menurut sifatnya yang asli;
b. Pengumuman dan/atau Perbanyakan segala sesuatu yang diumumkan dan/atau diperbanyak oleh atau atas nama Pemerintah, kecuali apabila Hak Cipta itu dinyatakan dilindungi, baik dengan peraturan perundang-undangan maupun dengan pernyataan pada Ciptaan itu sendiri atau ketika Ciptaan itu diumumkan dan/atau diperbanyak; atau
c. Pengambilan berita aktual baik seluruhnya maupun sebagian dari kantor berita, Lembaga Penyiaran, dan surat kabar atau sumber sejenis lain, dengan ketentuan sumbernya harus disebutkan secara lengkap.
d. Dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta:
♦ penggunaan Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari Pencipta;
♦ pengambilan Ciptaan pihak lain, baik seluruhnya maupun sebagian, guna keperluan:
(i) pembelaan di dalam atau di luar Pengadilan;
(ii) ceramah yang semata-mata untuk tujuan pendidikan dan ilmu pengetahuan; atau
(iii) pertunjukan atau pementasan yang tidak dipungut bayaran dengan ketentuan tidak merugikan kepentingan yang wajar dari Pencipta;
♦ Perbanyakan suatu Ciptaan bidang ilmu pengetahuan, seni, dan sastra dalam huruf braille guna keperluan para tunanetra, kecuali jika Perbanyakan itu bersifat komersial;
♦ Perbanyakan suatu Ciptaan selain Program Komputer, secara terbatas dengan cara atau alat apa pun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktivitasnya;
♦ Perubahan yang dilakukan berdasarkan pertimbangan pelaksanaan teknis atas karya arsitektur, seperti Ciptaan bangunan;
♦ Pembuatan salinan cadangan suatu Program Komputer oleh pemilik Program Komputer yang dilakukan semata-mata untuk digunakan sendiri.
Prosedur Pendaftaran Hak Cipta
Mengingat akan pentingnya hasil dari inovasi yang diperoleh melalui tenaga, pikiran, waktu dan tidak sedikit biaya yang dikeluarkan untuk sebuah penemuan atau perkembangan teknologi melalui inovasi, maka diperlukan perlindungan atas hak dari kekayaan intelektual yang disebut Paten, dan berdasarkan Undang-Undang Paten Nomor 14 Tahun 2001 serta ketentuan dari Direktorat Jenderal Hak Kekayaan Intelektual Kementerian Hukum dan HAM RI, maka akan dijelaskan secara singkat mengenai Prosedur Pendaftaran Paten yang dapat dilakukan oleh para masyarakat atau pihak-pihak yang akan mempatenkan hasil penemuan atau inovasinya sebagai hak dari mereka sendiri. berikut penjelasan singkat.
Menurut UU Nomor 14 Tahun 2001, Paten berarti Hak Eksklusif yang diberikan negara kepada inventor atas hasil invensinya di bidang teknologi, yang untuk selama waktu tertentu melaksanakan sendiri invensinya tersebut atau memberikan persetujuannya kepada pihak lain untuk melaksanakannya. Dalam masalah paten, ada ketentuan bahwa pemegang paten wajib melaksanakan patennya di wilayah Indonesia. Itu artinya, ia mesti memproduksi patennya di Indonesia, mulai dari investasi, penyerapan tenaga kerja, hingga masalah transfer teknologi.
Untuk prosedur paten di dalam negeri disebutkan, bahwa :
1. Pemohon paten harus memenuhi segala persyaratan.
2. Dirjen HAKI akan mengumumkannya 18 (delapan belas) bulan setelah tanggal penerimaan permohonan paten.
3. Pengumuman berlangsung selama 6 (enam) bulan untuk mengetahui apakah ada keberatan atau tidak dari masyarakat.
4. Jika tahap pengumuman ini terlewati dan permohonan paten diterima, maka pemohon paten berhak mendapatkan hak patennya untuk jangka waktu 20 (dua puluh) tahun sejak terjadi filling date.
Adapun prosedur pendaftaran yang diberlakukan oleh Dirjen HAKI adalah sebagai berikut :
1. Permohonan Paten diajukan dengan cara mengisi formulir yang telah disediakan, dalam Bahasa Indonesia yang kemudian diketik rangkap 4 (empat).
2. Dalam proses pendaftaran paten ini, pemohon juga wajib melampirkan hal-hal sebagai berikut :
• Surat Kuasa Khusus, apabila permohonan pendaftaran paten diajukan melalui konsultan Paten terdaftar selaku kuasa;
• Surat pengalihan hak, apabila permohonan diajukan oleh pihak lain yang bukan penemu;
• Deskripsi, klaim, abstrak serta gambar (apabila ada) masing-masing rangkap 3 (tiga);
• Bukti Prioritas asli, dan terjemahan halaman depan dalam bahasa Indonesia rangkap 4 (empat) (apabila diajukan dengan Hak Prioritas);
• Terjemahan uraian penemuan dalam bahasa Inggris, apabila penemuan tersebut aslinya dalam bahasa asing selain bahasa Inggris, dibuat dalam rangkap 2 (dua);
• Bukti pembayaran biaya permohonan Paten sebesar Rp. 575.000,- (lima ratus tujuh puluh lima ribu rupiah); dan
• Bukti pembayaran biaya permohonan Paten Sederhana sebesar Rp. 125.000,- (seratus dua puluh lima ribu rupiah) dan untuk pemeriksaan substantif Paten Sederhana sebesar Rp. 350.000,- (tiga ratus lima puluh ribu rupiah);
• Tambahan biaya setiap klaim, apabila lebih dari 10 (sepuluh) klaim: Rp. 40.000,- (empat puluh ribu rupiah) per klaim.
3. Penulisan deskripsi, klaim, abstrak dan gambar sebagaimana dimaksud diatas ditentukan sebagai berikut :
• Setiap lembar kertas hanya salah satu mukanya saja yang boleh dipergunakan untuk penulisan dan gambar;
• Deskripsi, klaim dan abstrak diketik dalam kertas HVS atau yang sejenis yang terpisah dengan ukuran A-4 (29,7 x 21 cm ) dengan berat minimum 80 gram dengan batas : dari pinggir atas 2 cm, dari pinggir bawah 2 cm, dari pinggir kiri 2,5 cm, dan dari pinggir kanan 2cm;
• Kertas A-4 tersebut harus berwarna putih, rata tidak mengkilat dan pemakaiannya dilakukan dengan menempatkan sisinya yang pendek di bagian atas dan bawah (kecuali dipergunakan untuk gambar);
• Setiap lembar deskripsi, klaim dan gambar diberi nomor urut angka Arab pada bagian tengah atas;
• Pada setiap lima baris pengetikan baris uraian dan klaim, harus diberi nomor baris dan setiap halaman baru merupakan permulaan (awal) nomor dan ditempatkan di sebelah kiri uraian atau klaim;
• Pengetikan harus dilakukan dengan menggunakan tinta (toner) warna hitam, dengan ukuran antar baris 1,5 spasi, dengan huruf tegak berukuran tinggi huruf minimum 0,21 cm;
• Tanda-tanda dengan garis, rumus kimia, dan tanda-tanda tertentu dapat ditulis dengan tangan atau dilukis;
• Gambar harus menggunakan tinta Cina hitam pada kertas gambar putih ukuran A-4 dengan berat minimum 100 gram yang tidak mengkilap dengan batas sebagai berikut : dari pinggir atas 2,5 cm, dari pinggir bawah 1 cm, dari pinggir kiri 2,5 cm, dan dari pinggir kanan 1 cm;
• Seluruh dokumen Paten yang diajukan harus dalam lembar-lembar kertas utuh, tidak boleh dalam keadaan tersobek, terlipat, rusak atau gambar yang ditempelkan;
• Setiap istilah yang dipergunakan dalam deskripsi, klaim, abstrak dan gambar harus konsisten antara satu dengan lainnya.
4. Permohonan pemeriksaan substantif diajukan dengan cara mengisi formulir yang telah disediakan untuk itu dalam bahasa Indonesia dengan melampirkan bukti pembayaran biaya permohonan sebesar Rp. 2.000.000,- (dua juta rupiah).
Dan berdasarkan penjelasan diatas, setelah terdaftarnya hak paten atas nama inventornya, maka menimbulkan hak dan kewajiban bagi pemegang paten, dan hak eksklusif yang akan diperoleh pemegang paten adalah hak untuk melaksanakan sendiri hak paten yang dimilikinya, memberikan hak lebih lanjut kepada orang lain dan hak untuk melarang orang lain untuk melaksanakan patennya tanpa adanya persetujuan dari pemegang paten.
Pertanyaan kedua -2
Contoh Kasus Pelanggaran HAKI
• Dewasa ini internet telah menjadi bagian penting dari kehidupan moderen yang memerlukan segala sesuatu aktivitas yang serba cepat, efisien. Namun, sisi negatif nya adalah kehadiran internet bisa pula memudahkan terjadinya pelanggaran-pelanggaran di bidang Hak Kekayaan Intelektual (HKI) terutama masalah Hak Cipta.
Perlindungan Hak Cipta di Jaringan Internet
Biasanya sebuah website terdiri dari informasi, berita, karya-karya fotografi, karya drama, musikal, sinematografi yang kesemuanya itu merupakan karya-karya yang dilindungi oleh prinsip-prinsip tradisional Hak Cipta sebagaimana yang diatur dalam UU NO 19 Tahun 2002 tentang Hak Cipta.
Contoh Pelanggaran Hak Cipta di Internet
- Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasan yang digunakan oleh grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin. Kasus lain terjadi di Australia, dimana AMCOS (The Australian Mechanical Copyright Owners Society) dan AMPAL (The Australian Music Publishers Association Ltd) telah menghentikan pelanggaran Hak Cipta di Internet yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebut terjadi karena para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey T dkk.
