Академический Документы
Профессиональный Документы
Культура Документы
BAB XI
BIDANG
TEKNOLOGI INFORMASI
I Ma#e $ !%ana pakar teknologi informasi Indonesia, berpendapat bahwa poten" &poten" ke!'g an yang disebabkan pemanfaatan teknologi informasi yang kurang tepat menumbulkan dampak"dampak sebagai berikut # $ %asa ketakutan. $ &eterasingan. $ 'olongan miskin informasi dan minoritas. $ Pentingnya indi(idu $ $ $ $ $ $ Tingkat kompleksitas serta kecepatan yang sudah tak dapat ditangani )akin rentannya organisasi Dilanggarnya pri(asi. Pengangguran dan pemindahan kerja &urangnya tanggung jawab profesi. &aburnya citra manusia.
Informasi jelas dapat disalah"gunakan. Polusi informasi, yaitu propagasi informasi yang salah, dan pemanfaatan informasi baik benar atau salah! untuk mengendalikan hidup manusia tanpa atau dengan disadari merupakan suatu akibat dari penyalah"gunaan ini. *egitu juga informasi yang tidak lengkap bisa menimbulkan salah persepsi terhadap yang menerima atau membacanya. )isinformasi akan terakumulasi dan menyebabkan permasalahan pada masyarakat. beberapa langkah strategis yang dapat diimplementasikan untuk mengurangi dampak buruk tersebut, antara lain # $ Disain yang berpusat pada manusia. $ Dukungan organisasi. $ Perencanaan pekerjaan job!. $ Pendidikan. $ +mpan balik dan imbalan. $ )eningkatkan kesadaran publik
Et ka Pengg'naan Teknolog Info!ma" Et ka secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu indi(idu, yang keberadaanya bisa dipertanggung jawabkan terhadap masyarakat atas perilaku yang diperbuat. *iasanya pengertian etika akan berkaitan dengan masalah moral. Mo!al adalah tradisi kepercayaan mengenai perilaku benar dan salah yang diakui oleh manusia secara uni(ersal. Perbedaanya bahwa etika akan menjadi berbeda dari masyarakat satu dengan masyarakat yang lain. Sebuah sur(ei menyebutkan bahwa penggunaan software bajakan yang berkembang di -sia saat ini bisa mencapai lebih dari ./ 0, sedangkan di -merika kurang dari 1, 0. Ini bisa dikatakan bahwa masyarakat pengguna software di -sia kurang etis di banding di -merika. 2ontoh lain misalnya kita melihat data orang lain atau perusahaan lain yang menjadi rahasinya, berarti kita bertindak kurang etis.
Pent ngn%a Et ka Komp'te! )enurut 3ames moor, terdapat tiga alasan utama minat masyarakat yang tinggi pada etika komputer, yaitu # $ $ $ Kelent'!an Log ka. Fakto! T!an"fo!ma" . Fakto! tak ka"at mata(
4-&"4-& -T-S I567%)-SI 8&7)P+T9% Hak So" al #an Komp'te! )enurut Deborah 3ohnson, Profesor dari %ensselaer Polytechnic Institute mengemukakan bahwa masyarakat memiliki # $ 4ak atas akses komputer $ 4ak atas keahlian komputer $ 4ak atas spesialis komputer $ 4ak atas pengambilan keputusan komputer. Hak Ata" Info!ma" )enurut %ichard 7. )asson, seorang profesor di Southern )ethodist +ni(ersity, telah mengklasifikasikan hak atas informasi berupa # $ 4ak atas pri(asi $ 4ak atas akurasi
Kont!ak So" al )a"a Info!ma" +ntuk memecahkan permasalahan etika komputer, jasa informasi harus masuk ke dalam kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial. 3asa informasi membuat kontrak tersebut dengan indi(idu dan kelompok yang menggunakan atau yang dipengaruhi oleh output informasinya. &ontrak tersebut tidak tertulis tetapi tersirat dalam segala sesuatu yang dilakukan jasa informasi. &ontrak tersebut menyatakan bahwa # ; &omputer tidak akan digunakan dengan sengaja untuk menggangu pri(asi orang ; Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan data ; 4ak milik intelektual akan dilindungi
Et ka IT # Pe!'"a*aan Sangat penting penerapan etika dalam penggunaan teknologi informasi information technology8IT! di perusahaan. 9tika tersebut akan mengantarkan keberhasilan perusahaan dalam proses pengambilan keputusan manajemen. &egagalan pada penyajian informasi akan berakibat resiko kegagalan pada perusahaan. Penerapan etika teknologi informasi dalam perusahaan harus dimulai dari dukungan pihak top manajemen terutama pada chief Information Officer CIO!. &ekuatan yang dimiliki 2I7 dalam menerapkan etika IT pada perusahaannya sangat dipengaruhi akan kesadaran hukum, budaya etika, dan kode etik profesional oleh 2I7 itu sendiri.
