Tugas Proteksi Dan Teknik Keamanan SI/TI LAWS, INVESTIGATIONS AND ETHICS (IKI-83408T)
Kelompok 129 pagi Muhammad Bagir (7204000306)
MAGISTER TEKNOLOGI INFORMASI UNIVERSITAS INDONESIA
DAFTAR ISI DAFTAR ISI ....................................................................................................................2 1. HUKUM .......................................................................................................................4 1.1. Dunia sebelum berlakunya hukum kejahatan komputer .............................................. 4 1.2. Hukum Kejahatan Komputer (computer crime) ........................................................... 5 1.2.1. Apa yang dimaksud kejahatan Komputer (computer crime)........................................................ 5 1.2.2. Pelaku Kejahatan computer (computer crime).............................................................................8 1.2.3. Bentuk kejahatan komputer.......................................................................................................... 9 1.2.4. Tipe dan contoh Kejahatan Komputer ..................................................................................... 10 1.2.4.1. Komputer sebagai instrumen untuk melakukan kejahatan tradisional.............................. 10 1.2.4.2. Komputer dan perangkatnya sebagai objek penyalahgunaan ........................................... 11 1.2.4.3. Penyalahgunaan yag berkaitan dengan komputer atau data yang dapat berkaitan dengan mengganggu arus data ...................................................................................................... 11 1.2.4.4. Akses yang tidak terotorisasi ke dalam sistem dan layanan komputer............................. 12 1.2.5. Kekayaan Intelektual................................................................................................................. 12
1.3. Program Komputer ......................................................................................................... 14 1.3.1. Masalah hukum tradisional ....................................................................................................... 15 1.3.2. Hukum Federal.......................................................................................................................... 17 1.4. Electronic Privacy ........................................................................................................... 20 1.4.1. Perbedaan konsep hukum privasi.............................................................................................. 20 1.5. Perbedaan undang-undang mengenai hukum kriminal .............................................. 21 1.6. Perbaikan Hukum ........................................................................................................... 23 1.6.1. Negara Hukum Sipil.................................................................................................................. 23 1.6.2. Negara Hukum kasus ................................................................................................................ 24 1.6.3. Negara Hukum Islam ................................................................................................................ 24 1.7. Regulasi di Indonesia ...................................................................................................... 25 1.8. Masalah Penegakan Hukum........................................................................................... 26
2. INVESTIGASI ..........................................................................................................28 2.1. Pengertian ........................................................................................................................ 28 2.2. Investigasi komputer....................................................................................................... 28 2.3. Bukti ................................................................................................................................. 28 2.3.1. Metode pencegahan kriminalitas dan tantangannya.................................................................. 29 2.3.2. Kebijakan Khusus untuk penanganan kejahatan komputer....................................................... 31 2.4. Aset ................................................................................................................................... 31
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini”.
2
3. ETIKA ........................................................................................................................32 3.1. Pengertian ........................................................................................................................ 33 3.2. Sepuluh perintah etika komputer .................................................................................. 35 3.3. Pengembangan Etika Komputer.................................................................................... 35 3.4. Organisasi Pengembangan dan kerjasama ekonomi ................................................... 37
ILUSTRASI PADA USAHA KECIL MENENGAH (UKM) ....................................38 Peranan Hukum ...................................................................................................................... 40 Peranan Etika.......................................................................................................................... 41
DAFTAR PUSTAKA ....................................................................................................42
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini”.
3
1. Hukum Ada banyak bentuk sistem hukum yang berlaku di dunia dan memiliki bentuk yang berbeda dalam menghadirkan fakta, aturan dan hak tertuduh. Contoh sistem yang berbeda ini antara lain hukum kasus (common law), hukum agama, hukum sipil. Hukum kasus digunakan di beberapa negara seperti Inggris, Amerika, Australia dan Kanada. Sedangkan Hukum Sipil digunakan di Perancis, Jerman dan Kuba.
1.1. Dunia sebelum berlakunya hukum kejahatan komputer Jauh sebelum adanya komputer dan kejahatan komputer, ada banyak bentuk pelanggaran dan kejahatan. Teknologi komputer dapat digunakan sebagai fasilitas para pelaku kejahatan komputer seperti pencurian dan penggelapan. Kejahatan komputer saat ini dicirikan dengan manipulasi otorisasi user program komputer, sebagai contoh, mencuri uang dari bank dan dari para pengusaha lainnya. Kejahatan komputer fase awal diantaranya adalah penyerangan sistem telephone dan network atau pentransferan uang menggunakan perangkat elektronik. Karena komputer pada awalnya terpusat dan tidak interkoneksi, peluang terjadinya kejahatan komputer lebih terbatas berupa penyalahgunaan sistem otorisasi user. Sebelum adanya hukum kejahatan komputer, para pelaku dan hakim apabila berurusan dengan kejahatan komputer akan menggunakan konsep hukum kriminal tindakan pencurian, perusakan hak kepemilikan, penyalahgunaan dan kejahatan kriminal. Pada waktu itu, komputer masih berukuran besar, stand-alone mesin, dan akses ke komputer tersebut secara umum terbatas oleh terminal fisik yang berhubungan dengan komputer mainframe. Kebanyakan kejahatan komputer dilakukan oleh orang dalam atau dekat dengan orang dalam. Pengguna komputer yang memiliki legitimasi dengan hak akses ke komputer tersebut, seperti pengembang perangkat lunak, vendor dan pengguna lainnya yang memiliki otorisasi adalah para pelaku utama kejahatankejahatan komputer ini, yang meliputi kejahatan pencurian data oleh karyawan, informasi dan “kekayaan” lainnya yang ada di komputer. Bentuk penyalahgunaan komputer lainnya meliputi perusakan perangkat lunak, perangkat keras atau data dalam komputer tersebut, umumnya kejahatan komputer juga terjadi karena adanya balas dendam terhadap pemecatan karyawan atau akibat dari perselisihan terhadap persetujuan lisensi perangkat lunak.
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini”.
4
Penyalahgunaan komputer pada awalnya masih kecil. Tipe kejahatan yang melibatkan karyawan seperti cyberspace, ketika seorang karyawan melihat file atau informasi rahasia lainnya, atau mencuri barang dari seorang karyawan, aktivitasaktivitas demikian juga berlaku dalam cyberspace. 1.2.
Hukum Kejahatan Komputer (computer crime)
1.2.1. Apa yang dimaksud kejahatan Komputer (computer crime) Sulit untuk menentukan kapan kejahatan komputer pertama pertama kali terjadi. Komputer memiliki banyak bentuk seperti abacus, yang pertama kali diketahui eksis tahun 3500 sebelum masehi di Jepang, Cina dan India. Pada tahun 1801 motif ingin memperoleh keuntungan mendorong Joseph Jacquard, seorang manufaktur tekstil di perancis untuk mendesain pelopor kartu (Card) komputer. Device ini menyediakan pengulangan bertahap penyusunan kain tenun. Karyawan Jacquard dengan ancaman terhadap pekerjaan tradisional dan mata pencahariannya yang merupakan tindakan sabotase membuat Mr Jacquard menggunakan teknologi baru lebih jauh. Banyak sekali terjadi perdebatan diantara para ahli untuk mengetahui apa yang mengundang terjadinya kejahatan komputer atau kejahatan yang berkaitan dengan komputer. Bahkan setelah beberapa tahun, tidak ada definisi yang disepakati oleh dunia internasional untuk terminologi tersebut. Tentu saja, sepanjang tulisan ini terminologi kejahatan komputer dan kejahatan yang berkaitan dengan komputer akan digunakan secara bersilang. Tidak ada keraguan diantara para penulis dan ahli yang telah mencoba memberikan
definisi
kejahatan
komputer
bahwa
fenomena
tersebut
eksis.
Bagaimanapun, definisi yang telah dihasilkan tersebut cenderung berkaitan dengan studi untuk tujuan apa hal tersebut ditulis. Maksud penulis minimal membuat skope dan penggunaan definisi partikularnya, walaupun, penggunaan definisi dalam hal ini sering menciptakan ketidakakuratan. Definisi global mengenai kejahatan komputer telah dihasilkan; bahkan definisi fungsional juga. Kejahatan komputer dapat dimasukkan aktivitas kriminal yang memiliki sifat dasar kejahatan tradisional, seperti pencurian, penipuan, pemalsuan dan pengacau, yang kesemuanya merupakan subjek yang umumnya memperoleh sanksi kriminal. Komputer
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini”.
5
juga telah menciptakan sebuah host potensi penyalahgunaan atau kejahatan baru yang merupakan tindakan kejahatan juga. Pada tahun 1989, pengembangan pekerjaan yang dilakukan OECD, komisi masalah kriminal di Eropa (European Committee on Crime Problems) menghasilkan seperangkat pedoman bagi pembuat undang-undang nasional yang menyebutkan aktivitas-aktivitas yang menjadi subjek sanksi kriminalitas. Dengan mendiskusikan karakteristik fungsional dari aktivitas target tersebut, komisi tersebut tidak memberikan sebuah definisi formal mengenai kejahatan komputer melainkan membiarkan negaranegara secara individual untuk mengadaptasikan klasifikasi fungsional bagi sistem legal partikular dan tradisi historis. Definisi computer crime menurut OECD yang didefinisikan dalam kerangka computer abuse yakni, “Any illegal, unethical or unauthorized behavior involving authomatic data processing and/ or transmissing of data.” “Setiap perilaku yang melanggar/melawan hukum, etika atau tanpa kewenangan yang menyangkut pemrosesan data dan / atau pengiriman data.” Walaupun istilah computer crime ataupun cybercrime telah populer di masyarakat akan tetapi eksistensi computer crime secara akademik masih menjadi perdebatan para ahli. Permasalahan yang timbul berkaitan dengan computer crime antara lain apakah computer crime merupakan suatu bentuk kejahatan baru yang berbeda
dari
kejahatan-kejahatan
konvensional
tradisional
seperti
pencurian,
pembunuhan dll., sehingga membutuhkan suatu pengaturan hukum yang secara khusus mengatur masalah ini seperti halnya tindak pidana perekonomian, atau apakah kejahatan yang dimaksud computer crime tersebut hanyalah suatu bentuk lain dari kejahatankejahatan biasa yang telah diatur di dalam hukum pidana materil positif sehingga yang diperlukan dalam mengatasi masalah computer crime secara hukum hanyalah masalah ekstensifikasi definisi unsur-unsur pasal serta masalah pembuktian di depan pengadilan saja. Untuk lebih memperjelas masalah-masalah tersebut maka computer (related) crime dapat dilihat dalam ruang lingkup sebagai berikut:
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini”.
6
a.
Komputer sebagai instrumen untuk melakukan kejahatan tradisional, seperti pencurian, penipuan, penggelapan uang, penyalahgunaan creditcard dan pemalsuan.
b.
Komputer dan perangkatnya sebagai objek penyalahgunaan, seperti computer sabotase yang dapat mencakup perbuatan-perbuatan penghancuran atau pengubahan data secara tidak sah,
c.
Penyalahgunaan yang berkaitan dengan komputer atau data yang dapat berkaitan dengan mengganggu arus data, sistem komputer maupun penggunaan sistem komputer secara tidak sah (hacking),
d.
unauthorized acquisition, disclosure or use of information and data. Terminologi “penyalahgunaan komputer” juga sering digunakan, namun
memiliki implikasi yang berbeda secara signifikan. Hukum kriminal mengakui konsep makna kecurangan dan tidak taat hukum dan klaim kebenaran; dengan demikian, dalam hukum kriminal yang berhubungan dengan kejahatan komputer harus dibedakan antara penyalahgunaan komputer secara tidak sengaja, penyalahgunaan sistem komputer karena kecerobohan, akses yang tidak sah dengan penyalahgunaan sistem komputer. Kebiasaan yang mengganggu juga harus di bedakan dengan kebiasaan berbuat kriminal dalam hukum. Berkaitan dengan pengertiannya, prinsip klaim hak juga menginformasikan penentuan kebiasaan berbuat kriminal. Sebagai contoh, seorang karyawan yang telah menerima sebuah pasword dari karyawan lainnya, yang memberikan petunjuk bahwa database tertentu boleh diakses padahal tidak dinyatakan bersalah berbuat kriminalitas jika dia mengakses database tersebut. Bagaimanapun, prinsip klaim hak tidak sama dengan karyawan yang mencuri password dari koleganya untuk mengakses database yang sama, karena aksesnya tidak terotorisasi; karyawan ini telah melakukan tindakan kriminal. Harus ada pembedaan mengenai apa yang dimaksud tidak etis dan apa yang dimaksud ilegal; respon hukum terhadap suatu masalah harus proporsional terhadap aktivitas yang dilakukan. Hanya jika kebiasaan tersebut diputuskan benar-benar merupakan kriminalitas dan perbuatan kriminal yang dilarang serta penuntutan yang harus
dilakukan.
