Friday, 14 April 2017

RUU tentang Informasi

Rancangan Undang-Undang Informasi dan Transaksi Elektronik memuat beberapa hal yakni: masalah yurisdiksi, perlindungan hak pribadi, azas perdagangan secara e-commerce, azas persaingan usaha usaha tidak sehat dan perlindungan konsumen, azas-azas hak atas kekayaan intelektual (HaKI) dan Hukum Internasional serta azas Cybercrime.

Rancangan Undang-Undang Informasi dan Transaksi Elektronik telah di susun sejak tahun 2001. Penyusunan materi UU ITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi Elektronik dan Transaksi Elektronik.

Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR. Pada tanggal 25 Maret 2008 pemerintah melalui Departemen Komunikasi dan Informasi (Depkominfo) telah mengesahkan undang–undang baru tentang Informasi dan Transaksi Elektronik (UU ITE).

Undang-Undang ITE
Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UU ITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.

Undang-undang Informasi dan Transaksi Elektronik berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.

Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE); dan
penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
 
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
akses ilegal (Pasal 30);
intersepsi ilegal (Pasal 31);
gangguan terhadap data (data interference, Pasal 32 UU ITE);
gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);

UU ITE terdiri dari 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. Bagian-bagian UU ITE :
Bab 1 : Ketentuan Umum (Pasal 1)
Bab 2 : Asas & Tujuan (Pasal 2 – Pasal 3)
Bab 3 : Informasi Elektronik (Pasal 4 – Pasal 16)
Bab 4 : Penyelenggaraan Sistem Elektronik (Pasal 12 – Pasal 18)
Bab 5 : Transaksi Elektronik (Pasal 19 – Pasal 25)
Bab 6 : Nama Domain, Hak Kekayaan Intelektual & Perlindungan Hak Pribadi (Pasal 26 – Pasal 28)
Bab 7 : Pemanfaatan Teknologi Informasi  Perlindungan Sistem Elektronik (Pasal 29 – Pasal 36)
Bab 8 : Penyelesaian Sengketa (Pasal 37 – Pasal 42)
Bab 9 : Peran Pemerintah & Masyarakat (Pasal 43 – Pasal 44)
Bab 10 : Yurisdiksi (Pasal 45 – Pasal 46)
Bab 11 : Penyidikan (Pasal 47)
Bab 12 : Ketentuan Pidana (Pasal 48 – Pasal 52)
Bab 13 : Ketentuan Peralihan (Pasal 53)
Bab 14 : Ketentuan Penutup (Pasal 54)

Yurisdiksi dalam UU ITE
UU ini berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam UU ini, baik yang berada di wilayah hukum Indonesia maupun diluar wilayah hukum Indonesai, yang memiliki akibat hukum di wilayah Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.
Yang dimaksud merugikan kepentingan Indonesia adalah meliputi, kerugian yang ditimbulkan terhadap kepentingan ekonomi nasional, perlindungan data strategis, harkat dan martabat bangsa, pertahanan dan keamanan Negara, kedaulatan Negara, warga negara, serta badan hukum Indonesia.
UU ini memiliki jangkauan yurisdiksi tidak semata-mata untuk perbuatan hukum yang berlaku di Indonesia dan/atau dilakukan oleh WNI, tetapi juga berlaku untuk perbuatan hukum yang dilakukan di luar wilayah hukum (yurisdiksi) Indonesia baik oleh Wni maupun WNA atau badan hukum Indonesia maupun badan hukum asing yang memiliki akibat hukum di Indonesia,mengingat pemanfaatan TI untuk Informasi Elektronik dan Transaksi Elektronik dapat bersifat Lintas Terotorial atau Universal.

Tujuan UU ITE
Mencerdaskan kehidupan bangsa sebagai bagian dari MID (Masyarakat Informasi Dunia)
Mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan rakyat.
Meningkatkan efisiensi dan efektivitas pelayanan publik.
Membuka kesempatan seluas-luasnya kepada setiap orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan TI seoptimal mungkin dan bertanggung jawab.
Memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara TI.
 
