PENGENALAN KOMPUTER
1.1
Pengertian Komputer
Berdasarkan beberapa studi pustaka yang dilakukan, ada beberapa ahli
programnya,
menyimpan
perintah-perintah
dan
hasil
pengolahan,
1.2
Sejarah Komputer
Sejarah perkembangan komputer berawal dari penemuan seorang bernama
1.3
Generasi Komputer
Saat ini, komputer sudah semakin canggih.Tetapi, sebelumnya komputer
pertama.Pada
awalnya,
tabung
hampa
udara
(vacum-tube)
mudah menyalurkan panas. Panas ini perlu dinetralisir oleh komponen lain
yang berfungsi sebagai pendingin.
2. Generasi Kedua (1960-1964)
Transistor merupakan ciri khas komputer generasi kedua. Bahan bakunya
terdiri atas 3 lapis, yaitu: basic, collector dan emmiter. Transistor
merupakan
singkatan
dari
Transfer
Resistor,
yang
berarti
dengan
mempengaruhi daya tahan antara dua dari 3 lapisan, maka daya (resistor)
yang ada pada lapisan berikutnya dapat pula dipengaruhi.Dengan demikian,
fungsi transistor adalah sebagai penguat sinyal. Sebagai komponen padat,
tansistor mempunyai banyak keunggulan seperti misalnya: tidak mudah
pecah, tidak menyalurkan panas. Dan dengan demikian, komputer yang ada
3.
4.
komputer personal.
5. Generasi Kelima (Sekarang Masa depan)
Pada generasi ini ditandai dengan munculnya: LSI (Large Scale Integration)
yang merupakan pemadatan ribuan microprocessor ke dalam sebuah
microprocesor. Selain itu, juga ditandai dengan munculnya microprocessor
1.4
Algoritma adalah
komputer
terdapat
dua
macam
media
penyimpanan
yaitu
BAB II
KOMPUTER ADA DIMANA?
2.1
mengikuti
memasang
arahan
yang
komponen-komponen
diberikan
kereta
melalui
atau
komputer
membukanya
seperti
kembali,
raya
memberikan
juga
dipasang
pesan
dengan
kepada
berbagai
komputer
jenis
pusat
sensor
untuk
yang
akan
memudahkan
5. Bidang rumah sakit Pada rumah sakit modern, komputer digunakan untuk
membantu dokter menjalankan tugasnya seperti mendiagnosis penyakit,
menghasilkan gambar sinar-X bergerak (CAT Computer Axial Tomography)
membantu
khusus bagi orang tuna netra. Selain itu untuk menyimpan riwayat penyakit
pasien, penggajian para karyawan rumah sakit, mengelola persediaan stock
obat-obatan.
6. Bidang Pendidikan Penggunaan komputer sebagai alat pembelajaran
dikenal sebagai CBE (Computer Based Education). CAI (Computer Assisted
Instruction) digunakan para pendidik untuk menyampaikan
arahan dalam
pelajaran. Selain itu komputer juga dapat digunakan untuk menyimpan datadata pendidik dan para murid, materi belajar, dan soal-soal ujian maupun
latihan.
7. Bidang seni Synthesizer kini popular digunakan untuk meniru bunyi alatalat music tradisonal seperti bunyi gitar dan piano. Komputer juga digunakan
dalam berbagai proses penciptaan lagu seperti penyusunan dan rangkaian
(sequencing)
nada.
dimajukan kini.
Grafik
komputer
merupakan
bidang
yang
pesat
dalam ramalan cuaca seperti mengambil gambar awan dan dikirim ke bumi.
Di bumi para ahli cuaca akan meramal cuaca pada ketika itu.
9. Bidang Rekreasi Komputer digunakan sebagai satu sumber alat rekreasi
untuk
orang
ramai
dimana
permainan
komputer,
permainan
arked,
Kapal
perang dan kapal terbang yang modern dipasang dengan peralatan komputer
yang canggih untuk membantu dalam navigasi atau serangan yang lebih
tepat.
menggunakan
komputer.
Modem
(Modulator/Demodulator)
2.2
pesat.Dengan penggunaan yang semakin beragam pada bidang yang beragam pula
tentunya menimbulkan dampak positif maupun dampak negatif. Berikut ini adalah
beberapa dampak positif dari penggunaan teknologi komputer yaitu :
1.
2.
3.
4.
dan
Apakah
perekonomian
Negara
pada
masa
BAB III
Mengenal Ergonomik
3.1
Pengertian Ergonomik
Menurut John Preston, Sally Preston dan Robert Ferret, pengertian ergonomik
adalah ilmu terapan dan desain peralatan untuk mengurangi kelelahan dan
ketidaknyamanan operator.
Faktor ergonomik atau kenyamanan kerja dalam suatu bidang pekerjaaan
apapun, mempunyai pengaruh yang nyata dalam hal peningkatan ataupun
menurunnya
3.2
Contoh-Contoh Ergonomik
Ergonomi harus bisa memahami selurah kondisi manusia, baik dari segi
lingkungan
yang
melingkupinya,
seperti
pengaturan
tempat
pembatasan
pendengaran,
penglihatan,
penggunaan
keyboard,
dari
lima
BAB IV
Internet
4.1
Pengertian Internet
Internet dapat diartikan sebagai jaringan komputer luas dan besar mendunia
dimana saling menghubungkan pemakai komputer dari suatu negara ken negara
lain di seluruh dunia. Dimana di dalamnya terdapat berbagai sumber daya informasi
dari mulai yang statis hingga yang dinamis dan interaktif.
4.2
Sejarah Internet
Internet pada awalnya dibentuk untuk kepentingan militer.Pada tahun 1969,
ARPANET.Kemudian
pada
tahun
1970,
sepuluh
komputer
berhasil
tahun
1973
ARPANET
mulai
dikembangkan
ke
luar
Amerika
yang
menjadi
anggota
jaringan
ARPANET.Vinton
Cerf
dan
Bob
Kahn
Protocol atau TCP dan Internet Protokol atau IP. Dan pada tahuh 1984, dperkenalkan
sistem nama domain, yang kini kita kenal dengan DNS (Domain Name System)
pada komputer 1000 lebih. Dan jumlah komputer meningkat 10 kali lipat menjadi 10
ribu lebih pada tahun 1987.
Jarko
tahun 1988.
perkembangan internet, ketika Tim Barners Lee menemukan editor dan browser
yang bisa menjelajah jaringan.Program inilah yang disebut www (World Wide Web).