Hukum
kriminal,
oleh
karenanya,
harus
dilakukan
dan
diimplementasikan dengan pengendalian.
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini”.
7
1.2.2. Pelaku Kejahatan computer (computer crime) Sejarah telah menunjukkan bahwa kejahatan komputer dilakukan oleh masyarakat luas seperti: para Siswa, amatiran, teroris dan anggota kelompok kejahatan yang terorganisir. Yang membedakannya adalah kejahatan yang dilakukannya. Individu yang melakukan akses sistem komputer tanpa maksud berbuat kejahatan lebih jauh harus dibedakan dari karyawan lembaga keuangan yang mengambil atau mentransfer uang dari akun pelanggan. Level keahlian tertentu untuk kejahatan komputer merupakan sebuah topik yang kontroversial. Beberapa mengklaim bahwa level keahlian bukan sebuah indikator kejahatan komputer, sedangkan yang lain mengklaim bahwa kejahatan komputer yang jelas potensial, merupakan subjek yang sangat termotivasi untuk menerima tantangan perubahan teknologi, karakteristik yang juga diinginkan seorang karyawan dalam wilayah pemrosesan data. Benar bahwa kebiasaan berbuat kejahatan komputer melintasi sebuah spektrum masyarakat luas, dengan masa hukuman berkisar antara 10 dan 60 tahun dan level keahlian mereka dari orang baru hingga profesional. Oleh karenanya, kejahatan komputer tidak sering dilakukan oleh rata-rata orang bila dibandingkan dengan kejahatan dengan bakat dan kemampuan unik. Setiap orang dengan sedikit keahlian, dimotivasi oleh tantangan teknis, dengan ingin terkenal atau balas dendam, atau mempromosikan keyakinan ideologis, adalah motif sebuah kejahatan komputer yang potensial. Menurut sejumlah studi, para pengusaha memiliki ancaman lebih besar, dan tentu saja kejahatan komputer telah sering diidentikkan sebagai kejahatan dari dalam. Sebuah studi memperkirakan bahwa 90 persen kejahatan komputer ekonomis dilakukan oleh karyawan dari perusahaan yang menjadi korban. Survey terbaru di Amerika Utara dan Eropa telah mengindikasikan bahwa 73 persen risiko keamanan komputer berasal dari dalam dan 23 persen merupakan aktivitas kejahatan eksternal. Dengan kemajuan yang dibuat dalam proses data remote, ancaman dari sumbersumber eksternal akan lebih meningkat. Dengan penambahan sistem yang terkoneksi dan adopsi dari perangkat lunak yang lebih user-friendly, profil sosiologis pelanggaran komputer boleh jadi berubah.
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini”.
8
Karena tingkat kompleksitas yang lebih besar dari rutinitas komputer tertentu dan pengukuran keamanan yang bertambah, hal yang tak inginkan terjadi pada orangorang yang akan meletakkan semua informasi yang dibutuhkan untuk menggunakan komputer bagi tujuan kejahatan. Kelompok kejahatan komputer yang terorganisasi, terdiri dari anggota-anggota dari seluruh dunia, yang mulai tumbuh. Berhubungan dengan kerjasama yang meningkat dalam aktivitas kejahatan, peningkatan penggunaan sistem komputer untuk tujuan kejahatan yang tersembunyi dari papan pengumuman elektronik terhadap komunikasi kejahatan tersembunyi yang telah terdeteksi di seluruh dunia. Secara cepat telah meningkatkan teknologi komuniksi yang telah menambah ancaman dari sumber-sumber eksternal. Sistem suara mailbox berbasis komputer, sebagai contoh, yang digunakan oleh komunitas kejahatan komputer untuk menukar nomor akses curian, pasword dan perangkat lunak. Adanya mekanisme yang mirip dan virus dimana perangkat lunak komputer dapat diciptakan untuk bertindak atas dasar inisitaif sendiri memberikan ancaman yang baru dan pasti. Virus dan device yang berbahaya serta cerdas seperti “logic bomb” dan “trojan horse”, dapat menjadi target untuk tujuan tertentu terhadap industri khusus yang membuat gangguan kejahatan, dimulai dari kejahatan pemerasan semata. Kejahatankejahatan ini, lebih jauh dapat dilakukan secara tiba-tiba atau dapat ditanamkan agar dapat tumbuh pada masa yang akan datang. Kejahatan komputer telah mendapat perhatian media dan dapat diterima oleh masyarakat dibandingkan kejahatan tradisional. Kesan bahwa kejahatan komputer tidak terlalu membahayakan bagi individu, bagaimanapun, telah terabaikan. Ancaman ini adalah nyata. Ancaman masa depan yang proporsional secara langsung terhadap kemajuan yang dibuat dalam teknologi komputer. 1.2.3. Bentuk kejahatan komputer Perhatian terhadap pentingnya kerahasiaan data semakin tumbuh dalam dunia usaha dari tahun ke tahun. Namun survey mengenai kejahatan komputer dan keamanannya memperkirakan besarnya kerusakan finansial yang diderita akibat akses yang ilegal terhadap informasi sensitif telah tumbuh 600 persen. Beberapa waktu lalu di Amerika Serikat terjadi polemik mengenai pengawasan terhadap kegiatan di internet. Polemik ini bermula dari dipublikasikannya suatu sistem
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini”.
9
penyadap e-mail milik Federal Bureau of Investigation (FBI) yang dinamakan “Carnivore” (http://www.fbi.org)/. Sistem ini dipasang pada server milik sebuah Internet Service Provider (ISP), untuk kemudian memonitor e-mail yang melalui server tersebut sehingga dapat diketahui apabila ada pesan-pesan yang berhubungan dengan suatu rencana kejahatan dari seseorang yang dicurigai. Sebagai upaya melegitimasi hal tersebut, Gedung Putih meminta kepada Kongres untuk merevisi ketentuan mengenai on-line privacy, agar prosedur bagi pemerintah untuk menyadap informasi melalui suatu sistem komunikasi, termasuk e-mail dan web browsing, dipermudah. 1.2.4. Tipe dan contoh Kejahatan Komputer Banyak survey pemerintah dan sektor swasta menunjukkan bahwa kejahatan komputer cenderung bertambah. Sulit untuk menghitung dampak ekonomis kejahatan ini, bagaimanapun, karena banyak yang tidak pernah dideteksi atau dilaporkan. Kejahatan komputer dapat dibagi menjadi dua kategori, yakni kejahatan terhadap komputer dan kejahatan menggunakan komputer. Semua tingkatan operasi komputer rentan terhadap aktivitas kejahatan, apakah sebagai target kejahatan atau instrumen kejahatan atau keduanya. Input operasi, pemrosesan data, output operasi dan komunikasi semuanya telah menggunakan tujuan gelap. 1.2.4.1.
Komputer sebagai instrumen untuk melakukan kejahatan tradisional Aset yang tidak dapat diukur yang berbentuk format data, seperti uang deposito
atau jam kerja, adalah target umum penipuan yang berkaitan dengan komputer. Bisnis modern dengan cepat menggantikan (uang) tunai dengan deposit transaksi dalam sistem komputer, menciptakan hal potensial besar bagi penyalahgunaan komputer. Informasi kartu kredit, seperti juga informasi personal dan finansial mengenai kartu kredit klien, sering menjadi target komunitas organisasi kejahatan. Penjualan informasi palsu kartu kredit dan dokumen perjalanan telah menjadi sangat menguntungkan. Penipuan komputer dengan input manipulasi adalah kejahatan yang paling sering, juga mudah dilakukan dan sulit untuk dideteksi. Manipulasi program, lebih sulit untuk menemukannya dan lebih sering tidak mengenalinya, membutuhkan pelaku yang memiliki pengetahuan komputer spesifik.
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 10 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
1.2.4.2.
Komputer dan perangkatnya sebagai objek penyalahgunaan Ketika data yang berkaitan dengan dokumen yang disimpan dalam format
komputer diubah, berupa kejahatan penyalahgunaan. Dalam hal ini, sistem komputer adalah target aktivitas kejahatan. Komputer, dapat juga digunakan sebagai instrumen untuk melakukan penipuan. 1.2.4.3.
Penyalahgunaan yag berkaitan dengan komputer atau data yang dapat berkaitan dengan mengganggu arus data Kategori aktivitas kejahatan ini meliputi apakah akses langsung atau
tersembunyi yang tidak terotorisasi terhadap sistem komputer dengan memasukkan virus, worms atau logic bom. Perubahan yang tidak terotorisasi seperti penghapusan data atau fungsi dengan internet untuk menyembunyikan fungsi normal sistem yang jelas merupakan aktivitas kejahatan dan sering dikenal dengan sabotase komputer. Virus adalah serangkaian kode program yang memiliki kemampuan untuk menggandakan dirinya ke program komputer lainnya. Virus dapat dikenalkan kedalam sistem sebagai sebuah perangkat lunak yang absah yang telah diinfeksi, seperti metode trojan horse. Tujuan utama virus banyak macamnya, dimulai dari menampilkan pesan yang merugikan pada beberapa terminal komputer yang merusak semua data yang tidak dapat diubah dalam sistem komputer. Worm juga di konstruksi untuk menginfiltrasi program pemrosesan-data dan untuk mengubah atau menghapus data, namun ia berbeda dari virus, tidak memiliki kemampuan untuk melakukan replikasi. Kalau menggunakan analogi medis, worm dapat juga dibandingkan dengan tumor lunak yang tidak berbahaya. Logic bom juga dikenal dengan “bom waktu”, adalah teknik lain dimana sabotase komputer dapat dilakukan. Pembuatan logic bomb membutuhkan beberapa pengetahuan spesial, yang melibatkan program penghancur atau modifikasi data pada waktu tertentu di masa depan. Tidak seperti virus atau worm, logic bom sangat sulit untuk dideteksi sebelum muncul. Logic bom juga dapat digunakan sebagai alat pemerasan, dengan sebuah tebusan yang diminta untuk dipertukarkan bagi penyingkapan lokasi bom.
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 11 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
1.2.4.4.