- Seseorang tanpa izin membuat situs di Internet yang berisikan lagu-lagu milik penyanyi lain yang lagunya belum dipasarkan. Contoh kasus : Group musik U2 menuntut si pembuat situs internet yang memuat lagu mereka yang belum dipasarkan (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey T dkk.
- Seseorang dengan tanpa izin membuat sebuah situs yang dapat mengakses secara langsung isi berita dalam situs internet milik orang lain atau perusahaan lain. Kasus : Shetland Times Ltd Vs Wills (1997) 37 IPR 71, dan Wasington Post Company VS Total News Inc and Others (Murgiana Hag, 2000 : 10-11)dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey T dkk.
• Namun, saat ini share (Membagi) suatu berita oleh Situs berita sudah merupakan sebuah nilai yang akan menaikan jumlah kunjungan ke situs berita itu sendiri, yang secara tidak langsung share(Membagi) berita ini akan menaikan Page Rank situs berita dan mendatangkan pemasang iklan bagi situs berita itu sendiri. Misalnya beberapa situs berita terkenal Indonesia menyediakan share beritanya melalui facebook, twitter, lintasberita.com dan lain-lain.
Maka, share ini secara tidak langsung telah mengijinkan orang lain untuk berbagi berita melalui media-media tersebut dengan syarat mencantumkan sumber berita resminya. Maka dalam kasus ini, Hak Cipta sebuah berita telah diizinkan oleh pemilik situs berita untuk di share melalui media-media lain asalkan sumber resmi berita tersebut dicantumkan. Hal ini sesuai dengan Pasal 14 c UU No 19 tahun 2002 tentang Hak Cipta, dimana :
Tidak dianggap sebagai pelanggaran Hak Cipta pengambilan berita aktual (berita yang diumumkan dalam waktu 1 x 24 jam sejak pertama kali diumumkan) baik seluruhnya maupun sebagian dari kantor berita, Lembaga Penyiaran, dan Surat Kabar atau sumber sejenis lain, dengan ketentuan sumbernya harus disebutkan secara lengkap.
TEKNOLOGI
Pengertian Umum
Penggunaan Alat Dan Mesin
Hakikat Teknologi
The systematic application of scientific or other organized knowledge to practical tasks. ( Galbraith ) “Aplikasi sistematis dari pengetahuan ilmiah atau terorganisir lainnya untuk tugas-tugas praktis”
Why Communications Technology
Communication = MEDIA
1. The Media as Businesses (Media Bisnis)
2. The Media and Communications Technology (Teknologi Media dan Komunikasi )
3. The Media and Political, Social, and Cultural Institutions (Media dan Lembaga Politik, Sosial, dan Budaya)
The Media as Businesses
Fungsi dan Tujuan Media :
1. Memenuhi kebutuhan publik ttg informasi
2. Menyebarkan budaya bangsa
3. Menyajikan hiburan
4. Mendidik
Dibalik itu semua tujuannya adalah :
MENCARI KEUNTUNGAN / PROFIT CENTERED
The Media and Communications Technology
Perkembangan Teknologi Komunikasi secara langsung mempengaruhi kecepatan dengan perkembangan masyarakat
Komunikasi massa adalah komunikasi dari satu orang atau kelompok melalui perangkat transmisi (teknologi komunikasi) untuk khalayak yang besar atau pasar
The Media and Political, Social, and Cultural Institutions
Peranan Media Massa dengan masyarakat sehubungan Revolusi Informasi yang ketiga
Media mempengaruhi masyarakat
Media cerminan dari keadaan Masyarakat itu sendiri
Media adalah Refleksi dan efek dari masyarakat
Communications Technology
THREE COMM REVOLUTIONS (Tiga Revolusi Informasi)
1. The invention written symbols was considered the First Comm Revolution (A pictograph is a symbol of an object that use to convey an idea. The first known pictograph were carve in stone by Sumerian of Mesopotamia in about 3500 BC)
2. The invention of movable type market the Second Comm Revolution (Began in Germany in 1455, when Johannes Gutenberg print a Bible on a press that use movable type)
3. The invention of computer ushered in the third Comm Revolution (Computer technology, which processes and transmits information much more efficiently than mechanical devices, is driving the majority of change affecting today’s media)
Communications Technology Development
1. Books and Magazines
2. Newspapers
3. Radio and Recorded Music
4. Film and Video
5. Television and Cable
6. Computer Media and The Internet
Books, Magazines And Newspapers
Early Print Media
The Gutenberg Revolution
Technology Trends (Modern Publishing)
1. Digitizing (making an image computer readable, as with scaner)
2. Desktop publishing is the composition, lay out, and sometimes printing of materias using a PC
3. Publishing with the CD and Internet
4. Computer technology and desktop publishing are changing the way books, magazines, and newspapers are publish, lowering cost, streamlining the process, and such as CD-ROMs, for book publishers
Radio and Recorded Music
Teknologi radio dimulai dengan:
1. Samuel FB Morse penemuan telegraf pada tahun 1835
2. Alexander Graham Bell penemuan telepon, demontrated pada tahun 1876, dan
3. Hendrich Hertz deskripsi gelombang radio pada tahun 1887
4. Promosi Guglielmo Marconi transmisi gelombang radio nirkabel dimulai pada tahun 1897
5. Reginald Fessenden canggih teknologi nirkabel
6. Lee de Forest menyebut dirinya ayah dari radio karena menemukan tabung Audion untuk mendeteksi gelombang radio
7. David Sarnoff membuat radio siaran yang layak bisnis di AS
8. Radio dalam tahun 1930-an dan 1940-an menjadi kekuatan budaya dan politik yang kuat.
9. Pemrograman radio diperluas untuk mencakup komedi, musik, serial, drama, dan berita
10. Edwin H Armstrong di bertanggung jawab untuk penemuan FM Radio, Hari ini Stasiun FM yang tiga kali lebih populer sebagai PM Stasiun
11. Kecenderungan yang paling signifikan di hari ini radio adalah bergerak ke arah segmentasi lebih dan lebih dari penonton, mirip dengan pembagian penonton dalam industri majalah
12. Permintaan pemrograman dan siaran audio digital akan segera menawarkan pilihan program bahkan lebih untuk pendengar, tantangan lain untuk kompetisi industri radio tumbuh dengan dirinya sendiri
Film and Video
1. 1888 – Thomas Edison mengembangkan kamera gambar gerak
2. 1903 – 1927 era Film bisu (film Diam disampaikan plot dengan ekspresi, tindakan, dan sub judul, sebelum teknologi suara
3. 1927 – gambar berbicara Revolusioner: Warner Brothers, membuat komitmen untuk mengembangkan teknologi suara dan dengan bantuan perusahaan Western Electric AT & T, dibuat klip film pendek berbicara, disebut Vitaphone ini
4. Talkie adalah film-film dengan soundtrack disinkronkan, yang menekankan dialog, bernyanyi, dan musik
DAMPAK ICT BAGI MEDIA MASSA
NEW MULTIMEDIA CONVERGENCE DARI
* Televisi
* Telepon
* Computer
* Data Base
* Delivery Systems
Television and Cable
1. Muncul DBS via Satelit,
2. TV Kabel Optik
3. TV Seluler via Handphone
4. TV via Internet
CIRI-CIRI PERKEMBANGAN ICT
1. The Rise of Internet
Munculnya WEB dg Infrmation super Highway
2. ConvergengingTechnologies
CD digital recording, TV transmit in digital format, telpon
3. Convergenging Industries
Muncul industri digital
Dampak dari Perkembangan ICT
Changing Lifestyles
Berubahnya pola kehidupan, paradigma terhadap kehidupan
Changing Careers
Ada jabatan2 yg hilang dan banyak jabatan n keterampilan baru akibat dari perkemb.digital
Changing Regulators
Peraturan ITU
MISI Media Massa
• Entertaiment
• Informasi
• Pendidikan
Menghadapi dampak informasi yg diakibatkan oleh Perkembangan Tek. Komunikasi yg pesat
Memahami manfaat dan mudharat Teknologi Informasi, serta secara sadar memanfaatkannya untuk mencapai tujuan kita, bukan tujuan2 mereka (pembuat dan pencipta teknologi)
Informasi itu bukanlah sesuatu yg baik dan buruk, pemakainyalah yg membuat benar atau salah penggunaan informasi
Dulu bangsa2 berjuang menguasai wilayah atau berjuang untuk kemerdekaan wilayahnya, sekarang orang mulai berjuang untuk menguasai “bidang baru” yaitu informasi agar tidak dikendalikan oleh yg menguasai informasi
(Ziauddin Sardar, Information and Muslim World : A Strategy for 21nd Century, 1988/Tantangan Dunia Islam Abad 21, Mizan)
SATELIT KOMUNIKASI
SATELIT KOMUNIKASI merupakan suatu produk kemajuan teknologi yg tidak terbayangkan akan terwujud pada masa Arthur C Clarke yg mengemukakan gagasannya lewat tulisan Wireless World edisi Oktober 1945
Pada akhir 1950 Jhon R Pierce dari Bell Laboratories berhasil mendemontstrasikan kelayakan komunikasi ruang angkasa dg satelit ECHO dan Telstar
Satelit Komunikasi, digital recording dan Internet adalah contoh dari Revolusi Ketiga Informasi Komunikasi
Satelit Palapa merupakan lompatan dibidang Teknologi Informasi bagi Bangsa Indonesia
Melalui Satelit Komunikasi dimungkinkan cetak jarak jauh Surat kabar dan Majalah
Melalui Satelit Komunikasi Siaran TV dan Radio dapat diterima dimana2 melalui Antena Parabola
Melalui Satelit Komunikasi dengan DBS (Direct Broadcasting System) Program Video on demand dan Film untuk hiburan, pendidikan dll dapat dinikmati di rumah2
MASYARAKAT INFORMASI
Peran Informasi sudah sangat meluas bahkan sudah memasuki berbagai bidang kehidupan