Pro dan Kontra UU ITE
Sejak disetujui oleh pemerintah dan DPR pada 25 Maret 2008 dan kemudian diundangkan 21 April 2008 silam, UU ITE sudah disambut pro dan kontra. Dukungan dan penolakan UU ITE juga disuarakan oleh publik, terutama para blogger Indonesia. Suara yang mendukung UU ITE mengatakan kurang lebih bahwa undang-undang tersebut merupakan gebrakan dalam hukum Indonesia. Undang-Undang ITE dilihat sebagai produk hukum yang cukup berani untuk mengatur suatu komunitas atau interaksi masyarakat yang tercipta melalui internet. Demikian antara lain pendapat Robaga G. Simanjuntak, advokat-blogger.

Sementara, mereka yang menolak UU ITE pada umumnya keberatan dengan sebagian substansinya yang dinilai berpotensi mengancam hak kebebasan menyatakan pendapat yang dijamin konstitusi. Karena itu advokat-blogger lainnya, Anggara, dalam salah artikelnya menyatakan di antaranya “UU ITE jelas merupakan ancaman serius bagi blogger Indonesia”.

Di mata Anggara, ada tiga ancaman yang dibawa UU ITE yang berpotensi menimpa blogger di Indonesia yaitu ancaman pelanggaran kesusilaan [Pasal 27 ayat (1)], penghinaan dan/atau pencemaran nama baik [Pasal 27 ayat (3)], dan penyebaran kebencian berdasarkan suku, agama, ras dan antargolongan (SARA) [Pasal 28 ayat (2)].

Lepas dari berbagai pendapat di atas, substansi tertentu di dalam UU ITE boleh jadi memang perlu mendapat perhatian serius dari para pengguna internet pada umumnya, tidak hanya blogger. Khususnya ketentuan Pasal 27 ayat (3) UU ITE yang menyatakan: “Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.”

Ada tiga unsur yang dikandung Pasal 27 ayat (3) UU ITE yaitu (1) unsur setiap orang; (2) unsur dengan segaja dan tanpa hak; serta (3) unsur mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.

Dari Pasal 27 ayat (3) UU ITE dapat diketahui bahwa cakupan pasal tersebut sangat luas. Bahkan, perbuatan memberikan taut (hyperlink) ke sebuah situs yang memiliki muatan penghinaan dan/atau pencemaran nama baik juga dapat dijerat juga memenuhi unsur ketiga pasal tersebut. Karena itu mungkin dapat dipahami mengapa sebagian orang melihat pasal tersebut sebagai ancaman serius bagi pengguna internet pada umumnya.

SUMBER : 
http://rcardiansyah.blogspot.co.id/2013/05/ruu-tentang-informasi-dan-transaksi.html#.WPDExfmGO00
http://id.wikisource.org/wiki/Undang-Undang_Republik_Indonesia_Nomor_11_Tahun_2008
http://roseshit.blogspot.com/2012/03/implikasi-pemberlakuan-ruu-ite.html
http://ratnasari267.blogspot.com/2012/10/contoh-kasus-pelanggaran-uu-ite.html
http://www.unindra.ac.id/?q=node/70
http://newspaper.pikiran-rakyat.com/prprint.php?mib=beritadetail&id=51742
http://djagoan.wordpress.com/2008/03/29/pro-dan-kontra-uu-ite/
http://topodasawulan.wordpress.com/2010/01/24/pro-kontra-uu-ite/
http://lastmanifa.blogspot.com/2012/11/pro-kontra-uu-ite-pasal-27-ayat-3.html
http://ratnasari267.blogspot.com/2012/10/contoh-kasus-pelanggaran-uu-ite.html

UU no 19 Tentang Telekomunikasi

Telekomunikasi merupakan salah satu infrastruktur penting dalam kehidupan berbangsa dan bernegara dalam rangka mendukung peningkatan berbagai aspek, mulai dari aspek perekonomian, pendidikan, dan hubungan antar bangsa, yang perlu ditingkatkan melalui ketersediaannya baik dari segi aksesibilitas, densitas, mutu dan layanannya sehingga dapat menjangkau seluruh lapisan masyarakat.

