Anda di halaman 1dari 11

1

DAFTAR ISI

DAFTAR ISI ......................................................................................................... 1


DAFTAR GAMBAR .............................................................................................. 6
DAFTAR TABEL .................................................................................................. 7
PENDAHULUAN.................................................................................................. 8
TATAP MUKA 1 .............................................................................................................. 10
MEDIA PEMBELAJARAN ......................................................................................... 10
JUDUL : Konsep Dasar Hukum dan Teknologi Informasi ....................... 10
1.1 Pendahuluan .................................................................................................... 10
1.2 Dampak Perkembangan TIK ......................................................................... 11
1.3 Penyalahgunaan TIK ...................................................................................... 12
1.4 Upaya & Langkah Strategis Mengurangi Dampak Negatif TIK................ 13
1.5 Etika, Moral dan Hukum ................................................................................. 13
RANGKUMAN ............................................................................................................. 14
LATIHAN/TUGAS/LUARAN ...................................................................................... 14
TATAP MUKA 2 .............................................................................................................. 15
MEDIA PEMBELAJARAN ......................................................................................... 15
JUDUL : Cyberspace, Cybercrime dan Cyberlaw .................................... 15
2.1 Cyberspace & Cybercrime ............................................................................. 15
2.2 Pendekatan Pengaturan Cyberspace & Cybercrime ................................. 16
2.3 Ruang Lingkup Cyberlaw ............................................................................... 18
2.4 Urgensi Pengaturan Cyberlaw di Indonesia ............................................... 20
RANGKUMAN ............................................................................................................. 21
LATIHAN/TUGAS/LUARAN ...................................................................................... 21
TATAP MUKA 3 .............................................................................................................. 22
MEDIA PEMBELAJARAN ......................................................................................... 22
JUDUL : Tinjauan Umum Cybercrime ........................................................ 22
3.1 Pendahuluan .................................................................................................... 22
3.2 Komputer sebagai Target (Computer as a target) ..................................... 22
3.3 Penipuan dan pelanggaran yang terkait (Fraud and related Offences) . 23
3.4 Konten yang menjadi pelanggaran yang terkait (Content related offences) 23
3.5 Pelanggan terhadap orang lain (Offencest against the person) .............. 23
3.6 Keterkaitan UU ITE ......................................................................................... 24
3.7 Contoh Kasus .................................................................................................. 24
RANGKUMAN ............................................................................................................. 25

Universitas Muhammadiyah Riau


Lembaga Penjaminan dan Pengendalian Kualitas Mutu
2

LATIHAN/TUGAS/LUARAN ...................................................................................... 25
TATAP MUKA 4 .............................................................................................................. 26
MEDIA PEMBELAJARAN ......................................................................................... 26
JUDUL : Strategi Anti Cybercrime .............................................................. 26
4.1 UU Cybercrime sebagai Bagian Integral dari Strategi Keamanan Cyber26
4.2 Kebijakan Cybercrime Sebagai Permulaan ................................................ 27
4.3 Peran Regulasi dalam memerangi cybercrime .......................................... 27
4.4 Langkah Hukum .............................................................................................. 28
RANGKUMAN ............................................................................................................. 29
LATIHAN/TUGAS/LUARAN ...................................................................................... 29
TATAP MUKA 5 .............................................................................................................. 30
MEDIA PEMBELAJARAN ......................................................................................... 30
JUDUL : Konstruksi Dasar Hukum Cyber .................................................. 30
5.1 Urgensi Cyberlaw di Indonesia ..................................................................... 30
5.2 Pro Kontra Penerapan Cyberlaw .................................................................. 30
5.3 Azas Pemanfaataan TIK ................................................................................ 31
5.4 Perlunya Kepastian Hukum ........................................................................... 31
5.5 Konstruksi Hukum ........................................................................................... 32
5.6 Penegakan Hukum ......................................................................................... 33
5.7 Undang – Undang Dalam Penegakkan Cybercrime.................................. 33
RANGKUMAN ............................................................................................................. 36
LATIHAN/TUGAS/LUARAN ...................................................................................... 36
TATAP MUKA 6 .............................................................................................................. 37
MEDIA PEMBELAJARAN ......................................................................................... 37
lJUDUL : Analisis dan Telaah UU ITE ......................................................... 37
6.1 Regulasi di bidang TI ...................................................................................... 37
6.2 Latar Belakang Undang – Undang ITE........................................................ 38
6.3 Analisis dan Telaah Undang – Undang ITE ................................................ 38
6.4 UU No. 19 Tahun 2016 Tentang Revisi UU ITE UU No. 11 Tahun 200840
RANGKUMAN ............................................................................................................. 40
LATIHAN/TUGAS/LUARAN ...................................................................................... 40
TATAP MUKA 7 .............................................................................................................. 41
MEDIA PEMBELAJARAN ......................................................................................... 41
JUDUL : eTRANSAKSI : SUATU PERSPEKTIF ...................................... 41
7.1 Transaksi Konvensional ................................................................................. 41
7.2 Transaksi Elektronik ....................................................................................... 42

