Etika Komputer & UU ITE

PENGERTIAN DAN SEJARAH ETIKA KOMPUTER

  1. Definisi Etika Komputer

Perkembangan teknologi yang terjadi dalam kehidupan manusia selalu memberikan banyak perubahan  pada cara berfikir, baik dalam usaha pemecahan masalah, perencanaan, maupun pengambilan keputusan.

Etika komputer (Computer Ethic) adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer. Etika komputer berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) adalah adat istiadat atau kebiasaan yang baik dalam individu, kelompok maupun masyarakat dan komputer (bahasa Inggris: to compute) merupakan alat yang digunakan untuk menghitung dan mengolah data. Jumlah interaksi manusia dengan komputer yang terus meningkat dari waktu ke waktu membuat etika komputer menjadi suatu peraturan dasar yang harus dipahami oleh masyarakat luas. Sehingga jika kita menggabungkan pengertian dari kata etika dan komputer adalah seperangkat nilai yang mengatur manusia dalam penggunaan komputer serta proses pengolahan data. Etika komputer sendiri ini bertujuan untuk mencegah kejahatan-kejahatan terutama di dunia maya seperti pencurian data, pembajakan software, dan lainnya.

  1. Sejarah Etika Komputer

Sesuai awal penemuan teknologi komputer di era 1940-an, perkembangan etika komputer juga dimulai dari era tersebut dan secara bertahap berkembang menjadi sebuah disiplin ilmu baru di masa sekarang ini. Perkembangan tersebut akan dibagi menjadi beberapa tahap seperti dibahas berikut ini.

 

  1. Era 1940-1950-an

Munculnya etika komputer sebagai sebuah bidang studi dimulai dari pekerjaan profesor Norbert Wiener. Selama Perang Dunia II (pada awal tahun 1940-an) profesor dari MIT ini membantu mengembangkan suatu meriam antipesawat yang mampu menembak jatuh sebuah pesawat tempur yang melintas di atasnya.

Tantangan universal dari proyek tersebut menyebabkan Wiener dan beberapa rekan kerjanya harus memperhatikan sisi lain dari sebuah perkembangan teknologi, yaitu etika. Pada perkembangannya, suatu bidang riset baru yang disebut cybernetics. Cybernetics tersebut dikombinasikan dengan komputer digital yang dikembangkan pada waktu itu, membuat wiener akhirnya menarik beberapa kesimpulan etis tentang pemanfaatan teknologi yang sekarang dikenal dengan sebutan Teknologi Informasi (TI).

Pada  tahun 1950, istilah etika komputer sendiri akhirnya umum digunakan lebih dari dua dekade kemudian. Buku Wiener ini  mencakup beberapa bagian pokok tentang hidup manusia, prinsip-prinsip bukum dan etika di bidang komputer.

  1. Tujuan hidup manusia.
  2. Empat prinsip-prinsip hukum
  3. Metode yang tepat untuk menerapkan etika.
  4. Diskusi tentang masalah-masalah pokok dalam etika komputer
  5. Contoh topik kunci tentang etika komputer

Dalam revolusi, perubahan dapat terjadi secara radikal. adalah suatu pekerjaan besar bagi pelaku di dalamnya untuk memperhatikan keanekaragaman tugas dan tantangan.

 

  1. Era 1960-an

Pada pertengahan tahun 1960, Donn Parker dari SRI Internasional Menlo Park California melakukan berbagai riset untuk menguji penggunaan komputer yang tidak sah dan tidak sesuai dengan profesionalisme di bidang komputer. Waktu itu Parker menyampaikan suatu ungkapan yang menjadi titik tolak penelitiannya, yaitu :

“that when people entered the computer center they left therir ethics at the door.” (Fodor and Bynum, 1992)

Ungkapan tersebut menggambarkan bahwa ketika orang-orang masuk pusat komputer, mereka meninggalkan etika mereka di ambang pintu. Selanjutnya, Parker melakukan riset dan mengumpulkan berbagai contoh kejahatan komputer dan aktivitas lain yang menurutnya tidak pantas dilakukan para profesional komputer.