Akses yang tidak terotorisasi ke dalam sistem dan layanan komputer Keinginan untuk dapat mengakses sistem komputer dapat diakibatkan oleh
berbagai motif, dimulai dari keingintahuan yang sederhana, yang ditunjukkan oleh banyak hacker, dengan sabotase atau spionase komputer. Akses yang tidak terotorisasi dan disengaja oleh seseorang yang tidak diotorisasi oleh pemilik atau operator sebuah sistem merupakan perbuatan kriminal Akses yang tidak terotorisasi menciptakan peluang yang menyebabkan bertambahnya kerusakan data, sistem yang crash atau rintangan untuk legitimasi pengguna sistem dengan kesemberonoan. 1.2.5. Kekayaan Intelektual Hak Kekayaan Intelektual (Intellectual property) – Perlindungan yang memadai bagi kekayaan intelektual untuk menjamin terus munculnya inovasi dan pengembangan teknologi. Konsep hukum kekayaan intelektual telah didasarkan pada pengenalan hakhak dasar kekayaan intelektual dan kebijakan yang mendorong penciptaan karya dengan mengakui hak tertentu pembuatnya. Dalam wilayah teknologi informasi, konsep ini terutama sekali penting bagi perlindungan program komputer dan topografi semikonduktor. Hak Kekayaan Intelektual meliputi: 1. Paten Memberikan pemilik paten hak hukum yang dilaksanakan untuk mengeluarkan orang lain dari praktek penemuan yang memiliki paten untuk periode waktu tertentu. Hukum paten melindungi penemuan dan proses (“kegunaan” paten). Di US, 8 Juni 1995, utility paten diakui untuk periode waktu 20 tahun sejak aplikasi tersebut diisi. Untuk paten sebelum 8 Juni 1995, dan paten yang diakui pada aplikasi yang tertunda sebelum tanggal itu, terminologi paten lebih besar dari 17 tahun dari tanggal pokonya (terminologi hukum) atau 20 tahun sebelum tanggal pemenuhan. Model Paten yang diakui untuk periode 14 tahun. Sekali paten penemuan atau desain telah habis masanya, setiap orang bebas untuk membuat, menggunakan, atau menjual penemuan atau desain tersebut.
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 12 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
2. Copyright Melindungi “pekerjaan orisinil kepengarangan”; melindungi hak penulis untuk mengontrol reproduksi, adaptasi, distribusi publik, kinerja karya orisinil ini; dapat diaplikasikan ke software dan database. 3. Trade Secret Mengamankan dan memelihara kerahasiaan teknis pemilik atau informasi yang berkaitan dengan bisnis yang cukup terlindungi dari penyingkapan oleh pemilik. Akibatnya adalah bahwa pemiliknya telah menginvestasikan sumberdaya untuk mengembangkan informasi ini, hal ini berharga bagi bisnis pemiliknya, yang berharga bagi pesaing, dan tidak nyata. 4. Trademark Menyusun kata, nama, simbol, warna, suara, produk, bentuk, device, atau kombinasi ini yang akan digunakan untuk mengidentifikasi barang dan untuk membedakannya dari yang dibuat atau dijual yang lain. Kemajuan-kemajuan yang dicapai oleh teknologi informasi tidak dapat lepas dari keberadaan Hak Kekayaan Intelektual. Secara umum Hak Kekayaan Intelektual adalah perlindungan hukum berupa hak yang diberikan oleh negara secara eksklusif terhadap karya-karya yang lahir dari suatu proses kreatif pencipta/ penemunya. Cyberspace yang ditopang oleh dua unsur utama, komputer dan informasi, secara langsung bersentuhan dengan obyek-obyek pengaturan dalam Hak Kekayaan Intelektual, yaitu Hak cipta (copyright), paten, merek, desain industri, rahasia dagang (trade secret), dan tata letak sirkit terpadu. Hak Kekayaan Intelektual mendapatkan sorotan khusus karena hak tersebut dapat disalahgunakan dengan jauh lebih mudah dalam kaitannya dengan fenomena konvergensi teknologi informasi yang terjadi. Tanpa perlindungan, obyek yang sangat bernilai tinggi ini dapat menjadi tidak berarti apa-apa, ketika si pencipta/penemu tidak mendapatkan penggantian biaya yang telah dikeluarkannya selama proses penciptaan ketika orang lain justru yang memperoleh manfaat ekonomis dari karyanya. Ketentuan mengenai Hak atas Kekayaan Intelektual telah ada di Indonesia, namun terdapat beberapa permasalahan yang perlu dicermati, yaitu: 1.
Apakah Program Komputer dapat dikategorikan sebagai Hak Cipta ?
2.
Bagaimana kedudukan Nama Domain dalam hukum mengenai Merk ?
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 13 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
3.
Apakah hak eksklusif dalam Hak atas Kekayaan Intelektual tidak bertentangan dengan ketentuan mengenai larangan praktek monopoli dan persaingan usaha tidak sehat ?
4.
Apakah
internet
dapat
dikategorikan
sebagai
media
untuk
mempublikasikan suatu objek paten ? 5.
Penyebaran informasi yang terkait dengan rahasia dagang semakin mudah dengan adanya teknologi kriptografi, bagaimana mengantisipasi hal tersebut ?
Untuk menghadapi perubahan-perubahan yang terjadi tersebut, Amerika Serikat telah memperbaharui perangkat hukum mengenai Hak Kekayaan Intelektual dan salah satunya mengeluarkan Digital Millenium Copyright Act, dalam mengantisipasi hal tersebut. 1.3.
Program Komputer Perlindungan rahasia bisa mempergunakan tanggal yang disimpan-komputer,
termasuk program komputer itu sendiri. Bagaimanapun, sejak device hukum ini dibatasi untuk program rahasia, hubungan spesial dan/atau hukum spesifik pengaksesan informasi, yang tidak cukup untuk menjamin perdagangan yang aman berkaitan dengan program komputer secara umum. Ketidaksesuain harga antara program komputer orisinil yang mahal dan reproduksi yang tidak terotorisasi yang lebih murah begitu luas bahwa ada permintaan di semua negara bagi regulasi yang lebih komprehensif dari aktivitas ini. Sistem protektif dapat dikembangkan untuk memasukkan program nonrahasia dan dapat dipakai kelompok ketiga. Pada tahun belakangan, banyak negara berdebat mengenai skope hukum hak cipta (copyright), hukum paten dapat melindungi hanya sejumlah kecil program, seperti penemuan teknis. Dengan tujuan menghindari ketidakpastian hukum, banyak negara dengan jelas memberikan perlindungan copyright (hak cipta) bagi program komputer melalui amandemen legislatif. Pengakuan fundamental kebutuhan hak cipta (copyright) program komputer dapat hanya dianggap sebagai tahap pertama. Pembuatan perlindungan copyright
yang
efektif
bagi
program
komputer
menyebabkan
permasalahan secara eksplisit mengenai skope yang sesuai untuk perlindungan copyright (hak cipta), sebagaimana masalah lainnya yang bertambah. Hingga sekarang,
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 14 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
permasalahan ini telah dipecahkan berbeda dan seringkali tak memuaskan di banyak negara. Peran perlindungan hak cipta (copyright) juga sudah dievaluasi secara berbeda di beberapa negara. Pada masa lalu, hukum copyright (hak cipta) dalam sistem hukum kasus jarang, jika sekiranya terpaksa di sanksi kriminal. Peningkatan pembajakan audio – dan videotape pada tahun belakangan, bagaimanapun, telah mengharuskan sanksi kriminal yang keras dalam kedua sistem; begitu juga perbedaan antara sistem hukum kasus dan sipil telah benar-benar dihilangkan. Walaupun beberapa hukum baru masih dibatasi produk gramopon, banyak darinya memiliki sifat-dasar umum. Usul perbaikan memberikan lebih banyak sanksi kriminal bagi pelanggaran copyright (hak cipta) yang telah dibuat di banyak negara. Upaya ini untuk memperoleh perlindungan copyright (hak cipta) yang lebih efektif yang dibenarkan, sejak serangan terhadap kekayaan intelektual mendapatkan respons hukum kriminal sebanyak serangan konvensional terhadap kekayaannya. 1.3.1. Masalah hukum tradisional Proses atau pengumpulan data dalam sistem komputer secara umum pertama kali masuk ketika sistem komputer tersebut di install; hal ini kemudian menjadi penting bahwa data tersebut dapat digunakan dan diambil. Berkenaan dengan investigasi data komputer secara permanen yang disimpan dalam sebuah media penyimpanan data, batasan umum kekuatan pencarian dan pengambilan terhadap pencarian dan pengambilan objek yang relevan terhadap cara kerja atau penemuan kebenaran atau tidak, di kebanyakan negara, menjadi permasalahan serius, sejak hak untuk mengambil dan melakukan inspeksi terhadap pembawa data, atau berkenaan dengan memori internal, Central Processing Unit juga memasukkan hak untuk menginspeksi data. Dengan kata lain, tidak ada perbedaan apakah data tersebut sesuai dengan tinta terhadap kertas atau dengan rangsangan magnetik dalam pembawa data elektronik. Kesimpulan ini lebih dari sekedar bukti bahwa perlengkapan dimana kekuatan pencarian dan/atau kekuatan pengambilan secara langsung terhadap “apapun” yang dapat diterima sebagai bukti sebuah percobaan. Evaluasi yang sama juga berlaku terhadap kekuatan pengambil alihan.
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 15 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
Aplikasi kekuatan tradisional pencarian dan pengambilan pasti, bagaimanapun, menyebabkan masalah dimana data tidak secara permanen disimpan dalam pembawa data. Dalam contoh, hal ini dapat dipertanyakan apakah data murni atau informasi dapat dianggap sebagai sebuah objek dalam pengertian hukum prosedural kejahatan. Hal yang sama menjadi benar jika prinsip hukum paksaan minimum atau proporsional membuatnya tidak kuat hukum untuk mengambil pembawa data yang komprehensif. Hal yang sama mirip, pencarian dan pengambilan pembawa data komprehensif dapat menyebabkan praanggapan serius terhadap aktivitas bisnis atau menyalahi hak-hak privasi kelompok ketiga. Ketidakpastian bisa bertambah ketika pembawa data (seperti Fixed-disk atau chip) tidak dapat dibawa untuk dievaluasi di dalam komputer polisi namun harus dianalisis menggunakan sistem komputer yang dibicarakan. Dalam semua kasus ini seseorang harus mempertimbangkan menggunakan kekuatan pencarian yang tidak hanya untuk mendeteksi instalasi komputer dan data namun juga untuk memperbaiki (terutama sekali mencetak) data yang relevan pada sebuah pembawa data yang terpisah dan kemudian mengambil objek baru ini, yang berupa disket atau cetakan. Bagaimanapun, konstruksi demikian bergantung pada pertanyaan apakah dan pada tingkatan apa kekuatan pencarian dan pengambilan termasuk kekuatan menggunakan peralatan teknis dan (dapat dilindungi hak cipta) program termasuk saksi atau tertuduh, untuk mencari dan / atau memperbaiki data komputer. Hanya sedikit hukum yang menyatakan bahwa eksekusi pencarian dan pengambilan semua ukuran yang pasti dapat dilakukan. Sebagai akibatnya, dalam banyak sistem hukum, sebuah pencarian yang efektif bagi dan/atau informasi murni tidak dilengkapi dengan hukum. Masalah khusus juga muncul berkenaan dengan pencarian dan pengambilan dari jaringan komputer. Dalam hal ini dapat dipertanyakan apakah dan untuk apa hak pencarian dan pengambilan instalasi komputer dikhusukan termasuk mencari database yang dapat diakses oleh instalasi ini namun disituasikan dalam hal lain. Pertanyaan ini sangat penting ketika pelaku menyimpan data mereka dalam sistem komputer terus bertambah yang berlokasi dimanapun untuk merintangi penuntutan. Permasalahan spesifik hukum publik internasional muncul berkenaan dengan persoalan mencari dan mengambil database asing melalui sistem telekomunikasi internasional. Dalam sistem internasional ini, penertrasi langsung yang menuntut otoritas bank data asing secara umum merupakan sebuah pelanggaran kedaulatan tempat penyimpanan (dan seringkali