Universitas Muhammadiyah Riau


Lembaga Penjaminan dan Pengendalian Kualitas Mutu
3

RANGKUMAN ............................................................................................................. 45
LATIHAN/TUGAS/LUARAN ...................................................................................... 45
TATAP MUKA 8 .............................................................................................................. 46
MEDIA PEMBELAJARAN ......................................................................................... 46
JUDUL : Persoalan Hukum Dalam E-Commerce ..................................... 46
8.1 Aktifitas Bisnis Melalui E-Commerce ........................................................... 46
8.2 Hak & Kewajiban Penjual Barang/Jasa Secara Online ............................. 46
8.3 Hak & Kewajiban Pembeli Barang/Jasa Secara Online............................ 47
8.4 Celah Hukum Dalam E-Commerce .............................................................. 48
8.5 Perlindungan Hukum Dalam Perjanjian untuk Hindari Penyalahgunaan Transaksi
Online ................................................................................................................ 49
RANGKUMAN ............................................................................................................. 51
LATIHAN/TUGAS/LUARAN ...................................................................................... 51
TATAP MUKA 9 .............................................................................................................. 52
MEDIA PEMBELAJARAN ......................................................................................... 52
JUDUL : Alat Bukti Elektronik Dalam Hukum Acara Pidana Di Indonesia52
9.1 Pengaturan Aat Bukti Elektronik dalam Perundang-undangan ............... 52
9.2 Inti Masalah : Pengaturan Alat Bukti Elektronik ......................................... 53
9.3 Keabsahan Alat Bukti Elektronik................................................................... 54
9.4 Digital Forensik ................................................................................................ 54
RANGKUMAN ............................................................................................................. 55
LATIHAN/TUGAS/LUARAN ...................................................................................... 55
TATAP MUKA 10 ............................................................................................................ 56
MEDIA PEMBELAJARAN ......................................................................................... 56
JUDUL : Aspek Ilegal Dalam Aktivitas Penggunaan Resource Komputer56
10.1 Term & Condition Penggunaan IT ................................................................ 56
10.2 Aspek Tinjauan Pelanggaran Profesi IT ...................................................... 57
10.3 Beberapa Isu Pokok Dunia IT ....................................................................... 57
10.4 Pelaku Kejahatan Dalam Dunia Cybercrime .............................................. 58
10.5 Aspek Ilegal Dalam Aktivitas Penggunaan Resource Computer ............ 58
10.6 Perbuatan Yang Dilarang Dalam UU ITE .................................................... 60
RANGKUMAN ............................................................................................................. 61
LATIHAN/TUGAS/LUARAN ...................................................................................... 61
TATAP MUKA 11 ............................................................................................................ 62
MEDIA PEMBELAJARAN ......................................................................................... 62