Beberapa alasan telekomunikasi perlu diatur adalah:
1.      Telekomunikasi merupakan suatu bidang yang menguasai hajat hidup orang banyak sehingga pengaturannya perlu dilakukan secara khusus agar sesuai dengan Prinsip Ekonomi indonesia yang terdapat dalam Pasal 33 ayat (3) Undang-Undang Dasar 1945 (UUD 1945).
2.      Telekomunikasi mempunyai arti penting karena dapat dipergunakan sebagai suatu wahana untuk mencapai pembangunan nasional dalam mewujudkan masyarakat adil dan makmur yang merata materiil dan spiritual, berdasarkan Pancasila dan UUD 1945.
3.      Penyelenggaraan telekomunikasi juga mempunyai arti strategis dalam upaya memperkokoh persatuan dan kesatuan bangsa, memperlancar kegiatan pemerintahan, mendukung terciptanya tujuan pemerataan pembangunan dan hasil-hasilnya, serta meningkatkan hubungan antar bangsa.Sejak tahun 1961, industri telekomunikasi di Indonesia telah mengalami kemajuan berarti dengan dimilikinya industri ini secara tunggal oleh perusahaan negara.

Menurut beberapa sumber, faktor yang memicu lahirnya UU No. Tahun 1999 adalah:
1.      Perubahan teknologi;
2.      Krisis Ekonomi, Sosial dan Politik; serta
3.      Dominasi pemerintah dalam penyelenggaraan telekomunikasi dan proyek Nusantara21;
4.      Perubahan nilai layanan telekomunikasi dari barang publik menjadi komoditas;
5.      Teledensity  rendah;
6.      Masuknya modal asing di sektor telekomunikasi;
7.      Keterbatasan penyelenggara pada era monopoli dalam hal pembangunan  infrastruktur;
8.      Pergeseran  paradigma  perekonomian dunia,  dari  masyarakat  industri  menjadi  masyarakat informasi;
9.      Praktik  bisnis yang tidak sehat di sektor telekomunikasi; dan
10.  Kurangnya sumber daya manusia di sektor telekomunikasi.


2.      Tujuan

Tujuan dari pembuatan UU No. 36 mengenai telekomunikasi ini agar setiap penyelenggara jaringan dan penyelenggara jasa telekomunikasi di Indonesia dapat mengerti dan memahami semua hal yang berhubungan dengan telekomunikasi dalam bidang teknologi informasi dari mulai azas dan tujuan telekomunikasi, penyelenggaraan telekomunikasi, penyidikan, sangsi administrasi dan ketentuan pidana.
Jadi, kemajuan dalam bidang telekomunikasi ini tidak menimbulkan adanya keterbatasan dalam mengatur penggunaannya dibidang teknologi informasi, karena sebagaimana yang kita ketahui, bahwa telekomunikasi mempunyai pengaruh yang signifikan terhadap kehidupan teknologi informasi ini sebagai salah satu industri yang selalu mengalami perubahan yang sangat dinamis, baik dari teknologi, aplikasi, layanan dan tuntutan kebutuhan pemakai jasa.

3.      Batasan Masalah
Dalam halnya mengenai keterbatsan UU Telekomunikasi No 36 Tahun 1999 ini, sejauh dari analisis kami bahwasannya tidak ditemui adanya sebuah keterbatasan mengenai pengaturan penggunannya dalam teknologi informasi, karena di dalamnya sudah dijelaskan sesuai dengan fungsi UU itu sendiri yaitu sebagai pengatur penyelenggara telekomunikasi antara penyelenggara dan pemakai jasa. Justru keberadaan UU ini dapat menjadi pilar dari proses penyelegaraan telekomunikasi negara yang demokratis, tidak adanya keterpihakan yang diuntungkan dengan UU ini. Dan melalui UU Telekomunikasi ini, penyelenggara dan pemakai jasa dapat memperoleh suatu kerangka pengaturan mengenai penggunaan telekomunikasi yang lebih sesuai dengan perkembangan teknologi informasi, sehingga industri telekomunikasi tetap tumbuh dan berkembang.

4.      PEMBAHASAN

4.1        Penjelasan UU No.36 Tentang Telekomunikasi
Undang-undang Nomor 36 Tahun tentang Telekomunikasi, pembangunan dan penyelenggaraan telekomunikasi telah menunjukkan peningkatan peran penting dan strategis dalam menunjang dan mendorong kegiatan perekonomian, memantapkan pertahanan dan keamanan, mencerdaskan kehidupan bangsa, memperlancar kegiatan pemerintahan, memperkukuh persatuan dan kesatuan bangsa dalam kerangka wawasan nusantara, dan memantapkan ketahanan nasional serta meningkatkan hubungan antar bangsa. Perubahan lingkungan global dan perkembangan teknologi telekomunikasi yang berlangsung sangat cepat mendorong terjadinya perubahan mendasar, melahirkan lingkungan telekomunikasi yang baru, dan perubahan cara pandang dalam penyelenggaraan telekomunikasi, termasuk hasil konvergensi dengan teknologi informasi dan penyiaran sehingga dipandang perlu mengadakan penataan kembali penyelenggaraan telekomunikasi nasional.