Parker juga dikenal menjadi pelopor kode etik profesi bagi profesional di bidang komputer, yang ditandai dengan usahanya pada tahun 1968 ketika ditunjuk untuk memimpin pengembangan Kode Etik Profesional yang pertama dilakukan untuk Association for computing Machinery (ACM).

 

  1. Era 1970-an

Era ini dimulai ketika sepanjang tahun 1960, Joseph Weizenbaum, Ilmuwan komputer MIT di Boston, menciptakan suatu program komputer yang disebut ELIZA.

Weizenbaum dikejutkan oleh reaksi dari penemuan sederhananya itu, dimana beberapa dokter jiwa melihatna sebagai bukti bahwa komputer akan segera melakukan otomatisasi psikoterapi. Bahkan sarjana-sarjana komputer MIT yang secara emosional terlibat dengan komputer berbagi pikiran tentang hal tersebut. Hal itu akhirnya membawa Weizenbaum pada suatu gagasan akan munculnya “model pengolahan informasi” tentang manusia yang akan datang dan hubungannya antara manusia dengan mesin.

Perkembangan etika komputer di era 1970-an juga diwarnai dengan karya Walter Maner yang sudah mulai menggunakan istilah “computer ethics” untuk mengacu pada bidang pemeriksaan yang berhadapan dengan permasalahan etis yang diciptakan oleh pemakaian teknologi komputer waktu itu.

 

  1. Era 1980-an

Tahun 1980-an, sejumlah konsekuesi sosial dan teknologi informasi yang etis menjadi isu publik di Amerika dan Eropa. Hal-hal yang sering dibahas adalah computer -enabled crime atau kejahatan komputer, masalah-masalah yang disebabkan karena kegagalan sistem komputer, invasi keleluasaan pribadi melalui database komputer dan perkara pengadilan mengenai kepemilikan perangkat lunak. pekerjaan tokoh-tokoh etika komputer sebelumnya seperti Parker, Weizenbaum, Maner dan yang lain, akhirnya membawa etika komputer sebagai suatu disiplin ilmu baru.

 

  1. Era 1990-an sampai sekarang

Sepanjang tahun 1990, berbagai pelatihan baru di universitas, pusat riset, konferensi, jurnal, buku teks dan artikel menunjukkan suatu keanekaragaman yang luas tentang topik di bidang etika komputer. Para ahli komputer di Inggris, Polandia, Belanda dan Italia menyelenggarakan ETHICOMP sebagai rangkaian konferensi yang dipimpin oleh Simon Rogerson.

Perkembangan yang cukup penting lainnya adalah kepeloporan Simon Rogerson dari De Montfort University (UK), yang mendirikan Centre for Computing and Social Responsibility. Di dalam pandangan Rogerson, ada kebutuhan dalam pertengahan tahun 1990 untuk sebuah “generasi kedua” yaitu tentang pengembangan etika komputer.

“The mid-1990s has heralded the beginning of a second genereation of Computer Ethics. The time has come to build upon and elaborate the conceptual foundation whilst, in parallel, developing the frameworks within which practical action can occur, thus reducing the probability of unforeseen effects of information technology application [Rogerson, Bynum, 1997].

 

  1. Etika Komputer di Indonesia

Sebagai negara yang tidak bisa dilepaskan dari perkembangan teknologi komputer, Indonesia pun tidak  mau ketinggalan dalam mengembangkan etika di bidang tersebut. Mengadopsi pemikir-pemikir dunia di atas, etika di bidang komputer berkembang menjadi kurikulum wajib yang dilakukan oleh hampir semua perguruan tinggi di bidang komputer di Indonesia.

 

Tiga alasan utama minat masyarakat yang tinggi pada etika komputer:

  1. Kelenturan logika (logical malleability), kemampuan memrograman komputer untuk melakukan apa pun yang kita inginkan.
  2. faktor transformasi (transformation factors), Contoh fasilitas e-mail yang bisa sampai tujuan
    dan dapat dibuka atau dibaca dimanapun kita berada, faktor tak kasat mata (invisibility factors).
  3. semua operasi internal komputer tersembunyi dari penglihatan, yang membuka peluang pada nilai-nilai pemrograman yang tidak terlihat, perhitungan yang rumit terlihat dan penyalah gunaan yang tidak tampak

 