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 16 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
pengganggu yang bebas hukum); ada beberapa pengecualian khusus yang dapat dikembangkan secara internasional dimana akses langsung terhadap bank data asing melalui jaringan telekomunikasi dapat diizinkan dan lama prosedur bantuan bersama dihindari. Masalah interpretasi juga muncul berkenaan dengan usaha perlindungan ekstra bagi informasi spesifik. Hal ini tidak hanya sebuah persoalan berkaitan dengan material , penasehat, doktor, pengacara dan lainnya yang legal profesional dalam beberapa sistem hukum, dan dibebaskan dari pemberian bukti. Satu perselisihan terakhir dalam wilayah ini adalah pertanyaan mengenai seberapa jauh hak istimewa press harus juga dipakai pada papan buletin elektronik. Lebih jauh lagi pertanyaan yang berbelit-belit muncul berkenaan dengan aplikasi perlindungan dan persediaan spesifik kertas, dokumen dan tulisan-tulisan, terutama sekali dalam hal elektronik mail dan sistem telekomunikasi. Dengan menerima alasan tersebut, mereka harus secara umum menggunakan material yang berbasis kertas dan komputer, terutama sekali antara surat tradisional dan elektronik Diawal 1970-an Kongres di Amerika Serikat mulai merealisasikan kelemahan hukum yang ada dan mencari solusi terbaru yang lebih cepat dalam penyelesaian kejahatan komputer. 1.3.2. Hukum Federal Undang-undang pertama mengenai kejahatan komputer yang komprehensif adalah penggelapan komputer dan tindakan penyalahgunaan tahun 1986. Undangundang tersebut merepresentasikan penulisan undang-undang tahun 1984 yang lengkap yang memecahkan permasalahan kejahatan komputer. Undang-undang kejahatan pidana untuk Enam tipe aktivitas komputer: 1. akses yang tidak terotorisasi terhadap sebuah komputer untuk memperoleh informasi nasional yang rahasia dengan maksud untuk merugikan US atau menguntungkan bangsa asing; 2. akses yang tidak terotorisasi dari sebuah komputer untuk memperoleh informasi keuangan atau kredit yang dilindungi; 3. akses tidak terotorisasi terhadap komputer yang digunakan pemerintah federal; 4. akses tidak terotorisasi antar negara bagian atau asing dari sebuah sistem komputer dengan maksud menipu; 5. akses sistem komputer yang tidak terotorisasi antara negara bagian atau asing yang menciptakan kerusakan
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 17 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
hingga $1000; dan 6. jual-beli dengan curang menggunakan password komputer yang mempengaruhi perdagangan antar negara bagian. Sebagai sebuah predikat bagi pelanggaran-pelanggaran ini, dengan melihat sebuah
kasus pelanggaran undang-undang, pemerintah membangun sebuah akses
internasional bagi kepentingan komputer federal. Terminologi “kepentingan komputer federal” didefinisikan untuk memasukkan komputer yang dimiliki oleh atau digunakan pemerintah federal disamping sebuah komputer “yang merupakan satu dari dua atau lebih komputer yang digunakan untuk melakukan kejahatan, tidak semuanya berada di wilayah yang sama.” Dengan demikian, beberapa komputer yang digunakan untuk tujuan komersial antara negara bagian atau internasional dalam melakukan kejahatan akan dilindungi oleh ketentuan ini. Beberapa ketentuan ini juga membutuhan bukti bahwa terdakwa mengakses komputer secara tidak terotorisasi atau, menggunakan komputer dengan maksud menipu, dan bahwa terdakwa melampaui otoritasnya untuk mengakses komputer. Dengan berfokus pada metode masuk kedalam komputer atau sistem komputer, bila dibandingkan metode penggunaan sistem komputer, undang-undang melarang kategori luas dari tingkah laku kejahatan secara potensial. Pencurian informasi dari perusahaan atau pemerintah, atau yang berusaha untuk mengakses komputer, bisa atau tidak dihukum dengan ketentuan ini. Tidak juga mereka dapat terotorisasi mengakses atau menggunakan komputer atau sistem komputer, sesudah itu merubah, merusak, atau menghancurkan informasi yang ada di dalam sistem. Hal yang mirip adalah penuntutan penulis atau distributor virus-virus komputer, atau bentuk-bentuk lain “kode jahat” (malicious code) telah dipersulit oleh kebutuhan bahwa pemerintah mendemonstrasikan pelaku kesalahan 1. secara aktual mengakses komputer dan 2. tidak mengeksresikan atau memberikan otoritas untuk melakukan hal demikian. Yang mengherankan, ketentuan tentang penipuan CFAA yang dengan jelas melarang penuntutan bagi akses yang tidak terotorisasi terhadap sistem komputer dimana “objek penipuan dan benda yang ada didalamnya hanya terdiri dari penggunaan komputer.” Dengan demikian, undang-undang tentang penipuan yang terakhir, melihat data tanpa hak otoritas bukan merupakan tindakan criminal menurut CFAA. Lebih jauh lagi, perlindungan yang diberikan oleh CFAA terhadap rahasia nasional, rekaman data
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 18 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
keuangan dan komputer pemerintah tidak membutuhkan sebuah undang-udang kejahatan komputer yang eksplisit; perlindungan bisa jadi eksis terlepas dari ketentuan CFAA. Barangkali yang paling terkenal dari undang-undang ini adalah penuntutan Robert Tappan Morist tahun 1989, mahasiswa lulusan Cornell University, yang pada tanggal 2 November 1988 mengeluarkan “worm” komputer ke jaringan komputer di internet. Program, yang didesain dengan diam-diam menyebar melalui jaringan hingga ribuan komputer yang tidak berhati-hati dengan lebih cepat melakukan replikasi dibandingkan yang dimaksud terdakwa, dan selain menyisipkan sebuah atau dua buah salinan kedalam jaringan komputer ini, menyisipkan ribuan kopi program tersebut hingga jaringan benar-benar mati. Dengan pertimbangan, sirkuit yang kedua menolak pendapat terdakwa bahwa, karena dia telah diizinkan untuk mengirim surat (mail) kepada para pengguna komputer di network karenanya dia “sah” untuk “mengakses” komputer ini, dan lebih jauh menolak pendapat bahwa undang-undang tersebut membutuhkan bukti yang dia maksudkan untuk mencegah kerusakan komputer – yang dibedakan dari maksud untuk memperoleh akses yang tidak terotorisasi. Pada bulan september 1994 penipuan komputer dan tindakan penyalahgunaan telah sekali lagi merubah – saat ini menghadapi masalah “kode jahat” (malicious code) – virus-virus komputer, worm komputer, dan program komputer lainnya yang didesain untuk mengubah, merusak atau menghancurkan file atau program komputer. Perudang-undangan yang dibutuhkan dalam hal tersebut karena hukum lama tidak dapat menangani masalah virus komputer. Dengan berfokus hampir secara eksklusif dan sah dari user untuk mengakses sebuah komputer, CFAA gagal memeriksa masalah untuk tipe tingkah laku kejahatan apa yang dapat terjadi pada komputer tanpa “akses” komputer tersebut. Karena struktur undang-undang kejahatan komputer berfokus pada akses yang tidak terotorisasi, dan tidak terhadap penggunaan, perbaikan legislatif mulai menghadapi masalah. Hukum kejahatan komputer yang diamandemenkan menghukum orang yang tanpa hak atau otoritas dari “orang atau entitas yang bertanggung jawab terhadap” komputer, menyebabkan transmisi “program, informasi, kode, atau perintah ke komputer atau sistem komputer” dengan maksud menyebabkan kerusakan komputer atau informasi dalam komputer atau mencegah penggunaan sistem.
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 19 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
Ditambah hukuman tindakan penipuan, undang-undang kejahatan mereka yang bertindak “secara sembrono mengabaikan risiko substansial dan tak dapat dibenarkan” dari kerusakan atau kerugian, dan menciptakan perkara perdata dari tindakan bagi “orang-orang yang menderita kerugian atau kerusakan dengan alasan pelanggaran“ yang dihasilkan sebagai pengganti kerusakan atau keringanan keputusan. Ketentuan hukum mengenai virus komputer merupakan yang paling sering digunakan oleh agen FBI untuk memenjarakan mahasiswa Monmouth University (N.J), Dominick LaScala, yang menurut dugaan orang yang mengedarkan sejumlah pesan e-mail kepada administrator universitas, dan dengan cara demikian mencegah mereka menggunakan sistem komputer. Dia telah dipenjara karena dengan “sengaja” dan “ceroboh” membuang penggunaan sistem komputer universitasnya dengan apa yang biasa disebut dalam istilah komputer sebagai serangan “spamming”. 1.4.
Electronic Privacy Untuk melindungi data dalam komputer, hukum federal juga mencoba
melindungi integritas kerahasiaan komunikasi elektronik. Pada tahun 1986, kongres mengamendemenkan hukum federal, menggunakan undang-undang komunikasi elektronik
privasi
(ECPA)
untuk
mengembangkan
yurisdiksi
federal
dan
mengkriminalkan “penahanan” komunikasi elektronik dan transmisi. Undang-undang membuatnya tidak sah untuk “menahan” atau “menyingkap” isi komunikasi elektronik, kecuali yang diberikan oleh undang-undang. Dengan demikian, penangkapan atau pemonitoran isi pesan elektronik mail, komunikasi elektronik, atau menyimpan komunikasi elektronik melanggar ketentuan-ketentuan ini. 1.4.1. Perbedaan konsep hukum privasi Perundang-undangan khusus terhadap pelanggaran privasi telah masuk hampir semua sistem hukum barat. Lebih jauh lagi, pengadilan di banyak negara juga telah mengembangkan tindakan sipil untuk melindungi kepentingan privasi. Sebuah analisis hukum nasional mendemonstrasikan bahwa banyak tindakan internasional yang telah membawa ke suatu tingkatan yang sungguh seragam diantara peraturan hukum sipil dan administratif dari hukum privasi nasional. Kebanyakan hukum privasi nasional termasuk, sebagai contoh, ketentuan yang mengalamatkan pembatasan pengumpulan data atau individual untuk mengakses data personalnya. Selain kecenderungan ini, perbedaan yang sangat mencolok ada dalam peraturan sipil dan administratif yang
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 20 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
berlaku. Perbedaan ini berkenaan dengan dasar rasional legislatif, skop aplikasi (terutama berkenaan dengan oknum hukum dan rekaman data manual), kebutuhan prosedural untuk memulai pemrosesan data personal dan kebutuhan substantif untuk memproses data tersebut, seperti masing-masing lembaga kontrol. Perbedaan diantara peraturan administratif umum tidak hanya relevan bagi hukum administratif namun untuk wilayah yang signifikan juga menentukan eksistensi perbedaan antara ketentuan hukum kriminal, yang lebih luas merujuk kepada peraturan ini. Sebagai contoh, satu perbedaan antara pelanggaran kriminal dalam berbagai hukum privasi nasional ditemukan dalam pelanggaran penggunaan berbagai tipe data. 1.5.
Perbedaan undang-undang mengenai hukum kriminal Perbedaan utama diantara peraturan privasi hukum, bagaimanapun diperoleh
tidak dari skope umum aplikasinya namun dari perbedaan hukum ilegal yang dilingkupinya. Perbedaan dalam lingkup hukum ini disebabkan oleh evaluasi divergen karakter kejahatan dari pelanggaran privasi dan peran yang hukum mainkan dalam wilayah ini. Di beberapa negara, terutama Kanada, Jepang dan US, hukum kejahatan tidak secara luas digunakan untuk perlindungan privasi. Di negara lain, hukum kejahatan memasukkan daftar komprehensif dari beberapa pelanggaran kejahatan yang merujuk kepada banyak tindakan yang diatur hukum administratif. Beberapa peraturan bahkan
menghukum
tindakan
kecerobohan.
