tag:blogger.com,1999:blog-44208851739937830502024-03-13T20:23:41.683-07:00Artikel KomputerArtikel Komputerhttp://www.blogger.com/profile/13032035138853179607noreply@blogger.comBlogger13125tag:blogger.com,1999:blog-4420885173993783050.post-29489062897145297752010-03-24T16:46:00.000-07:002010-03-24T16:46:09.048-07:00TROJAN HORSE<strong>Sejarah Trojan Horse</strong><br />
<br />
<img class="ext_img " onload="var img = this; onloadRegister(function() { adjustImage(img); });" src="http://external.ak.fbcdn.net/safe_image.php?d=842f51df0cdee34f685d4dec7b3facc4&url=http%3A%2F%2Fdunovteck.files.wordpress.com%2F2009%2F10%2Ftorjan-horse.jpg%3Fw%3D106%26h%3D109" /><br />
<br />
Untuk mengetahui apa itu Trojan Horse mari kita pelajari terlebih dahulu sejarah dari nama Trojan Horse itu sendiri. Nah sejarahnya Nama Trojan Horse berasal dari sejarah Yunani Kuno dimana terjadi peperangan antara bangsa Yunani dengan Troy selama lebih dari 10 tahun. Penyusup dari Yunani dipanggil Sinon menawarkan hadiah Trojan yang berbentuk Kuda dari kayu berukuran besar dan berhasil mengyakinkan Troy bahwa Kuda Kayu (Trojan) tersebut dapat memberi kekuatan abadi kepada bangsa Troy. Setelah Kuda Kayu tersebut masuk ke kota Troy , tidak disangka telah banyak pasukan Yunani yang bersembunyi di dalamnya, Yunani berhasil melumpuhkan dan membakar habis kota Troy dari dalam. Kisah tersebut mengilhami para hacker untuk menciptakan “penyusup” ke komputer orang lain yang disebut dengan Trojan Horse. Daniel Edwards dari National Security Agency (NSA) yang diakui mencetuskan istilah Trojan Horse untuk program jahat yang menyelinap dalam komputer korban (detik.com,12/06/2008)<br />
<br />
<strong>Trojan Horse dalam dunia IT</strong><br />
Trojan Horse (Kuda Troya), Trojan Horse bukanlah sebuah virus, karena Trojan Horse tidak memiliki kemampuan untuk menggandakan diri. Namun demikian, Trojan Horse tidak kalah berbahaya jika dibandingkan dengan virus. Trojan Horse umumnya dikemas dalam bentuk sebuah software yang menarik. Namun dibalik daya tarik software tersebut, tersembunyi fungsi lain untuk melakukan perusakan. Misalkan saja software Keygen /key generator atau software pencari Serial Number(SN)/ kunci, nah tentunya kita tertarik bukan untuk menjalankan software tersebut? Karena kadang-kadang software meminta kita melakukan registrasi dengan memasukkan SN utuk menghilangkan masa trialnya. Pengguna komputer yang mendapatkan file yang telah mengandung Trojan Horse ini umumnya akan terpancing untuk menjalankannya yah Karena daya tarik tadi. Akibatnya tentu fatal, karena dengan demikian si pengguna telah meenjalankan rutin-rutin perusak yang siap menebar bencana di komputernya. Trojan bisa berupa program perusak maupun program kendali. Contoh trojan misalnya kaHt, Back Orifice dan Netbus. Apabila korban telah terkena salah satu dari program ini maka apabila korban terhubung ke jaringan atau internet, si pengirim trojan dapat mengendalikan komputer korban dari jauh,karena trojan membuka port-port tertentu agar komputer dapat diremote, bahkan tidak mustahil untuk mematikan atau merusak dari jauh. Itu sama halnya dengan penduduk kota Troy yang terlambat menyadari bahwa kota mereka sudah di masuki oleh tentara musuh.<br />
<br />
<strong>Cara kerja Trojan Horse </strong><br />
Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada juga Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht. Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan pada komputernya, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan. Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, dial-up passwords, webservices passwords, e-mail address, dokumen pekerjaan, internet banking, paypal, e-gold,kartu kredit dan lain-lain.<br />
<br />
<strong>Jenis-jenis Trojan? Jenis-jenis Trojan antara lain:</strong><br />
<br />
<strong>1. Trojan Remote Access</strong><br />
Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban.<br />
<br />
<strong>2. Trojan Pengirim Password</strong><br />
Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.<br />
<br />
<strong>3. Trojan File Transfer Protocol (FTP)</strong><br />
Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.<br />
<br />
<strong>4. Keyloggers</strong><br />
Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.<br />
<br />
<strong>5. Trojan Penghancur</strong><br />
Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.<br />
<br />
<strong>6. Trojan Denial of Service (DoS) Attack</strong><br />
Trojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet menjadi tertutup. Wintrinoo adalah suatu tool DDoS yang populer baru-baru ini, dan jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan collaps. Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.<br />
<br />
<strong>7. Trojan Proxy/Wingate</strong><br />
Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri.<br />
<br />
<strong>8. Software Detection Killers</strong><br />
Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain berfungsi melindungi komputer. Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah, menggunakan komputer korban untuk menyerang komputer yang lain.<br />
<br />
<strong>cara mengatasi bahaya Trojan </strong><br />
Pertama lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut<br />
<br />
<strong>1. Task List</strong><br />
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.<br />
<br />
<strong>2. Netstat</strong><br />
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.<br />
<br />