  • Hak Sosial dan Komputer

Berikut ini hak sosial dan komputer menurut Deborah Johnson:

  1. Hak atas akses komputer, yaitu setiap orang berhak untuk mengoperasikan komputer
    dengan tidak harus memilikinya. Sebagai contoh belajar tentang komputer dengan
    memanfaatkan software yang ada
  2. Hak atas keahlian komputer, pada awal komputer dibuat, terdapat kekawatiran yang
    luas terhadap masyarakat akan terjadinya pengangguran karena beberapa peran
    digantikan oleh komputer. Tetapi pada kenyataannya dengan keahlian di bidang
    komputer dapat membuka peluang pekerjaan yang lebih banyak
  3. Hak atas spesialis komputer, pemakai komputer tidak semua menguasai akan ilmu yang
    terdapat pada komputer yang begitu banyak dan luas. Untuk bidang tertentu diperlukan
    spesialis bidang komputer, seperti kita membutuhkan dokter atau pengacara
  4. Hak atas pengambilan keputusan komputer, meskipun masyarakat tidak berpartisipasi
    dalam pengambilan keputusan mengenai bagaimana komputer diterapkan, namun
    masyarakat memiliki hak tersebut.

 

Berikut ini hak setiap orang atas isnformasi menurut Richard O. Masson):

  1. Hak atas privasi, sebuah informasi yang sifatnya pribadi baik secara individu maupu
    dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiannya.
  2. Hak atas Akurasi. Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa
    dicapai oleh sistem nonkomputer, potensi ini selalu ada meskipun tidak selalu tercapai.

 

Aplikasi etis komunikasi virtual banyak menggunakan beberapa pedoman etika dalam penggunannya, namaun etika yang paling populer digunakan adalah etika keluaran Florida University Amerika (FAU) dan seorang netters Verginia Shea. Pada versi FAU beberpa etika yang dikemukakan adalah sebagai berikut :

  1. Internet tidak digunakan sebagai sarana kejahatan bagi orang lain, artinya
    pemanfaatan internet semestinya tidak untuk merugikan orang lain baik secara materiil maupun moril.
  2. Internet tidak digunakan sebagai sarana mengganggu kinerja orang lain yang bekerja menggunakan komputer. Contoh riil adalah penyebaran virus melalui internet.
  3. Internet tidak digunakan sebagai sarana menyerobot atau mencuri file orang lain.
  4. Internet tidak digunakan untuk mencuri, contoh pengacakan kartu kredit dan pembobolan kartu kredit.
  5. Internet tidak digunakan sebagai sarana kesaksian palsu
  6. Internet tidak digunakan untuk mengcopy software tannpa adanya pembayaran
  7. Internet tidak digunakan sebagai sarana mengambil sumber – sumber penting tanpa adanya ijin atau mengikuti aturan yang berlaku.
  8. Internet tidak digunakan untuk mengakui hak intelektual orang lain
  9. Bertanggung jawab terhadap isis pesan yang disampaikan
    E-mail, bukan novel, Menulis e-mail itu cukup singkat saja, langsung ke pokok masalah, tidak perlu bertele-tele seperti menulis novel. Namun juga jangan terlalu singkat seperti SMS.
  10. Pemakain huruf besar (semua), Di dunia maya, pemakain huruf besar dianggap menjerit. Jadi hindari hal ini agar tidak memberi kesan yang salah terhadap lawan bicara and Reply-to-All – Pertimbangkan matang2 sebelum memakai fitur ini, untuk mencegah  e-mail yang tidak diharapkan (oleh orang lain). Hal ini sering terjadi pada diskusi grup lewat e-mail, yang hanya pengirim pertama yang perlu diberi jawaban. 11
    orang dengan Reply-to-All = 100 email.
    Forward – Fitur yang satu ini adalah yang paling disukai oleh pengirim surat berantai. Tapi yang paling menggangu adalah penggunaan To/CC untuk semua penerima, yang membuat e-mail anda tersebar ke orang2 yang tidak dikenal. Gunakanlah BCC untuk fitur ini.
    Surat Berantai, Pakailah akal yang jernih sebelum anda menekan tombol forward. Tanyalah pada diri anda sendiri, apakah hal tersebut bisa/akan terjadi? Hampir semua surat berantai tidaklah berguna. Perlu dipertimbangkan juga, siapa saja yang  patut menerima e-mail macam itu. Bukan bos atau klien anda tentunya.
    24 Jam untuk tindak lanjut, Berilah 24 jam tenggang waktu untuk menindaklanjuti e-mail anda. Sadarilah bahwa tiap orang mempunyai kepentingan pribadi. Tidak perlu langsung SMS, atau telpon, setelah menekan tombol Send.