Di
Finlandia,
komite
kejahatan
informasional, dan di Perancis komisi revisi hukum pidana menekankan pentingnya sanksi kejahatan peraturan privasi dengan mengimplementasikan pelanggaran yang paling penting dalam hukum pidana umum. Perbedaan paling penting antara kejahatan terhadap privasi dalam berbagai jenis hukum perlindungan data muncul ketika keputusan hukum dianalisis lebih detil. Seperti analisis perbandingan harus membedakan 4 kategori utama pelanggaran privasi kejahatan, yang ditemukan secara partikular di hukum privasi Eropa: 1. Kelompok kejahatan pertama terhadap privasi berkaitan dengan pelanggaran hak privasi substansif dan termasuk tindakan seperti penyingkapan ilegal, penyebaran, perolehan dan / atau pengaksesan data dengan maksud menyebabkan kerusakan; pengumpulan, perekaman dan / atau penyimpanan data, yang ilegal untuk alasan kebijakan substansif; atau menyimpan data yang tidak benar. Analisis detil dari ketentuan kejahatan masing-masing mengindikasikan bahwa pelanggaran substansif
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 21 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
ini dari hak privasi berbeda tidak hanya untuk data yang dilingkupi namun juga terhadap tipe tindakan yang mendapat hukuman. Mereka membedakan lebih jauh apa yang dimaksud dengan tindakan yang diizinkan oleh hukum. Sejak ketentuan hukum baik merujuk pada ketentuan umum hukum privasi sipil atau justifikasi pengecualian perizinan penggunaan data personal dengan referensi ketentuan umum, yang mirip dengan ketentuan administratif, semua anomali, ketidakakuratan dan ketidakpercayaan dalam wilayah hukum administratif dapat juga ditemukan dengan mengumpulkan ketentuan pidana hukum; 2. Hasil
ketidakpastian
dalam
ketentuan
substansif,
banyak
sistem
hukum
mempercayakan lebih jauh pada penyokong, dan sekelompok pelanggar dan langsung menyelenggarakan kebutuhan legal formal atau agen pengawas. Pelanggaran ini, termasuk dalam kebanyakan hukum privasi, secara umum mengandung deskripsi yang lebih seksama dari tingkah laku yang dilarang dibandingkan pelanggaran substantif. Bagaimanapun, ketentuan formal ini juga bervariasi yang secara sungguh-sungguh diantara hukum nasional yang bervariasi. Tipe utama pelanggaran formal yang melingkupi banyak wilayah hukum pidana berkenaan dengan pelanggaran kebutuhan hukum untuk memulai pemrosesan data personal (contoh, registrasi, pemberitahuan, aplikasi registrasi, deklarasi atau lisensi). Sebagai tambahan, dan sungguh bervariasi, pelarangan yang dapat ditemukan dalam banyak peraturan privasi Eropa adalah pelanggaran peraturan tertentu, pelarangan atau keputusan peraturan yang terotorisasi; penolakan akses yang dibolehkan terhadap kekayaan dan penolakan izin inspeksi dengan peraturan yang terotorisasi; gangguan tuntutan eksekusi; gagal menentukan pengontrol perlindungan data bagi sebuah perusahaan, dan gagal untuk merekam dasar atau alat untuk penyebaran data personal; 3. tipe pelanggaran kejahatan privasi yang ketiga adalah pelanggaran hukum akses, contoh hak individu untuk mengakses informasi (kebebasan informasi). Dengan memperhatikan hak kelompok akses, di banyak negara Eropa adalah sebuah pelarangan
untuk
memberikan
informasi
yang
salah
atau
tidak
untuk
menginformasikan kelompok yang terdaftar (registered) atau tidak memberikan jawaban terhadap permintaan;
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 22 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
4. Beberapa negara lebih jauh lagi menghukum pengabaian tingkat keamanan dengan perbaikan administratif atau dengan sanksi kriminal. Ini merupakan tipe keempat pelanggaran. 1.6.
Perbaikan Hukum Di beberapa negara yang mencoba membuat pemecahan terhadap ketidakpastian
hukum dan memberikan jalan keluar di wilayahnya dalam hal pencarian dan pengambilan data informasi menggunakan amandemen legislatif. Di Kanada, bagian ke14 dari undang - undang kompetisi dan ketentuan yang mirip dengan undang-undang perlindungan yang berkaitan dengan lingkungan dan undang-undang industri perikanan membolehkan pencarian “data yang terkandung atau yang tersedia dalam sistem komputer”. Lebih jauh lagi, seksi 3 (1) peraturan yang diajukan oleh komisi perbaikan hukum Kanada berkaitan dengan pencarian dan pengambilan objek sebagai “sesuatu, dana dan informasi” yang beralasan diyakini terdapat pelanggaran, bukti dari pelanggaran atau selundupan. Ketentuan sui generis untuk memperoleh data tidak hanya demi kepastian hukum dan sebagai basis bagi investigasi yang efisien dalam lingkungan EDP namun, berkenaan dengan kebijakan hukum yang juga berbasis pada pendapat bahwa pada pengkopian data lebih sering terjadi hambatan besar daripada pengambilan pembawa data. Lebih jauh, ketentuan sui generis memiliki keuntungan mampu untuk memecahkan masalah pencarian dan pengambilan data, seperti kompensasi biaya bagi penggunaan sistem EDP, yang berakibat penghapusan salinan data yang tidak dibutuhkan untuk penuntutan, atau mencari dan mengambilnya dalam network telekomunikasi. 1.6.1. Negara Hukum Sipil Negara hukum sipil dan banyak negara lainnya beroperasi menurut prinsip pengenalan dan evaluasi bebas bukti (systeme de k’intime-cinviction). Dalam negara ini, hukum pada prinsipnya menggunakan semua macam bukti dan mampu memberatkan lebih jauh dimana pengadilan dapat menyandarkan bukti-bukti yang ada. Sistem hukum yang berbasis pada prinsip ini, secara umum, tidak ragu-ragu mengenalkan rekaman komputer sebagai bukti. Masalahnya terjadi ketika ketentuan prosedural mengandung peraturan spesifik untuk bukti hukum yudisial atau bukti dengan dokumen hukum.
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 23 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
1.6.2. Negara Hukum kasus Berbeda dengan situasi hukum di negara hukum sipil, negara hukum kasus dicirikan oleh prosedur oral dan perlawanan. Di negara ini saksi dapat hanya memberikan kesaksian sesuai dengan pengetahuan personalnya, dengan cara dilakukan pemeriksaan ulang untuk mengetahui kebenaran pemeriksaan sebelumnya. Pengetahuan dari sumber kedua, seperti orang lain, buku dan rekaman, yang dianggap bukti desasdesus dan menurut prinsip, tidak dapat diterima. Sebagai tambahan, “bukti - terbaik” mengatur secara umum kebutuhan orisinil itu, daripada kopinya, yang dikenalkan sebagai bukti sebelum pengadilan untuk mengurangi kesempatan menipu dan membuat kesalahan. Ada, beberapa pengecualian untuk desas-desus dan peraturan bukti-terbaik, seperti “pengecualian rekaman bisnis” atau “pengecualian salinan photografis”. Pengecualian rekaman bisnis, sebagai contoh, membuat rekaman bisnis selama aktivitas komersial setiap harinya untuk dikenalkan sebagai bukti bahkan jika tidak ada individu yang dapat memberikan kesaksian dari pengetahuan pribadinya. Jika prasyarat tertentu terpenuhi, salinan tipe rekaman tertentu mungkin juga dizinkan. Permasalahannya adalah apakah file komputer adalah “bukti nyata” dan apakah hasil cetakan komputer termasuk satu pengecualian dari peraturan mengenai desas-desus telah menjadi subjek debat yang luas. Pengadilan di beberapa negara hukum kasus telah menerima cetakan komputer sebagai pengecualian rekaman bisnis. Negara Hukum kasus lainnya telah mengelaborasi hukum-hukum baru mengizinkan rekaman komputer untuk dijadikan sebagai bukti jika kondisi tertentu terpenuhi. 1.6.3. Negara Hukum Islam Didalam hukum islam, kejahatan komputer menjadi wilayah pelanggaran taazir, yang beroperasi menurut prinsip hukum dengan bukti sebagaimana sistem sipil; pengenalan dan evaluasi bukti bebas (système de l'intime-conviction). Dalam bertindak sebagai hakim untuk memutuskan pelanggaran taazir hakim menimbang bukti yang dapat dipercaya, sehingga rekaman komputer secara umum dapat diterima dalam pendakwaan kejahatan komputer.
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 24 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
1.7.
Regulasi di Indonesia Menurut PP No. 52 Tahun 2000 tentang Penyelenggaraan Telekomunikasi,
internet dimasukan ke dalam jenis jasa multimedia, yang didefinisikan sebagai penyelenggaraan jasa telekomunikasi yang menawarkan layanan berbasis teknologi informasi yang menunjukkan bahwa pengaturan mengenai internet termasuk di dalam hukum telekomunikasi. Undang-Undang No. 36 Tahun 1999 tentang Telekomunikasi, yang baru mulai berlaku tanggal 8 September 2000, mengatur beberapa hal yang berkenaan dengan kerahasiaan informasi, antara lain Pasal 22 yang menyatakan bahwa setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi (a) akses ke jaringan telekomunikasi; dan atau (b) akses ke jasa telekomunikasi; dan atau (c) akses ke jaringan telekomunikasi khusus. Bagi pelanggar ketentuan tersebut diancam pidana penjara maksimal 6 tahun dan/atau denda maksimal Rp. 600 juta. Kemudian Pasal 40 menyatakan bahwa setiap orang dilarang melakukan penyadapan atas informasi yang disalurkan melalui jaringan telekomunikasi dalam bentuk apapun. Bagi yang melanggar ketentuan tersebut diancam pidana penjara maksimal 15 tahun penjara. UU
Telekomunikasi
juga
mengatur
kewajiban
penyelenggara
jasa
telekomunikasi untuk merahasiakan informasi yang dikirim dan atau diterima oleh pelanggan jasa telekomunikasi melalui jaringan telekomunikasi dan atau jasa telekomunikasi yang diselenggarakannya (Pasal 42 ayat 1). Bagi penyelenggara yang melanggar kewajiban tersebut diancam pidana penjara maksimal 2 tahun dan/atau denda maksimal Rp. 200 juta. Namun begitu, penyelenggara jasa telekomunikasi wajib merekam informasi tersebut, serta dapat memberikan informasi yang diperlukan untuk keperluan proses peradilan pidana atas permintaan tertulis Jaksa Agung dan atau Kepala Kepolisian RI untuk tindak pidana tertentu, yaitu tindak pidana yang diancam dengan pidana penjara selama 5 tahun ke atas, seumur hidup atau mati. Permintaan dapat juga diajukan oleh penyidik untuk tindak pidana tertentu sesuai dengan Undang-Undang yang berlaku, seperti misalnya tindak pidana yang sesuai dengan UU Psikotropika, UU Tindak Pidana Korupsi, dan sebagainya.
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 25 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
Undang-Undang No. 39 Tahun 1999 tentang Hak Asasi Manusia juga mengatur secara khusus mengenai kerahasiaan informasi. Pada Pasal 32 UU HAM menyatakan bahwa kemerdekaan dan rahasia dalam hubungan surat menyurat termasuk hubungan komunikasi melalui sarana elektronika tidak boleh diganggu, kecuali atas perintah hakim atau kekuasaan lain yang sah sesuai dengan ketentuan peraturan perundangundangan. 1.8.
Masalah Penegakan Hukum Melihat secara cermat ketentuan-ketentuan dalam UU Telekomunikasi, ada
beberapa permasalahan yang dapat dikemukakan, pertama, mengapa untuk kepentingan proses peradilan pidana, suatu informasi di jaringan telekomunikasi dapat direkam atau diperiksa hanya atas permintaan tertulis dari Jaksa Agung, Kepala Kepolisian RI atau penyidik yang diamanatkan suatu undang-undang tertentu? Padahal menurut Kitab Undang-undang Hukum Acara Pidana (KUHAP) pada pasal 47 ayat 1 ditegaskan bahwa untuk membuka, memeriksa dan menyita surat yang dikirim melalui kantor pos dan telekomunikasi, jawatan atau perusahaan komunikasi atau pengangkutan, maka seorang penyidik harus mendapat izin khusus yang diberikan untuk itu dari ketua pengadilan negeri, jika benda tersebut dicurigai dengan alasan yang kuat mempunyai hubungan dengan perkara pidana yang sedang diperiksa. Ketimpangan yang terlihat di atas jelas harus mendapat perhatian serius, sebab bagaimanapun juga Kejaksaan Agung dan Kepolisian RI, termasuk dalam hal ini penyidik yang berstatus pegawai negeri, adalah “bagian” dari eksekutif/pemerintah. Tidak menutup kemungkinan kewenangan dari UU Telekomunikasi tersebut dapat dengan mudah disalahgunakan pemerintah untuk “memata-matai” lawan-lawan politiknya. Kedua, apakah rekaman informasi dari internet dapat dikategorikan sebagai alat bukti di pengadilan? Internet sebagai suatu media elektronik multirupa dapat berisi tulisan, gambar dan suara dalam satu tampilan sekaligus, sedangkan alat bukti yang sah menurut KUHAP adalah: keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa. Hal ini perlu mendapat perhatian, jangan sampai tindakan yang melanggar privasi tersebut tidak berarti apa-apa pada saat dibawa ke pengadilan.