4.2 Tujuan Penyelenggaraan Telekomunikasi
            Tujuan penyelenggaraan telekomunikasi yang demikian dapat dicapai, antara lain, melalui reformasi telekomunikasi untuk meningkatkan kinerja penyelenggaraan telekomunikasi dalam rangka menghadapi globalisasi, mempersiapkan sektor telekomunikasi memasuki persaingan usaha yang sehat dan profesional dengan regulasi yang transparan, serta membuka lebih banyak kesempatan berusaha bagi pengusaha kecil dan menengah. Dalam pembuatan UU ini dibuat karena ada beberapa alasan,salahsatunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat pesat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi dan untuk manjaga keamanan bagi para pengguna teknologi informasi.

Berikut adalah beberapa pengertian yang terdapat dalam UU No. 36 Tahun 1999 Tentang Telekomunikasi:
1.      Telekomunikasi adalah setiap pemancaran, pengiriman, dan atau penerimaan dari setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik Iainnya;
2.      Alat telekomunikasi adalah setiap alat perlengkapan yang digunakan dalam bertelekomunikasi;
3.      Perangkat telekomunikasi adalah sekelompok alat telekomunikasi yang memungkinkan bertelekomunikasi;
4.      Sarana dan prasarana tetekomunikasi adalah segala sesuatu yang memungkinkan dan mendukung berfungsinya telekomunikasi;
5.      Pemancar radio adalah alat telekomunikasi yang menggunakan dan memancarkan gelombang radio;
6.      Jaringan telekomunikasi adalah rangkaian perangkat telekomunikasi dan kelengkapannya yang digunakan dalam bertelekomunikasi;
7.      Jasa telekomunikasi adalah layanan telekomunikasi untuk memenuhi kebutuhan bertelekomunikasi dengan menggunakan jaringan telekomunikasi;
8.      Penyelenggara telekomunikasi adalah perseorangan, koperasi, badan usaha milik daerah, badan usaha milik negara, badan usaha swasta, instansi pemerintah, dan instansi pertahanan keamanan negara;
9.      Pelanggan adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi berdasarkan kontrak;
10.  Pemakai adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi yang tidak berdasarkan kontrak;
11.  Pengguna adalah pelanggan dan pemakai;
12.  Penyelenggaraan telekomunikasi adalah kegiatan penyediaan dan pelayanan telekomunikasi sehingga memungkinkan terselenggaranya telekomunikasi.
13.  Penyelenggaraan telekomunikasi khusus adalah penyelenggaraan telekomunikasi yang sifat, peruntukan, dan pengoperasiannya khusus;
14.  Interkoneksi adalah keterhubungan antarjaringan telekomunikasi dan penyelenggara jaringan telekomunikasi yang berbeda;
15.  Menteri adalah Menteri yang ruang Iingkup tugas dan tanggung jawabnya di bidang telekomunikasi.

Peraturan dan Regulasi

PERLINDUNGAN HAK CIPTA


Dalam pasal 1 ayat 1 Undang-Undang No.19 tahun 2002 tentang hak cipta,dinyatakan bahwa hak cipta adalah hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku.

Ciptaan adalah hasil setiap karya pencipta yang menunjukkan keasliannya dalam ilmu pengetahuan, seni atau sastra. Sedangkan pemegang hak cipta adalah pencipta sebagai pemilik hak cipta, atau pihak yang menerima hak tersebut dari pencipta atau pihak lain yang menerima lebih lanjut hak dari pihak tersebut diatas.

Hak cipta terdiri atas hak ekonomi (economic rights) dan hak moral (moral rights). Hak ekonomi adalah hak untuk mendapatkan manfaat ekonomi atas ciptaan serta produk hak terkait. Sedangkan hak moral adalah hak yang melekat pada diri pencipta atau pelaku yang tidak dapat dihilangkan atau dihapus tanpa alasan apapun, walaupun hak cipta telah dialihkan.