Tindakan untuk mencapai operasi komputer yang etis dalam sebuah perusahaan menurut Donn Parker S%I International, menyarankan agar 2I7 mengikuti rencana sepuluh langkah dalam mengelompokkan perilaku dan menekankan standart etika berupa# ; 6ormulasikan suatu kode perilaku. ; Tetapkan aturan prosedur yang berkaitan dengan masalah"maslah seperti penggunaan jasa komputer untuk pribadi dan hak milik atas program dan data komputer. ; ; ; ; ; ; ; 3elaskan sanksi yang akan diambil terhadap pelanggar, seperti teguuran, penghentian, dan tuntutan. &enali perilaku etis. 6okuskan perhatian pada etika secara terprogram seperti pelatihan dan bacaan yang disyaratkan. Promosikan undang"undang kejahatan komputer pada karyawan. Simpan suatu catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakan, dan kurangi godaan untuk melanggar dengan program"program seperti audit etika. )endorong penggunaan program"program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan mempedulikan pemulihan bagi alkoholik atau penyalahgunaan obat bius. Dorong partisipasi dalam perkumpulan profesional. *erikan contoh.
&ejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. *entuk atau model kejahatan teknologi informasi baca pada bab sebelumnya! )enurut motifnya kejahatan di internet dibagi menjadi dua motif yaitu # $ Mot f Intelekt'al. <aitu kejahatan yang dilakukan hanya untuk kepuasan diri pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasi dan mengimplementasikan bidang teknologi informasi. $ Mot f ekonom - pol t k- #an k! m nal. <aitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu
lain.
yang berdampak pada kerugian secara ekonomi dan politik pada pihak
Ke.a*atan komp'te! .'ga #apat # t n.a' #alam !'ang l ngk'p "e/aga /e! k't0 ; ; ; ; Pertama, komputer sebagai instrumen untuk melakukan kejahatan tradisional, &edua, komputer dan perangkatnya sebagai objek penyalahgunaan, dimana data"data didalam komputer yang menjadi objek kejahatan dapat saja diubah, dimodifikasi, dihapus atau diduplikasi secara tidak sah. &etiga, Penyalahgunaan yang berkaitan dengan komputer atau data, &eempat, adalah unauthorized acquisition, disclosure or use of information and data , yang berkaitan dengan masalah penyalahgunaan hak akses dengan cara"cara yang ilegal. Men'!'t Ba n/! #ge +1223, #alam /'k'n%a Komp'te! #an H'k'm mem/ag /e/e!apa ma4am ke.a*atan #engan mengg'nakan "a!ana komp'te! 0 ; )emasukkan instruksi yang tidak sah, ; Perubahan data input, ; Perusakan data, hal ini terjadi terutama pada data output, ; &omputer sebagai pembantu kejahatan, ; -kses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking.
*ernstein =..>! menambahkan ada beberapa keadaan di Internet yang dapat terjadi sehubungan lemahnya sistem keamanan antara lain# ; ; ; ; Password seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau digunakan oleh si pencuri. 3alur komunikasi disadap dan rahasia perusahaan pun dicuri melalui jaringan komputer. Sistem Informasi dimasuki (penetrated) oleh pengacau (intruder!. Ser(er jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem macet.
Selain itu ada tindakan menyangkut masalah kemanan berhubungan dengan l ngk'ngan *'k'm# ; ; ; ; ; &ekayaan Intelektual (intellectual property) dibajak. 4ak cipta dan paten dilanggar dengan melakukan peniruan dan atau tidak membayar royalti. Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu. Dokumen rahasia disiarkan melalui mailing list atau bulletin boards. Pegawai menggunakan Internet untuk tindakan a"susila seperti pornografi.
Sedangkan menurut Philip %enata ditinjau dari tipenya cybercrime dapat dibedakan menjadi # a. c. e. f. Joy computing, b. ac!ing, "he "ro#an orse, d. $ata %ea!age, $ata $iddling, "o frustate data communication atau penyia" nyiaan data komputer.
g. &oft'are piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi 4-&I 4ak -tas &ekayaan dan Intelektual!.
