DAFTAR ISI
LATIHAN/TUGAS/LUARAN ...................................................................................... 25
TATAP MUKA 4 .............................................................................................................. 26
MEDIA PEMBELAJARAN ......................................................................................... 26
JUDUL : Strategi Anti Cybercrime .............................................................. 26
4.1 UU Cybercrime sebagai Bagian Integral dari Strategi Keamanan Cyber26
4.2 Kebijakan Cybercrime Sebagai Permulaan ................................................ 27
4.3 Peran Regulasi dalam memerangi cybercrime .......................................... 27
4.4 Langkah Hukum .............................................................................................. 28
RANGKUMAN ............................................................................................................. 29
LATIHAN/TUGAS/LUARAN ...................................................................................... 29
TATAP MUKA 5 .............................................................................................................. 30
MEDIA PEMBELAJARAN ......................................................................................... 30
JUDUL : Konstruksi Dasar Hukum Cyber .................................................. 30
5.1 Urgensi Cyberlaw di Indonesia ..................................................................... 30
5.2 Pro Kontra Penerapan Cyberlaw .................................................................. 30
5.3 Azas Pemanfaataan TIK ................................................................................ 31
5.4 Perlunya Kepastian Hukum ........................................................................... 31
5.5 Konstruksi Hukum ........................................................................................... 32
5.6 Penegakan Hukum ......................................................................................... 33
5.7 Undang – Undang Dalam Penegakkan Cybercrime.................................. 33
RANGKUMAN ............................................................................................................. 36
LATIHAN/TUGAS/LUARAN ...................................................................................... 36
TATAP MUKA 6 .............................................................................................................. 37
MEDIA PEMBELAJARAN ......................................................................................... 37
lJUDUL : Analisis dan Telaah UU ITE ......................................................... 37
6.1 Regulasi di bidang TI ...................................................................................... 37
6.2 Latar Belakang Undang – Undang ITE........................................................ 38
6.3 Analisis dan Telaah Undang – Undang ITE ................................................ 38
6.4 UU No. 19 Tahun 2016 Tentang Revisi UU ITE UU No. 11 Tahun 200840
RANGKUMAN ............................................................................................................. 40
LATIHAN/TUGAS/LUARAN ...................................................................................... 40
TATAP MUKA 7 .............................................................................................................. 41
MEDIA PEMBELAJARAN ......................................................................................... 41
JUDUL : eTRANSAKSI : SUATU PERSPEKTIF ...................................... 41
7.1 Transaksi Konvensional ................................................................................. 41
7.2 Transaksi Elektronik ....................................................................................... 42
RANGKUMAN ............................................................................................................. 45
LATIHAN/TUGAS/LUARAN ...................................................................................... 45
TATAP MUKA 8 .............................................................................................................. 46
MEDIA PEMBELAJARAN ......................................................................................... 46
JUDUL : Persoalan Hukum Dalam E-Commerce ..................................... 46
8.1 Aktifitas Bisnis Melalui E-Commerce ........................................................... 46
8.2 Hak & Kewajiban Penjual Barang/Jasa Secara Online ............................. 46
8.3 Hak & Kewajiban Pembeli Barang/Jasa Secara Online............................ 47
8.4 Celah Hukum Dalam E-Commerce .............................................................. 48
8.5 Perlindungan Hukum Dalam Perjanjian untuk Hindari Penyalahgunaan Transaksi
Online ................................................................................................................ 49
RANGKUMAN ............................................................................................................. 51
LATIHAN/TUGAS/LUARAN ...................................................................................... 51
TATAP MUKA 9 .............................................................................................................. 52
MEDIA PEMBELAJARAN ......................................................................................... 52
JUDUL : Alat Bukti Elektronik Dalam Hukum Acara Pidana Di Indonesia52
9.1 Pengaturan Aat Bukti Elektronik dalam Perundang-undangan ............... 52
9.2 Inti Masalah : Pengaturan Alat Bukti Elektronik ......................................... 53
9.3 Keabsahan Alat Bukti Elektronik................................................................... 54
9.4 Digital Forensik ................................................................................................ 54
RANGKUMAN ............................................................................................................. 55
LATIHAN/TUGAS/LUARAN ...................................................................................... 55
TATAP MUKA 10 ............................................................................................................ 56
MEDIA PEMBELAJARAN ......................................................................................... 56
JUDUL : Aspek Ilegal Dalam Aktivitas Penggunaan Resource Komputer56
10.1 Term & Condition Penggunaan IT ................................................................ 56
10.2 Aspek Tinjauan Pelanggaran Profesi IT ...................................................... 57
10.3 Beberapa Isu Pokok Dunia IT ....................................................................... 57
10.4 Pelaku Kejahatan Dalam Dunia Cybercrime .............................................. 58
10.5 Aspek Ilegal Dalam Aktivitas Penggunaan Resource Computer ............ 58
10.6 Perbuatan Yang Dilarang Dalam UU ITE .................................................... 60
RANGKUMAN ............................................................................................................. 61
LATIHAN/TUGAS/LUARAN ...................................................................................... 61
TATAP MUKA 11 ............................................................................................................ 62
MEDIA PEMBELAJARAN ......................................................................................... 62
TATAP MUKA 7
MEDIA PEMBELAJARAN
Media pembelajaran yang digunakan untuk mendukung proses pembelajaran pada mata
kuliah yaitu berupa modul ajar dan slide.