Universitas Muhammadiyah Riau


Lembaga Penjaminan dan Pengendalian Kualitas Mutu
4

JUDUL: Harmonisasi Konvensi Budapest & Relevansi Hukum Dalam Undang-Undang


62
11.1 Konvensi Budapest ......................................................................................... 62
11.2 Tujuan Konvensi Budapest............................................................................ 63
11.3 Pengaturan Pidana ......................................................................................... 63
11.4 Perbuatan yang dilarang dalam Convention on Cybercrime.................... 63
11.5 Perbuatan yang dilarang dalam Undang – Undang ITE ........................... 64
11.6 Relevansi Konvensi Budapest dengan Sistem Hukum Nasional ............ 65
RANGKUMAN ............................................................................................................. 66
LATIHAN/TUGAS/LUARAN ...................................................................................... 66
TATAP MUKA 12 ............................................................................................................ 67
MEDIA PEMBELAJARAN ......................................................................................... 67
JUDUL : Yurisdiksi Hukum Dalam Cybercrime ......................................... 67
12.1 Urgensi Yurisdiksi ........................................................................................... 67
12.2 Azas Menjalankan Yurisdiksi......................................................................... 67
12.3 Komponen Yurisdiksi ...................................................................................... 68
12.4 Yurisdiksi Hukum Indonesia .......................................................................... 69
12.5 Penerapan Yurisdiksi dalam Kasus Cybercrime di Indonesia ................. 70
RANGKUMAN ............................................................................................................. 71
LATIHAN/TUGAS/LUARAN ...................................................................................... 71
TATAP MUKA 13 ............................................................................................................ 72
MEDIA PEMBELAJARAN ......................................................................................... 72
JUDUL : Aspek Hukum Perangkat Lunak dalam TIK .............................. 72
13.1 Pengertian & Ruang Lingkup Program Komputer...................................... 72
13.2 Hak Cipta .......................................................................................................... 72
13.3 Hak-Hak Pencipta dalam UUHC................................................................... 74
RANGKUMAN ............................................................................................................. 75
LATIHAN/TUGAS/LUARAN ...................................................................................... 75
TATAP MUKA 14 ............................................................................................................ 76
MEDIA PEMBELAJARAN ......................................................................................... 76
JUDUL : Privacy dan Freedoom of Speech dalam Penggunaan Internet76
14.1 Internet Bersifat Borderless dan Long Live Medium.................................. 76
14.2 Pengertian Freedom Of Speech ................................................................... 76
14.3 Etika dan Norma Dalam Hubungan Manusia ............................................. 77
14.4 Pola Hubungan Manusia dan Privacy .......................................................... 78
14.5 Aspek Privasi dalam Penggunaan Internet ................................................. 79

Universitas Muhammadiyah Riau


Lembaga Penjaminan dan Pengendalian Kualitas Mutu
5

14.6 Model Pengaturan Pelindungan Privacy ..................................................... 80


14.7 Pengaturan Hukum Di Indonesia .................................................................. 80
14.8 Etika Berkomunikasi dalam UU ITE ............................................................. 81
RANGKUMAN ............................................................................................................. 82
LATIHAN/TUGAS/LUARAN ...................................................................................... 82
DAFTAR PUSTAKA ....................................................................................................... 83

Universitas Muhammadiyah Riau


Lembaga Penjaminan dan Pengendalian Kualitas Mutu
48

TATAP MUKA 7
MEDIA PEMBELAJARAN
Media pembelajaran yang digunakan untuk mendukung proses pembelajaran pada mata
kuliah yaitu berupa modul ajar dan slide.

JUDUL : eTRANSAKSI : SUATU PERSPEKTIF

TUJUAN KEGIATAN PEMBELAJARAN


Kemampuan akhir yang diharapkan yaitu:
1. Mahasiswa mampu menjelaskan mengenai fungsi internet serta menjelaskan mengenai
perdagangan secara elektronik.
2. Mengerti dan memahami fungsi internet serta menjelaskan mengenai perdagangan secara
elektronik (e-commerse)