 

  1. Pelanggaran Hak Atas Kekayaan Intelektual

Sebagai teknologi yang bekerja secara digital, komputer memiliki sifat keluwesan yang tinggi. Sifat itu di satu sini menimbulkan banyak keuntungan, tetapi di sisi lain juga menimbulkan permasalahan, terutama menyangkut hak atas kekayaan intelektual.

Beberapa kasus pelanggaran atas hak kekayaan intelektual tersebut antara lain adalah pembajakan perangkat lunak, softlifting (pemakaian lisensi melebihi kapasitas penggunaan yang seharusnya), penjualan CDROM ilegal atau juga penyewaan perangkat lunak ilegal.

Indonesia merupakan salah satu negara yang memiliki tingkat pembajakan perangkat lunak cukup tinggi. Kebanyakan pembajakan di Indonesia adalah pembajakan yang dilakukan oleh end user seperti penggunaan satu lisensi untuk banyak PC, pelanggaran kontrak lisensi serta pemuatan perangkat lunak bajakan di PC.

Etika Komputer yang Baik antara kain;

Berikut yang tidak boleh dilakukan oleh para pengguna komputer yang manyangkut etika komputer yang baik :

  1. Jangan menggunakan komputer untuk merugikan orang lain
  2. Jangan melanggar atau mengganggu hak atau karya komputer orang lain
  3. Jangan memata-matai file-file yang bukan haknya
  4. Jangan menggunakan komputer untuk mencuri
  5. Jangan menggunakan komputer untuk memberikan kesaksian palsu
  6. Jangan menduplikasi atau menggunakan software tanpa membayar
  7. Jangan menggunakan sumberdaya komputer orang lain tanpa sepengetahuan yang bersangkutan
  8. Jangan mencuri kekayaan intelektual orang lain
  9. Pertimbangkan konsekuensi dari program yang dibuat atau sistem komputer yang dirancang
  10. Selalu mempertimbangkan dan menaruh respek terhadap sesama saat menggunakan komputer

 

 

  1. Tanggung Jawab Profesi

Seiring perkembangan teknologi pula, para profesional di bidang komputer sudah melakukan spesialisasi bidang pengetahuan dan sering kali mempunyai posisi yang tinggi dan terhormat di kalangan masyarakat. Oleh karena alasan tersebut, mereka memiliki tanggung jawab yang tinggi, mencakup banyak hal dari konsekuensi profesi yang dijalaninya. Para profesional menemukan diri mereka dalam hubungan profesionalnya dengan orang lain, mencakup pekerja dengan pekerjaan, klien dengan profesional, profesional dengan profesional lain, serata masyarakat dengan profesional.

Hubungan ini melibatkan suatu keanekaragaman minat, dan Kadang-kadang minat ini dapat masuk ke dalam bertentangan satu sama lain. Para profesional komputer yang bertanggung jawab, tentunya sadar dengan konflik kepentingan yang mungkin terjadi dan berusaha untuk menghindarinya.

Di Indonesia, Organisasi profesi dibidang komputer yang didirikan sejak 1974 yang bernama IPKIN (Ikatan Profesi Komputer dan Informatika), juga sudah menetapkan dode etik yang disesuaikan dengan kondisi perkembangan pemakaian teknologi komputer di Indonesia. Kode etik profesi tersebut menyangkut kewajiban pelaku profesi terhadap ilmu pengetahuan dan teknologi, kewajiban pelaku profesi terhadap masyarakat, kewajiban pelaku profesi terhadap sesama pengemban profesi ilmiah, serta kewajiban pelaku profesi terhadap sesama umat manusia dan lingkungan hidup.