<strong>3. TCP View</strong><br />
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.<br />
<br />
<strong>Langkah pencegahan Trojan Untuk mencegah </strong><br />
Trojan menyusup di komputer anda, pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar. Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal karena sering tanpa kita sadari software tersebut mengandung Trojan, downloadlah software dari situs-situs yang benar-benar dapat dipercaya.<br />
<br />
Referensi:<br />
Apa itu trojan horse-ZonaKita.net<br />
Deteksi Trojan dan Penangannannya,Rohmadi Hidayat<br />
Konsep perlindungan komputer terhadap virus, Minnarto Djojo<br />
Sumber : Copyright © 2009 IlmuKomputer.Org<br />
Anharku v_maker@yahoo.com <a href="http://anharku.freevar.com/" onmousedown="UntrustedLink.bootstrap($(this), "", event)" rel="nofollow" target="_blank">http://anharku.freevar.com</a>fedirtoch.putrahttp://www.blogger.com/profile/06103350918572781439noreply@blogger.com2tag:blogger.com,1999:blog-4420885173993783050.post-5014670832885417282010-01-06T01:29:00.000-08:002010-01-06T01:29:44.229-08:00RUU Tindak Pidana di Bidang Teknologi Informasi (Tipiti)<div style="text-align: left;"><span style="color: black;"><span style="font-size: medium;"><b>Download versi Pdf <a href="http://www.ziddu.com/download/8039652/ruu-tipiti-final.pdf.html">Disini </a></b></span></span></div><div align="center" style="line-height: 150%;"><span style="color: black;"><span style="font-size: medium;"><b></b></span></span><br />
</div><div align="center" style="line-height: 150%;"><br />
</div><div align="center" style="line-height: 150%;"><span style="color: black;"><span style="font-size: medium;"><b>Rancangan Undang – Undang</b></span></span><br />
</div><div align="center" style="line-height: 150%;"><span style="color: black;"><span style="font-size: medium;"><b>Nomor Tahun </b></span></span> <br />
</div><div align="center" style="line-height: 150%;"><span style="color: black;"><span style="font-size: medium;"><b>Tentang</b></span></span><br />
</div><div align="center" style="line-height: 150%;"><span style="color: black;"><span style="font-size: medium;"><b>Tindak Pidana Di Bidang Teknologi Informasi</b></span></span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><div align="center" class="western" style="line-height: 150%;"><span style="color: black;">DENGAN RAHMAT TUHAN YANG MAHA ESA</span><br />
</div><div align="center" class="western" style="line-height: 150%;"><span style="color: black;">PRESIDEN REPUBLIK INDONESIA</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><div class="western" style="line-height: 150%;"><span style="color: black;">Menimbang:</span><br />
</div><ol><li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">bahwa dalam mewujudkan tujuan nasional sebagaimana dimaksud dalam pembukaan Undang-Undang Dasar 1945 yakni melindungi segenap bangsa Indonesia dan seluruh tumpah darah Indonesia, memajukan kesejahteraan umum, mencerdaskan kehidupan bangsa dan ikut serta dalam memelihara ketertiban dunia yang berdasarkan kemerdekaan dan perdamaian abadi dan keadilan sosial, maka diperlukan penegakan hukum dan ketertiban secara konsisten dan berkesinambungan dalam pemanfaatan teknologi khususnya teknologi informasi, secara aman, merata dan penyebaran di seluruh lapisan masyarakat Indonesia; </span> <br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">bahwa salah satu sarana untuk mewujudkan masyarakat sejahtera sebagaimana diamanatkan dalam Pancasila dan Undang – Undang Dasar 1945 adalah pemanfaatan teknologi khususnya teknologi informasi secara aman, optimal, merata dan menyebar ke seluruh lapisan warga negara Indonesia;</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">bahwa pemanfaatan teknologi informasi disamping memberi manfaat bagi kemaslahatan masyarakat, juga memiliki peluang untuk digunakan sebagai alat untuk melakukan kejahatan;</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">bahwa kejahatan yang dilakukan dengan menggunakan teknologi informasi dapat terjadi pada kejahatan kriminal pada umumnya maupun pada kejahatan yang secara khusus menargetkan sesama teknologi informasi sebagai korbannya;</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">bahwa dampak kejahatan yang timbul dari penggunaan teknologi informasi secara negatif dapat menyebabkan ambruknya tatanan sosial, lumpuhnya perekonomian nasional, lemahnya sistem pertahanan dan keamanan, serta memiliki peluang untuk digunakan sebagai alat untuk melakukan teror;</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">bahwa peraturan perundangan – undangan yang berlaku sampai saat ini belum dapat secara komprehensif dan memadai mengantisipasi tidak pidana di bidang teknologi informasi;</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">bahwa berdasarkan pertimbangan huruf a, b, c, d dan e tersebut di atas, dipandang perlu ditetapkan Undang-Undang tentang Tindak Pidana Di Bidang Teknologi Informasi.</span><br />
</div></li>
</ol><div class="western" style="line-height: 150%;"><br />
<br />
</div><div class="western" style="line-height: 150%;"><span style="color: black;">Mengingat:</span><br />
</div><ol><ol><li><div class="western" style="line-height: 150%;"><span style="color: black;">Pasal 28 Undang-Undang Dasar 1945 dan perubahannya ;</span><br />
</div></li>
<li><div class="western" style="line-height: 150%;"><span style="color: black;">Kitab Undang – Undang Hukum Pidana;</span><br />
</div></li>