URAIAN MATERI
Perkembangan TIK membawa perubahan radikal dalam melakukan transaksi. Salah satunya
sebuah perusahaan tidak lagi secara konvensional harus berada dalam suatu wilayah tertentu
untuk dapat memasarkan barang dan jasa karena sudah dapat dilakukan melalui elektronik
(website). Hal ini tentunya jadi memudahkan bagi semua pihak baik dari perusahaan maupun
customer. Teknologi yang memberikan kemudahan dalam melakukan transaksi juga dapat
memunculkan kekuatiran bagi para penggunanya. (Sitompul, SH, IMM 2012)
7.1 Transaksi Konvensional
c. Konsep
Secara sederhana, “transaksi” ialah “pertukaran” benda atau hak atas benda yang dilakukan
oleh para pihak berdasarkan kesekapatan. Pada awalnya, dalam transaksi yang dilakukan
secara sederhana, para pihak bertemu secara langsung. Akan tetapi, ketika jarak dan waktu
menjadi halangan, maka dilakukan pengembangan mekanisme. Salah satunya dengan
menggunakan surat. Dengan surat penjual menawarkan barangnya, dan dengan surat
pembeli dapat menawar atau menyetujui harganya. Sejak awal, para pihak yang melakukan
transaksi jarak jauh harus menentukan cara untuk berkomunikasi dan mencapai kata sepakat.
1. Virus
Malicious code adalah program komputer yang diciptakan untuk mengganggu atau
menggagalkan berfungsinya suatu komputer. Malicious code memiliki banyak jenis,
seperti virus, trojan, spyware, dan worms. Virus adalah program komputer yang dapat
memperbanyak dirinya sendiri dan menyebar dari satu komputer ke komputer lain.
Hacker biasanya menggunakan virus dan trojan untuk mendapatkan akses terhadap
komputer.
2. Bugs
Bugs adalah berbagai kesalahan atau kegagalan dalam program komputer yang
mengakibatkan hasil yang tidak tepat atau yang tidak diinginkan. Jika kerentanan ini
diketahui oleh orang yang memiliki keahlian tertentu maka ia dapat masuk dalam
sistem dan merusak sistem atau bagian yang ada didalamnya.
b. Resiko yang Berhubungan dengan Para Pihak
Kepercayaan terhadap lawan transaksi merupakan isu penting dalam suatu transaksi
elektronik. Williamson (1996) dan Levi (2000) menegaskan bahwa dalam setiap transaksi
perlu ada mekanisme pertahanan, meskipun seseorang mengenai lawan transaksinya.
Mekanisme ini diperlukan dalam rangka melindungi dan menjaga kepentingannya sendiri.
c. Teknologi dalam Menerapkan Mekanisme Check and Balances
Untuk mengatasi resiko atau ancaman, dibutuhkan sumber daya : teknologi, manusia, waktu,
dan dana. Mekanisme check and balances ini juga dapat diterapkan dalam rangka menangani
resiko keamanan informasi serta resiko terkait hukum. Menerapkan mekanisme ini
dimaksudkan untuk meningkatkan kontrol dalam suatu transaksi serta mengurangi resiko.
1. Mekanisme check and balances terkait dengan keamanan informasi
Yang perlu diingat dalam penerapan teknologi sebagai kontrol adalah penggunaan
teknologi meningkatkan biaya. Penerapan teknologi perlu disesuaikan dengan
kebutuhan antara lain jenis serta volume transaksi elektronik yang akan dilakukan.
Oleh karena itu para pihak dapat menerapkan kontrol yaitu alat, cara, metode, atau
strategi untuk mengurangi resiko dan melindungi kepentingan dalam transaksi
elektronik. Beberapa bentuk pengaman dalam rangka menghasilkan kontrol
dipaparkan dibawah ini sebagai contoh.
(a) Anti virus
Untuk mengurangi resiko yang timbul akibat penyebaran virus atau trojan dapat
menggunakan antivirus. Antivirus digunakan untuk mengontrol dan menjaga
keamanan komputer dengan mencegah dan mendeteksi serta memindahkan atau
mengarantina berbagai jenis malicious code.