Begitu cepatnya arus informasi melanda segala bidang kehidupan membuat orang merasa bingung dalam memilih dan mengambil keputusan akibat banyaknya pilihan. Maka tidak heran bila abad ini disebut abad informasi ( Zulkarimein Nasutution)
Informasi pada hakikatnya mengurangi ketidakpastian
Dalam era Informasi masyarakat akan lebih demokratis dibanding abad industri
Komputer secara radikal mengubah keseimbangan strategis militer, mengubah pendapat umum bahkan mengubah car dibangunnya issu politik (Alvin Toffler)
CIRI-CIRI MASYARAKAT INFORMASI
1. Terbuka diringi denga sikap kritis dan tidak apriori
2. Demokratis,
3. Desentralisasi, kekuasaan berbagi
4. Dari manufacture ke jasa, dengan ciri pekerjan yg barbasis ilmu pengetahuan, otomatisasi, pemecahaan masalah dan inovasi (Masuda)
5. Ketergantungan kepada ICT, komputer merupakan teman sejawat demokrasi yg paling penting sejak kotak suara ditemukan (Alvin Toffler)
Trends Masyarakat Informasi
1. Dari Negara Bangsa ke > Jaringan
2. Dari Tuntutan Eksport ke >Tuntutan Konsumen
3. Dari Pengaruh Barat ke > Cara Asia
4. Dari Kontrol Pemerintah ke > Tuntutan Pasar
5. Dari Desa ke > Metropolitan
6. Dari Padat Karya ke > Teknologi Canggih
7. Dari Dominasi Kaum Pria ke Munculnya Kaum Wanita
8. Dari Barat ke > Timur
Dikutip dari Megatrends Asia Oleh John Naisbit
MASYARAKAT INFORMASI
1. Masyarakat yang terkena exposure (terpaan) media massa dan komunikasi global
2. Masyarakat yang sadar akan informasi, dan mendapatkan informasi yg cukup
3. Menjadikan informasi sebagai komoditas yg bernilai ekonomis
4. Berhubungan dengan masyarakat lain dalam sistem komunikasi global
5. Mengakses informasi super highway (berkecepatan tinggi)
TEKNOLOGI KOMUNIKASI dalam Masyarakat Informasi
Menciptakan infrastruktur telekomunikasi yang mampu mendukung ekonomi informasi dan mampu berintegrasi dengan jaringan informasi global
Singapura : Program Teknologi Informasi Nasionalnya sejak th 1986 membangun infrastrukturnya yg sangat kompleks dg tujuan untuk menciptakan masyarakat yg seluruhnya terjalin dalam satu jaringan, dimana semua rumah, sekolah dan badan2 pemerintahan dihubungkan melalui jaringan elektronik, yg selesai th 1999. Program ini dikenal dg SINGAPORE 2000
Dikutip dari Megatrends Asia Oleh John Naisbit
Menurut Robert F. Latham, dengan semakin berkembangnya pekerjaan dibidang informasi dan meningkatnya kemajuan sarana komunikasi, maka jumlah mereka yang boleh bekerja di rumah atau dipusat2 kerja setempat juga semakin banyak
Berbagai kekuatan yang ampuh sedang bertemu membentuk suatu kekuatan yg hebat untuk menciptakan “pondok elektronik”. Indikasinya dari pergantian yg menguntungkan antara transportasi dengan telekomunikasi
Dikutip dari Gelombang Ketiga Oleh Alvin Toffler
Terbentuknya keluarga2 besar elektronik bersatu dalam jaringkan kerja yg lebih besar, Jaringan2 tsb akan memberikan jasa pelayan sosial atau bisnis yg diperlukan melaluo asosiasi2
Terjadinya desentralisasi informasi yg fundamental dengan tumbuhnya provider2 swasta yg menyediakan email dan sarana telekomunikasi lainnya
Konsekuensinya pengambilan keputusanpun akan terdesentralisasi (tidak terpusat)
Dikutip dari Gelombang Ketiga Oleh Alvin Toffler
Tujuan Informasi Nasional (sebuah kebijakan), untuk :
1. Menjaga kedaulatan nasional dari interdependensi yg timbul dari berbagai teknologi “abad informasi”, dan,
2. Mengembangkan infrastruktur informasi nasional yg akan mengurangi ketergantungan kepada sumber2 (resources) informasi asing
Proteksionis negara lain terhadap AS
1. Meingkatnya pertautan (linkages) antara kemampuan teknologi telekomunikasi dan komputer
2. Prediksi ttg akan bertambah banyaknya negara industri yg menjadikan informasi sbg basis perekonomianmereka
3. Perbedaan dlm sumber2 informasi antara negara maju dan negara berkembang
4. Tumbuh sejak Perang Dunia Ke II lebih dari 100 bangsa baru yg tujuan strateginya adalah pembangunan ekonomi dan sosial
5. Pembagian/perbedaan ideologis yg berkelanjutan antara negara2 Barat dg Timur
Implikasi Perkembangan ICT
Tiga Ketimpangan yg mencolok :
1. Porsi pengeluaran negara2 berkembang sekitar 3 % da hanya memiliki 13 % dari seluruh ilmuan yg ada di dunia dan bertumpuk di India, Brazil, Argentina dan Mexico
2. Negara berkembang harus meningkatkan porsi untuk pengeluaran bidang industry dari 7 % menjadi 25 %. Tahun 1980 hanya 9 %
3. Nilai peralatan pengolahan data, diperkirakan AS, Jepang dan Eropa Barat mencapai 83 % dari seluruhan dunia (1978). 17 % dimiliki bersama dan th 1988 meningkat 20 %
(lihat Zulkarimein Nasution)
Tenaga Kerja
Otomasi besar-besaran akan menyebabkan pengangguran, sebuah computer bisa menyebabkan ribuan orang tak lagi dibutuhkan, juga menimbulkan dilemma2 moral lainnya
(lihat Ziauddin Sardar)
Pendidikan
The Knowledge Gap hypothesis posits that the “information-rich” benefit more from exposure to communications media than the “information-poor”
Hal tsb akibat dari perbedaan tingkat pendidikan, akses terhadap sumber informasi seperti perpustakaan dan internet/computer rumah
Sosial
Hal lain yg perlu mendapatkan perhatian adalah dimana sementara orang kurang nyaman untuk mencari penyelesaian konflik, dan membicarakan berita2 yg kurang baik (bad news) melalui teknologi Komunikasi
(Lihat Media Now)
Institusi/Kelembagaan
Perkembangan Teknologi Komunikasi juga mengakibatkan perubahan institusi seperti perubahan lembaga2 pendidikan, munculnya system pendidikan Jarak Jauh atau terbuka, seperti Universitas Terbuka, SMP Terbuka, Open University di London, India, Pakistan dll.
Moral
Several sub sequent studies have suggested that TV violence causes aggression among children. Researchers caution, however, that TV violence is not the cause of aggressiveness, but a cause of aggressiveness
Politik
The rising cost of national political campaigns is directly connected to the expence of television advertising. TV is very efficient way to reach large numbers of people quickly,, but campaigning for television also distances the candidates fram direct public contact.
(lihat Media Impact)
Pertentangan antara kepentingan umum (public) dengan kepentingan swasta/pribadi
Ekonomi
Dalam bidang ekonomi dan perdagangangan, dengan munculnya e-Banking, e-comers, e-money, belanja lewat internet dan resesvasi tiket pesawat dan hotel melalui internet
Global
Negara2 Super Power dan Eropa akan mendominnasi selain kepemilikan sumber informasi tetapi akan menekan negara2 lain dibidang ekonomi, militer, politik dan budaya.
Negara2 dunia ketiga atau negara2 miskin dengan terpaksa tunduk serta tidak berdaya dalam menghadapi rekayasa informasi yang sering menyudutkan negara2 berkembang
Selasa, 25 Juni 2013
Selasa, 28 Mei 2013
Pengertian IT Forensik
Pengertian IT Forensik
Sumber :
IT
Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik
yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media
penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik.
Kata forensik itu sendiri secara umum artinya membawa ke pengadilan.
IT
Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti
pelanggaran keamanan sistem informasi serta validasinya menurut metode yang
digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk
mendapatkan fakta-fakta objektif dari sistem informasi.
Fakta-fakta tersebut setelah di
verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum,
selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking)
dan alat bantu (tools) baik hardware maupun software.
Contoh barang bukti dalam bentuk
elektronik atau data seperti :
• Komputer
• Hardisk
• MMC
• CD
• Flashdisk
• Camera Digital
• Simcard/hp
Data atau barang bukti tersebut
diatas diolah dan dianalisis menggunakan software dan alat khusus untuk
dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data
Analisis komunikasi data target.
**Tujuan
Tujuan
dari IT forensik adalah untuk menjelaskan keadaan artefak digital terkini.
Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard
disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG)
atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang
IT forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik,
forensik jaringan, database forensik, dan forensik perangkat mobile.
**Prosedur
Berikut
prosedur forensik yang umum di gunakan antara lain :
Membuat copies dari keseluruhan log data,
files, daln lain-lain yang dianggap perlu pada media terpisah.
·
Membuat
fingerprint dari data secara matematis.
·
Membuat
fingerprint dari copies secvara otomatis.
·
Membuat suatu
hashes masterlist.
·
Dokumentasi
yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan
tools yang biasa digunakan untuk kepentingan komputer forensik, secara garis
besar dibedakan secara hardware dan software. Hardware tools forensik memiliki
kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose
seperti write blocker sampai sistem komputer lengkap dengan kemampuan server
seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software
tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis
command line dan aplikasi berbasis GUI.