<li><div class="western" style="line-height: 150%;"><span style="color: black;">Undang – Undang No. 8 Tahun 1981 tentang Hukum Acara Pidana</span><br />
</div></li>
<li><div class="western" style="line-height: 150%;"><span style="color: black;">Undang – Undang No. 36 Tahun 1999 tentang Telekomunikasi</span><br />
</div></li>
<li><div class="western" style="line-height: 150%;"><span style="color: black;">Undang – Undang No. 19Tahun 2002 tentang Hak Cipta ;</span><br />
</div></li>
<li><div class="western" style="line-height: 150%;"><span style="color: black;">Undang – Undang No. 32 Tahun 2002 tentang Penyiaran;</span><br />
</div></li>
<li><div class="western" style="line-height: 150%;"><span style="color: black;">Undang – Undang No. xx Tahun 200x tentang Informasi dan Transaksi Elektronik; </span> <br />
</div></li>
<li><div class="western" style="line-height: 150%;"><span style="color: black;">Undang – Undang No. vv Tahun zzzz tentang Kebebasan Memperoleh Informasi Publik;</span><br />
</div></li>
<li><div class="western" style="line-height: 150%;"><span style="color: black;"> Undang – Undang No. zz Tahun yyyy tentang Pencucian Uang;</span><br />
</div></li>
<li><div class="western" style="line-height: 150%;"><span style="color: black;">Undang – Undang No. xx Tahun zzzz tentang Perbankan</span><br />
</div></li>
</ol></ol><div class="western" style="line-height: 150%;"><br />
<br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><div align="center" class="western" style="line-height: 150%;"><span style="color: black;">Dengan persetujuan</span><br />
</div><div align="center" class="western" style="line-height: 150%;"><span style="color: black;">DEWAN PERWAKILAN RAKYAT</span><br />
</div><div align="center" class="western" style="line-height: 150%;"><span style="color: black;">REPUBLIK INDONESIA</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><div align="center" class="western" style="line-height: 150%;"><span style="color: black;">Memutuskan:</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><div class="western" style="line-height: 150%;"><span style="color: black;">Menetapkan:</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><div align="center" class="western" style="line-height: 150%;"><span style="color: black;">UNDANG – UNDANG TENTANG</span><br />
</div><div align="center" class="western" style="line-height: 150%;"><span style="color: black;">TINDAK PIDANA DI BIDANG TEKNOLOGI INFORMASI</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h3 align="center" class="western" style="line-height: 150%;">Bab I</h3><h1 align="center" class="western" style="line-height: 150%;"><span style="font-family: Times New Roman,serif;"><span style="font-size: small;">Ketentuan Umum</span></span></h1><h4 class="western" style="line-height: 150%;">Pasal 1</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Dalam undang-undang ini yang dimaksud dengan:</span><br />
</div><ol><li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Data adalah fakta berupa angka, karakter, symbol, gambar, tanda-tanda, isyarat, tulisan, suara, bunyi yang merepresentasikan keadaan sebenarnya yang selanjutnya digunakan sebagai masukan suatu Sistem Informasi.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">Data Elektronik adalah </span> Data yang merupakan hasil luaran dari suatu Elektronik. </span> <br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Elektronik adalah segala macam alat dan peralatan yang dibuat dan bekerja berdasarkan prinsip elektronika untuk memperoleh, mengolah, menyimpan dan atau menyampaikan informasi dalam format digital, dalam media elektromagnetik, optikal atau sejenisnya;</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Informasi adalah Data hasil pengolahan Sistem Informasi yang bermanfaat bagi penggunanya.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Informasi Elektronik adalah Data Elektronik hasil pengolahan Sistem Informasi yang bermanfaat bagi penggunanya. </span> <br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Sistem Informasi adalah tata cara pengelolaan Informasi menggunakan Teknologi Informasi </span> <br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">Teknologi Informasi adalah </span>suatu teknik atau cara Elektronik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisa, dan menyebarkan informasi. </span> <br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">Komputer adalah Elektronik </span>yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.<span style="color: black;"> </span></span> <br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">Sistem Komputer adalah Komputer atau sekumpulan Komputer </span>yang terhubung dengan Elektronik dan atau sekumpulan Komputer lainnya, menuruti perintah suatu program, melaksanakan pemrosesan Data dan menghasilkan Data Elektronik.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Jaringan Komputer adalah Komputer dan atau Sistem Komputer yang saling terhubung menggunakan media komunikasi, masing-masing memiliki otoritas untuk melaksanakan tugas berdasarkan program.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Internet adalah Jaringan Komputer global atau jaringan yang menghubungkan Jaringan Komputer di seluruh dunia dengan menggunakan protokol komunikasi Internet Protocol.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Intranet adalah Jaringan Komputer privat yang menggunakan protokol komunikasi Internet Protocol, dapat namun tidak selalu, terhubung ke Internet, dan hanya dapat digunakan dalam lingkungan terbatas.