Komputer yang tersambung mencapai sejuta lebih pada tahun 1992, dan pada
tahun yang sama muncul istilah surfing the internet. Dan pada tahun 1994, situs
internet tumbuh menjadi 3000 alamat, muncul virtual shopping atau e-retail
pertama di Internet. Dan pada tahun yang sama Yahoo! Didirikan, yang juga
sekaligus terlahirnya Netscape navigator 1.0.
4.3
Manfaat Internet
Dengan adanya akses internet yang mudah, banyak menghasilkan manfaat.
Salah satunya dibidang sarana informs. Manfaat akses ke internet sebagai sarana
informasi diantaranya:
1. Informasi untuk kehidupan pribadi, seperti
sains, teknologi,
4.4
dimana saling menghubungkan pemakai komputer dari suatu negara ken negara
lain di seluruh dunia. Dimana di dalamnya terdapat berbagai sumber daya informasi
dari mulai yang statis hingga yang dinamis dan interaktif.
Dari data Internet World Stats, dalam satu dasawarsa terakhir jumlah
pengguna internet (netter) di dunia meningkat drastic. Dari 0,4% pengguna dari
seluruh penduduk dunia di tahun 1995, kini naik hamper 60 kali lipat pada tahun
2008. Dan sejak tahun 2000, pertumbuhan netter dunia naik rata-rata 2% terhadap
populasi dunia.
Dari 1.5 miliar netter saat ini, 41 % berada di Asia, kemudian diikuti eropa
25%disusul Amerika Utara 16 %. Dan Afrika menjadi benua dengan tingkat netter
terkecil di dunia yakni hanya 5,6 %.
Besarnya jumlah di Negara Asia sangatlah wajar mengingat lebih 55%
penduduk dunia berada di benua Asia yakni 3,7 miliar jiwa dari totol penduduk
dunia 6,7 miliar jiwa.
2008 diperkirakan telah mencapai 30 juta pengguna. Angka 30 juta ini masih relatif
kecil karena baru 13 % penduduk Indonesia menikmati fasilitas internet, angka ini
masih jauh dari penetrasi netter dunia yang mencapai 23,5 %kecil karena baru 13
% penduduk Indonesia menikmati fasilitas internet, angka ini masih jauh dari
penetrasi netter dunia yang mencapai 23,5 % atau 17 atau 17,2 % di Asia.
Persentase netter Indonesia (13 %) masih kalah jauh dengan Negara-negara
tetangga di Asia seperti Singapura, Malaysia, Thailand dan China. Dimana Korea
Selatan mencapai 76,1 %, disusul Jepang 73,1 % , kemudian Malaysia mencapai
62,8 % netter,Vietnam 24,2%, China 22,4 %, Thailand 20,5 % dan Filipina 14,6 %
netter.
BAB V
JARINGAN INTERNET
5.1
Jenis Jaringan
Dari gambar diatas dapat dilihat, LAN merupakan jaringan komputer yang
jangkauan yang paling kecil, biasanya menliputi jaringan gedung, kantor, kampus
dan lain-lain dan
kota dan WAN mencakup keseluruhan jaringan atau yang biasa kita kenal dengan
istilah internet. Gambar dibawah ini merupakan gambaran jangkauan dari masingmasing jaringan diatas.
5.2
Topologi Jaringan
Topologi adalah suatu cara menghubungkan komputer yang satu dengan
komputer lainnya sehingga membentuk jaringan. Ada tiga jenis topologi jaringan
yang biasa diterapkan, diantaranya:
1. BUSTopolagi jaringan ini menggunakan kabel tunggal dan semua komputer
terhubung dengannya.
Gambar
3. Extended
jaringan
satu
jaringan
besar.
Gambar
Star
4. Token Ring
star
yang
untuk mengakses
jaringan
diperlukan
namanya
ke jaringan
dan
akan
yang
menerima
5.3
5.4
diantaranya:
1. Web Browser
2. Electronic Mail
3. Instant Messenger
4. P2P
5. Download Manager
6. Internet TV dan Radio
7. Telnet
8. File Transfer Protocol
9. Gopher
10.Chat Groups/Internet Relay Chat (IRC)
11.Newsgroup
5.5
5.6
untuk menampilkan informasi, gambar gerak, suara dan atau gabungan dari
semuanya.Baik yang bersifat statis maupun dinamis yang membentuk satu
rangkaian bangunan yang slaing terkait dimana masing-masing dihubungkan
dengan link.
Gambar dibawah ini mengilustrasikan sebuah susunan suatu situs dimana
anak panah menandakan setiap halaman terhubung dengan link.
Gambar
5.7
Ilustrasi
Situs
Dalam sebuah situs terdiri dari beberapa unsur, yaitu domain name, hosting,
script/bahasa program, desain web dan publikasi.
Pertama, domain name merupakan suatu alamat internet dari web atau
disebut
juga
URL.Contoh
sebuah
domain
name
atau
URL
adalah
http://www.google.com dapat juga tanpa www. Ada dua level domain name yaitu:
1. Generic Domains (TLDs) (Top Level Domain) pada domain ini tak
tergantung
dimana
negaranya.
Contohnya
.com
(untuk
kebutuhan
atau
program
yang
memungkinkan
seorang
BAB VI
MASYARAKAT INFORMASI
Pengertian Masyarakat Informasi
6.1
masyarakat dan sebuah ekonomi yang dapat membuat kemungkinan terbaik dalam
menggunakan informasi dan teknologi komunikasi baru (new information and
communication technologies (ICTs)).
Kelebihan
dari
masyarakat
informasi
adalah
penerima
manfaat
dan
oleh
karenanya
lebih
mampu
belajar
untuk
medapatkan,
yang
sama
sebagai
hasil
dari
ketidakmampuan
dalam
6.2
organisasi-
6.3
Menurut
Rentelu,
Pollis
dan
Schaw,
masyarakat
tradisional
adalah
hidup di daerah pedesaan yang letak geografisnya berada jauh dari perkotaan
dengan segala hiruk-pikuk kehidupan kota dan modernisasi.
6.4
sebagai berikut:
1.
2.
3.
4.
5.
6.
dalam
kehidupannya.
7. Pola kehidupannya ditentukan oleh tingkat kemajuan teknis dalam hal
penguasaan dan penggunaan alam bagi kehidupannya.