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 26 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
Ketiga, bagaimana jika pelanggaran kerahasiaan informasi milik orang Indonesia dilakukan dari luar wilayah Indonesia? Di internet, sebagai suatu jaringan lintas batas negara, sangat terbuka peluang terjadinya hal tersebut. Kitab Undang-undang Hukum Pidana (KUHP) mengatur keberlakuan ketentuan hukum pidana Indonesia terhadap tindak pidana yang dilakukan oleh warga negara Indonesia maupun warga asing di luar wilayah Indonesia. Sayangnya pengaturan tersebut sangat terbatas, sebagaimana diatur pada Pasal 4 KUHP yang menyatakan bahwa ketentuan-ketentuan hukum pidana Indonesia berlaku bagi siapa saja, yang di luar wilayah Indonesia telah melakukan: (1) kejahatan terhadap keamanan negara RI, seperti misalnya pemberontakan, makar, usaha membunuh Kepala Negara, menghina ataupun menyerang secara fisik Kepala Negara; (2) pemalsuan mata uang Indonesia, atau pemalsuan segel atau merk yang dikeluarkan pemerintah Indonesia; dan (3) pemalsuan surat-surat utang atas beban Indonesia atau daerahnya. UU Telekomunikasi sendiri tidak mengatur secara khusus mengenai pelanggaran kerahasiaan informasi yang dilakukan dari luar wilayah Indonesia. Undang-Undang No. 1 Tahun 1979 tentang Ekstradisi pun tidak memasukkan tindak pidana di bidang telekomunikasi, khususnya pelanggaran terhadap kerahasian informasi, sebagai salah satu kejahatan yang pelakunya dapat diekstradisikan. Begitu pula dalam beberapa perjanjian ekstradisi antara Indonesia dengan negara lain, tindak pidana tersebut juga tidak dimasukkan dalam daftar kejahatan yang pelakunya dapat diekstradisikan. Padahal bocornya suatu informasi yang dirahasiakan bukan mustahil akan menimbulkan kerugian besar, baik dari segi moril maupun materil. Keempat, apakah aparat kepolisian dan penyidik yang dimaksud oleh UU memiliki keahlian dan sarana yang memadai untuk menangani pelanggaran kerahasiaan informasi di internet? Kepolisian RI memang telah memiliki suatu seksi khusus untuk menangani kejahatan yang berkaitan dengan penggunaan komputer, yaitu Forensik Komputer, namun apakah seksi khusus tersebut juga dipersiapkan untuk menangani kejahatan di internet (cybercrime), mengingat persoalan yang dihadapi tidak sesederhana penanganan kejahatan komputer biasa.
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 27 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
2. Investigasi 2.1.Pengertian Wilayah investigasi kejahatan komputer juga dikenal dengan komputer forensik. Komputer forensik, secara khusus adalah pengumpulan informasi dari komputer dan mengenai sistem komputer yang dapat diterima dalam sebuah pengadilan hukum. 2.2.Investigasi komputer Karena pada umumnya informasi disimpan dalam komputer, investigasi dan penuntutan kejahatan komputer memiliki beberapa isu unik, seperti: Penyelidik dan pelaku memiliki kerangka waktu padat untuk investigasi. Informasinya tidak dapat diukur. Investigasi harus turut mencampuri tingkah laku normal bisnis organisasi. Pasti ada kesulitan dalam memperoleh bukti. Data yang berkaitan dengan investigasi kriminal harus berlokasi di komputer yang sama sebagaimana kebutuhan data bagi kelakuan normal bisnis (percampuran data). Dalam banyak hal, seorang ahli atau spesialis dibutuhkan. Lokasi yang melibatkan kriminal pasti terpisah secara geografis dari jarak yang cukup jauh dalam yurisdiksi yang berbeda. Banyak yurisdiksi telah memperluas definisi kekayaan dengan memasukkan informasi elektronik. 2.3.Bukti Kumpulan, kontrol, penyimpanan dan penjagaan bukti secara ekstrim kritis dalam investigasi hukum apapun. Karena bukti ada dalam komputer kejahatan tidak dapat diukur dan subjek mudah dimodifikasi tanpa bekas, bukti harus ditangani secara hati-hati dan dikontrol sepenuhnya melalui daur hidup sama sekali. Ada rantai bukti yang harus diketahui dan dilindungi. Berikut ini adalah komponen utama rantai bukti ini: Lokasi bukti ketika diperoleh. Bukti waktu yang diperoleh. Identifikasi individu yang menemukan bukti Identifikasi individu yang mengamankan bukti
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 28 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
Identifikasi individu yang mengontrol bukti dan/atau yang memelihara milik bukti itu. Daur hidup bukti meliputi bukti-bukti perolehan dan proses aplikasi. Daur hidup ini memiliki komponen berikut: Penemuan dan pengakuan Perlindungan Perekaman Pengumpulan o Mengumpulkan semua media penyimpanan yang relevan o Membuat image harddisk sebelum mematikan power. o Mencetak ke layar Identifikasi (pelabelan dan penandaan) Penjagaan o Melindungi media magnetik dari penghapusan o Menyimpan di lingkungan yang aman. Transportasi Presentasi di pengadilan hukum Mengembalikan bukti ke pemilik 2.3.1. Metode pencegahan kriminalitas dan tantangannya Bagian ini memberikan contoh tantangan yang biasa terjadi. Beberapa dapat diatasi dengan cara biasa, namun yang lain terjadi dengan tipe spesifik arsitektur komputer. Pada pertemuan paripurna ke-12 kongres ke-8, yang terjadi tahun 1990, perwakilan Kanada telah memperkenalkan draft resolusi kejahatan yang berkaitan komputer atas nama 21 sponsor. Pada sidang pleno ke-13 tersebut, kongres mengangkat resolusi, dimana, inter alia, disebut anggota tetap untuk mengintensifkan usaha mereka memerangi kejahatan komputer dengan menekankan hal-hal berikut: 1. “Modernisasi hukum kriminal nasional dan prosedur, termasuk: Memastikan pelarangan dan hukum berkenaan kekuatan investigatif dan bukti yang dapat diterima dengan kerja yang cukup.
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 29 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
Dalam ketidakhadiran hukum, menciptakan pelarangan, investigasi dan prosedur pembuktian, yang menarik adalah menghadapi bentuk aktivitas kriminal yang ngejelimet. Melengkapi penebusan atau pengganti kerugian asset ilegal yang diperoleh dan dihasilkan dari komisi kejahatan yang berkaitan dengan komputer. 2. Peningkatan
keamanan
komputer dan
ukuran
pencegahan,
mempersempit
permasalahan yang berkaitan dengan perlindungan privasi, menghargai hak asasi manusia dan kebebasan fundamental serta mekanisme pengaturan berkaitan dengan pemakaian komputer; 3. pelaksanaan pelatihan yang cukup bagi kehakiman, pejabat dan agensi yang bertanggung jawab untuk pencegahan, investigasi, penuntutan dan keputusan hakim mengenai kejahatan ekonomis dan yang berkaitan dengan komputer; 4. Elaborasi kerjasama dengan organisasi yang berkepentingan mengeni etika penggunaan komputer dan pengajaran peraturan ini sebagai bagian kurikulum dan pelatihan informatika; 5. Pelaksanaan kebijakan bagi korban kejahatan yang berkaitan dengan komputer, konsisten dengan deklarasi prinsip keadilan Perserikataan Bangsa-bangsa mengenai korban kejahatan dan penyalahgunaan kekuatan, termasuk restitusi (penggantian rugi) aset ilegal yang dihasilkan, dan pengukuran untuk mendorong korban agar melaporkan kejahatan demikian kepada otoritas yang berwenang. Dalam resolusi ini, kongres ke-8 juga merekomendasikan komite pencegahan dan pengontrolan kejahatan yang harus mempromosikan upaya pengembangan dan penyebaran kerangka garis pedoman yang komprehensif dan standar yang membantu negara anggota berkaitan dengan kejahatan komputer dan bahwa ia harus memprakarsai dan mengembangkan riset lebih jauh serta menganalisis agar menemukan cara baru yang
berurusan
dengan
kejahatan
komputer
di
masa
depan.
Yang
juga
merekomendasikan bahwa hal tersebut harus dipertimbangkan dalam pertemuan ad hoc para ahli dan permintaan sekretaris jenderal untuk mempertimbangkan sebuah publikasi teknis mengenai pencegahan dan penuntutan kejahatan komputer.
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 30 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
2.3.2. Kebijakan Khusus untuk penanganan kejahatan komputer Kelompok yang terorganisir yang menggunakan internet dan melakukan kejahatan seperti penggelapan (fraud), pencurian identitas, blackmail, hacking dan denial of service attach (DOS) membutuhkan penanganan khusus. Telepone Kamera, CCTV, PDA dan Komputer juga memberikan bukti digital forensik yang dapat menolong memecahkan kejahatan konvensional, seperti pembunuhan, penculikan dan terorisme. Komputer forensik lebih unik. Berkaitan dengan kejahatan komputer. Polisi dalam berbagai bidang tidak memiliki jaringan komunikasi seperti unit kejahatan miliki. 2.4.
Aset Tiga kategori umum aset dalam lingkungan komputer yang menjadi sasaran
perlindungan, masing-masing memiliki perlindungan yang jelas dan unik sensitif. 1.
Perangkat Lunak, data dan informasi Kebutuhan perlindungan perangkat lunak, data dan informasi didasarkan atas
kebutuhan memelihara kerahasiaan, integritas dan ketersediaan. Kerahasiaan, atau kebutuhan untuk melindungi dari kebocoran, dibutuhkan karena sistem mengandung data personal, pemilik informasi organisasi atau data yang berkaitan dengan keamanan nasional. Bahkan material yang dikeluarkan membutuhkan perlindungan dari kebocoran. Perangkat lunak dan integritas data juga merupakan persyaratan semua sistem komputer. Pengguna sistem membutuhkan jaminan terhadap perubahan yang dilakukan secara tidak sah, disengaja dan tidak sengaja. Untuk penilaian, perangkat lunak dan data harus tersedia untuk digunakan dalam kerangka waktu yang dapat diterima. Perhatian terhadap ketersediaan penting baik untuk jangka panjang maupun pendek. Kekayaan tersembunyi, integritas dan ketersediaan dapat juga dipergunakan bagi aset informasi lainnya, seperti dokumentasi sistem, material deskriptif dan manual prosedur, bentuk kontrol, log dan rekaman. 2.
Layanan pemrosesan - data Dalam banyak kasus penanganan sensitivitas informasi tidak sama tingkat
signifikansinya dengan layanan. Layanan dapat menjadi aset yang paling membutuhkan perlindungan dimana keamanan nasional, keamanan atau mata pencahariaan individual warga negara, atau layanan esensial bergantung pada sistem komputer. Pengaturan lalulintas udara, layanan informasi kepolisian, sistem monitoring kesehatan, sistem
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 31 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
pentransferan dana elektronik dan semua layanan dimana proses peka-waktu, dan ketersediaan menjadi tujuan pentingnya, adalah contoh tipe ketergantungan ini. 3.