 

Sumber : http://candraaaslahka.blogspot.co.id/2013/03/sejarah-dan-perkembangan-etika-komputer.html

 

 

 

ISU-ISU SEPUTAR ETIKA KOMPUTER

  1. KejahatanKomputer
    Selain memberikan dampak positif, komputer juga mengundang tangan-tangan kriminal untuk beraksi. Hal ini memunculkan fenomena khas yang disebut computercrime atau kejahatan didunia komputer. Kejahatan komputer merupakan kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal” (Andi Hamzah 1989).

 

Beberapa kejahatan didunia komputer diantaranya:

  • Unauthorized Access to Computer System and Service, adalah kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
  • Illegal Contents, merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
  • Data Forgery, merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
  • Cyber Espionage,merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang
  • Cyber Sabotage and Extortion, kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
  • Offense against Intellectual Property, kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web pagesuatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
  • Infringements of Privacy, kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
  • Cracking, adalah kejahatan dengan menggunakan teknologi komputer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
  • Carding, adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi     dengan menggunakan card creditorang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
  • Denial of Service Attack, adalah serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
  • Hate sites, Situs ini sering digunakan oleh hackersuntuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.
  • Cyber Stalkingadalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

 

  1. Cyber Ethics

Salah satu perkembangan pesat dibidang komputer adalah internet. Internet, akronim dari Interconection Networking, merupakan suatu jaringan yang menghubungkan suatu kmputer dengan komputer lain. selain memberikan dampak baik, internet juga memunculkan permaslahan baru. Pengguna internet merupakan orang-orang yang hidup dalam dunia anonymouse yang tidak memiliki keharusan menunjukkan  identitas asli dalam berinteraksi. Sementara itu, munculnya berbagai layanan dan fasilitas yang diberikan dalam internet memungkinkan pengguna untuk berinteraksi

Permasalahan diatas, menuntut adanya aturan dan prinsip dalam melakukan komunikasi via internet. Salah satu yang dikembangkan adalah Netiket atau Nettiquette, yang merupakan suatu etika acuan dalam berkomunikasi menggunakan internet. Berkomunikasi dengan internet memerlukan tatacara sendiri. Netiket  yang sering digunakan mengacu pada standar netiket yang ditetapkan oleh IETF (the Internet Task Force). IETF adalah suatu komunitas masyarakat internasional yang terdiri dari para perancang jaringan, operator, penjual dan peneliti yang terkait dengan evolusi arsitektur dan pengoprasian internet.  IETF  terbagi menjadi kelompok-kelompok kerja yang menangani beberapa topik seputar internet baik dari sisi teknis maupun non teknis. Termasuk menetaapkan netiquette Guidelines  yang terdokumentasi dalam request for comments (RFC).

 

  1. E-Commerce

Selanjutnya, perkembangan pemakaian internet yang sangat pesat juga menghasilkan sebuah model perdagangan elektronik yang disebut Electronic Commerce (e-commerce). Secara umum e-commerce adalah sistem perdagangan yang mrnggunakan mekanisme elektonik yang ada di jaringan internet.  E-commerce merupakan warna baru dalam dunia perdagngan, dimana kegiakan perdagangan tersebut dilakukan secara elektronik dan online. dalam pelaksanaanya, e-commerce menimbulkan beberapa isu menyangkut hukum perdagangan dalam penggunaan sistem yang terbentuk secara online networking managementtersebut. Beberapa permasalahan tersebut antara lain menyangkut prinsip-prinsip yuridiksi dalam transaksi, permasalah kontrak dalam transaksi elektronik. Dengan berbagai masalah yang muncul menyangkut perdagangan via internet tersebut diperlukan acuan model hukum yang dapat digunakan sebagai standar transaksi. Salah satu acuan internasional yang banyak digunakan  adalah  Uncitral Model Law on Electronic Commerce 1996. acuan yang berisi model hukum dalam transaksi e-commerce tersebut diterbitkan oleh UNCITRAL sebagai salah satu komisi internasional yang berada dibawah naungan PBB. Model tersebut telah diuji oleh General Assembly Ressolution No 51/162 tanggal 16 Desember 1996.