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Nama Domain adalah kode atau susunan karakter yang bersifat unik, menunjukkan lokasi tertentu dalam Internet, berhubungan dengan berkas elektronik (<i>file</i>) yang disimpan dalam alat penyimpan dalam Sistem Komputer, yang digunakan untuk menyimpan Informasi atau Data Elektronik lainnya yang berkaitan dengan pemilik atau pengelola Nama Domain. </span> <br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Surat Elektronik adalah suatu jenis layanan yang memungkinkan pengguna Komputer untuk mengirim Data, Informasi, atau pesan melalui Internet atau Jaringan Komputer kepada pengguna Komputer lainnya. </span> <br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">Alamat Surat Elektronik adalah </span>alamat Internet dari seseorang, perkumpulan, organisasi, atau badan usaha, untuk berkomunikasi melalui Internet atau komunikasi Elektronik lainnya.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Nomor Internet Protokol adalah tanda pengenal unik dalam bentuk sederetan angka menggunakan ketentuan baku untuk menandai setiap Elektronik yang terhubung ke Internet.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Situs Internet adalah suatu lokasi di dalam Internet yang digunakan untuk menempatkan Data Elektronik atau aplikasi Internet yang dapat diakses oleh pengguna Internet.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">Sandi Akses (</span><span style="color: black;"><i>password</i></span><span style="color: black;">) adalah </span>angka, karakter, simbol lainnya atau kombinasi diantaranya yang merupakan kunci untuk dapat mengakses komputer, sistem komputer, jaringan komputer, Internet, atau media elektronik lainnya.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Privasi adalah hak individu untuk mengendalikan penggunaan informasi tentang identitas pribadi baik oleh dirinya sendiri atau oleh pihak lainnya.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Database adalah semua data yang terdapat dalam suatu organisasi terutama yang tersimpan dalam alat penyimpan sistem komputer yang dapat diakses menggunakan kentuan-ketentuan tertentu.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Komunikasi Data adalah pengiriman dan penerimaan data dalam jaringan komputer.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Penyedia Layanan Teknologi Informasi adalah organisasi atau badan hukum yang memberikan layanan jasa di bidang teknologi informasi, meliputi namun tidak terbatas pada penyedia akses Internet, penyedia jasa pembangunan perangkat lunak komputer dan aplikasi Internet, penyedia jasa pemandu sistem informasi, serta penyedia jaringan telekomunikasi dan jasa telekomunikasi.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">Penerima adalah </span>seseorang yang menerima atau dimaksudkan untuk menerima data elektronik dari pengirim. </span> <br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">Pengirim adalah </span>seseorang yang mengirim, meneruskan, menyimpan, atau menyalurkan setiap pesan elektronik atau menjadikan setiap pesan elektronik dapat dikirim, disimpan, atau disalurkan kepada orang lain.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Pelanggan adalah orang, badan usaha, badan hukum, atau instansi pemerintah yang menggunakan layanan teknologi informasi berdasarkan kontrak</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Pemakai adalah orang, badan usaha, badan hukum, atau instansi pemerintah yang menggunakan layanan teknologi informasi yang tidak berdasarkan kontrak.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Pengguna adalah pelanggan dan pemakai.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Teknologi Enkripsi adalah penggunaan algoritma matematika untuk membuat data elektronik terkodekan sedemikian rupa sehingga hanya dapat dibaca oleh mereka yang memiliki kunci pembukanya.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">Tanda Tangan Digital atau tandatangan elektronik adalah </span>tanda jati diri berupa informasi elektronik yang berfungsi sebagai pengesahan oleh pengguna melalui metode elektronik atau prosedur yang telah ditentukan.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">Transaksi Elektronik adalah </span>setiap transaksi yang dilakukan oleh dua pihak atau lebih melalui jaringan komputer atau media elektronik lainnya, dengan menggunakan system informasi elektronik yang menimbulkan hak dan kewajiban kepada masing-masing pihak <span style="color: black;"> yang bertransaksi.</span></span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Perdagangan secara elektronik adalah setiap perdagangan baik barang ataupun jasa yang dilakukan melalui jaringan komputer atau media elektronik lainnya, dengan system informasi elektronik</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Alat Pembayaran adalah uang atau semua jenis mekanisme pembayaran lainnya yang berfungsi untuk menggantikan uang</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Kartu kredit adalah bagian dari alat pembayaran berupa kartu beridentitas unik yang diberikan oleh perusahaan penjamin pembayaran kepada perorangan atau perusahaan berdasarkan kontrak, yang digunakan oleh pengguna untuk melakukan transaksi eletronik dan atas penggunaan kartu kredit tersebut , pengguna kartu dinyatakan berhutang kepada perusahaan penjamin pembayaran selaku penerbit kartu kredit.