URAIAN MATERI
Perkembangan TIK membawa perubahan radikal dalam melakukan transaksi. Salah satunya
sebuah perusahaan tidak lagi secara konvensional harus berada dalam suatu wilayah tertentu
untuk dapat memasarkan barang dan jasa karena sudah dapat dilakukan melalui elektronik
(website). Hal ini tentunya jadi memudahkan bagi semua pihak baik dari perusahaan maupun
customer. Teknologi yang memberikan kemudahan dalam melakukan transaksi juga dapat
memunculkan kekuatiran bagi para penggunanya. (Sitompul, SH, IMM 2012)
7.1 Transaksi Konvensional
c. Konsep
Secara sederhana, “transaksi” ialah “pertukaran” benda atau hak atas benda yang dilakukan
oleh para pihak berdasarkan kesekapatan. Pada awalnya, dalam transaksi yang dilakukan
secara sederhana, para pihak bertemu secara langsung. Akan tetapi, ketika jarak dan waktu
menjadi halangan, maka dilakukan pengembangan mekanisme. Salah satunya dengan
menggunakan surat. Dengan surat penjual menawarkan barangnya, dan dengan surat
pembeli dapat menawar atau menyetujui harganya. Sejak awal, para pihak yang melakukan
transaksi jarak jauh harus menentukan cara untuk berkomunikasi dan mencapai kata sepakat.

Gambar 7.11 Transaski Konvensional

Universitas Muhammadiyah Riau


Lembaga Penjaminan dan Pengendalian Kualitas Mutu
49

7.2 Transaksi Elektronik


Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan
Komputer, jaringan Komputer, dan/atau media elektronik lainnya. (Republik Indonesia 2008)
Dilihat dari pelakunya, transaksi elektronik dapat dibagi menjadi antar pelaku bisnis (B2B),
pelaku bisnis dan konsumen (B2C), antar pelaku bisnis dan pemerintahan (B2G), antar
konsumen (C2C), dan antar pemerintahan (G2G). UU ITE mewajibkan para pihak untuk
beritikad baik dalam melakukan transaksi secara elektronik.

Gambar 7.12Transaski Elektronik


f. Terjadinya Transaksi Elektronik
Transaksi elektronik terjadi pada saat penawaran transaksi yang dikirim oleh pengirim telah
diterima dan disetujui oleh penerima. Persetujuan dan penerimaan ini diatur dalam pasal 20
UU ITE.
g. Pengiriman dan Penerimaan
Pengiriman dan penerimaan telah diatur dalam UU ITE yaitu pada pasal 20. Dalam UU ITE
dijelaskan pengiriman itu dinyatakan sah apabila informasi atau dokumen elektronik telah
dikirim ke alamat yang benar dan penerima yang dituju benar, kemudian telah memasuki
sistem elektronik yang berada di luar kendali pengirim.
Penerimaan dalam UU ITE dijelaskan yaitu penerimaan sah apabila informasi atau dokumen
elektronik memasuki sistem elektronik di bawah kendali penerima yang berhak. Akan tetapi
kalimat dibawah kendali penerima yang berhal dapat menimbulkan permasalahan hukum:
kapankah informasi atau dokumen elektronik masuk sistem elektronik berada di bawah kendali
penerima yang berhak? Oleh karena itu perlu diterapkan metode atau cara yang dapat
membuktikan bahwa telah ada pengiriman dan penerimaan dengan menilai fakta-fakta hukum.
h. Kontrak dan Agen Elektronik
Menurut UU ITE, kontrak elektronik memiliki validitas dan kekuatan hukum yang sama dengan
kontrak yang dibuat secara tertulis. Transaksi elektronik dapat dilakukan oleh para pihak,
melalui kuasa dari paara phak, maupun penyelenggara agen elektronik. Agen elektronik
merupakan mesin yang dibuat untuk melaksanakan perintah secara otomatis. Contoh yaitu
ATM yang digunakan oleh beberapa bank secara bersama-sama.
i. Mekanisme Check and Balances dalam eTransaksi
Ada banyak resiko yang dapat terjadi dalam transaksi elektronik. Dalam tulisan ini dibatasi
hanya resiko dalam kemanan informasi serta resiko yang terkait dengan pemenuhan syarat
subjektif dan objektif dari segi hukum.
a. Resiko Keamanan Informasi
Ada tiga pilar utama dari keamanan informasi, yaitu kerahasiaan (confidentiality) data yang
diperlukan, keutuhan atau integritas data (informasi bersifat utuh tanpa ada persetujuan pihak
yang memiliki hak untuk merubahnya), dan ketersediaan data (informasi atau dokumen
elektronik dapat diakses kembali).