Fasilitas dan perlengkapan pemrosesan data elektronik Kategori aset yang ketiga membutuhkan perlindungan meliputi kekayaan yang
dapat diukur dalam lingkungan EDP, termasuk penawaran dan perlengkapan komputer, fasilitas tempat fisik, ruang mesin, perpustakaan media, area persiapan data dan area terminal, seperti layanan yang berhubungan dengan lingkungan, seperti power, AC dan penerangan. Walaupun kategori ini menghadirkan gambaran sistem komputer yang security measure, pembatasan teknologi keamanan komputer saat ini membutuhkan pandangan yang lebih luas dari penjagaan keamanan yang diambil. Keamanan komputer adalah fenomena link yang lemah. Untuk memastikan bahwa perlindungan lengkap di berikan kepada aset EDP, area keamanan lainnya yang dibangun, seperti administratif, personil, fisik, dan keamanan komunikasi-elektronik, harus dipertimbangkan. Ada poin kecil dalam penegasan gambaran sistem yang rumit jika lebih mendasar dan barangkali area yang lebih mudah diserang dilalaikan. Hal ini juga telah dicatat bahwa, berhutang atau ketidaksediaan feature teknis dalam sistem komputer, penjaga keamanan fisik dan prosedural terkadang adalah alternatif praktis.
3. Etika Pembahasan etika terutama yang terkait dengan cyber-terorisme ada banyak jenisnya. Beberapa bentuk pelanggaran kejahatan atau etis dapat terjadi menggunakan komputer. Pemerasan bank dengan mengambil uang dari bank, sebagaimana pelanggan mereka. Bank tersebut, disisi lain, pada banyak waktu menolak untuk mengakui pertahanan yang tidak mencukupi dan mengganggu kepercayaan publik bahwa bank akan aman. Rekaman perubahan medis ilegal yang tidak etis, dapat lebih cepat dan lebih mudah menyebabkan kerugian bagi yang lain. Penyebaran informasi ini adalah tidak etis karena kurang benar, sebagaimana juga untuk keamanan dan konsekuensi bagi yang lain yang meyakini kesalahan informasi tersebut. Perubahan, kerusakan, atau pencurian data adalah sebuah pelanggaran privasi mereka. Hacker biasa yang bersalah kurang privasi dari sistem orang yang dia akan masuki. Hacking-untuk hal haram dengan penambahan informasi karena mereka secara terbuka menjual layanan mereka untuk mendobrak sistem lainnya.
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 32 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
3.1.
Pengertian Etika komputer adalah sebuah frase yang sering digunakan namun sulit untuk
didefinisikan. Untuk menanamkan kebiasaan komputer yang sesuai, etika harus dijadikan kebijakan organisasi etis. Sejumlah organisasi mengalamatkan isu mengenai etika komputer dan telah menghasilkan guideline etika komputer, kode etik. Apakah etika, dan apakah etika profesi itu? Kata etik (atau etika) berasal dari kata ethos (bahasa Yunani) yang berarti karakter, watak kesusilaan atau adat. Sebagai suatu subyek, etika akan berkaitan dengan konsep yang dimiliki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik. Menurut Martin [1993], etika didefinisikan sebagai "the discipline which can act as the performance index or reference for our control system". Dengan demikian, etika akan memberikan semacam batasan maupun standard yang akan mengatur pergaulan manusia didalam kelompok sosialnya. Dalam pengertiannya yang secara khusus dikaitkan dengan seni pergaulan manusia, etika ini kemudian dirupakan dalam bentuk aturan (code) tertulis yang secara sistematik sengaja dibuat berdasarkan prinsip-prinsip moral yang ada; dan pada saat yang dibutuhkan bisa difungsikan sebagai alat untuk menghakimi segala macam tindakan yang secara logika-rasional umum (common sense) dinilai menyimpang dari kode etik Dengan demikian etika adalah refleksi dari apa yang disebut dengan "self control", karena segala sesuatunya dibuat dan diterapkan dari dan untuk kepentingan kelompok sosial (profesi) itu sendiri. Berbeda dengan ilmu komputer, yang hanya eksis pada abad ini, ilmu dan disiplin lainnya telah memiliki waktu yang lebih panjang untuk mengembangkan standard dan prinsip etis yang menginformasikan perkembangan baru. Kode etik kesehatan, akuntansi, hukum dan insinyur, sebagai contoh, benar-benar dibangun dan kontinuitas prinsip dan etika telah dipelihara sebagaimana kode ini ditransfer dari instruktur ke murid. Kebutuhan terhadap etika yang dikhususkan bagi teknologi komputer adalah jelas. Persoalan etis khusus komputer muncul dari karakteristik unik komputer dan peran yang mereka mainkan. Komputer sekarang adalah media penyimpanan modern, aset yang dapat dinegoisasikan, sebagai tambahan bentuk baru aset dalam diri mereka sendiri. Komputer juga melayani sebagai instrument kegiatan, sehingga tingkatan
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 33 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
dimana provider layanan komputer dan user harus bertanggung jawab bagi integritas output komputer menjadi sebuah persoalan. Lebih jauh lagi kemajuan teknologi seperti Artificial intelligence, mengancam untuk menggantikan manusia dalam kinerja beberapa tugas, mengambil proporsi untuk menakut-nakuti. Kebutuhan terhadap profesionalisme dalam wilayah penyedia layanan (service provider) dalam industri komputer, sebagaimana bagian sistem personal yang mendukung dan memelihara komputer teknologi, benar-benar diakui. Kode etik adalah konsekuensi alamiah realisasi komitmen mewarisi keamanan penggunaan teknologi komputer baik sektor publik dan swasta. Ada kebutuhan paralel bagi profesionalisme pada bagian pengguna sistem komputer, dalam terminologi tanggung jawab mereka untuk beroperasi secara legal dengan respek penuh dalam urutan yang benar. User harus dibuat sadar terhadap resiko operasi ketika sistem sedang digunakan atau diinstal; mereka memiliki tanggung jawab untuk mengidentifikasi dan mengejar penyelewengan dalam hal keamanan. Ini akan memberikan sikap etis dalam komunitas pengguna. Pendidikan dapat memainkan peran yang sangat penting dalam pengembangan standar etika dalam hal layanan komputer dan komunitas user. Pembukaan komputer terjadi pada masa awal di banyak negara, paling sering di level sekolah dasar. Ini menghadirkan kesempatan yang bernilai untuk mengenalkan standar etika yang dapat diperluas sebagaimana anak-anak maju melalui sekolah dan memasuki tekanan kerja. Universitas dan lembaga belajar yang lebih tinggi harus memasukkan etika komputer ke dalam kurikulum sejak persoalan etika muncul dan memiliki konsekuensi di seluruh area lingkungan komputer. Pada tahun 1992, pengakuan bahwa dengan peningkatan masyarakat kebergantungan terhadap standar teknologi komputer menjamin ketersediaan dan operasi yang dimaksudkan sistem yang dibutuhkan, OECD menggunakan garis pedoman bagi keamanan sistem informasi. Prinsip-prinsip yang OECD promosikan memiliki aplikasi yang lebih luas bahwa keamanan sistem informasi; benar-benar relevan terhadap teknologi komputer secara umum. Yang paling penting diantara prinsip-prinsip ini adalah penyataan bahwa etika membawa pada kebenaran dan bukan legitimasi kepentingan dalam menggunakan dan pengembangan teknologi baru
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 34 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
Promosi etika komputer positif membutuhkan inisiatif dari semua sektor sosial pada level lokal, nasional dan internasional. Keuntungan pokoknya akan dirasakan komunitas global. 3.2.
Sepuluh perintah etika komputer Pada tahun 1992, koalisi etika komputer yang tergabung dalam lembaga etika
komputer
(CEI) memfokuskan pada kemajuan teknologi informasi, etika dan
perusahaan serta kebijakan publik. CEI mengalamatkannya pada kebijakan organisasi, publik, indutrial, dan akademis. Lembaga ini memperhatikan perlunya isu mengenai etika berkaitan degan kemajuan teknologi informasi dalam masyarakat dan telah menciptakan sepuluh perintah etika komputer. 1. tidak menggunakan komputer untuk merugikan orang lain. 2. tidak mengganggu pekerjaan komputer orang lain. 3. tidak memata-matai file komputer orang lain. 4. tidak menggunakan komputer untuk mencuri. 5. tidak menggunakan komputer untuk bersaksi palsu. 6. tidak menyalin atau menggunakan kepemilikian perangkat lunak dimana anda belum membayarnya. 7. tidak menggunakan sumber daya komputer orang lain tanpa otorisasi atau kompensasi yang sesuai. 8. tidak mengambil untuk diri sendiri karya intelektual orang lain. 9. harus memikirkan tentang konsekuensi sosial program yang anda tulis bagi sistem yang anda desain. 10. harus menggunakan komputer yang menjamin pertimbangan dan bagi sesama manusia.
3.3.
Pengembangan Etika Komputer Berbeda dengan ilmu komputer, yang hanya eksis pada abad ini, ilmu dan
disiplin lainnya telah memiliki masa yang lebih panjang untuk mengembangkan standar dan prinsip etis untuk menginformasikan pengembangan baru. Kode etik kesehatan, akuntansi, hukum dan insinyur telah dimainkan sebagai kode-kode ini yang ditransfer dari instruktur ke murid.
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 35 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
Kebutuhan terhadap hal yang mirip, etika khusus bagi teknologi komputer jelas. Persoalan etis khusus komputer berasal dari karakteristik unik komputer dan peran yang dimainkannya. Komputer saat ini merupakan repositori modern, aset yang dapat dinegosiasikan, dan lagi menjadi sebuah aset bentuk baru. Komputer juga melayani sebagai instrumen tindakan, sehingga tingkatan dimana pemberi layanan komputer dan user harus bertanggung jawab terhadap integritas output komputer menjadi sebuah persoalan. Lebih jauh lagi kemajuan teknologi kedalam wilayah artifisial inteligensi, merupakan tantangan bagi manusia dalam hal kinerja beberapa tugas. Kebutuhan terhadap profesionalisme dalam hal pemberi layanan dalam industri komputer, sebagai mana sistem personil yang mendukung dan memelihara teknologi komputer. Kode Etik adalah konsekuensi alam realisasi komitmen dalam penggunaan teknologi komputer secara aman baik dalam sektor publik maupun swasta. Ada kebutuhan parallel bagi profesionalisme pada wilayah pengguna sistem komputer, dalam hal tanggung jawab mereka untuk beroperasi secara legal dalam respek penuh menurut urutan yang benar. User harus dibuat sadar terhadap risiko operasi ketika sistem sedang digunakan dan diinstall; mereka memiliki tanggung jawab untuk mengidentifikasi penyelewengan keamanan. Ini menunjukkan kode etik dalam komunitas user. Pendidikan dapat memainkan peran yang sangat penting dalam pengembangan standar etis dalam layanan komputer dan komunitas user. Pembukaan komputer terjadi pada masa paling awal dalam banyak negara, seringkali pada level sekolah dasar. Ini menghadirkan kesempatan untuk mengenalkan standar etis yang dapat diperluas sebagaimana anak kecil berubah melalui sekolah dan memasuki lapangan kerja. Universitas dan institut yang lebih tinggi levelnya juga memasukkan etika komputer dalam kurikulum sejak persoalan etis muncul dan memiliki konsekuensi pada semua area lingkungan komputer. Pada tahun 1992, pengakuan bahwa dengan kebergantuan peningkatan sosial terhadap standar teknologi komputer memastikan ketersediaan dan sistem operasi yang diharapkan dan dibutuhkan, OECD menggunakan garis pedoman untuk keamanan sistem informasi. Seiring peningkatan ketergantungan hasil yang mudah kena serang meningkat, standar untuk melindungi keamanan sistem informasi juga cukup penting. Prinsip yang OECD ajukan memiliki aplikasi yang lebih luas mengenai sistem
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 36 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
informasi keamanan; yang relevan bagi teknologi komputer secara umum. Hal yang sama penting diantara semua prinsip ini adalah sebuah pernyataan etis yang mengakui hal dan kepentingan sah lainnya dalam penggunaan dan pengembangan teknologi baru. Promosi etika komputer yang positif membutuhkan inisiatif dari semua sektor sosial pada level lokal nasional dan internasional. Keuntungan yang banyak, akan dirasakan oleh komunitas global. 3.4.