**Prinsip
IT Forensik
- Forensik bukan proses Hacking.
- Data yang didapat harus dijaga jgn berubah. Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus.
- Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi.
- Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image.
**UU
ITE
UNDANG-UNDANG REPUBLIK INDONESIA
NOMOR 11 TAHUN 2008
TENTANG
INFORMASI DAN TRANSAKSI ELEKTRONIK
Pasal 2
Undang-Undang ini berlaku untuk setiap Orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia
maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum
Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.
BAB II
ASAS DAN TUJUAN
Pasal 3
Pemanfaatan Teknologi Informasi dan Transaksi Elektronik dilaksanakan berdasarkan asas
kepastian hukum, manfaat, kehati-hatian, iktikad baik, dan kebebasan memilih teknologi atau
netral teknologi.
Pasal 4
Pemanfaatan Teknologi Informasi dan Transaksi Elektronik dilaksanakan dengan tujuan untuk:
a. mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia;
b. mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat;
c. meningkatkan efektivitas dan efisiensi pelayanan publik;
d. membuka kesempatan seluas-luasnya kepada setiap Orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan Teknologi Informasi seoptimal mungkin dan bertanggung jawab; dan
e. memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara Teknologi Informasi.
BAB III
INFORMASI, DOKUMEN, DAN TANDA TANGAN ELEKTRONIK
Pasal 5
(1) Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah.
(2) Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya sebagaimana dimaksud pada ayat (1) merupakan perluasan dari alat bukti yang sah sesuai dengan Hukum Acara yang berlaku di Indonesia.
(3) Informasi Elektronik dan/atau Dokumen Elektronik dinyatakan sah apabila menggunakan Sistem Elektronik sesuai dengan ketentuan yang diatur dalam Undang- Undang ini.
(4) Ketentuan mengenai Informasi Elektronik dan/atau Dokumen Elektronik sebagaimana dimaksud pada ayat (1) tidak berlaku untuk:
a. surat yang menurut Undang-Undang harus dibuat dalam bentuk tertulis; dan
b. surat beserta dokumennya yang menurut Undang-Undang harus dibuat dalam bentuk akta notaril atau akta yang dibuat oleh pejabat pembuat akta.
Pasal 6
Dalam hal terdapat ketentuan lain selain yang diatur dalam Pasal 5 ayat (4) yang mensyaratkan bahwa suatu informasi harus berbentuk tertulis atau asli, Informasi Elektronik
dan/atau Dokumen Elektronik dianggap sah sepanjang informasi yang tercantum di dalamnya
dapat diakses, ditampilkan, dijamin keutuhannya, dan dapat dipertanggungjawabkan sehingga
menerangkan suatu keadaan.
Pasal 7
Setiap Orang yang menyatakan hak, memperkuat hak yang telah ada, atau menolak hak Orang lain berdasarkan adanya Informasi Elektronik dan/atau Dokumen Elektronik harus
memastikan bahwa Informasi Elektronik dan/atau Dokumen Elektronik yang ada padanya
berasal dari Sistem Elektronik yang memenuhi syarat berdasarkan Peraturan Perundang-undangan.
Pasal 8
(1) Kecuali diperjanjikan lain, waktu pengiriman suatu Informasi Elektronik dan/atau Dokumen Elektronik ditentukan pada saat Informasi Elektronik dan/atau Dokumen Elektronik telah dikirim dengan alamat yang benar oleh Pengirim ke suatu Sistem Elektronik yang ditunjuk atau dipergunakan Penerima dan telah memasuki Sistem Elektronik yang berada di luar kendali Pengirim.
(2) Kecuali diperjanjikan lain, waktu penerimaan suatu Informasi Elektronik dan/atau Dokumen Elektronik ditentukan pada saat Informasi Elektronik dan/atau Dokumen Elektronik memasuki Sistem Elektronik di bawah kendali Penerima yang berhak.
(3) Dalam hal Penerima telah menunjuk suatu Sistem Elektronik tertentu untuk menerima Informasi Elektronik, penerimaan terjadi pada saat Informasi Elektronik dan/atau Dokumen Elektronik memasuki Sistem Elektronik yang ditunjuk.
(4) Dalam hal terdapat dua atau lebih sistem informasi yang digunakan dalam pengiriman atau penerimaan Informasi Elektronik dan/atau Dokumen Elektronik, maka:
a. waktu pengiriman adalah ketika Informasi Elektronik dan/atau Dokumen Elektronik memasuki sistem informasi pertama yang berada di luar kendali Pengirim;
b. waktu penerimaan adalah ketika Informasi Elektronik dan/atau Dokumen Elektronik memasuki sistem informasi terakhir yang berada di bawah kendali Penerima.
Pasal 9
Pelaku usaha yang menawarkan produk melalui Sistem Elektronik harus menyediakan informasi yang lengkap dan benar berkaitan dengan syarat kontrak, produsen, dan produk yang ditawarkan.
Pasal 10
(1) Setiap pelaku usaha yang menyelenggarakan Transaksi Elektronik dapat disertifikasi oleh Lembaga Sertifikasi Keandalan.
(2) Ketentuan mengenai pembentukan Lembaga Sertifikasi Keandalan sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.
Pasal 11
(1) Tanda Tangan Elektronik memiliki kekuatan hukum dan akibat hukum yang sah selama memenuhi persyaratan sebagai berikut:
a. data pembuatan Tanda Tangan Elektronik terkait hanya kepada Penanda Tangan;
b. data pembuatan Tanda Tangan Elektronik pada saat proses penandatanganan elektronik hanya berada dalam kuasa Penanda Tangan;
c. segala perubahan terhadap Tanda Tangan Elektronik yang terjadi setelah waktu penandatanganan dapat diketahui;
d. segala perubahan terhadap Informasi Elektronik yang terkait dengan Tanda Tangan Elektronik tersebut setelah waktu penandatanganan dapat diketahui;
e. terdapat cara tertentu yang dipakai untuk mengidentifikasi siapa Penandatangannya; dan
f. terdapat cara tertentu untuk menunjukkan bahwa Penanda Tangan telah memberikan persetujuan terhadap Informasi Elektronik yang terkait.
(1) Ketentuan lebih lanjut tentang Tanda Tangan Elektronik sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.
Pasal 12
(1) Setiap Orang yang terlibat dalam Tanda Tangan Elektronik berkewajiban memberikan pengamanan atas Tanda Tangan Elektronik yang digunakannya.
(2) Pengamanan Tanda Tangan Elektronik sebagaimana dimaksud pada ayat (1) sekurangkurangnya meliputi:
a. sistem tidak dapat diakses oleh Orang lain yang tidak berhak;
b. Penanda Tangan harus menerapkan prinsip kehati-hatian untuk menghindari penggunaan secara tidak sah terhadap data terkait pembuatan Tanda Tangan Elektronik;
c. Penanda Tangan harus tanpa menunda-nunda, menggunakan cara yang dianjurkan oleh penyelenggara Tanda Tangan Elektronik ataupun cara lain yang layak dan sepatutnya harus segera memberitahukan kepada seseorang yang oleh Penanda Tangan dianggap memercayai Tanda Tangan Elektronik atau kepada pihak pendukung layanan Tanda Tangan Elektronik jika:
1. Penanda Tangan mengetahui bahwa data pembuatan Tanda Tangan Elektronik telah dibobol; atau
2. keadaan yang diketahui oleh Penanda Tangan dapat menimbulkan risiko yang berarti, kemungkinan akibat bobolnya data pembuatan Tanda Tangan Elektronik; dan
d. dalam hal Sertifikat Elektronik digunakan untuk mendukung Tanda Tangan Elektronik, Penanda Tangan harus memastikan kebenaran dan keutuhan semua informasi yang terkait dengan Sertifikat Elektronik tersebut.
(3) Setiap Orang yang melakukan pelanggaran ketentuan sebagaimana dimaksud pada ayat (1), bertanggung jawab atas segala kerugian dan konsekuensi hukum yang timbul.
BAB IV
PENYELENGGARAAN SERTIFIKASI ELEKTRONIK DAN SISTEM ELEKTRONIK
Bagian Kesatu
Penyelenggaraan Sertifikasi Elektronik
Pasal 13
(1) Setiap Orang berhak menggunakan jasa Penyelenggara Sertifikasi Elektronik untuk pembuatan Tanda Tangan Elektronik.
(2) Penyelenggara Sertifikasi Elektronik harus memastikan keterkaitan suatu Tanda Tangan Elektronik dengan pemiliknya.
(3) Penyelenggara Sertifikasi Elektronik terdiri atas:
a. Penyelenggara Sertifikasi Elektronik Indonesia; dan
b. Penyelenggara Sertifikasi Elektronik asing.
(4) Penyelenggara Sertifikasi Elektronik Indonesia berbadan hukum Indonesia dan berdomisili di Indonesia.
(5) Penyelenggara Sertifikasi Elektronik asing yang beroperasi di Indonesia harus terdaftar di Indonesia.
(6) Ketentuan lebih lanjut mengenai Penyelenggara Sertifikasi Elektronik sebagaimana dimaksud pada ayat (3) diatur dengan Peraturan Pemerintah.
Pasal 14
Penyelenggara Sertifikasi Elektronik sebagaimana dimaksud dalam Pasal 13 ayat (1) sampai dengan ayat (5) harus menyediakan informasi yang akurat, jelas, dan pasti kepada setiap pengguna jasa, yang meliputi:
a. metode yang digunakan untuk mengidentifikasi Penanda Tangan;
b. hal yang dapat digunakan untuk mengetahui data diri pembuat Tanda Tangan Elektronik; dan
c. hal yang dapat digunakan untuk menunjukkan keberlakuan dan keamanan Tanda Tangan Elektronik.