Ke!angka Teknolog
H'k'm Info!ma"
B #ang
Dampak negatif yang serius karena berkembangnya teknologi informasi terutama teknologi internet harus segera ditangani dan ditanggulangi dengan segala perangkat yang mungkin termasuk perangkat perundangan yang bisa mengendalikan kejahatan dibidang teknologi informasi. Sudah saatnya bahwa hukum yang ada harus bisa mengatasi penyimpangan penggunaan perangkat teknologi informasi sebagai alat bantunya, terutama kejahatan di internet cybercrime! dengan menerapkan hukum siber (cyberla')(
Pen#apat tentang Cyberlow )unculnya kejahatan diinternet pada awalnya banyak terjadi pro"kontra terhadap penerapan hukum yang harus dilakukan. 4al ini direnakan saat itu sulit untuk menjerat secara hukum para pelakunya karena beberapa alasan. -lasan yang menjadi kendala seperti sifat kejahatannya bersifat maya, lintas negara, dan sulitnya menemukan pembuktian. 4ukum yang ada saat itu yaitu hukum tradisional banyak memunculkan pro"kontra, karena harus menjawab pertanyaan bisa atau tidaknya sistem hukum tradisional mengatur mengenai akti(itas"akti(itas yang dilakukan di Internet. &arena aktifitas di internet memiliki karakteristik? ; ; Pertama, karakteristik akti(itas di Internet yang bersifat lintas" batas, sehingga tidak lagi tunduk pada batasan"batasan teritorial. &edua, sistem hukum traditional the e)isting la'! yang justru bertumpu pada batasan"batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan"persoalan hukum yang muncul akibat akti(itas di Internet.
&emunculan Pro"kontra mengenai masalah diatas ini sedikitnya terbagai menjadi tiga kelompok, yaitu # $ $ $ &elompok pertama secara total menolak setiap usaha untuk membuat aturan hukum bagi akti(itas"akti(itas di Internet yang didasarkan atas sistem hukum tradisional8kon(ensional. &elompok kedua berpendapat sebaliknya, bahwa penerapan sistem hukum tradisional untuk mengatur akti(itas"akti(itas di Internet sangat mendesak untuk dilakukan. &elompok ketiga tampaknya merupakan sintesis dari kedua kelompok di atas. )ereka berpendapat bahwa aturan hukum yang akan mengatur mengenai akti(itas di Internet harus dibentuk secara e(olutif dengan cara menerapkan prinsip"prinsip common la' yang dilakukan secara hati"hati dan dengan menitik beratkan kepada aspek"aspek tertentu dalam akti(itas cyberspace yang menyebabkan kekhasan dalam transaksi" transaksi di Internet.
Pada hakekatnya, semua orang akan sepakat kesepakatan uni(ersal! bahwa segala bentuk kejahatan harus dikenai sanksi hukum, menurut kadar atau jenis kejahatannya. *egitu juga kejahatan Teknologi Informasi apapun bentuknya tergolong tindakan kejahatan yang harus dihukum, pertanyaan yang sering diajukan adalah apakah perundangan di Indonesia sudah mengatur masalah tersebut@. Ma" $ g!anto!o dalam naskah akademik tentang %++ bidang Teknologi Informasi menyebutkan, terdapat dua kelompok pendapat dalam menjawab pertanyaan ini, yaitu # ; &elompok pertama berpendapat bahwa hingga saat ini belum ada perundangan yang mengatur masalah kriminalitas penggunaan Teknologi Informasi cybercrime!, dan oleh karenanya jika terjadi tindakan kriminal di dunia cyber sulit bagi aparat penegak hukum untuk menghukum pelakunya. ; &elompok kedua beranggapan bahwa tidak ada kekosongan hukum, oleh karenanya meski belum ada undang ; undang yang secara khusus mengatur masalah cybercrime, namun demikian para penegak hukum dapat menggunakan ketentuan hukum yang sudah ada.
Pendapat dua kelompok di perundang"udangan atas mendorong diajukannya tiga alternatif pendekatan dalam penyediaan yang mengatur masalah
kriminalitas Teknologi Informasi, yaitu # ; *lternatif pertama adalah dibuat suatu +ndang ; +ndang khusus yang mengatur masalah Tindak Pidana di *idang Teknologi Informasi ; *lternatif !edua, memasukkan materi kejahatan Teknologi Informasi ke dalam amandemen &+4P yang saat ini sedang digodok oleh Tim Departemen &ehakiman dan 4-) ; *lternatif !etiga, melakukan amandemen terhadap semua undang ; undang yang diperkirakan akan berhubungan dengan pemanfaatan Teknologi Informasi
P! n" p #an Pen#ekatan H'k'm Dengan adanya kejahatan"kejahatan dan kendala"kendala hukum bidang teknologi informasi seperti yang dibahas pada sub bab sebelumnya saat ini telah lahir suatu reAim hukum baru yang dikenal dengan 4ukum Siber. Istilah hukum siber diartikan sebagai padanan kata dari Cyber %a', yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (%a' of Information "echnology! 4ukum Dunia )aya +irtual ,orld %a'! dan 4ukum )ayantara. Istilah"istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Dalam ruang siber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan pengadilan Indonesia belum memiliki yurisdiksi terhadap pelaku dan perbuatan hukum yang terjadi, mengingat pelanggaran hukum bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia.