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Kartu Debit adalah bagian dari alat pembayaran berupa kartu beridentitas unik yang diterbitkan oleh lembaga perbankan kepada nasabah tabungan pada bank bersangkutan berdasarkan kontrak, yang digunakan oleh pengguna untuk alat pembayaran dalam transaksi elektronik dan. atas penggunaan kartu debit tersebut, maka tabungan yang dimiliki oleh pengguna, dipotong langsung oleh Bank. </span> <br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">Akses adalah </span>perbuatan memasuki, memberikan instruksi atau melakukan komunikasi dengan fungsi logika, aritmatika, atau memori dari komputer, sistem komputer, atau jaringan komputer.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">Intersepsi adalah tindakan seseorang, badan usaha atau badan hukum untuk </span>melakukan pencegatan terhadap lalu lintas komunikasi data melalui media kawat, serat optik maupun gelombang elektromagnetik dalam suatu sistem komputer baik menggunakan sarana teknis atau non-teknis.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Alat bukti elektronik meliputi: perangkat keras sistem komputer atau jaringan komputer peralatan lain yang tersambung ke komputer, perangkat lunak yang dapat berupa sistem operasi, sistem data base, dan atau sistem aplikasi yang tersimpan atau terpasang dalam sistem komputer atau jaringan komputer.</span><br />
</div></li>
</ol><h4 class="western" style="line-height: 150%;">BAB II</h4><h4 class="western" style="line-height: 150%;">Asas Dan Tujuan </h4><h4 class="western" style="line-height: 150%;">Pasal 2</h4><h4 align="justify" class="western" style="line-height: 150%;"><span style="font-weight: normal;">Undang – Undang Tindak Pidana di Bidang Teknologi Informasi ini dibuat berdasarkan asas keamanan, kepastian hukum</span>, <span style="font-weight: normal;">etika, manfaat</span>, <span style="font-weight: normal;">adil, dan merata.</span></h4><h4 class="western" style="line-height: 150%;">Pasal 3 </h4><div align="justify" style="line-height: 150%;">Undang – Undang Tindak Pidana di Bidang Teknologi Informasi ini dibuat dengan tujuan untuk mendukung ketertiban pemanfaatan Teknologi Informasi yang digunakan oleh orang berkewarga-negaraan Indonesia, dan atau badan hukum yang berkedudukan di Indonesia, orang asing, atau badan hukum asing yang melakukan kegiatan atau transaksi dengan orang, atau badan hukum yang lahir dan berkedudukan di Indonesia, dengan tetap menjunjung tinggi hukum Indonesia dan hak asasi manusia, tidak diskriminatif baik berdasarkan suku, agama, ras maupun antar golongan.<br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><div align="center" class="western" style="line-height: 150%;"><span style="color: black;"><b>Bab III </b></span> <br />
</div><h4 class="western" style="line-height: 150%;">Lingkup Berlakunya Undang- Undang Tindak Pidana di Bidang Teknologi Informasi </h4><h4 class="western" style="line-height: 150%;">Pasal 4 </h4><ol><li><div align="justify" class="western" style="line-height: 150%;">Undang - Undang Tindak Pidana di Bidang Teknologi Informasi ini berlaku terhadap setiap orang atau badan hukum yang melakukan tindak pidana di bidang Teknologi Informasi di wilayah negara Republik Indonesia dan atau negara lain yang mempunyai yurisdiksi dan menyatakan maksudnya untuk melakukan penuntutan terhadap pelaku tersebut.<br />
</div></li>
<li><div class="western" style="line-height: 150%;">Negara lain mempunyai yuridiksi sebagaimana dimaksud dalam ayat (1), apabila :<br />
</div></li>
</ol><ol><li><div class="western" style="line-height: 150%;">Kejahatan dilakukan oleh warga negara dari negara yang bersangkutan;<br />
</div></li>
<li><div class="western" style="line-height: 150%;">Kejahatan dilakukan terhadap warga negara dari negara yang bersangkutan;<br />
</div></li>
<li><div class="western" style="line-height: 150%;">Kejahatan tersebut juga dilakukan di negara yang bersangkutan;<br />
</div></li>
<li><div class="western" style="line-height: 150%;">Kejahatan dilakukan terhadap suatu negara atau atau fasilitas pemerintah dari negara yang bersangkutan di luar negeri termasuk fasilitas kantor perwakilan atau tempat fasilitas pejabat diplomatik atau konsuler dari negara yang bersangkutan;<br />
</div></li>
<li><div class="western" style="line-height: 150%;">Kejahatan dilakukan dalam pesawat udara yang dioperasikan oleh pemerintah negara yang bersangkutan; atau<br />
</div></li>
<li><div class="western" style="line-height: 150%;">Kejahatan dilakukan dalam kapal yang berbendera negara tersebut atau pesawat udara yang terdaftar berdasarkan Undang-Undang negara yang bersangkutan pada saat kejahatan itu dilakukan.<br />
</div></li>
</ol><div class="western" style="line-height: 150%; margin-left: 0.25in;"><br />
<br />
</div><div align="center" class="western" style="line-height: 150%; margin-left: 0.25in;"> <b>Pasal 5</b><br />
</div><div class="western" style="line-height: 150%; margin-left: 0.25in;"><br />
<br />
</div><div align="justify" class="western" style="line-height: 150%;">Undang-Undang Tindak Pidana di Bidang Teknologi Informasi ini berlaku juga terhadap tindak pidana pemanfaatan teknologi informasi yang dilakukan :<br />