Hak cipta dianggap sebagai benda bergerak, sehingga hak cipta dapat dialihkan baik seluruhnya maupun sebagian karena pewarisan, hibah, wasiat, perjanjian tertulis atau sebab-sebab lain yang dibenarkan oleh peraturan perundang-undangan. Hak cipta yang dimiliki oleh pencipta yang setelah penciptanya meninggal dunia menjadi milik ahli warisnya atau milik penerima wasiat, dan hak cipta tersebut tidak dapat disita kecuali jika hak itu diperoleh secara melawan hukum.

Ciptaan yang dilindungi

Dalam Undang-Undang, ciptaan yang dilindungi adalah ciptaan dalam bidang ilmu pengetahuan, seni dan sastra yang mencakup:
Buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan dan semua hasil karya tulis lain.
 Ceramah, kuliah, pidato, dan ciptaan lain yang sejenis dengan itu
  Alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan
Lagu atau musik dengan atau tanpa teks
Drama atau drama musikal, tari, koreografi, pewayangan dan pantomim
Seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase dan seni terapan.
Arsitektur
Peta
 Seni batik
Fotografi
Sinematografi
Terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalih wujudan.

Perlindungan hak cipta

Perlindungan terhadap suatu ciptaan timbul secara otomatis sejak ciptaan itu diwujudkan dalam bentuk nyata. Pendaftaran ciptaan tidak merupakan suatu kewajiban untuk mendapatkan hak cipta. Namun demikian, pencipta maupun pemegang hak cipta yang mendaftarkan ciptaannya akan mendapat surat pendaftaran ciptaan yang dapat dijadikan sebagai alat bukti awal di pengadilan apabila timbul sengketa dikemudian hari terhadap ciptaan tersebut. Perlindungan hak cipta tidak diberikan kepada ide atau gagasan karena karya cipta harus memiliki bentuk yang khas, bersifat pribadi dan menunjukkan keaslian sebagai ciptaan yang lahir berdasarkan kemampuan, kreatifitas atau keahlian, sehingga ciptaan itu dapat dilihat, dibaca atau didengar.

Jangka waktu perlindungan hak cipta

Hak cipta berlaku dalam jangka waktu yang berbeda-beda dalam yurisdiksi  yang berbeda untuk jenis ciptaan yang berbeda. Masa berlaku tersebut juga dapat bergantung pada apakah ciptaan tersebut diterbitkan atau tidak diterbitkan. Di Indonesia, jangka waktu perlindungan hak cipta secara umum adalah sepanjang hidup penciptanya ditambah 50 tahun atau 50 tahun setelah pertama kali di umumkan atau dipublikasikan atau dibuat, kecuali 20 tahun setelah pertama kali disiarkan untuk karya siaran , atau tanpa batas waktu untuk hak moral pencantuman nama pencipta pada ciptaan dan untuk hak cipta yang dipegang oleh negaraatas folklor dan hasil kebudayaan rakyat yang menjadi milik bersama (UU No. 19 tahun 2002 bab III dan pasal 50)

Pendaftaran hak cipta di Indonesia

Sesuai yang diatur pada bab IV UU hak cipta, pendaftaran hak cipta diselenggarakan  oleh Direktorat Jendral Hak Kekayaan Intelektual (Ditjen HKI), yang kini berada di bawah Kementrian hukum dan Hak Asasi Manusia. Pencipta atau pemilik hak cipta dapat mendaftarkan langsung  ciptaannya melalui konsultan HKI. Penjelasan prosedur dan formulir pendaftaran hak cipta dapat diperoleh di kantor maupun situs web Ditjen HKI.

Sumber:
Buku Hukum dalam Ekonomi (edisi II), karangan Elsi Kartika Sari, S.H., M.H. dan Advendi Simanunsong, S.h., M.M. terbitan Grasindo, Jakarta
http://www.dgip.go.id/hak-cipta
http://lailyardiyani.blogspot.co.id/2012/06/perlindungan-hak-cipta.html

Jurnal Profesi IT dan Etikanya (Pertemuan1)

Profesi IT dan Etikanya
Abstrak
Setiap profesi mempunyai etika, termasuk profesi di bidang TI memerlukan etika. Etika ini mengatur bagaimana seorang profesional di bidang TI berfikir dan bertindak.

Metode
Penulisan dilakukan dengan mengumpulkan literatur yang terkait dari berbagai sumber.