Bagian Kedua
Penyelenggaraan Sistem Elektronik
Pasal 15
(1) Setiap Penyelenggara Sistem Elektronik harus menyelenggarakan Sistem Elektronik secara andal dan aman serta bertanggung jawab terhadap beroperasinya Sistem Elektronik sebagaimana mestinya.
(2) Penyelenggara Sistem Elektronik bertanggung jawab terhadap Penyelenggaraan Sistem Elektroniknya.
(3) Ketentuan sebagaimana dimaksud pada ayat (2) tidak berlaku dalam hal dapat dibuktikan terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak pengguna Sistem Elektronik.
Pasal 16
(1) Sepanjang tidak ditentukan lain oleh undang-undang tersendiri, setiap Penyelenggara Sistem Elektronik wajib mengoperasikan Sistem Elektronik yang memenuhi persyaratan minimum sebagai berikut:
a. dapat menampilkan kembali Informasi Elektronik dan/atau Dokumen Elektronik secara utuh sesuai dengan masa retensi yang ditetapkan dengan Peraturan Perundang-undangan;
b. dapat melindungi ketersediaan, keutuhan, keotentikan, kerahasiaan, dan keteraksesan Informasi Elektronik dalam Penyelenggaraan Sistem Elektronik tersebut;
c. dapat beroperasi sesuai dengan prosedur atau petunjuk dalam Penyelenggaraan Sistem Elektronik tersebut;
d. dilengkapi dengan prosedur atau petunjuk yang diumumkan dengan bahasa, informasi, atau simbol yang dapat dipahami oleh pihak yang bersangkutan dengan Penyelenggaraan Sistem Elektronik tersebut; dan
e. memiliki mekanisme yang berkelanjutan untuk menjaga kebaruan, kejelasan, dan kebertanggungjawaban prosedur atau petunjuk.
(2) Ketentuan lebih lanjut tentang Penyelenggaraan Sistem Elektronik sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.
BAB V
TRANSAKSI ELEKTRONIK
Pasal 17
(1) Penyelenggaraan Transaksi Elektronik dapat dilakukan dalam lingkup publik ataupun privat.
(2) Para pihak yang melakukan Transaksi Elektronik sebagaimana dimaksud pada ayat (1) wajib beriktikad baik dalam melakukan interaksi dan/atau pertukaran Informasi Elektronik dan/atau Dokumen Elektronik selama transaksi berlangsung.
(3) Ketentuan lebih lanjut mengenai penyelenggaraan Transaksi Elektronik sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.
Pasal 18
(1) Transaksi Elektronik yang dituangkan ke dalam Kontrak Elektronik mengikat para pihak.
(2) Para pihak memiliki kewenangan untuk memilih hukum yang berlaku bagi Transaksi Elektronik internasional yang dibuatnya.
(3) Jika para pihak tidak melakukan pilihan hukum dalam Transaksi Elektronik internasional, hukum yang berlaku didasarkan pada asas Hukum Perdata Internasional.
(4) Para pihak memiliki kewenangan untuk menetapkan forum pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari Transaksi Elektronik internasional yang dibuatnya.
(5) Jika para pihak tidak melakukan pilihan forum sebagaimana dimaksud pada ayat (4), penetapan kewenangan pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari transaksi tersebut, didasarkan pada asas Hukum Perdata Internasional.
Pasal 19
Para pihak yang melakukan Transaksi Elektronik harus menggunakan Sistem Elektronik yang
disepakati.
Pasal 20
(1) Kecuali ditentukan lain oleh para pihak, Transaksi Elektronik terjadi pada saat penawaran transaksi yang dikirim Pengirim telah diterima dan disetujui Penerima.
(2) Persetujuan atas penawaran Transaksi Elektronik sebagaimana dimaksud pada ayat (1) harus dilakukan dengan pernyataan penerimaan secara elektronik.
Pasal 21
(1) Pengirim atau Penerima dapat melakukan Transaksi Elektronik sendiri, melalui pihak yang dikuasakan olehnya, atau melalui Agen Elektronik.
(2) Pihak yang bertanggung jawab atas segala akibat hukum dalam pelaksanaan Transaksi Elektronik sebagaimana dimaksud pada ayat (1) diatur sebagai berikut:
a. jika dilakukan sendiri, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab para pihak yang bertransaksi;
b. jika dilakukan melalui pemberian kuasa, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab pemberi kuasa; atau
c. jika dilakukan melalui Agen Elektronik, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab penyelenggara Agen Elektronik.
(4) Jika kerugian Transaksi Elektronik disebabkan gagal beroperasinya Agen Elektronik akibat tindakan pihak ketiga secara langsung terhadap Sistem Elektronik, segala akibat hukum menjadi tanggung jawab penyelenggara Agen Elektronik.
(5) Jika kerugian Transaksi Elektronik disebabkan gagal beroperasinya Agen Elektronik akibat kelalaian pihak pengguna jasa layanan, segala akibat hukum menjadi tanggung jawab pengguna jasa layanan.
(6) Ketentuan sebagaimana dimaksud pada ayat (2) tidak berlaku dalam hal dapat dibuktikan terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak pengguna Sistem Elektronik.
Pasal 22
(1) Penyelenggara Agen Elektronik tertentu harus menyediakan fitur pada Agen Elektronik yang dioperasikannya yang memungkinkan penggunanya melakukan perubahan informasi yang masih dalam proses transaksi.
(2) Ketentuan lebih lanjut mengenai penyelenggara Agen Elektronik tertentu sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.
Pasal 30
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Pasal 46
(1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
NOMOR 11 TAHUN 2008
TENTANG
INFORMASI DAN TRANSAKSI ELEKTRONIK
Pasal 2
Undang-Undang ini berlaku untuk setiap Orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia
maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum
Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.
BAB II
ASAS DAN TUJUAN
Pasal 3
Pemanfaatan Teknologi Informasi dan Transaksi Elektronik dilaksanakan berdasarkan asas
kepastian hukum, manfaat, kehati-hatian, iktikad baik, dan kebebasan memilih teknologi atau
netral teknologi.
Pasal 4
Pemanfaatan Teknologi Informasi dan Transaksi Elektronik dilaksanakan dengan tujuan untuk:
a. mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia;
b. mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat;
c. meningkatkan efektivitas dan efisiensi pelayanan publik;
d. membuka kesempatan seluas-luasnya kepada setiap Orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan Teknologi Informasi seoptimal mungkin dan bertanggung jawab; dan
e. memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara Teknologi Informasi.
BAB III
INFORMASI, DOKUMEN, DAN TANDA TANGAN ELEKTRONIK
Pasal 5
(1) Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah.
(2) Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya sebagaimana dimaksud pada ayat (1) merupakan perluasan dari alat bukti yang sah sesuai dengan Hukum Acara yang berlaku di Indonesia.
(3) Informasi Elektronik dan/atau Dokumen Elektronik dinyatakan sah apabila menggunakan Sistem Elektronik sesuai dengan ketentuan yang diatur dalam Undang- Undang ini.
(4) Ketentuan mengenai Informasi Elektronik dan/atau Dokumen Elektronik sebagaimana dimaksud pada ayat (1) tidak berlaku untuk:
a. surat yang menurut Undang-Undang harus dibuat dalam bentuk tertulis; dan
b. surat beserta dokumennya yang menurut Undang-Undang harus dibuat dalam bentuk akta notaril atau akta yang dibuat oleh pejabat pembuat akta.
Pasal 6
Dalam hal terdapat ketentuan lain selain yang diatur dalam Pasal 5 ayat (4) yang mensyaratkan bahwa suatu informasi harus berbentuk tertulis atau asli, Informasi Elektronik
dan/atau Dokumen Elektronik dianggap sah sepanjang informasi yang tercantum di dalamnya
dapat diakses, ditampilkan, dijamin keutuhannya, dan dapat dipertanggungjawabkan sehingga
menerangkan suatu keadaan.
Pasal 7
Setiap Orang yang menyatakan hak, memperkuat hak yang telah ada, atau menolak hak Orang lain berdasarkan adanya Informasi Elektronik dan/atau Dokumen Elektronik harus
memastikan bahwa Informasi Elektronik dan/atau Dokumen Elektronik yang ada padanya
berasal dari Sistem Elektronik yang memenuhi syarat berdasarkan Peraturan Perundang-undangan.
Pasal 8
(1) Kecuali diperjanjikan lain, waktu pengiriman suatu Informasi Elektronik dan/atau Dokumen Elektronik ditentukan pada saat Informasi Elektronik dan/atau Dokumen Elektronik telah dikirim dengan alamat yang benar oleh Pengirim ke suatu Sistem Elektronik yang ditunjuk atau dipergunakan Penerima dan telah memasuki Sistem Elektronik yang berada di luar kendali Pengirim.
(2) Kecuali diperjanjikan lain, waktu penerimaan suatu Informasi Elektronik dan/atau Dokumen Elektronik ditentukan pada saat Informasi Elektronik dan/atau Dokumen Elektronik memasuki Sistem Elektronik di bawah kendali Penerima yang berhak.
(3) Dalam hal Penerima telah menunjuk suatu Sistem Elektronik tertentu untuk menerima Informasi Elektronik, penerimaan terjadi pada saat Informasi Elektronik dan/atau Dokumen Elektronik memasuki Sistem Elektronik yang ditunjuk.
(4) Dalam hal terdapat dua atau lebih sistem informasi yang digunakan dalam pengiriman atau penerimaan Informasi Elektronik dan/atau Dokumen Elektronik, maka:
a. waktu pengiriman adalah ketika Informasi Elektronik dan/atau Dokumen Elektronik memasuki sistem informasi pertama yang berada di luar kendali Pengirim;
b. waktu penerimaan adalah ketika Informasi Elektronik dan/atau Dokumen Elektronik memasuki sistem informasi terakhir yang berada di bawah kendali Penerima.