6.5
Perbedaan
Masyarakat
Agraris,
Masyarakat
Industri
dan
Masyarakat Informasi
Perbedaan
Masyarakat
agraris,
masyarakat
industry
dan
masyarakat
3.
4.
5.
6.
dan
perternakan
b. Masyarakat industri produksi, distribusi barang, konstruksi berat
c. Masyarakat informasi transportasi, perdagangan, asuransi, real estate,
kesehatan, rekreasi penelitian, pendidikan dan pemerintahan.
Inovasi teknologi dapat menyokong secara nyata untuk memberikan akses
yang lebih baik kepada layanan kesehatan, pendidikan, informasi dan pengetahuan,
sebagaimana juga menawarkan variasi sarana yang lebih luas dimana masyarakat
dapat berkomunikasi, sehingga mendukung promosi pemahaman yang luas dan
peningkatan kualitas kehidupan warga dunia.
ICT telah memberikan dampak pada cara masyarakat berinteraksi dan
membangun komunitas lewat jalan baru dalam memperoleh, menyimpan dan
menyebarluaskan informas kembali ke masyarakat.
BAB VII
PROFESI DI BIDANG TEKNOLOGI INFORMASI
7.1
merupakan kebutuhan yang bersifat praktis untuk mewujudkan kebutuhankebutuhan yang lain.
lain-lain.
Profesi merupakan bagian dari pekerjaan, Profesi adalah suatu lapangan kerja
yang memerlukan pendidikan khusus, yang
profesi. Maka seseorang dapat dikatakan profesional jika memiliki ciri-ciri sebagai
berikut:
1. Memiliki pengetahuan yang tinggi di bidang profesinya.
2. Memiliki keterampilan yang tinggi di bidang profesinya.
3. Memiliki pengetahuan yang luas tentang manusia dan masyarakat, budaya,
seni sejarah dan komunikasi.
4. Tanggap terhadap masalah klien, faham terhadap isu-isu etis serta tata nilai
5.
6.
7.
8.
klien-nya.
Mampu melakukan pendekatan multidisipliner.
Mampu bekerja sama.
Bekerja dibawah disiplin etika
Mampu mengambil keputusan didasarkan kepada kode etik bila dihadapkan
pada situasi dimana pengambilan keputusan berakibat luas terhadap
masyarakat.
7.2
b. Programer,
merupakan
orang
yang
bertugas
mengimplementasikan
orang
yang
bertugas
yaitu
orang
yang
dalam
SEARCC
tersebut telah aktif turut serta dalam berbagai kegiatan yang dilaksanakan SEARCC,
salah
satunya
adalah
SRIG-PS
(Special
Interest
Group
on
Profesional
teknologi informasi.
Model SEARCC ini membagi pekerjaan dalam lingkungan IT dengan model 2
dimensi yang mempertimbangankan jenis pekerjaan dan tingkat keahlian ataupun
tingkat pengetahuan yang dibutuhkan.
setiap Negara
tersebut harus
7.3
adanya
persyaratan
profesionlaisme
diatas,
maka
diperlukan
7.4
menetapkan
prinsip-prinsip
profesionalisme,
dan
menciptakan
kepercayaan atas hasil kerja profesi di mata masyarakat maka diperlukan sebuah
organisasi yang mengatur dan melakukan standarisasi terhadapnya.Organisasi
itulah yang disebut organisasi profesi.
Di Indonesia sudah berdiri sebuah organisasi profesi di bidang komputer pada
tahun 1974 yang bernama IPKIN (Ikatan Pengguna Komputer Indonesia) pada
awalnya memang bukan organisasi profesi. IPKIN ini beranggotakan para praktisi
pengguna komputer di Indonesia. Kemudian IPKIN berganti nama menjadi Ikatan
Profesi Komputer dan Infromatika Indonesia (Indonesia Computer Society ICS).
Kode etik adalah sistem norma, nilai dan aturan profesional tertulis secara
tegas menyatakan apa yang benar dan tidak baik bagi profesional yang menjadi
anggota dari sebuah organisasi profesi.
sebaik-baiknya kepada pemakai jasa profesi tersebut. Terdapat prinsip dasar dalam
etika profesi, yaitu:
1. Prinsip standar teknis setiap anggota profesi harus melaksanakan jasa
profesional yang relevan dengan bidang profesinya.
2. Prinsip kompetensi setiap anggota profesi harus melaksanakan pekerjaan
sesuai jasa profesionalnya dengan kehati-hatian, kompetensi dan ketekunan.
3. Prinsip tanggung jawab profesi dalam melaksanakan tanggung jawabnya
sebagai
profesionl,
setiap
anggota
harus
senantiasa
menggunakan
profesi
yang
baik
dan
memenuhi
tindakan
yang
dapat
Dengan adanya dilema diatas, maka penyusunan kode etik dan prilaku
profesianal perlu dilakukan, hal ini bertujuan untuk :
1. Memberi pedoman bagi anggota asosiasi dalam aspek-aspek etika dan moral,
terutama yang berada di luar jangkauan hukum, undang-undang dan
peraturan-peraturan yang berlaku.
2. Memberi perlindungan bagi kelompok masyarakat terhadap berbagai macam
prilaku yang merugikan, sebagai akibat adanya kegiatan di bidang profesi
yang bersangkutan.
Selain itu juga diperlukan usaha untuk meningkatkan kode etik, diantaranya:
1. Menyebarkan dokumen kode etik kepada orang yang menyandang profesi
yang bersangkutan.
2. Melakukan promosi etika profesional
3. Memberikan sanksi disipliner yang melanggar kode etik.
Pemahaman mendasar akan teknologi sebagai sebuah sistem dan dampak
serta implikasi etisnya, haruslah menjadi dasar pemahaman sebelum menentukan
sikap sebagai etis pengguna. Berikut ini berbagai isu etika, yang
dapat
tersembunyi).
Pengumpulan,
penyimpanan,
dan
penyebaran
autentikasi,
kebenaran,
dan
akurasi
informasi
yang
cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya
intelektual lainnya seperti music dan film.
4. Isu aksesibilitas hak untuk mengakses informasi dan pembayaran biaya
untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem
dan informasi.
BAB VIII
HAK ATAS KEKAYAAN INTELEKTUAL (HAKI)
Memahami Konsep dan Tujuan HAKI
8.1
Hak
atas
kekayaan
intelektual
(HaKI)
merupakan
terjemahan
istilah
industri
meliputi Paten , merek, desain industri, desain tata letak sirkuit terpadu, rahasia
dagang dan varietes tanaman.