Universitas Muhammadiyah Riau


Lembaga Penjaminan dan Pengendalian Kualitas Mutu
50

1. Virus
Malicious code adalah program komputer yang diciptakan untuk mengganggu atau
menggagalkan berfungsinya suatu komputer. Malicious code memiliki banyak jenis,
seperti virus, trojan, spyware, dan worms. Virus adalah program komputer yang dapat
memperbanyak dirinya sendiri dan menyebar dari satu komputer ke komputer lain.
Hacker biasanya menggunakan virus dan trojan untuk mendapatkan akses terhadap
komputer.
2. Bugs
Bugs adalah berbagai kesalahan atau kegagalan dalam program komputer yang
mengakibatkan hasil yang tidak tepat atau yang tidak diinginkan. Jika kerentanan ini
diketahui oleh orang yang memiliki keahlian tertentu maka ia dapat masuk dalam
sistem dan merusak sistem atau bagian yang ada didalamnya.
b. Resiko yang Berhubungan dengan Para Pihak
Kepercayaan terhadap lawan transaksi merupakan isu penting dalam suatu transaksi
elektronik. Williamson (1996) dan Levi (2000) menegaskan bahwa dalam setiap transaksi
perlu ada mekanisme pertahanan, meskipun seseorang mengenai lawan transaksinya.
Mekanisme ini diperlukan dalam rangka melindungi dan menjaga kepentingannya sendiri.
c. Teknologi dalam Menerapkan Mekanisme Check and Balances
Untuk mengatasi resiko atau ancaman, dibutuhkan sumber daya : teknologi, manusia, waktu,
dan dana. Mekanisme check and balances ini juga dapat diterapkan dalam rangka menangani
resiko keamanan informasi serta resiko terkait hukum. Menerapkan mekanisme ini
dimaksudkan untuk meningkatkan kontrol dalam suatu transaksi serta mengurangi resiko.
1. Mekanisme check and balances terkait dengan keamanan informasi
Yang perlu diingat dalam penerapan teknologi sebagai kontrol adalah penggunaan
teknologi meningkatkan biaya. Penerapan teknologi perlu disesuaikan dengan
kebutuhan antara lain jenis serta volume transaksi elektronik yang akan dilakukan.
Oleh karena itu para pihak dapat menerapkan kontrol yaitu alat, cara, metode, atau
strategi untuk mengurangi resiko dan melindungi kepentingan dalam transaksi
elektronik. Beberapa bentuk pengaman dalam rangka menghasilkan kontrol
dipaparkan dibawah ini sebagai contoh.
(a) Anti virus
Untuk mengurangi resiko yang timbul akibat penyebaran virus atau trojan dapat
menggunakan antivirus. Antivirus digunakan untuk mengontrol dan menjaga
keamanan komputer dengan mencegah dan mendeteksi serta memindahkan atau
mengarantina berbagai jenis malicious code.
(b) Firewall
Firewall akan menentukan apa atau siapa yang dapat memasuki komputer dalam
jaringan. Penggunaan firewall memberikan keuntungan antara lain : melindungi sistem
dari berbagai serangan, mendeteksi adanya serangan, menyaring komunikasi
berdasarkan konten, dan mengenkripsi komunikasi untuk virtual private network (VPN).
Namun penggunaan firewall semata tidak dapat memberikan perlindungan
menyeluruh.
(c) Kriptografi