</div><ol><li><div align="justify" class="western" style="line-height: 150%;">Terhadap warga negara Republik Indonesia yang berkedudukan di luar wilayah negara Republik Indonesia;<br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;">Terhadap fasilitas negara Republik Indonesia di luar negeri, termasuk fasilitas pejabat diplomatik dan konsuler Republik Indonesia;<br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;">Dalam kapal yang berbendera negara Republik Indonesia atau pesawat udara yang terdaftar berdasarkan undang-undang negara Republik Indonesia pada saat kejahatan itu dilakukan; atau<br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;">Oleh setiap orang yang tidak memiliki kewarganegaraan dan bertempat tinggal di wilayah negara Republik Indonesia;<br />
</div></li>
</ol><div class="western" style="line-height: 150%; margin-left: 0.25in;"><br />
<br />
</div><div align="center" class="western" style="line-height: 150%; margin-left: 0.25in;"> <b>BAB IV</b><br />
</div><div align="center" class="western" style="line-height: 150%; margin-left: 0.25in;"> <b>Lingkup Tindak Pidana Pemanfaatan Teknologi Informasi</b><br />
</div><div align="center" class="western" style="line-height: 150%;"><br />
<br />
</div><h6 class="western">Pasal 6</h6><div align="justify" style="line-height: 150%;">Seluruh jenis kejahatan baik yang telah diatur maupun belum diatur dalam Kitab Undang – Undang Hukum Pidana (KUHP) dan yang terbukti dilakukan oleh setiap orang dengan memanfaatkan Teknologi Informasi dimaksud dalam Undang-Undang ini, dikenakan ancaman dan hukuman berdasarkan ketentuan-ketentuan yang diatur dalam Undang – Undang ini.<br />
</div><div align="center" style="line-height: 150%;"><br />
<br />
</div><div align="center" style="line-height: 150%;"><br />
<br />
</div><div align="center" style="line-height: 150%;"><b>Pasal 7</b><br />
</div><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">Penentuan ancaman dan hukuman dimaksud pasal 6 berdasarkan bobot pemanfaatan Teknologi Informasi dalam kejahatan dimaksud dan besarnya ancaman hukuman. Semakin besar bobot pemanfaatan Teknologi Informasi dalam kejahatan dimaksud semakin besar peluang penggunaan Undang – Undang ini</span></span><br />
</div><div align="justify" class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">BAB V </h4><h4 class="western" style="line-height: 150%;">Pelanggaran Pemanfaatan Teknologi Informasi</h4><h4 class="western" style="line-height: 150%;">Pasal 8</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Hal- hal yang merupakan pelanggaran dalam Undang-Undang ini : </span> <br />
</div><ol><ol><li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Barangsiapa memanfaatkan Teknologi Informasi dengan melawan hukum. </span> <br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Barangsiapa <span style="color: black;">melakukan intersepsi dengan melawan hukum.</span></span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">Barangsiapa </span>dengan sengaja dan melawan hukum merusak atau mengganggu data yang tersimpan dalam alat penyimpan data elektronik yang tersusun sebagai bagian dari sistem komputer.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Barangsiapa dengan sengaja menghilangkan bukti – bukti elektronik yang dapat dijadikan alat bukti sah di pengadilan yang terdapat pada suatu sistem informasi atau sistem komputer.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Barangsiapa dengan sengaja merusak atau mengganggu sistem informasi, sistem komputer, jaringan komputer, dan Internet. </span> <br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Barangsiapa memanfaatkan Tteknologi Informasi untuk menipu, menghasut, memfitnah, menjatuhkan nama baik seseorang atau organisasi.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Barangsiapa memanfaatkan Tteknologi Informasi untuk menyebarkan gambar, tulisan atau kombinasi dari keduanya yang mengandung sifat – sifat pornografi.</span><br />
</div></li>
</ol></ol><div align="justify" class="western" style="line-height: 150%; margin-left: 0.5in; text-indent: -0.25in;"> <span style="color: black;">h. Barangsiapa memanfaatkan Teknologi Informasi untuk membantu terjadinya percobaan, atau persekongkolan yang menjurus pada kejahatan.</span><br />
</div><div align="justify" class="western" style="line-height: 150%; margin-left: 0.5in; text-indent: -0.25in;"> <span style="color: black;">i. Setiap badan hukum penyelenggara jasa akses Internet atau penyelenggara layanan Teknologi Informasi , baik untuk keperluan komersial maupun keperluan internal perusahaan, dengan sengaja tidak menyimpan atau tidak dapat menyediakan catatan transaksi elektronik sedikitnya untuk jangka waktu dua tahun.</span><br />
</div><h4 class="western" style="line-height: 150%;">BAB VI</h4><div align="center" class="western" style="line-height: 150%;"><span style="color: black;"><b>Tindak Pidana Pemanfaatan Teknologi Informasi</b></span><br />
</div><h4 class="western" style="line-height: 150%;">Pasal 9</h4><h4 class="western" style="line-height: 150%;">Kejahatan terhadap nyawa dan keselamatan negara</h4><div align="justify" class="western" style="line-height: 150%;">Barangsiapa dengan sengaja dan melawan hukum memanfaatkan Teknologi Informasi dengan maksud untuk menghilangkan nyawa, harta benda orang lain, atau mengakibatkan kerusakan atau kehancuran obyek-obyek vital dan strategis atau lingkungan hidup atau fasilitas umum atau fasilitas internasional, usaha menggulingkan pemerintahan yang sah, atau membahayakan keamanan negara atau untuk memisahkan sebagian dari wilayah negara atau sebagai bagian dari kegiatan teror kepada orang atau negara lain, dipidana dengan pidana mati atau penjara seumur hidup atau pidana penjara, paling singkat 10 (sepuluh) tahun dan paling lama 20 (dua puluh) tahun .<br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 10</h4><h6 class="western" style="line-height: 100%;">Pencurian</h6><div align="justify" class="western" style="line-height: 150%;">Barangsiapa dengan sengaja dan melawan hukum memanfaatkan teknologi informasi untuk melakukan pencurian sebagaimana dimaksud pasal 362 Kitab Undang-Undang Hukum Pidana, sehingga memenuhi ketentuan sebagaimana dinyatakan pada pasal 362 Kitab Undang – Undang Hukum Pidana, dipidana penjara paling singkat 5 (lima) tahun, dan paling lama 15 (lima belas) tahun atau denda sedikit – dikitnya Rp. 500.000.000,- (lima ratus juta rupiah) dan sebanyak-banyaknya Rp.2.000.000.000,-(dua milyar rupiah).<br />