 

  1. Pelanggaran Hak Atas Kekayaan Intelektual

Sebagai teknologi yang bekerja secara digital, hal ini memudahkan seseorang berbagi dengan orang lain. Hal tersebut  menimbulkan  banyak keuntungan akan tetapi juga menimbulkan permasalahan, terutama menyangkut hak atas kekayaan intelektual. Beberapa kasus pelanggaran atas hak kekayaan intelektual tersebut antara lain adalah pembajakan perangkat lunak, pemakaaian lisensi melebihi kapasitas penggunaan yang seharusnya, penjualan CD-ROM ilegal atau juga penyewaan peranggkat lunak ilegal. Berdasarkan survei yang dilakukan Business Softeware  Alliance (BSA) pada tahun 2001, menempatkan Indonesia pada peringkat ke tiga di dunia.

 

  1. Tanggung Jawab Profesi

Seiring perkembangan teknologi pula, para profesional dibidang komputer sudah melakukan spesialisasi pengetahuan . Organisasi profesi di AS, seperti association for computing machinery (ACM) dan institute of electrical and electonic engineers (IEEE), sudah menetapkan kode etik, syarat-syarat pelaku profesi dan garis besar pekerjaan untuk membantu para profesional  komputer dalam memahami dan mengatur tanggungjawab etis yang harus dipenuhinya.

Di Indonesia, organisasi profesi dibidang komputer yang didirikan sejak tahun 1974 yang bernama IPKIN (ikatan profesi komputer dan informatika), juga sudah menetapkan kode etik yang disesuaikan dengan kondisi perkembangan pemakaian teknologi komputer di indonesia. Kode etik profesi tersebut menyangkut  kewajiban plaku profesi terhadap masyarakat, sesama pengembang profesi ilmiah, serta kewajiban terhadap sesama umat manusia dan lingkunagan hidup. munculnya kode etik profesisi tersebut tentunya memberikan gambaran adanya tanggung jawab yang tinggi bagi para pengembang profesi  bidang komputer untuk menjalankan fungsi dan tugasnya sebagai seorang profesional dengan baik sesuai dengan profesionalisme yang di tetapkan.

Sumber : http://awaknia009.blogspot.co.id/2013/05/normal-0-false-false-false.html

 

 

 

UU ITE

Hal-hal yang diatur dalam UU ITE secara garis besar

Secara garis besar UU ITE mengatur hal-hal sebagai berikut :

– Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).

–  Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.

–  UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun diluar Indonesia yang memiliki akibat hukum di Indonesia.

– Pengaturan nama domain dan Hak Kekayaan Intelektual.

Perbuatan yang dilarang (cybercrime) dijelaskan sebagai berikut :

– Pasal 27

“Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/ atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan”.

Ancaman pidana pasal 45 (1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/ atau denda paling banyak Rp 1.000.000.000,00 (satu milar rupiah).

– Pasal 28

(1)Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.

(2)Setiap orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan indivudu dan/atau ras kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).

– Pasal 29

“Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi (cyber stalking)”.

Ancaman pidana pasal 45 (3) :

“Setiap orang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp 2.000.000.000,00 (dua miliar rupiah).”

– Pasal 30

“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau system elektronik dengan cara apapun, dengan melanggar, menerobos melampaui, atau menjebol system pengamanan (cracking, hacking, illegal access).”

Ancaman pidana pasal 46 ayat (3)

“Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahundan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).”

– Pasal 31

(1)Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu komputer dan/atau Sistem Elektronik tertentu milik orang lain.

(2)Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas Transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat public dari ke dan dalam suatu komputer dan/atau sistem elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan apapun maupun yang menyebabkan adanya perubahan, penghilangan dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.

(3)Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksanaan dan/atau intuisi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang.

(4)Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat (3) diatur dengan peraturan pemerintahan

– Pasal 32

(1)Setiap orang dengan sengaja dan tanpa hak melawan hukum dengan cara apapun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik orang lain atau milik public.

(2)Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh public dengan keutuhan data yang tidak sebagaimana mestinya.

– Pasal 33

“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibat tergangguanya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaimana mestinya”.

– Pasal 35

“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut seolah-olah data yang otentik (Phising=penipuan situs)”.

 

Sumber : https://gocekhukum.wordpress.com/uu-ite-indonesia/

Leave a Reply

Your email address will not be published.