Pasal 9
Pelaku usaha yang menawarkan produk melalui Sistem Elektronik harus menyediakan informasi yang lengkap dan benar berkaitan dengan syarat kontrak, produsen, dan produk yang ditawarkan.
Pasal 10
(1) Setiap pelaku usaha yang menyelenggarakan Transaksi Elektronik dapat disertifikasi oleh Lembaga Sertifikasi Keandalan.
(2) Ketentuan mengenai pembentukan Lembaga Sertifikasi Keandalan sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.
Pasal 11
(1) Tanda Tangan Elektronik memiliki kekuatan hukum dan akibat hukum yang sah selama memenuhi persyaratan sebagai berikut:
a. data pembuatan Tanda Tangan Elektronik terkait hanya kepada Penanda Tangan;
b. data pembuatan Tanda Tangan Elektronik pada saat proses penandatanganan elektronik hanya berada dalam kuasa Penanda Tangan;
c. segala perubahan terhadap Tanda Tangan Elektronik yang terjadi setelah waktu penandatanganan dapat diketahui;
d. segala perubahan terhadap Informasi Elektronik yang terkait dengan Tanda Tangan Elektronik tersebut setelah waktu penandatanganan dapat diketahui;
e. terdapat cara tertentu yang dipakai untuk mengidentifikasi siapa Penandatangannya; dan
f. terdapat cara tertentu untuk menunjukkan bahwa Penanda Tangan telah memberikan persetujuan terhadap Informasi Elektronik yang terkait.
(1) Ketentuan lebih lanjut tentang Tanda Tangan Elektronik sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.
Pasal 12
(1) Setiap Orang yang terlibat dalam Tanda Tangan Elektronik berkewajiban memberikan pengamanan atas Tanda Tangan Elektronik yang digunakannya.
(2) Pengamanan Tanda Tangan Elektronik sebagaimana dimaksud pada ayat (1) sekurangkurangnya meliputi:
a. sistem tidak dapat diakses oleh Orang lain yang tidak berhak;
b. Penanda Tangan harus menerapkan prinsip kehati-hatian untuk menghindari penggunaan secara tidak sah terhadap data terkait pembuatan Tanda Tangan Elektronik;
c. Penanda Tangan harus tanpa menunda-nunda, menggunakan cara yang dianjurkan oleh penyelenggara Tanda Tangan Elektronik ataupun cara lain yang layak dan sepatutnya harus segera memberitahukan kepada seseorang yang oleh Penanda Tangan dianggap memercayai Tanda Tangan Elektronik atau kepada pihak pendukung layanan Tanda Tangan Elektronik jika:
1. Penanda Tangan mengetahui bahwa data pembuatan Tanda Tangan Elektronik telah dibobol; atau
2. keadaan yang diketahui oleh Penanda Tangan dapat menimbulkan risiko yang berarti, kemungkinan akibat bobolnya data pembuatan Tanda Tangan Elektronik; dan
d. dalam hal Sertifikat Elektronik digunakan untuk mendukung Tanda Tangan Elektronik, Penanda Tangan harus memastikan kebenaran dan keutuhan semua informasi yang terkait dengan Sertifikat Elektronik tersebut.
(3) Setiap Orang yang melakukan pelanggaran ketentuan sebagaimana dimaksud pada ayat (1), bertanggung jawab atas segala kerugian dan konsekuensi hukum yang timbul.
BAB IV
PENYELENGGARAAN SERTIFIKASI ELEKTRONIK DAN SISTEM ELEKTRONIK
Bagian Kesatu
Penyelenggaraan Sertifikasi Elektronik
Pasal 13
(1) Setiap Orang berhak menggunakan jasa Penyelenggara Sertifikasi Elektronik untuk pembuatan Tanda Tangan Elektronik.
(2) Penyelenggara Sertifikasi Elektronik harus memastikan keterkaitan suatu Tanda Tangan Elektronik dengan pemiliknya.
(3) Penyelenggara Sertifikasi Elektronik terdiri atas:
a. Penyelenggara Sertifikasi Elektronik Indonesia; dan
b. Penyelenggara Sertifikasi Elektronik asing.
(4) Penyelenggara Sertifikasi Elektronik Indonesia berbadan hukum Indonesia dan berdomisili di Indonesia.
(5) Penyelenggara Sertifikasi Elektronik asing yang beroperasi di Indonesia harus terdaftar di Indonesia.
(6) Ketentuan lebih lanjut mengenai Penyelenggara Sertifikasi Elektronik sebagaimana dimaksud pada ayat (3) diatur dengan Peraturan Pemerintah.
Pasal 14
Penyelenggara Sertifikasi Elektronik sebagaimana dimaksud dalam Pasal 13 ayat (1) sampai dengan ayat (5) harus menyediakan informasi yang akurat, jelas, dan pasti kepada setiap pengguna jasa, yang meliputi:
a. metode yang digunakan untuk mengidentifikasi Penanda Tangan;
b. hal yang dapat digunakan untuk mengetahui data diri pembuat Tanda Tangan Elektronik; dan
c. hal yang dapat digunakan untuk menunjukkan keberlakuan dan keamanan Tanda Tangan Elektronik.
Bagian Kedua
Penyelenggaraan Sistem Elektronik
Pasal 15
(1) Setiap Penyelenggara Sistem Elektronik harus menyelenggarakan Sistem Elektronik secara andal dan aman serta bertanggung jawab terhadap beroperasinya Sistem Elektronik sebagaimana mestinya.
(2) Penyelenggara Sistem Elektronik bertanggung jawab terhadap Penyelenggaraan Sistem Elektroniknya.
(3) Ketentuan sebagaimana dimaksud pada ayat (2) tidak berlaku dalam hal dapat dibuktikan terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak pengguna Sistem Elektronik.
Pasal 16
(1) Sepanjang tidak ditentukan lain oleh undang-undang tersendiri, setiap Penyelenggara Sistem Elektronik wajib mengoperasikan Sistem Elektronik yang memenuhi persyaratan minimum sebagai berikut:
a. dapat menampilkan kembali Informasi Elektronik dan/atau Dokumen Elektronik secara utuh sesuai dengan masa retensi yang ditetapkan dengan Peraturan Perundang-undangan;
b. dapat melindungi ketersediaan, keutuhan, keotentikan, kerahasiaan, dan keteraksesan Informasi Elektronik dalam Penyelenggaraan Sistem Elektronik tersebut;
c. dapat beroperasi sesuai dengan prosedur atau petunjuk dalam Penyelenggaraan Sistem Elektronik tersebut;
d. dilengkapi dengan prosedur atau petunjuk yang diumumkan dengan bahasa, informasi, atau simbol yang dapat dipahami oleh pihak yang bersangkutan dengan Penyelenggaraan Sistem Elektronik tersebut; dan
e. memiliki mekanisme yang berkelanjutan untuk menjaga kebaruan, kejelasan, dan kebertanggungjawaban prosedur atau petunjuk.
(2) Ketentuan lebih lanjut tentang Penyelenggaraan Sistem Elektronik sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.
BAB V
TRANSAKSI ELEKTRONIK
Pasal 17
(1) Penyelenggaraan Transaksi Elektronik dapat dilakukan dalam lingkup publik ataupun privat.
(2) Para pihak yang melakukan Transaksi Elektronik sebagaimana dimaksud pada ayat (1) wajib beriktikad baik dalam melakukan interaksi dan/atau pertukaran Informasi Elektronik dan/atau Dokumen Elektronik selama transaksi berlangsung.
(3) Ketentuan lebih lanjut mengenai penyelenggaraan Transaksi Elektronik sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.
Pasal 18
(1) Transaksi Elektronik yang dituangkan ke dalam Kontrak Elektronik mengikat para pihak.
(2) Para pihak memiliki kewenangan untuk memilih hukum yang berlaku bagi Transaksi Elektronik internasional yang dibuatnya.
(3) Jika para pihak tidak melakukan pilihan hukum dalam Transaksi Elektronik internasional, hukum yang berlaku didasarkan pada asas Hukum Perdata Internasional.
(4) Para pihak memiliki kewenangan untuk menetapkan forum pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari Transaksi Elektronik internasional yang dibuatnya.
(5) Jika para pihak tidak melakukan pilihan forum sebagaimana dimaksud pada ayat (4), penetapan kewenangan pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari transaksi tersebut, didasarkan pada asas Hukum Perdata Internasional.
Pasal 19
Para pihak yang melakukan Transaksi Elektronik harus menggunakan Sistem Elektronik yang
disepakati.
Pasal 20
(1) Kecuali ditentukan lain oleh para pihak, Transaksi Elektronik terjadi pada saat penawaran transaksi yang dikirim Pengirim telah diterima dan disetujui Penerima.
(2) Persetujuan atas penawaran Transaksi Elektronik sebagaimana dimaksud pada ayat (1) harus dilakukan dengan pernyataan penerimaan secara elektronik.
Pasal 21
(1) Pengirim atau Penerima dapat melakukan Transaksi Elektronik sendiri, melalui pihak yang dikuasakan olehnya, atau melalui Agen Elektronik.
(2) Pihak yang bertanggung jawab atas segala akibat hukum dalam pelaksanaan Transaksi Elektronik sebagaimana dimaksud pada ayat (1) diatur sebagai berikut:
a. jika dilakukan sendiri, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab para pihak yang bertransaksi;
b. jika dilakukan melalui pemberian kuasa, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab pemberi kuasa; atau
c. jika dilakukan melalui Agen Elektronik, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab penyelenggara Agen Elektronik.