8.2
sebagai berikut:
1. Sistem HaKI merupakan hak privat (private rights. Seseorang bebas untuk
mengajukan permohonan atau mendaftarkan karya intelektualnya atau tidak.
2. Hak ekslusif yang diberikan Negara kepada individu pelaku HaKI (inventor,
pencipta, pendiesain dan sebagainya) dimaksudkan sebagi penghargaan atas
hasi karya (kreativitas)nya dan agar orang laing terangsang untuk dapat
ataupun
8.3
6. Desain Industri
Desain Industri adalah suatu kreasi tentang bentuk, konfigurasi, atau
komposisi garis atau warna, atau gabungan daripadanya yang berbentuk tiga
dimensi atau dua dimensi yang memberikan kesan estetis dan dapat
diwujudkan dalam pola tiga dimensi atau dua dimensi serta dapat dipakai
untuk menghasilkan suatu produk, barang, komoditi industri, atau kerajinan
tangan. (pasal 1 ayat 1 Undang-Undang Nomor 31 Tahun 2000 tentang
Desain Industri).
7. Desain Tata Letak Sirkuit terpadu
(ayat 1) : sirkuit terpadu adalah suatu produk dalam bentuk
jadi atau
setengah jadi, yang di dalamnya terdapat berbagai elemen dan sekurangkurangnya satu dari elemen tersebut adalah eleen aktif, yang sebagian atau
seluruhnya saling berkaitan serta di bentuk secara terpadu di dalam sebuah
bahan
semikonduktor
yang
dimaksudkan
untuk
menghasilkan
fungsi
elektronik.
Ayat 2 : Desain tata letak adalah kreasi berupa rancangan peletakan tiga
dimensi dari berbagai elemen, sekurang-kurangnya satu dari elemen tersebut
adalah elemen aktif, serta sebagian atau semua interkoneksi dalam suatu
Sirkuit Terpadu dan peletakan tiga dimensi tersebut dimaksudkan
untuk
8.4
(Copyright).
Lisensi erat kaitannya dengan hak cipta, lisensi adalah pemberian izin
tentang pemakaian sesuatu dalam hal ini perangkat lunak komputer yang diberikan
oleh pemilik atau pemegang hak cipta atas sesuatu tersebut.
Sitiap perangkat
lunak tidak semuanya diciptakan untuk tujuan komersial ada juga yang
non
komersial, biasanya ditandai dengan lisensi yang terdapat pada perangkat lunak
tersebut. Oleh sebab itu terdapat berbagai macam perangkat lunak, yaitu:
1. Perangkat lunak berpemilik ialah perangkat lunak yang tidak bebas atau
pun semi bebas.
2. Perangkat lunak komersial adalah perangkat lunak yang dikembangkan
oleh kalangan bisnis untuk memperoleh keuntungan dari penggunaannya.
3. Perangkat lunak semibebas adalah perangkat lunak yang tidak bebas, tapi
mengizinkan setiap orang untuk menggunakan, menyalin, mendistribusikan
dan memodifikasinya (termasuk distribusi versi yang
telah dimodifikasi)
Biasanya mengacu
ke
khalayak
umum
sehingga
semua
menikmati
merupakan
perngakat
lunak
bebas
yang
ketentuan
mengizinkan
dan
untuk
seseorang
menambahkan
untuk
mendistribusikan
batasan-batasan
dan
tambahan
dalamnya.
10.Perangkat lunak kode terbuka (Open source software) konsep open source
initinya adalah membuka kode sumber (source code) dari perangkat lunak.
Sistem pengembangannya tidak di koordinasi oleh suatu orang/lembaga
pusat tetapi oleh para pelaku yang bekerja sama dengan memanfaatkan
kode sumber yang tersebut dan tersedia bebas. Definisi open source yang
asli seperti tertuang dalam OSD (open Source Definition) yaitu:
a. Redristribusi bebas (Free Redistribution)
b. Kode Sumber (Source Code)
c. Pekerjaan Turunan (Derived Works)
d. Integritas Penulis Kode Sumber ( Integrity of the Authors Source Code)
e. Tidak Diskriminasi Terhadap Individu atau Grup ( No Discrimination
f.
Fields of Endeavor)
g. Open Source Software
h. Distribusi lisensi (Distribution of License)
i. Lisensi tidak hanya spesifik untuk sebuah produk (License Must Not Be
j.
Specific to a Product)
Lisensi tidak harus mencemari software lainnya (License Must Not
pendapatan
diperoleh
dari
penjualan
media
disitribusi,
produk
Open
Source
gratis
digunakan
untuk
BAB IX
E-BUSINESS DAN E-COMMERCE
9.1
Pada masa
sekarang, hal ini dilakukan sebagian besar melalui teknologi berbasis web
memanfaatkan jasa internet.
(Electronic
Commerce/Perdagangan
Elektronik)
seringkali
didefinisikan sebagai perdagangan atau jual-beli barang dan jasa melalui medium
elektronik, khususnya melalui internet.Salah satu contoh adalah penjualan produk
secara online melalui internet. Dalam beberapa istilah e-commerc juga dikenal Ebisnis,e-store, e-tailing dan e-market. Perusahaan terkenal dalam bidang ini antara
lain: eBay, Yahoo, Amazon.com, Google dan Paypal.
Dalam banyak kasus, sebuah perusahaan e-commerce bisa bertahan tidak
hanya mengandalkan kekuatan produk saja, tapi dengan adanya tim manajemen
yang handal, pengiriman yang tepat waktu, pelayanan yang bagus, truktur
organisasi bisnis yang baik, jaringan infrastruktur dan keamanan, desain situs web
yang bagus, beberapa faktor termasuk:
1.
2.
3.
4.
5.
6.
lain-lain.
7. Mempermudah kegiatan perdagangan.
Hubungannya dengan transaksi bisnik-ke-bisnis (B2B/ bisnis to bisnis) standar
teknologi e-commerce diantaranya adalah:
partnership
dari
berbagai
dengan
cara
approve
memberikan
pada
situs
cap
yang
Good
tidak
Housekeeping
melanggar
yang
kerahasiaan
konsumen.