Dalam hukum internasional, dikenal tiga jenis jurisdiksi, yaitu # ; jurisdiksi untuk menetapkan undang"undang (the #urisdiction to prescribe),
; jurisdiksi untuk penegakan hukum (the #urisdiction to enforce), dan ; jurisdiksi untuk menuntut (the #urisdiction to ad#udicate). Dalam kaitannya dengan penentuan hukum yang berlaku
kasus siber. -sas ini disebut juga sebagai .universal interest #urisdiction/.
*erdasarkan karakteristik khusus yang terdapat dalam ruang siber maka dapat dikemukakan beberapa teori sebagai berikut #
; Pe!tama "he "heory of the -ploader and the $o'nloadr *erdasarkan teori ini, suatu negara dapat melarang dalam wilayahnya, kegiatan uploading dan do'nloading yang diperkirakan dapat bertentangan dengan kepentingannya. ; Ke#'a adalah teori "he %a' of the &erver( Pendekatan ini memperlakukan server di mana 'ebpages secara fisik berlokasi, yaitu di mana mereka dicatat sebagai data elektronik. ; Ket ga "he "heory of International &paces( %uang siber dianggap sebagai the fourth space.
Un E!opa
Cybercrime
Instrumen 4ukum Internasional publik yang mengatur masalah &ejahatan siber yang saat ini paling mendapat perhatian adalah &on(ensi tentang &ejahatan siber (Convention on Cyber Crime! B//= yang digagas oleh +ni 9ropa. &on(ensi ini meskipun pada awalnya dibuat oleh organisasi %egional 9ropa, tetapi dalam perkembangannya dimungkinkan untuk diratifikasi dan diaksesi oleh negara manapun didunia yang memiliki komitmen dalam upaya mengatasi kejahatan Siber. Substansi kon(ensi mencakup area yang cukup luas, bahkan mengandung kebijakan kriminal (criminal policy) yang bertujuan untuk melindungi masyarakat dari cyber crime, baik melalui undang"undang maupun kerjasama internasional.
PBB +Pe!"e! katan Bang"a&Bang"a, Sidang +mum P** pada tanggal C Desember B/// menanda ; tangani %esolusi ,,8>1 yang berisi tentang memerangi tindakan kriminal penyalah" gunaan Teknologi Informasi.
Informasi.
*utir ; butir %esolusi yang selanjutnya menandai dimulainya perhatian dunia terhadap masalah kejahatan Teknologi A" a Pa4 f 4 E4onom% 5oope!at on +APE5 , )enindak"lanjuti %esolusi P** ,,8>1 tersebut di atas para pemimpin ekonomi yang tergabung dalam organisasi &erja Sama 9konomi -sia Pasifik -P92! sepakat membentuk -P92 2ybercrime Strategy yang bertujuan mengupayakan secara bersama keamanan Internet (cybersecurity! dan mencegah serta menghukum pelaku cybercrime. Selanjutnya diminta kepada para pemimpin anggota -P92 agar membentuk unit ; unit pengamanan yang bertugas memerangi kejahatan cybercrime, serta menunjuk personalia yang bertugas sebagai point of contact dalam kerja sama internasional memerangi cybercrime.
-----------' IN
F O R M A TI O N S Y S T E M
es
r-;;
i
:ds
f"
f """" ",
l:> : !. "#at"$$
r -
D Dj? L ) L ana g
---------------
.
l Products and Services
F
t...
&e'el$p (ent
-------F -'
G"""""""""" """
""" ""
INFORMATION TEOtNOLO Y
F
,
ru c tu re
-, -------- - , Intranet )
r--------------, r-------!&&&&&&&&&& -
"oternd
S P ( 1 l% 2' e ( ,
.DJ I
G""""""
"""" HH""""""
%
E&'uanet :
-------
' ' +$st and Investm ent ----
""E'
--= --
----
--
'
"""E)le
(OMP)TER
,----------1
--
r---- .,.:------
- s;
=
----------'
,usines :
--------------,
--78 4a_Dj
j l
. _:_j
-$te4$$5 and :,
6al(t$p
-------------- :
--------
':
r'
/"n"n , -------&ata
G.