(4) Jika kerugian Transaksi Elektronik disebabkan gagal beroperasinya Agen Elektronik akibat tindakan pihak ketiga secara langsung terhadap Sistem Elektronik, segala akibat hukum menjadi tanggung jawab penyelenggara Agen Elektronik.
(5) Jika kerugian Transaksi Elektronik disebabkan gagal beroperasinya Agen Elektronik akibat kelalaian pihak pengguna jasa layanan, segala akibat hukum menjadi tanggung jawab pengguna jasa layanan.
(6) Ketentuan sebagaimana dimaksud pada ayat (2) tidak berlaku dalam hal dapat dibuktikan terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak pengguna Sistem Elektronik.
Pasal 22
(1) Penyelenggara Agen Elektronik tertentu harus menyediakan fitur pada Agen Elektronik yang dioperasikannya yang memungkinkan penggunanya melakukan perubahan informasi yang masih dalam proses transaksi.
(2) Ketentuan lebih lanjut mengenai penyelenggara Agen Elektronik tertentu sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.
Pasal 30
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Pasal 46
(1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
Sumber :
- http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf
- http://journal.uii.ac.id/index.php/Snati/article/viewFile/1634/1409
- http://lysnov.blogspot.com/2010/05/definisi-dan-tools-it-forensik.html
- http://marianasetiawati.blogspot.com/2010/05/it-forensik-dan-contoh-kasus-it.html
- http://datahukum.pnri.go.id
- http://www.bangdewa.web.id/article/materikuliah/133
Contoh Kasus Penyalahgunaan IT Teknologi Informasi
Contoh kasus penyalahgunaan IT Teknologi Informasi
Perkembangan
dunia teknologi informasi saat ini merupakan suatu kemajuan yang sangat baik
dalam hal teknologi informasi. Kita dapat memperoleh berbagai informasi dengan
mudah, tanpa harus bersusah payah dalam memperoleh informasi tersebut. Dengan
kemudahan-kemudahan yang didapatkan dalam dunia teknologi informasi kita dapat
memperoleh hal positif maupun negatif dari perkembangan tersebut. Namun
hal negatif pun banyak kita rasakan, mulai dari penipuan melalui internet,
Cyber Crime, Spywere, pembobolan jaringan yang dapat merugikan pihak lain, bahkan
penipuan yang memanfaatkan media jejaring sosial dalam dunia maya.Dengan
kemudahan yang disediakan di dunia teknologi informasi inilah yang menimbulkan
berbagai tindak kejahatan di dalam dunia maya. Kemudahan dalam membuat situs
website baik yang berbayar atau yang geratis, maupun karna dilatar belakangi
oleh kebutuhan finansial dari sang pelaku atau bahkan ada yang menjadikan
kejahatan didunia maya menjadi sebuah profesi yang menjanjikan.
Saya akan mencoba membahas mengenai beberapa hal kejahatan atau pelanggaran etika dalam dunia maya atau teknologi informasi.
Saya akan mencoba membahas mengenai beberapa hal kejahatan atau pelanggaran etika dalam dunia maya atau teknologi informasi.
1.
Data Forgery
Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com,www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.
2. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage
merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan komputer yang terhubung dengan
internet.
3. Cyberstalking
3. Cyberstalking
Kejahatan jenis ini
dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan
komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan
tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan
media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email
dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya
4.
kasus pelanggaran etika dalam dunia maya dan teknologi informasi
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
5.
Pelanggaran Hak Cipta di Internet
Seseorang dengan
tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan
liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan
Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs
internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik
dan video klipnya.
Alasannya: Grup musik tersebut yang dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin.
Alasannya: Grup musik tersebut yang dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin.
Solusi:Pelanggaran
hak cipta secara online juga mencakup pembajakan DMCA, layanan internet
perlindungan hak cipta yang sedang berlangsung, layanan berlangganan
perlindungan hak cipta secara online, anti-pembajakan perlindungan dan
pelayanan pemberitahuan pelanggaran hak cipta dan pelanggaran hak cipta situs.
6.Pelanggaran
Piracy
Piracy adalah pembajakan perangkat lunak (software)
Apple iPhone berada di tengah kontroversi yang cukup besar awal tahun ini, di mana ketika para peneliti mengungkapkan adanya bug di sistem operasi perangkat iOS yang menyimpan data lokasi GPS dalam folder yang terlindungi. Informasi tersebut memungkinkan aparat penegak hukum, detektif swasta dan pihak lainnya menggunakan iPhone untuk melacak pengguna perangkat di setiap tempat di mana mereka berada, karena setiap saat iPhone melakukan ping ke sebuah menara seluler untuk GPS koordinat lalu disimpan pada perangkatnya. Ketika berita ini keluar, banyak protes yang mencuat dari kalangan pemilik smartphone tersebut.
Meskipun pada saat itu banyak pengguna yang protes, sebuah survei baru dari AdaptiveMobile menemukan bahwa 65 persen dari pemilik iPhone sebetulnya tidak menyadari fakta bahwa aplikasi yang mereka download ke perangkat mereka berpotensi melanggar privasi mereka. Sebagian pengguna lainnya sebenarnya telah tertangkap karena menggunakan aplikasi untuk mengumpulkan informasi mengenai kebiasaan pengguna dan mengirimkan mereka kembali ke pengembang untuk tujuan pengiklanan. Survei AdaptiveMobile global ini dilakukan terhadap 1.024 pengguna iPhone.
Aplikasi berbahaya pada smartphone memang bukan kasus yang benar-benar baru. Pada sistem operasi Google Android pun pernah terdapat virus dan aplikasi yang mampu mencuri data.Untuk iPhone sendiri, Proses pemeriksaan perusahaan Apple cukup ketat sebelum aplikasi disetujui untuk dijual di App Store, namun salah satu ahli keamanan mencatat bahwa masih banyak kemungkinan pengeksploitasian lubang keamanan di iOS yang berpotensi adanya pembajakan iPhone.
Sementara AdaptiveMobile menemukan bahwa sebagian besar pengguna iPhone tidak menyadari ancaman keamanan potensial pada perangkat mereka, ia juga menemukan bahwa 7 dari 10 pengguna cenderung menganggap pelanggaran privasi yang notabene merupakan sebuah kejahatan.
Dari sudut pandang AdaptiveMobile, kurangnya kesadaran beberapa pengguna iPhone membuat informasi mereka dapat dicuri bahkan membuat proses pencurian informasi tersebut lebih mudah. Kurangnya pengetahuan pengguna dapat menyebabkan cybercrime. Dengan mengetahui bahwa iPhone rentan terhadap masalah tersebut maka sebaiknya Anda berhati-hati dengan apa yang Anda gunakan sehingga Anda dapat menjaga data pada iPhone tetap aman. Oleh karena itu, gunakanlah aplikasi hanya dari pengembang yang Anda percaya, dan batasi jenis informasi data yang bersifat sensitif.
alasannya:
1. Lebih murah ketimbang membeli lisensi asli
2. Format digiyal sehingga memudahkan untuk disalin kemedia lain
3. Manusia cenderung mencoba hal baru
4. Undang undang hak cipta belum dilaksanakan dengan tegas
5. Kurangnya kesadaran dari masyarakat untuk menghargai ciptaan orang lain.
Solusi : gunakan software aplikasi open source.
Undang undang yang melindungi HAKI : UU no 19 tahun 2002.
http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf
http://journal.uii.ac.id/index.php/Snati/article/viewFile/1634/1409
http://lysnov.blogspot.com/2010/05/definisi-dan-tools-it-forensik.html
Senin, 29 April 2013
Tugas tentang ancaman atau gangguan pada teknologi
1. Sebutkan dan jelaskan jenis-jenis ancaman atau gangguan yang ada pada teknologi sistem informasi!
Jawab:
1) Serangan Pasif
Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan menangkap informasi untuk proses otentifikasi (contohnya password).
2) Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
3) Serangan Jarak Dekat
Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4) Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5) Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.
6) CyberCrime
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau cybercrime.
2. Bagaimana cara menanggulangi ancaman atau gangguan tersebut?
Jawab:
1. Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
a) Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
b) Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
c) Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
2. Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
3. Penggunaan enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.
Sumber : http://fajw.blogspot.com/
http://andriyudhistira.wordpress.com
1.Sebutkan dan jelaskan jenis ancaman atau gangguan yang ada pada Teknologi Sistim informasi!
1. Sebutkan dan jelaskan jenis ancaman atau gangguan yang ada pada Tehnologi Sistim informasi.. Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif dan ancaman pasif.
a) Ancaman aktif, mencakup:
• Kecurangan
• kejahatan terhadap komputer
b) Ancaman pasif, mencakup:
• kegagalan sistem
• kesalahan manusia
• bencana alam.