</div><div align="center" class="western" style="line-height: 150%;"><br />
<br />
</div><div align="center" class="western" style="line-height: 150%;"><b>Pasal 11</b><br />
</div><div align="center" class="western" style="line-height: 150%;"><b>Mengakses Tanpa Hak</b><br />
</div><div align="justify" style="line-height: 150%;">Barangsiapa dengan sengaja dan melawan hukum memasuki lingkungan dan atau sarana fisik Sistem Informasi tanpa hak atau secara tidak sah menggunakan sandi akses palsu, melakukan pembongkaran tanpa seijin pemiliknya yang sah atau perusakan dengan atau tanpa maksud merugikan pemilik sah, dipidana penjara paling singkat 2 (dua) tahun dan paling lama 4 (empat) tahun atau denda sedikit – dikitnya Rp. 200.000.000,- (dua ratus juta rupiah) dan sebanyak-banyaknya Rp 800.000.000,- (delapan ratus juta rupiah).<br />
</div><h6 class="western">Pasal 12</h6><h6 class="western">Mengakses Tanpa Hak Terhadap Sistem Informasi Strategis </h6><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;"><span style="color: black;">1. Barangsiapa </span></span> <br />
</div><ol><li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">dengan sengaja dan melawan hukum memasuki lingkungan dan atau sarana fisik Sistem Informasi milik instansi pemerintah, militer, perbankan, atau instansi strategis lainnya tanpa hak atau secara tidak sah dengan menggunakan sandi akses palsu, melakukan pembongkaran atau perusakan dengan atau tanpa maksud merugikan instansi yang dituju, dipidana penjara paling singkat 7 (tujuh) tahun dan paling lama 12 (dua belas) tahun atau denda sedikit – dikitnya Rp. 700.000.000,- (tujuh ratus juta rupiah) dan sebanyak-banyaknya Rp. 1.500.000.000,- (satu milyar lima ratur juta rupiah).</span><br />
</div></li>
<li><div align="justify" style="line-height: 150%;">Apabila pelaku kejahatan dimaksud ayat (1) terbukti telah menyebarkan dan atau mengumumkan informasi yang harus dilindungi kepada pihak yang tidak berwenang, dipidana penjara sesuai Ayat (1), ditambah 2 (dua) tahun.<br />
</div></li>
</ol><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 13</h4><h4 class="western" style="line-height: 150%;">Pemalsuan Identitas</h4><ol><ol><li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">Barangsiapa dengan sengaja terbukti memanfaatkan Teknologi Informasi untuk melakukan transaksi elektronik, dengan menggunakan identitas palsu, atau identitas milik orang lain, dipidana penjara paling singkat 6 (enam) bulan dan paling lama 3 (tiga) tahun , dan dikenakan denda sedikit- sedikitnya Rp 50.000.000,- (lima puluh juta rupiah).</span></span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">Apabila transaksi elektronik dimaksud Ayat (1) pasal ini dilakukan untuk transaksi ekonomi dengan menggunakan alat pembayaran berupa kartu kredit, atau kartu debit atau alat pembayaran lainnya yang bukan miliknya sah, dipidana penjara paling singkat 7 (tujuh) tahun, dan dikenakan denda sebesar 2 (dua) kali dari nilai kerugian yang ditimbulkannya.</span></span><br />
</div></li>
</ol></ol><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 14</h4><h4 class="western" style="line-height: 150%;"> Mengubah dan Memalsukan Data</h4><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Barangsiapa dengan sengaja dan melawan hukum mengubah, menghapus, atau menghilangkan sebagian data komputer asli, yang mengakibatkan hilangnya keaslian data dan menggunakan data yang tidak asli untuk melakukan kegiatan dan atau keperluan lain yang sah, dikategorikan sebagai tindak pemalsuan, dan dipidana penjara paling singkat minimal 2 (dua) tahun dan paling lama 5 (lima) tahun.</span><br />
</div><div align="justify" class="western" style="line-height: 150%;"><br />
<br />
</div><h6 class="western">Pasal 15</h6><h6 class="western">Mengubah Data Yang Merugikan Orang Lain</h6><div align="center" class="western" style="line-height: 150%;"><br />
<br />
</div><div align="justify" style="line-height: 150%;">Barangsiapa dengan sengaja dan dan melawan hukum, memasukkan, mengubah, menghapus, atau menghilangkan sebagian data komputer atau mengganggu sistem komputer, yang menimbulkan kerugian bagi orang lain, dipidana penjara paling singkat 3 (tiga) tahun dan paling lama 7 (tujuh) tahun, dan dikenakan denda sedikit-dikitnya 3 (tiga) kali dari nilai kerugian yang ditimbulkan.<br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 16</h4><h4 class="western" style="line-height: 150%;">Perbuatan Asusila</h4><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">Barangsiapa dengan sengaja dan secara melawan hukum memanfaatkan teknologi informasi untuk </span>menyebarkan gambar, tulisan atau secara bersamaan dari keduanya yang mengandung sifat – sifat pornografi, melakukan tindakan sebagaimana dimaksud pasal 281, 282 dan pasal 283 Kitab Undang-Undang Hukum Pidana, sehingga memenuhi ketentuan Pasal 281, 282, 283 KUHP, dipidana penjara paling singkat 3 (tiga) tahun dan paling lama 7 (tujuh) tahun.</span><br />