6. Purchasing Roundtable yang akan menjamin bahwa berbagai sistem ecommerce dapat berbicara satu dengan lainnya.
7. Open Trading Protocol (OTP): OTP dimksudkan untuk menstandarisasi
berbagai aktifitas yang berkaitan dengan proses pembayaran, seperti
perjanjian pembelian, resi untuk pembelian dan pembayaran.
8. Oper Profiling Standar (OPS): sebuah standar yang di dukung oleh Microsoft
dan Firefly http://www.firefly.com/ OPS memungkinkan pengguna untuk
membuat sebuah profil pribadi dari kesukaan masing-masing pengguna yang
dapa di share dengan marchant.
E-business model merupakan suatu pendekatan untuk memandu bisnis
ekeltronik melalui sebuah perusahaan yang dapat bertahan dan menghasilkan
perkembangan yang menguntungkan. Beberapa model-model yang ada dalam ebusiness yaitu:
1. Borkerage Model (Saham). Broker atau penanam saham adalah marketmeker, broker menarik komisi untu tiap transaksi dan perhitungannya
berbeda-beda.
2. Advertising Model (periklanan). Model media siaran (broadcast) tradisional.
Broadcaster adalah web yang menyediakan layanan gratis bercampur
dengan pesan-pesan iklan dalam bentuk banner.
3. Infomeidary Model. Data mengenai konsumen dan kebiasaannya yang
berharga, digunakan sebagai target lelang.
Penjualan
mencapai
pembeli
secara
langsung
deng
mengopresi
saluran
distribusi.
6. Alliliate Model. Untuk mengumumkan portal yang dicari untuk mengemudikan
lalu lintas situs dengan volume tinggi.
7. Community Model. Model berdasarkan kesetiaan pengguna. Dengan investasi
dalam waktu dan emosi.
8. Subsciption Model. Pengguna ditarik biaya secara periodic untuk membayar
biaya servis.
9. Utility Model.
Model
berdasarkan
pendekatan
pengukuran
lamanya
Servis/jasa
faktor seperti usaha yang dilakukan dengan sengaja oleh pihak lain yang
berusaha menjatuhkan reputasi.
4. Penggunaan akses ke sumber oleh pihak yang tidak berhak.
Misalnya
9.2
tertekan.
Oleh
sebab
itu
perusahaan
harus
mempersiapkan
internasional.
Dalam
praktiknya,
perusahaan
penegakan
mengendalikan
nilai-nilai
kemajuan
etika
dan
dan
moral
penerapan
setiap
teknologi
inidvidu
guna
tersebut
bagi
kemanusiaan.
5. Tantangan pengembangan sumber daya manusia. Sumber daya manusia juga
harus siap mengikuti perkembangan teknologi yang cukup pesat, sehingga
dapat didayagunakan dalam jangka panjang.
9.3
Profesi Luhur mencatat berbapa hal yang menjadi prinsip dari etika bisnis. Prinsipprinsip tersebut dituliskan dengan tidak melupakan kekhasan sistem nilai dari
masyarakat bisnis yang berkembang.Prinsip tersebut adalah:
1. Prinsip otonomi Bahwa manusia dapat bertindak secara bebas berdasarkan
kesadaran sendiri tentang apa yang dianggap baik untuk dilakukan, tetapi
otonomi juga memerlukan adanya tanggung jawab.
2. Prinsip Kejujuran kejujuran adalah prinsip etika bisnis yang cukup penting
karena menjamin kelanggengan sebuah kegiatan bisnis.
3. Prinsip berbuat baik dan tidak berbuat jahat merupakan prinsip moral untuk
bertindak baik kepada orang lain dalam segala bidang.
4. Prinsip keadilan merupakan prinsip yang menuntut bahwa dalam
hubungan bisnis, seserorang memperlakukan oralng lain sesuai dengan
haknya.
5. Prinsip hormat pada diri sendiri dalam melakukan hubungan bisnis,
manusia memiliki kewajiban moral untuk memperlakukan dirinya sebagai
pribdi yang memiliki nilai sama dengan pribadi lainnya.
9.4
Law on Electronic Commerce 1996. Acuan yang berisi model hukum dalam transaksi
e-commerce tersebut diterbitkan oleh UNCITRAL
internasional yang
dapat
6.
BAB X
KEAMANAN KOMPUTER
10.2
1.
2.
3.
4.
5.
6.
operasi,
termasuk
prosedur
yang
digunakan
untuk
pengamanan
adalah
menghindari,
mencegah
dan
mengatasi
dapat berupa:
1. Ancaman Pasif : ancaman ini biasanya disebabkan oleh bencana alam dan
politik, contohnya : gempa bumi, banjir, perang dan lain-lain. Kesalahan
manusia
seperti,
kesalahan
memasukan
atau
menghapus
data,
dan
Metode-
menginput waktu
lembur
pegawai
lain
dengan
menggunakan
nomer
sabotase. Trojan horse yang terkenal yaitu program machintosh yang disebut
sexy lady.
erotis.
tersebut merusak data pada komputer. Serupa dengan Trojan horse adalah
program virus.
3. Teknik solami merupakan metode pengambilan sebagain kecil tanpa
terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank
untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah
kemudian mentransfernya secara sah melalui metode normal.
Biasanya
tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan
oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika.
Ia dipecat karena melakukan tindakan menyimpang.
mencari
kelemahan
dalam
sistem
keamanan
komputer
baru
adalah
sebutan
untuk
orang
atau
sekelompok
orang
yang
dengan
keahliannya
dapat
melihat,
memperbaiki
kelemahan
d. Hacking
dilakukan
menggunakan
Trojan
untuk
menakuti
dan
cracker,
umumnya
kemampuan/menggunakan
melakukan
sumber
daya
cracking
di
jaringan
untuk
untuk
meningkatkan
kepentingan
penggunaan
komputer,
terdapat
berbagai
macam
program
pengganggu atau perusak yang membuat sekedar tidak nyaman bahkan membuat
kerugian bagi pemiliknya, program penggangu atau perusak tersebut, dianataranya
adalah:
1. Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program
aplikasi yang terjadi atau tercipta secara tidak sengaja.
macam seperti komputer menjadi hang atau bahkan bisa merusak media
penyimpanan pada sistem komputer milik anda.
2. Chameleons sesuai dengan namanya merupakan
program
yang
mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada
pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu
atau menekan salah satu tombol keyboard.
4. Trojan Horsesengaja dibuat dengan tujuan yang jahat Trojan tidak dapat
memproduksi dirinya sendiri, biasanya dibawa oleh suatu program utility lain.