Saat ini ancaman tertinggi pada tehnologi sistim informasi adalah penyalahgunaan tehnologi tersebut pada kriminalitas atau cyber crime, misalnya:
i. Unauthorized Access to Computer System and Service:
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.
ii. Illegal Contents
Kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
iii. Data Forgery
Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
iv. Cyber Espionage
Kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).
v. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
vi. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
vii. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
2. Jelaskan Cara menanggulangi ancaman atau gangguan dengan mengunakan metode pengelolaan pengendalian-pengendalian !
Cara menanggulangi ancaman atau gangguan dengan mengunakan metode pengelolaan pengendalian-pengendalian (managing controls) yaitu kegiatan-kegiatan yang dilakukan manajer sistem informasi untuk meyakinkan bahwa pengendalian-pengendalian di dalam sistem teknologi informasi masih tetap dilakukan dan masih efektif dalam mencegah ancaman dan gangguan terhadap sistem informasi. pengendalian di sistem teknologi informasi terbagi menjadi dua kelompok, yaitu:
i. Pengendalian secara umum (General Controls)pengendalian secara umum merupakan pengendalian-pengendalian sistem teknologi informasi yang paling luar yang harus dihadapi terlebih dahulu oleh pemakai sistem informasinya, meliputi pengendalian:
• Organisasi
• Dokumentasi
• Kontrol pencegahan kerusakan perangkat keras
• Design keaamaan fisik
• Parameter keamanan data
ii. Pengendalian aplikasi (Application Controls) pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya yang meliputi:
• Pengendalian-pengendalian masukan (Input Control)
• Pengendalian-pengendalian pengolahan (Processing Control)
• Pengendalian-pengendalian keluaran (Output Controls)
sumber: http://blogekokukuh.blogspot.com/2012/04/tugas-2-etika-dan-profesionalisme-tsi.html
Tugas 2 TSI
1. Sebutkan dan jelaskan jenis-jenis ancaman atau gangguan yang ada pada teknologi system informasi !
Jawab :
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif dan ancaman pasif.
a) Ancaman aktif, mencakup
• Kecurangan
• kejahatan terhadap komputer
b) Ancaman pasif, mencakup:
• kegagalan sistem
• kesalahan manusia
• bencana alam
Macam-macam Ancaman
• Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sistem
informasi. Contoh Bencana alam : Gempa bumi, banjir, kebakaran, perang.
• Pengoperasian sistem oleh manusia juga dapat merusak integritas sistem dan data.
Pemasukan data yang salah dapat mengacaukan sistem. Begitu juga penghapusan data.
Pelabelan yang salah terhadap pita magnetik yang berisi backup sistem juga membawa
dampak buruk kalau terjadi gangguan dalam sistem.Contoh Kesalahan manusia,
- Kesalahan pemasukan data.
- Kesalahan penghapusan data.
- Kesalahan operator(salah memberi label pada pita magnetik.
• Gangguan listrik, kegagalan peralatan,dan fungsi perangkat lunak dapat menyebabkan
data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak. Selain itu,
variasi tegangan listrik yang terlalu tajam dapat membuat peralatan-peralatan
terbakar. Contoh Kegagalan perangkat lunak dan perangkat keras :
- Gangguan listrik.
- Kegagalan peralatan.
- Kegagalan fungsi perangkat lunak.
• Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan
pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan
sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud)dan
pencurian. Contoh Kecurangan dan kejahatan komputer :
- Penyelewengan aktivitas.
- Penyalagunaan kartu kredit.
- Sabotase.
- Pengaksesan oleh orang lain yang tidak berhak
- Program yang jahat/usil Virus, cacing, bom waktu dll.. Dan kesalahan.
2. Bagaimana cara menanggulangi ancaman atau gangguan tersebut ?
Jawab :
Cara menanggulangi ancaman atau gangguan dengan mengunakan metode pengelolaan pengendalian-pengendalian (managing controls) yaitu kegiatan-kegiatan yang dilakukan manajer sistem informasi untuk meyakinkan bahwa pengendalian-pengendalian di dalam sistem teknologi informasi masih tetap dilakukan dan masih efektif dalam mencegah ancaman dan gangguan terhadap sistem informasi. pengendalian di sistem teknologi informasi terbagi menjadi dua kelompok, yaitu:
a) Pengendalian secara umum (General Controls)
pengendalian secara umum merupakan pengendalian-pengendalian sistem teknologi informasi yang paling luar yang harus dihadapi terlebih dahulu oleh pemakai sistem informasinya, pengendalian seecara umum terdiri dari :
• pengendalian organisasi
• pengendalian dokumentasi
• pengendalian kerusakan perangkat keras
• pengendalian keamaan fisik
• pengendalian keamanan data
b) Pengendalian aplikasi (Application Controls)
pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya. Pengendalian aplikasi terdiri dari :
• pengendalian-pengendalian masukan (Input Control)
• pengendalian-pengendalian pengolahan (Processing Control)
• Pengendalian-pengendalian keluaran (Output Controls)
Jawab:
1) Serangan Pasif
Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan menangkap informasi untuk proses otentifikasi (contohnya password).
2) Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
3) Serangan Jarak Dekat
Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4) Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5) Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.
6) CyberCrime
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau cybercrime.
2. Bagaimana cara menanggulangi ancaman atau gangguan tersebut?
Jawab:
1. Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
a) Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
b) Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
c) Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
2. Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
3. Penggunaan enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.
Sumber : http://fajw.blogspot.com/
http://andriyudhistira.wordpress.com
1.Sebutkan dan jelaskan jenis ancaman atau gangguan yang ada pada Teknologi Sistim informasi!
1. Sebutkan dan jelaskan jenis ancaman atau gangguan yang ada pada Tehnologi Sistim informasi.. Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif dan ancaman pasif.
a) Ancaman aktif, mencakup:
• Kecurangan
• kejahatan terhadap komputer
b) Ancaman pasif, mencakup:
• kegagalan sistem
• kesalahan manusia
• bencana alam.
Saat ini ancaman tertinggi pada tehnologi sistim informasi adalah penyalahgunaan tehnologi tersebut pada kriminalitas atau cyber crime, misalnya:
i. Unauthorized Access to Computer System and Service:
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.
ii. Illegal Contents
Kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
iii. Data Forgery
Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
iv. Cyber Espionage
Kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).
v. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
vi. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
vii. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
2. Jelaskan Cara menanggulangi ancaman atau gangguan dengan mengunakan metode pengelolaan pengendalian-pengendalian !
Cara menanggulangi ancaman atau gangguan dengan mengunakan metode pengelolaan pengendalian-pengendalian (managing controls) yaitu kegiatan-kegiatan yang dilakukan manajer sistem informasi untuk meyakinkan bahwa pengendalian-pengendalian di dalam sistem teknologi informasi masih tetap dilakukan dan masih efektif dalam mencegah ancaman dan gangguan terhadap sistem informasi. pengendalian di sistem teknologi informasi terbagi menjadi dua kelompok, yaitu:
i. Pengendalian secara umum (General Controls)pengendalian secara umum merupakan pengendalian-pengendalian sistem teknologi informasi yang paling luar yang harus dihadapi terlebih dahulu oleh pemakai sistem informasinya, meliputi pengendalian:
• Organisasi
• Dokumentasi
• Kontrol pencegahan kerusakan perangkat keras
• Design keaamaan fisik
• Parameter keamanan data
ii. Pengendalian aplikasi (Application Controls) pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya yang meliputi:
• Pengendalian-pengendalian masukan (Input Control)
• Pengendalian-pengendalian pengolahan (Processing Control)
• Pengendalian-pengendalian keluaran (Output Controls)
sumber: http://blogekokukuh.blogspot.com/2012/04/tugas-2-etika-dan-profesionalisme-tsi.html
Tugas 2 TSI
1. Sebutkan dan jelaskan jenis-jenis ancaman atau gangguan yang ada pada teknologi system informasi !
Jawab :
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif dan ancaman pasif.
a) Ancaman aktif, mencakup
• Kecurangan
• kejahatan terhadap komputer
b) Ancaman pasif, mencakup:
• kegagalan sistem
• kesalahan manusia
• bencana alam
Macam-macam Ancaman
• Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sistem
informasi. Contoh Bencana alam : Gempa bumi, banjir, kebakaran, perang.
• Pengoperasian sistem oleh manusia juga dapat merusak integritas sistem dan data.
Pemasukan data yang salah dapat mengacaukan sistem. Begitu juga penghapusan data.
Pelabelan yang salah terhadap pita magnetik yang berisi backup sistem juga membawa
dampak buruk kalau terjadi gangguan dalam sistem.Contoh Kesalahan manusia,
- Kesalahan pemasukan data.
- Kesalahan penghapusan data.
- Kesalahan operator(salah memberi label pada pita magnetik.
• Gangguan listrik, kegagalan peralatan,dan fungsi perangkat lunak dapat menyebabkan
data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak. Selain itu,
variasi tegangan listrik yang terlalu tajam dapat membuat peralatan-peralatan
terbakar. Contoh Kegagalan perangkat lunak dan perangkat keras :
- Gangguan listrik.
- Kegagalan peralatan.
- Kegagalan fungsi perangkat lunak.
• Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan
pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan
sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud)dan
pencurian. Contoh Kecurangan dan kejahatan komputer :
- Penyelewengan aktivitas.
- Penyalagunaan kartu kredit.
- Sabotase.
- Pengaksesan oleh orang lain yang tidak berhak
- Program yang jahat/usil Virus, cacing, bom waktu dll.. Dan kesalahan.
2. Bagaimana cara menanggulangi ancaman atau gangguan tersebut ?
Jawab :
Cara menanggulangi ancaman atau gangguan dengan mengunakan metode pengelolaan pengendalian-pengendalian (managing controls) yaitu kegiatan-kegiatan yang dilakukan manajer sistem informasi untuk meyakinkan bahwa pengendalian-pengendalian di dalam sistem teknologi informasi masih tetap dilakukan dan masih efektif dalam mencegah ancaman dan gangguan terhadap sistem informasi. pengendalian di sistem teknologi informasi terbagi menjadi dua kelompok, yaitu:
a) Pengendalian secara umum (General Controls)
pengendalian secara umum merupakan pengendalian-pengendalian sistem teknologi informasi yang paling luar yang harus dihadapi terlebih dahulu oleh pemakai sistem informasinya, pengendalian seecara umum terdiri dari :
• pengendalian organisasi
• pengendalian dokumentasi
• pengendalian kerusakan perangkat keras
• pengendalian keamaan fisik
• pengendalian keamanan data
b) Pengendalian aplikasi (Application Controls)
pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya. Pengendalian aplikasi terdiri dari :
• pengendalian-pengendalian masukan (Input Control)
• pengendalian-pengendalian pengolahan (Processing Control)
• Pengendalian-pengendalian keluaran (Output Controls)