----
'
Macro
2-'"r$$(ent
9ppl"*_2- "$ns .
-----j -
.----- -;.
I3_
3i
3,'
:--6-r$-,-ra-(-(-"-n,-8an,ua,es
,----
---------1:
------- -- :
)ode t uki e I
-------------
--
Pe!"pekt f Cyber low #alam H'k'm In#one" a Dilihat dari kejadian"kejadian kriminalitas internet dan begitu berkembangnya pemakaian atau pemanfaaatan di Indonesia maupun di dunia Internasional, sudah saatnya pemerintah Indonesia menerapkan cyber la' sebagai prioritas utama. +rgensi cyber la' bagi Indonesia terletak pada keharusan Indonesia untuk mengarahkan transaksi" transaksi lewat Internet saat ini agar sesuai dengan standar etik dan hukum yang disepakati dan keharusan untuk meletakkan dasar legal dan kultural bagi masyarakat Indonesia untuk masuk dan menjadi pelaku dalam masyarakat informasi.
Pemerintah Indonesia baru saja mengatur masalah 4a&I 4ak atas &ekayaan Intelektual!, 5o =. tahun B//B. 5amun undang"undang tersebut berfokus pada persoalan perlindungan kekayaan intelektual saja. Ini terkait dengan persoalan tingginya kasus pembajakan piranti lunak di negeri ini. &ehadiran ++ tersebut tentu tidak lepas dari desakan negara"negara produsen piranti lunak itu berasal. *egitu juga dengan dikeluarkannya ++ hak patent yang diatur dalam ++ no =C tahun B//=, yang mengatur hak eksklusif yang diberikan oleh 5egara kepada In(entor atas hasil In(ensinya di bidang teknologi, yang untuk selama waktu tertentu melaksanakan sendiri In(ensinya tersebut atau memberikan persetujuannya kepada pihak lain untuk melaksanakannya. Terlepas dari masalah itu, sebenarnya kehadiran cyberlaw yang langsung memfasilitasi e2ommerce, e'o(ernment dan cybercrime sudah sangat diperlukan.
Pengaturan pemanfaatan teknologi informasi harus dilaksanakan dengan tujuan untuk # ; mendukung persatuan dan kesatuan bangsa serta mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia? ; mendukung perkembangan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat dan pertumbuhan ekonomi nasional? ; mendukung efekti(itas komunikasi dengan memanfaatkan secara optimal teknologi informasi untuk tercapainya keadilan dan kepastian hukum? ; memberikan kesempatan seluas"luasnya kepada setiap orang untuk mengembangkan pemikiran dan kemampuannya di bidang teknologi informasi secara bertanggung jawab dalam rangka menghadapi perkembangan teknologi informasi dunia.
Dalam %++ pemanfaatan teknologi kegiatan yang diatur meliputi # ; Perdagangan elektronik e"commerce! ; Perbankan elektronik e"banking! ; Pemerintahan elektronik e"go(ernment! ; Pelayanan kesehatan elektronik e"hospital!
Pembuktian 2ybercrime -lat bukti yang bisa digunakan dalam penyidikan selain alat bukti yang sudah diatur dalam +ndang"+ndang 4ukum -cara Pidana, catatan elektronik yang tersimpan dalam sistem komputer merupakan alat bukti yang sah. 2atatan elektronik tersebut yang akan dijadikan alat bukti sah di pengadilan wajib dikumpulkan oleh penyidik dengan mengikuti prosedur sesuai ketentuan yang berlaku. Selain catatan elektronik, maka dapat digunakan sebagai alat bukti meliputi # $ $ Informasi yang diucapkan, dikirimkan, diterima atau disimpan secara elektronik atau yang serupa dengan itu. Data, rekaman atau informasi yang dapat dilihat, dibaca dan atau didengar, yang dapat dikeluarkan dengan atau tanpa bantuan suatu sarana, baik yang tertuang di atas kertas, benda fisik apapun selain kertas, atau yang terekam secara elektronik, termasuk tetapi tidak terbatas pada # ; Tulisan, suara atau gambar? ; Peta, rancangan, foto atau sejenisnya? ; ; 4uruf, tanda, angka, simbol atau perforasi yang memiliki makna atau dapat dipahami oleh orang yang mampu membaca atau memahaminya? -lat bukti elektronik, khususnya yang berwujud perangkat lunak diperoleh dengan cara penggandaan dari lokasi asalnya dengan cara tertentu tanpa merusak struktur logika program. &&&666ooo777ooo666&&&