(b) Firewall
Firewall akan menentukan apa atau siapa yang dapat memasuki komputer dalam
jaringan. Penggunaan firewall memberikan keuntungan antara lain : melindungi sistem
dari berbagai serangan, mendeteksi adanya serangan, menyaring komunikasi
berdasarkan konten, dan mengenkripsi komunikasi untuk virtual private network (VPN).
Namun penggunaan firewall semata tidak dapat memberikan perlindungan
menyeluruh.
(c) Kriptografi
Kriptografi adalah cabang matematika terapan yang digunakan untuk mengubah pesan
ke dalam bentuk yang tidak dapat dibaca secara langsung dan kembali kepada bentuk
awalnya. Tujuan penerapan kripgorafi adalah untuk menjaga kerahasiaan, integritas
atau keutuhan, autentikasi, dan kenir-sangkalan (non repudiation). Setiap teknologi
memiliki kelebihan dan kelemahan masing-masing. Begitu juga dengan kriptografi
yang tidak selamanya aman. Kemungkinan kriptografi dipecahkan selalu ada.
(d) Tanda Tangan Digital
Tanda tangan elektronik merupakan data dalam bentuk elektronik yang dilekatkan,
terasosiasi atau terkait dengan informasi elektronik yang berguna untuk
mengidentifikasi penandatangan dan menunjukan persetujuan penandatangan atas
informasi elektronik yang dimaksud.
Tanda tangan digital telah diverifikasi apabila kunci private digunakan untuk
menandatangani pesan dan pesan tidak berubah. Tanda tangan elektronik selain
tanda tangan digital misalnya tanda tangan basah yang dipindai (scan) atau nama yang
dibuat pada bagian akhir email.
(e) TLS/SSL
Transport Layer Security (TLS) dan Secure Socket Layer (SSL) adalah protokol
internet dengan menggunakan kriptografi yang dapat memberikan keamanan dalam
bnerkomunikasi di internet. Penggunaan teknologi ini dapat mengurangi kemungkinan
penyadapan terhadap komunikasi yang dilakukan para pihak.
(f) Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS)
IDS berfungsi seperti alarm yang melaporkan kepada pemilik sistem adanya serangan
terhadap suatu sistem atau usaha untuk mengkompromikan sistem. IDS tidak dapat
mengidentifikasi aktivitas dengan benar seratus persen. Ada kemungkinan IDS
melakukan kesalahan. IPS merupakan pengamanan yang tidak hanya mendeteksi
adanya serangan tetapi juga menghentikan serangan sebelum serangan tersebut
berhasil, bahkan sebelum serangan dilakukan. Yang perlu diingat adalah penggunaan
IDS atau IPS dapat memakan biaya besar. Oleh karena itu, pengguna sistem ini harus
didasarkan pada kebutuhan dan ketersediaan dana.
2. Mekanisme check and balances untuk mengetahui rekan transaksi
Selain beberapa teknik pengamanan diatas, untuk menjaga kepentingan dalam
transaksi elektronik, seseorang perlu mengetahui rekannya dalam bertransaksi, baik
karakter maupun track-recordnya dalam bertransaksi.
(a) Khow the ‘enemy’ : information gathering
Mengenal lawan transaksi secara pribadi dan transaksi yang sebelumnya ia lakukan
merupakan salah satu cara untuk memitigasi resiko. Penggunaan web 2.0 yang
bersifat dinamis dan dapat memberikan umpan balik atau komentar terhadap
pengalaman bertransaksi merupakan sebuah manfaat yang sangat baik. Sehingga
calon pembeli dapat melihat hasil review atau komentar dari pembeli terdahulu.
(b) Anonimitas atau alias
Anonimitas adalah salah satu faktor yang mempengaruhi dalam meningkatnya
penggunaan sistem lelang secara elektronik. Dengan anonimitas, seseorang dapat
membatasi kemungkinan orang lain mengetahui identitas atau dirinya yang
sebenarnya. Oleh karena itu perlu dikembangkan mekanisme yang dapat mendukung
kebutuhan tersebut.
RANGKUMAN
Mekanisme check and balances merupakan suatu model yang memberikan perspektif untuk
diterapkan dalam menjaga keseimbangan antara para pihak dan resiko yang dihadapinya
dalam suatu transaksi elektronik. Transaksi elektronik sangat diperlukan kepercayaan dan
kontrol dalam transaksi karena kedua hal ini adalah alat yntuk menyeimbangkan kepentingan
dengan resiko. Teknologi yang ada memungkinkan seseorang untuk memiliki kontrol dalam
suatu transaksi elektronik.
LATIHAN/TUGAS/LUARAN
1. Jelaskan menurut pendapat anda, keuntungan dan kerugian bertransaksi secara
konvensional dab secara elektronik.