Program tersebut mengandung Trojan dan Trojan itu bergaya seolah-olah
suatu program tersebut. Trojan ini berbahaya sampai dilakukan eksekusi pada
program, tetapi biasanya Trojan ini tersembunyi dari aplikasi utama sehingga
user secara tidak sengaja akan membuka program yang sebenarnya adalah
Trojan.
password, dan sebagainya. Trojan dapat dibedakan menjadi dua yaitu DOS
Trojan (berjulan under DOS, mengurangi kecepatan komputer dan menhapus
file) dan windows Trojan (berjalan di mic. Windows). Contoh Trojan horse: wintrojan/back orifice, win-trojan/SubSeven, Win-Trojan/Ecokys.
5. Virus program yang dapat mencopy dirinya sendiri dan menginfeksi
komputer tanpa sepengetahuan dari user. Virus terdiri dari kumpulan kode
yang dapat memodifikasi target kede yang sedang berjalan, atau dapat pula
memodifikasi sturktur internal target kode, sehingga target kode tidak dapat
berjalan. Virus kadng menampilkan pesan yang tidak kita sukai, merusak
tampilan, merusak data dan sebagainya.
menjadi boot virus (virus yang berdai di boot sector, muncul ketika komputer
dinyalakan), file virus (virus yang menginfeksi program exe), multipart virus
(menyerang boot sector dan file) dan macro virus (menyerang dan
menginfeksi office document). Contoh virus brain, ohe half, die hard,
CM/Laroux, Win95/CIH.
6. Worm merupakan suatu program penggangu yang dapat memperbanyak
diri dan akan selalu berusaha menyebarkan diri dari satu komputer ke
komputer yang lain dalam suatu jaringan. Worm menjadikan ukuran suatu
file menjadi membengkak dan bahkan dapat menguras kapasitas dari media
penyimpanan.
Contoh:
Worm/Happy99(Ska),
i-worm/exploreZiP,
I-
Worm/MyPics.
Beberapa program perusak atau penggangu tersebut diatas, walau terkadang
sifatnya hanya menggangu tanpa merusak, tetap saja menimbulkan ketidak
nyamanan bagi penggunanya.
BAB XI
PRIVACY
11.1 Privacy Versus Confidentiality
Privasi (privacy) adalah kemampuan satu atau sekelompok inidividu untuk
mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk
mengontrol arus informasi mengeai diri mereka.
Kerahasiaan (Confidentialitiy) adalah pencegahan bagi mereka yang tidak
berkepentingan dapat mencapai informasi. Secara umum dapat disebutkan bahwa
kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka
yang berhak (dan bukan orang lain), sama analoginya dengan e-mail maupun datadata perdaganan dari perusahaan.
Inti utam aspek privacy atau confientialitiy adalah usah untuk menjaga
informasi dari orang yang tidak berhak mengakses. Perivacy lebih kearah datadata yang sifatnya rahasia sedangkan confidentiality bisanya berhubungan dengan
data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai
bagian dari dendaftaran sebuah servis) dan hanya diperbolehkna untuk keperluan
tertentu tersebut.
dengan
menggunakan
password
atau
sertifikasi
digital.
4. Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal dengan
memanfaatkan tanda tangan digital dan sertifikat digital.
Enkripsi adalah proses mengumbah suatu pesan asili (plain text) menjadi
suatu pesan dalam bahasa sandi (chipertext). C = E(M)dimana M =Pesan asli,
E=Proses enkripsi dan C= pesan dalam bahasa sandi (untuk ringkasnya disebut
sandi)
Dekripsi adalah proses mengubah pesan dalam suatu bahasa sandi menjadi
pesan asli kembali. M= D). Dimana D= proses dekripsi.
Berkaitan dengan keamanan pesan rahasia, teknik kriptografi modern
menjamin sedikitnya lima keamanan minimal, yaitu:
1. Keotentikan (Iautenticate) penerima pesan harus mengetahui siapa pengirim
pesan tersebut dan harus bener-benar yakin bahwa pesan tersebut berasal
dari pengirim.
2. Integritas (Iintegrite) penerima harus cakin bahwa pesan tersebut tidak
pernah dirubah atau dipalsukan oleh pihak beritikad tidak baik
3. Kerahasiaan (la confidentialite) pesan tersebut harus tidak dapat dibaca oleh
pihak yang tidak berkepentingan.
4. Tidak dapat disangkal (la non rrepudiation) pengirim tidak dapat menyakal
bahwa bukan dia yang mengirim pesan.
5. Kontrol akses (la controle dacces0, sistem kriptologi mempunyai kemampuan
untuk memberikan otorisasi ataupun melarang atas setiap akses ke pesanpesan tersebut.
Ilmu untuk mendapatkan pesan yang asli dari pesan yang telah disandikan
tanpa memiliki kunci untuk membuka pesan rahasia tersebut disebut kriptonalisis.
Sedangkan usaha untuk membongkar suatu pesan sandi tanpa mendapatkan kunci
dengan cara yang sah dikenal dengan istilah serangan (attack). Terdapat dua jenis
serangan (attack) yaitu:
1. Ciphertext only attack, penyerangan hanya mendapatkan pesan yang sudah
tersandikan saja.
2. Known plaintext attack, diaman penyerangan selain mendapatkan sandi, juga
mendapatkan pesan asli terkadang disebut pula cleat text attack.
salah
dengan
komunikasi
yang
dilakukan
dengan
sang
penipu/penyerang.
4. Man in the middle: Jika spoofing hanya menipu satu pihak dan membuat
berita fitnah.
Dalam
kriptografi,
dikenal
dua
jenis
kunci
untuk
mengenkripsi
dan
salah satunya dipergunakan untuk proses enkripsi dan yang satu lagu untuk
dekripsi.
Semua
orang
yang
mendapatkan
kunci
public
dapat
Tanda tangan digital sebenarnya bukan suatu tanda tangan seperti yang
dikenal selama ini, yang menggunakan cara berbeda untu menandai suatu
dokumen sehinga dokumen atau data sehingga tidak hanya mengidentifikasi dari
pengirim, namun juga memastikan keutuhan dari dokumen tersebut tidak berubah
selama proses transmisi. Sebuah tanda tangan digital didasari oleh pesan itu
sendiri. Sifat-sifat yang diinginkan dari tanda tangan digital diantaranya adalah:
1. Tanda tangan itu asli (otentik), tidak mudah ditulis/ditiru oleh orang lain.
Pesan dan tanda tangan pesan tersebut juga dapat menjadi barang bukti,
sehingga penandatanganan tak bisa menyangkal bahwa dulu ia tidak pernah
menandatanganinya.