Universitas Muhammadiyah Riau


Lembaga Penjaminan dan Pengendalian Kualitas Mutu
51

Kriptografi adalah cabang matematika terapan yang digunakan untuk mengubah pesan
ke dalam bentuk yang tidak dapat dibaca secara langsung dan kembali kepada bentuk
awalnya. Tujuan penerapan kripgorafi adalah untuk menjaga kerahasiaan, integritas
atau keutuhan, autentikasi, dan kenir-sangkalan (non repudiation). Setiap teknologi
memiliki kelebihan dan kelemahan masing-masing. Begitu juga dengan kriptografi
yang tidak selamanya aman. Kemungkinan kriptografi dipecahkan selalu ada.
(d) Tanda Tangan Digital
Tanda tangan elektronik merupakan data dalam bentuk elektronik yang dilekatkan,
terasosiasi atau terkait dengan informasi elektronik yang berguna untuk
mengidentifikasi penandatangan dan menunjukan persetujuan penandatangan atas
informasi elektronik yang dimaksud.
Tanda tangan digital telah diverifikasi apabila kunci private digunakan untuk
menandatangani pesan dan pesan tidak berubah. Tanda tangan elektronik selain
tanda tangan digital misalnya tanda tangan basah yang dipindai (scan) atau nama yang
dibuat pada bagian akhir email.
(e) TLS/SSL
Transport Layer Security (TLS) dan Secure Socket Layer (SSL) adalah protokol
internet dengan menggunakan kriptografi yang dapat memberikan keamanan dalam
bnerkomunikasi di internet. Penggunaan teknologi ini dapat mengurangi kemungkinan
penyadapan terhadap komunikasi yang dilakukan para pihak.
(f) Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS)
IDS berfungsi seperti alarm yang melaporkan kepada pemilik sistem adanya serangan
terhadap suatu sistem atau usaha untuk mengkompromikan sistem. IDS tidak dapat
mengidentifikasi aktivitas dengan benar seratus persen. Ada kemungkinan IDS
melakukan kesalahan. IPS merupakan pengamanan yang tidak hanya mendeteksi
adanya serangan tetapi juga menghentikan serangan sebelum serangan tersebut
berhasil, bahkan sebelum serangan dilakukan. Yang perlu diingat adalah penggunaan
IDS atau IPS dapat memakan biaya besar. Oleh karena itu, pengguna sistem ini harus
didasarkan pada kebutuhan dan ketersediaan dana.
2. Mekanisme check and balances untuk mengetahui rekan transaksi
Selain beberapa teknik pengamanan diatas, untuk menjaga kepentingan dalam
transaksi elektronik, seseorang perlu mengetahui rekannya dalam bertransaksi, baik
karakter maupun track-recordnya dalam bertransaksi.
(a) Khow the ‘enemy’ : information gathering
Mengenal lawan transaksi secara pribadi dan transaksi yang sebelumnya ia lakukan
merupakan salah satu cara untuk memitigasi resiko. Penggunaan web 2.0 yang
bersifat dinamis dan dapat memberikan umpan balik atau komentar terhadap
pengalaman bertransaksi merupakan sebuah manfaat yang sangat baik. Sehingga
calon pembeli dapat melihat hasil review atau komentar dari pembeli terdahulu.
(b) Anonimitas atau alias
Anonimitas adalah salah satu faktor yang mempengaruhi dalam meningkatnya
penggunaan sistem lelang secara elektronik. Dengan anonimitas, seseorang dapat
membatasi kemungkinan orang lain mengetahui identitas atau dirinya yang
sebenarnya. Oleh karena itu perlu dikembangkan mekanisme yang dapat mendukung
kebutuhan tersebut.

Universitas Muhammadiyah Riau


Lembaga Penjaminan dan Pengendalian Kualitas Mutu
52

RANGKUMAN
Mekanisme check and balances merupakan suatu model yang memberikan perspektif untuk
diterapkan dalam menjaga keseimbangan antara para pihak dan resiko yang dihadapinya
dalam suatu transaksi elektronik. Transaksi elektronik sangat diperlukan kepercayaan dan
kontrol dalam transaksi karena kedua hal ini adalah alat yntuk menyeimbangkan kepentingan
dengan resiko. Teknologi yang ada memungkinkan seseorang untuk memiliki kontrol dalam
suatu transaksi elektronik.

LATIHAN/TUGAS/LUARAN
1. Jelaskan menurut pendapat anda, keuntungan dan kerugian bertransaksi secara
konvensional dab secara elektronik.

Universitas Muhammadiyah Riau


Lembaga Penjaminan dan Pengendalian Kualitas Mutu

Anda mungkin juga menyukai