Pendahuluan
Teknologi informasi bukanlah hal yang baru pada jaman sekarang. Semenjak ditemukannya mesin differensil , yang merupakan awal mula terbentuknya komputer,pada tahun 1822 sampai dengan sekarang, teknologi berkembang begitu cepat. Seiring dengan itu, profesi di bidang TI (Teknologi Informasi) pun semakin beragam. Namun, sangat sedikit yang mengetahui etika profesi TI. Dalam jurnal ini akan dijelaskan apa dan bagaimana etika profesi dalam bidang TI.

Pembahasan
1. ETIKA
Istilah Etika berasal dari bahasa Yunani kuno. Bentuk tunggal kata ‘etika’ yaitu ethos sedangkan bentuk jamaknya yaitu ta etha. Ethos mempunyai banyak arti yaitu : kebiasaan/adat, akhlak,watak, perasaan, sikap, cara berpikir. Sedangkan arti ta etha yaitu adat kebiasaan.Arti dari bentuk jamak inilah yang melatar-belakangi terbentuknya istilah Etika yang oleh Aristoteles dipakai untuk menunjukkan filsafat moral. Jadi, secara etimologis (asal usul kata), etika mempunyai arti yaitu ilmu tentang apa yang biasa dilakukan atau ilmu tentang adat kebiasaan (K.Bertens, 2000).Etika merupakan hukum yang mengatur perbuatan baik dan buruk manusia.
2. PROFESI
Profesi adalah kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian.

Etika profesi
Dari dua pengertian diatas dapat disimpulkan bahwa etika profesi adalah aturan-aturan / hukum-hukum yang mengatur bagaimana seorang profesional berfikir dan bertindak.

Etika yang harus dimiliki oleh seorang IT adalah :
Orang IT harus bertanggung jawab terhadap hardware dan software. Yang dimaksud hardware adalah barang-barang IT yang bisa disentuh, seperti monitor,printer,scanner,dll.Yang dimaksud software adalah produk IT yang bisa dilihat tapi tidak bisa disentuh, seperti aplikasi, software, data dan sebagainya.
Peranannya yang sangat besar dan mendasar dalam perusahaan menuntut orang IT untuk mempertanggungjawabkan perbuatannya secara profesi. Orang IT akan berperan penting dalam pengolahan data, penggunaan teknologi, dan peningkatan terus-menerus akan bisnis proses suatu perusahaan agar perusahaan mempunyai daya saing tinggi. Karena demikian pentingya suatu bisnis proses dalam suatu perusahaan, maka sudah dipastikan bisnis proses suatu perusahaan tidak boleh bocor ke perusahaan pesaing.
Orang IT harus menjaga kerahasiaan suatu perusahaan. Perusahaan sendiri mengantisipasi hal ini dengan adanya kontrak kerahasiaan yang wajib ditandatangani oleh orang IT.
Sangat diutamakan bahwa seorang IT harus mempunyai etika yang membangun.
Tujuan Kode Etik Profesi
Terdapat beberapa tujuan mempelajari kode etik profesi adalah sebagai berikut :
Untuk menjunjung tinggi martabat profesi.
Untuk menjaga dan memelihara kesejahteraan para anggota
Untuk meningkatkan pengabdian para anggota profesi
Untuk meningkatkan mutu profesi
Untuk meningkatkan mutu organisasi profesi
Meningkatkan layanan di atas keuntungan pribadi
Mempunyai organisasi profesional yang kuat dan terjalin erat
Menentukan baku standarnya sendiri
Daftar Pustaka
http://jurnal.unissula.ac.id/index.php/jurnalhukum/article/download/200/176
http://journal.unpar.ac.id/index.php/veritas/article/download/1423/1369

Kelompok :
Lutfi Fbrianto (15113079)
Agung SN (10113358)
Natanael (16113348)
Chandra Febriawan (11113867)

Wednesday, 5 April 2017

Peraturan dan Regulisasi

Cyber Law

Cyber Law adalah aspek hukum  yang artinya berasal dari Cyberspace Law, dimana ruang lingkupnya meliputi aspek-aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Sehingga dapat diartikan cybercrome itu merupakan kejahatan dalam dunia internet.

Cyber Law merupakan seperangkat aturan yang dibuat oleh suatu Negara tertentu, dan peraturan yang dibuat itu hanya berlaku kepada masyarakat Negara tertentu. Cyber Law dapat pula diartikan sebagai hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan internet.