Organisasi Pengembangan dan kerjasama ekonomi Organisasi untuk pengembangan dan kerjasama ekonomi telah membuat sebuah
guideline yang dapat disimpulkan sebagai berikut: -
prinsip pembatasan koleksi
-
prinsip kualitas data o data personal harus relevan untuk tujuan dimana mereka digunakan, dan untuk kepentingan yang luas bagi tujuan tertentu, harus akurat, lengkap dan terjaga tepat waktu.
-
prinsip purpose specfication o tujuan data personal dikumpulkan harus dispesifikasikan tidak lebih lambat dibandingkan pada saat pengumpulan data dan penggunaan berikutnya terbatas pada pemenuhan untuk tujuan tersebut atau yang lainnya yang tidak kompatibel dengan tujuan itu dan sebagaimana di tentukan pada masing-masing peristiwa perubahan tujuan.
-
prinsip pembatasan penggunaan o data personal harus tidak diperlihatkan, dibuat atau sebaliknya digunakan untuk tujuan lain selain yang dispesifikasikan.
-
prinsip penjagaan keamanan o data personal harus dilindungi dengan penjagaan keamanan yang layak menghadapi resiko seperti kerugian atau akses yang tidak terotorisasi, perusakan, penggunaan, modifikasi atau penyingkapan data.
-
Prinsip keterbukaan o harus ada kebijakan umum mengenai ketebukaan pengembangan, pengalaman dan kebijakan yang berkaitan dengan data personal.
-
Prinsip partisipasi individual o Seorang individual harus memiliki hak :
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 37 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
Untuk menghasilkan pengontrol data, atau sebaliknya, konfirmasi mengenai apakah ya atau tidak pengontrol data memiliki data yang berkaitan dengannya. -
prinsip akuntabilitas o Pengontrol data harus dapat menghitung dengan ukuran yang memberikan efek terhadap prinsip yang disebutkan diatas.
-
isu transborder o Negara anggota tidak melarang arus transborder data personal antara dirinya sendiri dan negara anggota lainnya kecuali ketika yang terakhir tidak secara substansial menjalankan garis pedoman ini atau dimana ekspor-kembali
data
mengelakkan
perundang-undangan
privasi
domestik.
Ilustrasi pada Usaha Kecil Menengah (UKM) Definisi UKM menurut Microsoft adalah perusahaan-perusahaan yang mempunyai PC di bawah 250 buah. (Ari Kunwidodo, Vice President Director PT Microsoft Indonesia) Dunia usaha dalam hal ini Usaha Kecil Menengah (UKM), merupakan pendorong terbesar bagi perkembangan infrastruktur di Indonesia. Baik untuk menggalang investasi untuk membangun infrastruktur maupun untuk mengembangkan berbagai inovasi yang diperlukan bagi peningkatan kinerja dan layanan. Secara makro juga akan membuka peluang sebagai kontribusi untuk meningkatkan perekonomian Indonesia dalam hal ini memulihkan krisis ekonomi di Indonesia. UKM adalah bentuk unit usaha yang banyak berkembang di Indonesia yang banyak menghadapi tantangan globalisasi serta perubahan karena perkembangan dan kemajuan teknologi. Dengan diterapkannya hukum dan etika komputer pada wilayah Usaha kecil dan Menengah (UKM), ada beberapa dampak yang akan terjadi berupa dampak positif dan dampak negatif. Enterpreneur dengan investasi yang tidak terlalu besar seperti UKM dapat mengandalkan telekomunikasi untuk memulai usahanya dengan mengakses internet untuk dapat menjangkau pelanggan di seluruh dunia. Para pengusaha UKM dapat
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 38 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
memanfaatkan internet sebagai broker. Dalam dunia perdagangan keberadaan broker, perantara, makelar dan semacamnya sudah lazim dalam upaya memperlancar arus pertukaran barang dan jasa. Melalui jasa brokerlah pihak penjual dan pembeli dapat dijembatani sehingga seseorang dapat lebih mudah menjual maupun membeli barang atau jasa dibanding harus mencari sendiri dimana penjual dan pembeli berada.Dengan keberadaan internet,dapat menggantikan fungsi broker yang memiliki kelebihan yaitu tidak dipisahkan oleh dimensi ruang dan waktu. Tahap selanjutnya membuka account dengan penerbitan kartu kredit yang dapat melakukan otorisasi on-line. Teknologi internet memungkinkan pengusaha UKM membentuk hubungan langsung yang spesifik dengan pelanggannya, sehingga profil pelanggan dapat dimanfaatkan sebesar-besarnya untuk memelihara hubungan dengan pelangan tersebut.Untuk mengoptimalkan pemanfaatan internet, pengusaha UKM dapat melakukan 2 pendekatan yaitu 1.
Push approach, Yaitu mengiklankan produk UKM di berbagai web favorit dan membentuk komunitas pengguna produknya.
2.
Pull approach, Yaitu memanfaatkan data historis transaksi, masukan-masukan dari konsumen untuk mengembangkan produk dan penyediaan stok produk UKM yang efisien. Dampak positif yang terjadi dikarenakan adanya perlindungan hukum terhadap
kekayaan intelektual dan informasi, sedangkan dampak negatif lebih diakibatkan karena sumber daya manusia yang kurang memadai, permasalahan keuangan yang tidak mencukupi dan penerapan hal tersebut di Indonesia. Permasalahan yang selalu dihadapi oleh usaha kecil adalah kurangnya tenaga ahli dan profesionalisme yang mampu menangani dan berinteraksi dengan perkembangan Teknologi Informasi yang cenderung berubah. Sehingga kelompok Usaha Kecil dan Menengah kurang begitu perhatian terhadap legalitas hukum yang pada dasarnya dapat membantu badan usaha tersebut untuk berkembang pesat. Selain masalah Sumber Daya manusia yang kurang memadai, usaha kecil dan menengah juga terutama menghadapi permasalahan finansial, dimana dana usaha untuk perjalanan bisnis adalah masalah yang paling sering kita jumpai terjadi pada unit usaha kecil dan menengah.
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 39 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
Peranan Hukum Penegakan Cyber Law yang tegas oleh aparat hukum merupakan langkah yang baik untuk menciptakan situasi yang kondusif bagi transaksi di internet. Kebijaksanan yang diambil oleh penegak hukum harus memperhatikan norma-norma internasional yang berlaku dan menjamin kerjasama internasional dan interoperabilitas sistem untuk menjamin kesinambungan transaksi di internet. Hukum dan etika mempunyai hubungan yang saling mendukung, namun di Indonesia penerapan hukum yang berkaitan dengan hak cipta produk komputer atau yang berkaitan dengan komputer menemui kendala, dikarenakan UKM di Indonesia sudah terbiasa menggunakan perangkat lunak maupun perangkat keras yang melanggar undang-undang hak cipta yang diatur dunia internasional. Permasalahan ini terjadi akibat perangkat-perangkat tersebut dapat diperoleh dengan harga yang jauh lebih murah dan mendukung perkembangan UKM yang hanya memiliki kemampuan finansial yang memang pada dasarnya terbatas. Selain itu penerapan hukum yang dilakukan di Indonesia mengenai komputer dan yang berkaitan dengan komputer tidak disosialisasikan dari jauh hari, ditambah lagi mahalnya produk orisinil. Masalah yang lebih pelik dalam hal ini adalah belum diterapkannnya etika komputer sebelum hukum diberlakukan, sehingga terjadi tumpang tindih dan terkesan merugikan UKM. Agar penerapan hukum di wilayah UKM efektif dan tidak banyak pelanggaran yang terjadi, maka lebih tepat untuk dilakukan tindakan preventif melalui pembumian etika komputer dan yang berkaitan dengan komputer terlebih dahulu kepada masyarakat umum, tidak hanya kalangan akademisi melainkan pelaku bisnis dan UKM. Dengan pengenalan etika komputer atau yang berkaitan dengan komputer pelanggaran terhadap hukum dapat dicegah. Hukum juga harus mempunyai penempatan yang adil terhadap jenis pelaku kejahatan berdasarkan jenis dan pelaku kejahatan maupun UKM yang melakukan pelanggaran. Sanksi hukum yang diberikan harus jelas dan tegas, serta garis pembatasan bahwa suatu tindakan dapat dikatakan melanggar ketentuan hukum atau tidak. Adanya kepastian hukum mengenai tindakan pelanggaran harus juga disosialisasikan kepada UKM, sehingga UKM tidak merasa dirugikan dan bahkan diuntungkan dengan adanya
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 40 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
hukum atau sanksi terhadap kejahatan komputer maupun yang berkaitan dengan komputer. Peranan Etika Pengenalan etika komputer dan yang berkaitan dengan komputer merupakan sebuah tindakan preventif terhadap kemungkinan terjadinya kejahatan. Sebelum UKM berkembang menjadi lebih besar dan maju , etika komputer yang ditanamkan kepada karyawan maupun staf perusahaan tersebut akan menguntungkan bagi kepentingan bisnis UKM tersebut di masa depan, sehingga kejahatan-kejahatan komputer maupun yang berkaitan dengan komputer yang berasal dari pihak internal menjadi lebih minim. Etika mengikat penganut atau yang mempercayai dan menjiwainya untuk tidak melakukan pelanggaran atau perbuatan yang bertentangan dengan etika yang dianut tersebut. Agama sebagai sebuah instrumen yang mengembangkan prinsip etika cukup berperan penting memberikan kontribusi terhadap perkembangan etika komputer dimulai dari wilayah UKM di Indonesia, karena memiliki jumlah yang lebih besar dibandingkan bentuk dan jenis Usaha lainnya. Penerapan Etika komputer maupun yang berkaitan dengan komputer tidak dapat diterapkan dengan pemaksaan, melainkan dengan melakukan pembumian dan membutuhkan waktu yang tidak singkat. Sanksi hukum terhadap pelanggaran etika merupakan bentuk pemahaman akan pentingnya etika komputer dalam aktivitas atau kegiatan yang berkaitan dengan komputer dan teknologi informasi maupun komunikasi.
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 41 ajar ini, selama tetap mencantumkan nota hak cipta ini”.
DAFTAR PUSTAKA Buku
Ronald L. Krutz dan Russel D. Vines,”The CISSP prep Guide:Mastering the ten domains of Computer Security”, John Wiley and Sons, 2001. “CISA Review Manual 2004”, Information Systems Audit and Control Association, Rolling Meadows, IL, 2004.
Internet
Rasch, Mark D, Criminal Law and The Internet., http://cla.org/RuhBook/chp11.htm - diakses pada tanggal 11 November 2005.
G SMITH, RUSSELL, Trends & issues in crime and criminal justice. http://www.crimeresearch.org /articles /trends-and-issues-in-criminal-justice/ - diakses pada tanggal 11 November 2005.
G SMITH, RUSSELL, Trends & issues in crime and criminal justice (Part II). http://www.crime-research.org/articles/trends-and-issues-in-criminal-justice-2/diakses pada tanggal 11 November 2005.
International review of criminal policy - United Nations Manual on the prevention and control of computer-related crime http://www.uncjin.org/Documents/ Eighth Congress.html - diakses pada tanggal 11 November 2005. Sproles, Jimmy dan Byars, Will., Cyber terorism Trends & issues in crime and criminal justice, http://cybercrime.gov/ ccpolicy.html - diakses pada tanggal 11 November 2005. Kunwidodo,
Ari, Vice President Director PT Microsoft Indonesia.
Kolaborasi
Menggarap Pasar Kosong – e-bizz Asia. http://www.ebizzasia.com/01112003/focus,0111,11.htm - diakses tanggal 16 Desember 2005
©2005 Muhammad Bagir, Kelompok 129 pagi IKI-83408 MTI UI. Silahkan menggandakan bahan 42 ajar ini, selama tetap mencantumkan nota hak cipta ini”.