2. Tanda tangan itu hanya sah untuk dokumen (pesan)itu saja. Tanda tangan itu
tidak bisa dipindahkan dari suatu dokumen ke dokumen lainnya.
Ini juga
berarti bahwa jika dokumen itu diubah, maka tanda tangan digital dari pesan
tersebut tidak lagi sah.
3. Tanda tangan itu dapat diperiksa dengan mudah.
4. Tanda tangan itu dapat diperiksa oleh pihak-phak yang belum pernah
bertemu dengan penandatangan.
5. Tanda tangan itu juga sah untuk kopi dari dokumen yang sama persis.
Pembuatan tanda tangan digital:
pada dokumen aslinya serta dapat mendeteksi apabila dokumen tersebut telah
diubah dari bentuk aslinya.
Gambaran dari digital signature /tanda tangan digital dapat dilihat dari
ilustrasi gambar 11.2 berikut ini:
yang disebut
inernationale
telecommunications.Norma
des
ini
kemudian
Versi sertifikat;
Nomor seri sertifikat
Algoritma yang dipergunakan;
Nama pemilik sertifikat digital, termasuk didalamnya keterangan tentang
BAB XII
CYBER ETHICS
12.1
mengandung peraturan, perintah dan lain sebagainya yang terbentuk secara turun
menurun melalui suatu budaya tertentu tentang bagaimana manusia haru hidup
dengan baik
Jadi bisa ditarik kesimpulan bahwa Etika = Moral yaitu pegangan tingkah laku
di dalam bermasyarakat. Akan tetapi kita bisa melihat perbedaan etika dan moral.
Perbedaan tersebut adalah moral menekankan pada cara
sedangkan etika
menekankan sesuatu
cara tersebut.
dunia
Oleh
karena
itu,
banyak
yang
mengutamakan
penampilan
untuk
atau majalah, judul jarus menggambarkan tulisan. Judul inilah yang pertama
kali dilihat oleh penerima email. Judul seperti Mau Bertanya, Tanggapan,
dan sebagainya, cenderung diabaikan karena tidak spesifik.
4. Menggunakan BCC darpada CC pada Email Alamat email adalaha bagian
privasi seseorang. Beberapa orang mungkin kurang suka jika alamat emailnya
disebutkan
kepada
umum.
Mengirim
kebanyak
alamat
9. Tidak
hanya
Copy-Paste
Internet
memungkinkan
siapapun
untuk
mengambil konten dengan mudah dan cepat. Konten yang kita ambil
tersebut, misalnya sebuah artikel, tentunya hasil jerih payah orang lain ketika
menulisnya.
Catatlah nama
berdasarkan kehendaknya. Seringkali kita menemukan informasi palsu, katakata tak senonoh, dan prilaku lainnya yang kurang pantas secara etika. Di
Internet juga terdiri dari kumpulan pengguna internet yang entah ada di
mana, berapa umurnya, bagaimana wataknya, dan sebagainya. Menghadapi
dunia macam ini, semestinya kita berlapang dada. Ada baiknya juga bertanya
pada diri sendiri, kita ingin diperlakukan seperti ada dan apa yang kita
lakukan kepada orang lain.
Terdapat dua konsep nitiket yaitu:
1. Netiket pada one tone communication dimana kondisi ini terjadi ketika
seorang pengguna berkomunikasi deng seorang pengguna (face to face)
lainnya.
2. Netiket pada one to many communication
yang berarti
seorang
BAB XIII
CYBER CRIME
13.1 Model Kejahatan
Menurut Edmon Makarim (2001:13) kriminalitas di internet atau kejahatan
internet pada dasaranya adalah suatu tindak pidana yang berkaitan dengan
cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace maupun
kepemilikan pribadi.
Pola umumyang digunakan untuk menyerang jaringan komputer adalah
memperoleh akses terhadap account user dan kemudian menggunakan sistem milik
korban sebagai platform untuk menyerang situs lain. Faktor penyebab kejahatan
internet makin marak dilakukan adalah:
1. Akses internet yang tidak terbatas
2. Kelalaian penggunak komputer. Hal ini merupakan salah satu penyebab
utama kejahatan komputer.
3. Mudah dilakukkan dengan resiko keaman yang kecil dan tidak diperlukan
peralatan yang super modern.
dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong
para pelaku kejahatan untuk terus melakukan hal ini.
4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa
ingin tahu yang besar, dan fanatic akan teknologi komputer.
5. Sistem keamanan jaringan yang lemah
6. Kurangnya perhatian masyarakat. Masyarakan dan penegak hukum saat ini
masih
memberi
perhatian
yang
sangat
besar
terhadap
kejahatan
konvensional.
7. Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan
internet.
Terdapat tiga katagori dalam cybercrime yaitu;
1. Unlawful copying of copyrighted software (cyberpiracy) penggunaan
teknologi komputer untuk :
a. Men-sharing-kan software yang memiliki copyright
b. Mencopy software yang memiliki copyright tanpa seijin produsen yang sah
c. Meniru dan menggunakan hasil karya orang lain yang bercopyright untuk
kepentingan pribadi/komersial
d. Mencetak ulang software atau informasi
e. Mendistribusikan informasi atau software
komputer.
2. Unauthorized access to computer files (cybertrespass) penggunaan
teknologi komputer untuk meningkatkan akses pada:
a. Sistem komputer sebuah organisasi atau individu
b. Website yang di-protect dengan password
c. Penggunaan komputer orang lain secara tidak sah
d. Mengakses record data yang bersifat confidential dengan tujuan mencuri
e. Memindahkan dan mengganti data untuk keuntungan pribadi.
3. Transmitting Computer virus to destroy data (cybervandalism) Penggunaan
teknologi komputer untuk membuat program yang:
a. Mengganggu proses transmisi informasi elektronik
b. Menghancurkan data di komputer
c. Menggunakan virus komputer untuk mencuri data orang lain, time bomb
untuk merusak data.
Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut
cybercrime.Pedophilia, stalking, dan pornografi bisa disebutkan dengan atau tanpa
menggunakan
cyber
technology.Sehingga
hal-hal
diatas
tidak
bisa
disebut
melakukan kejahatan biasa dan tidak berhubungan dengan komputer, sehingga bisa
disebut cyber-assiste crime. Sedangkan pada kasus kedua, cyber technology
memainkan pran yang
crime.
Pada gambar dibawah ini menggambarkan tentang tingkatan dari kejahatan
internet, digambar tersebut bisa terlihat apa saja yang termasuk kedalam
cybercrime dan apa saja yang termasuk kedalam cyber related crime.
yang
melakukan
transaksi
pembayaran
dengan
kartu
kredit)
Modus yang
paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM Roy
Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup
berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang
ada belum menjangkaunya.
Sementara itu Asad Yusuf memerinci kasus-kasus kejahatan internet yang
sering terjadi di Indonesia menjadi lima yaitu:
1.
2.
3.
4.
5.
BAB XIV
CYBER LAW DAN UU ITE
14.1 Perundangan Pemanfaatan Teknologi Informasi di Indonesia
Cyber law meliputi setiap aspek yang berhubungan dengan subyek hukum
yang memanfaatkan teknologi internet yang dimulai pada saat mulain online dan
seterusnya sampai saat memasuki dunia maya. Ruang lingkup cyber law sangat
luas tidak haya semata-mata mencakup aturan yang mengatur tentang kegiatan
bisnis yang melibatkan konsumen (costumer), manufaktur (manufatures), service,
providers dan pedangan perantara (intermediaries) dengan menggunakan internet
(ecommerce).
Oleh karene itu dalam pembahasan cyber law kita tidak dapat lepas dari
aspek yang menyangkut isu procedural, seperti juridiksi, pembuktian , penyidikan,
konrak/transaksi
elektronik
dan
tanda
tangan
digital/elektronik,
pornografi,
security,
menyangkut
masalah
keotintikan
pengirim
atau
penerima dan itegritas dari pesan yang mengalir melalui internet. Dalam hal
ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
2. On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai
pengiriman barang melalui internet.
3. Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi
pengguna maupun penyedia content.
4. Regulatin infromatian content, sejauh mana perangkat hukum mengatur
content yang dialirkan melalui internet
5. Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis
melalui internet termasuk perpajakan, restiksi eksport-import, kriminalitas
dan yuridiksi hukum.
adalah
perusahaan
identitas
dari
perusahaan.
Bahkan
kerena
dominnya
dilakukan oelh multi nasional, pajak mana yang digunakan? Seperti contoh di
atas, server berad di Amerika, dimiliki oleh orang Belanda, dan pembeli dari
Rusia. Bagaimana dengan pajaknya? Apakah perlu pajak? Ada usulan dari
pemerintah Amerika Serikat dimana pajak untuk produk yang dikirimkan
(delivery) melalui saluran internet tidak perlu dikenakan pajak.
Produk-
produk ini biasanya dikenal dengan istilah digitalized Products, yaitu produk
yang dapat di-digital-kan, seperti music, film, software dan buku.
Barang
Dalam hukum
yang
menekankan
berdasarkan
kerwarganaegaraan korban.
5. Protective principle, yang menentukan bahwa berlakunya hukum didasarkan
atas keinginan Negara untuk melindungi kepentingan Negara dari kejahatan
di luar wilayahnya, umumnya digunakan bila korban adalah Negara atau
pemerintah.
6. Universality, atau asas universal interest jurisdiction. Bahwa setiap Negara
berhak untuk menangkap dan menghukum para pelaku pembajakan.
Terdapat prinsim kompetensi dalam Hukum Perdata Internasional (HPI),
pertama the principle of basis of presence, yang menyatakan bahwa kewenangan
pengadilan untuk mengadili ditentukan oleh tempat tinggal tergugat. Kedua,
principle of efictivness,
ditentukan oleh dimana harta tergugat berada. Prinsip kedua ini penting untuk
diperhatikan bekenaan dengan pelaksanaan putusan pengadilan asing (forign
judgement enforcement).
Berdasarkan karakateristik diatas maka dapat dikemukakan teori berikut:
1. The theory of the uploader and the downloader, suatu Negara dapat
melarang dalam wilayahnya, kegiatan uploading dan downloading yang
perkirakan dapat bertentangan dengan kepentingannya.
2. The Theory the law the server, pendekatan ini memperlakukan server
dimana halaman web secara fisik beralokasi, yaitu dimana mereka dicatat
sebagai data elektronik
3. The theory of international spaces, ruang cyber dianggap sebagai ruang
keempat (the fourt space), yang menjadi analogi adalah tidak terletak pada
kesamaan fisik, melainkan pada sifat international, yakni soveregnless
quality.
Dengan menimbang penentuan hukum dan Hukum perdata Internasional
(HPI), maka di Indonesia diperlukan cyberlaw, selain itu juga terdapat faktor-faktor
diperlukannya cyberlaw di Indonesia adalah:
1. Kondisi factual menunjukan hamper disetiap kehidupan manusia telah
dipengaruhi oleh pemanfaatan teknologi informasi.
2. Peraturan yang ada belum mampu menjawab persoalan-persoalan yang
timbul di bidang teknologi infromasi.
3. Adanya kekhawatiran dari sebagaian kalangan prihal tidak ada jaminan
hukum dalam beraktivitas di dunia maya.
4. Indonesia sebagai salah satu bagian dari masyarakat dunia, tidak dapat
menghindarkan diri untuk tidak membenahi perangkat hukumnya, terutama
yang berkaitan dengan TI.
5. Persaingan dalam memperebutkan investasi asaing semakin ketat, banyak
Negara lain dalam upaya menarik investor asing dengan berbagai macam
kemudahan fasilitas.
Informasi
dan
Transaksi
Elektronik
(UUITE)
mengatur
berbagai
ancaman
hukuman
bagi
kejahatan
melalui
internet.UUITE
Pribadi
BAB VII
BAB VIII
: Penyelesaian Sengketa
BAB IX
BAB X
: Penyidikan
BAB XI
: Ketentuan Pidana
BAB XII
: Ketentuan Peralihan
dengan
menganut
prinsip
extra
territorial
terbuka
munculnya
moral
hazard
memanfaatkan
kelemahan
masalah
pengaandaian
yurisdiksi
dimana
hukum
seorang
yang
WNI
belum
membuat
sempurna.
suatu
Ada
suatu
software
kusus