Computer Crime Act (Malaysia)

Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan computer dalam jaringan internet yang merugikan dan menimbulkan kerusakan pada jaringan computer internet, yaitu merusak property, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian penggelapan dana masyarakat.

Cyber Law diasosiasikan dengan media internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dnegan manusia dengan memanfaatkan teknologi internet.

Council of Europe Convention on Cybercrime (COECCC)

Merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerja sama internasional dalam mewujudkan hal ini.

COCCC telah diselenggarakan pada tanggal 23 November 2001 di kota Budapest, Hongaria. Konvensi ini telah menyepakati bahwa Convention on Cybercrime dimasukkan dalam European Treaty Series dengan nomor 185. Konvensi ini akan berlaku secara efektif setelah diratifikasi oleh minimal lima Negara, termasuk paling tidak ratifikasi yang dilakukan oleh tiga Negara anggota Council of Europe. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan criminal yang bertujuan untuk melindungi masyarakat dari cybercrime, baik melalui undang-undang maupun kerja sama internasional.  Konvensi ini dibentuk dengan pertimbangan-pertimbangan antara lain sebagai berikut:

Bahwa masyarakat internasional menyadari perlunya kerjasama antar Negara dan Industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah dalam penggunaan dan pengembangan teknologi informasi.
Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.
Saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk Perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik Dan sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi/pendapat.
Konvensi ini telah disepakati oleh masyarakat Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh Negara manapun di dunia. Hal ini dimaksudkan untuk diajdikan norma dan instrument Hukum Internasional dalam mengatasi kejahatan cyber, tanpa mengurangi kesempatan setiap individu untuk tetap dapat mengembangkan kreativitasnya dalam pengembangan teknologi informasi.

Perbedaan Cyber Law, Computer Crime Act, dan Council of Europe Convention on Cybercrime

Cyber Law: merupakan seperangkat aturan yang dibuat oleh suatu Negara tertentu dan peraturan yang dibuat itu hanya berlaku kepada masyarakat Negara tertentu.
Computer Crime Act (CCA): merupakan undang-undang penyalahgunaan informasi teknologi di Malaysia.
Council of Europe Convention on Cybercrime: merupakan organisasi yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia internasional. Organisasi ini dapat memantau semua pelanggaran yang ada di seluruh dunia.
sumber:

http://mameddekil.wordpress.com/2010/04/17/perbenadingan-cyberlaw-computer-crime-law-councile-of-europe-convention-on-cybercrime/

http://ririndisini.wordpress.com/2011/03/22/peraturanregulasi-perbedaan-cyber-law-di-beberapa-negara/

http://obyramadhani.wordpress.com/2010/04/14/council-of-europe-convention-on-cyber-crime-eropa/

http://d1maz.blogspot.com/2012/03/perbedaan-cyberlaw-di-negara-negara.html

http://aditaryo.info/2012/03/peraturan-dan-regulasi-cyber-law/

http://wartawarga.gunadarma.ac.id/2012/04/perbandingan-cyber-law-computer-crime-act-dan-council-of-europe-convention-on-cybercrime/

https://arisandi21.wordpress.com/2012/12/04/80/

IT Forensics

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
Text File – Ukuran besar dan bisa dibaca langsung
Tabel.

Real Time Audit

Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.

IT Forensik
IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat),

Tujuan IT Forensik adalah  untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.

Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti :
• NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP
• Menyajikan atau menganalisis Chart Data Komunikasi Target
• Menyajikan atau Analisis Data isi SMS Target dari HP
• Menentukan Lokasi/Posisi Target atau Maping
• Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut

Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data Target.
Berikut prosedur forensik yang umum di gunakan antara lain :
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

Tools dalam Forensik IT
1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2. Autopsy
    The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

3. Binhash
    Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

4. Sigtool
    Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

5. ChaosReader
    ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

6. Chkrootkit
    Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

7. dcfldd
    Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

8. ddrescue
    GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

9. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

10. Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

11. Galleta
      Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

12. Ishw
      Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

13. pasco
     Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

14. Scalpel
      Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

sumber :
http://gyakuza.wordpress.com
http://juliocaesarz.blogspot.com

 

Copyright @ 2015

Distributed By Free Blogger Templates | | | |