</div><div class="western" style="line-height: 150%;"><span style="color: black;"> </span> <br />
</div><h4 class="western" style="line-height: 150%;">Pasal 17</h4><h6 class="western">Pornografi Anak - anak</h6><div align="justify" style="line-height: 150%;">Barangsiapa dengan sengaja dan secara melawan hukum memanfaatkan Teknologi Informasi untuk menyimpan, memproduksi, menyebarkan, atau menawarkan bahan – bahan atau informasi yang bersifat pornografi dengan menggunakan anak – anak sebagai model dan atau sasarannya, dipidana penjara paling singkat 5 (lima) tahun dan paling lama 15 (lima belas) tahun.<br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 18</h4><h6 class="western" style="line-height: 100%;">Bantuan Kejahatan</h6><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">Barangsiapa </span>dengan sengaja memanfaatkan Teknologi Informasi untuk membantu terjadinya percobaan, atau persekongkolan yang menjurus pada kejahatan, dipidana penjara 2 (dua) tahun dan paling lama 5 (lima) tahun, atau denda sedikit-dikitnya Rp. 200.000.000,- (dua ratus juta rupiah) dan sebanyak-banyaknya Rp. 1.000.000.000,- (satu milyar rupiah).</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 19</h4><h4 class="western" style="line-height: 150%;">Mengakses Tanpa Hak Terhadap Komputer Yang Dilindungi </h4><div align="justify" style="line-height: 150%;">Barangsiapa dengan sengaja dan secara melawan hukum melakukan akses melalui komputer tertentu yang statusnya dilindungi oleh pihak yang berwenang atau melanggar hak akses yang diberikan atau tidak diberikan kepadanya, dengan maksud untuk mencuri atau memperoleh sesuatu yang bukan merupakan haknya, dipidana penjara paling singkat 5 (lima) tahun dan paling lama 12 (dua belas) tahun atau denda sedikit – dikitnya Rp. 1.000.000.000,- (satu milyar rupiah) dan sebanyak-banyaknya Rp. 2.500.000.000,-(dua milyar lima ratus jut arupiah). <br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 20</h4><h4 class="western" style="line-height: 150%;"> Teror</h4><div align="justify" style="line-height: 150%;">Barangsiapa dengan sengaja dan secara melawan hukum memanfaatkan Teknologi Informasi untuk melakukan teror, sehingga memenuhi ketentuan tindak pidana terorisme dimaksud dalam Undang-Undang Pemberantasan Tindak Pidana Terorisme, dipidana penjara paling singkat 10 (sepuluh) tahun dan paling lama 30 (tiga puluh) tahun, atau setidak-tidaknya dipidana sesuai Ketentuan yang berlaku dalam Undang-Undang Pemberantasan Tindak Pidana Terorisme.<br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Bab VII</h4><div align="center" style="line-height: 150%;"><b>Tindak Pidana Yang Berkaitan Dengan Teknologi Informasi Sebagai Sasarannya</b><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 21</h4><h6 class="western">Intersepsi</h6><div align="justify" style="line-height: 150%;">Barangsiapa dengan sengaja dan melawan hukum melakukan intersepsi tanpa hak, secara tidak sah, atau ilegal, dipidana penjara paaling singkat 2 (dua) tahun dan paling lama 5 (lima) tahun.<br />
</div><div class="western" style="line-height: 150%;"><span style="color: black;"> </span> <br />
</div><h4 class="western" style="line-height: 150%;">Pasal 22</h4><h6 class="western">Merusak Situs Internet</h6><ol><li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">Barangsiapa dengan sengaja terbukti merusak situs Internet milik orang atau badan hukum lain, yang menimbulkan kerugian material bagi orang atau badan hukum lain tersebut dipidana penjara paling singkat 1 (satu) tahun dan paling lama 5 (lima) tahun.</span></span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Apabila situs Internet yang dirusak dimaksud ayat (1) pasal ini, milik pemerintah, militer atau situs Internet lain yang termasuk dilindungi oleh pihak yang berwenang, dipidana penjara paling singkat 5 (lima) tahun dan paling lama 7 (tujuh) tahun.</span><br />
</div></li>
</ol><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 23</h4><h6 class="western">Penyadapan Terhadap Jaringan Komunikasi Data</h6><div align="justify" style="line-height: 150%;">Barangsiapa dengan sengaja dan melawan hukum terbukti melakukan penyadapan terhadap jaringan komunikasi data atau sistem komputer yang terhubung dalam jaringan komputer lokal maupun global (Internet), yang selanjutnya digunakan untuk kepentingan sendiri atau untuk kepentingan pihak lain, dipidana penjara paling singkat 2 (dua) tahun dan paling lama 5 (lima) tahun.. <br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 24</h4><h4 class="western" style="line-height: 150%;"> Pemalsuan Nomor Internet Protocol</h4><div align="justify" style="line-height: 150%;">Barangsiapa dengan sengaja memalsukan nomor Internet Protocol yang digunakan untuk berkomunikasi dengan orang atau badan hukum lain, yang menimbulkan kerugian material bagi orang atau badang hukum lain dipidana penjara paling singkat 2 (dua) tahun dan paling lama 5 (lima) tahun.<br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 25</h4><div align="center" class="western" style="line-height: 150%;"><span style="color: black;"><b>Merusak Database atau Enkripsi</b></span><br />
</div><div align="justify" style="line-height: 150%;">Barangsiapa dengan sengaja mengacaukan atau membuat sistem komputer tidak dapat berfungsi sebagaimana mestinya dengan cara merusak data base atau teknologi enkripsi, pada sistem komputer tersebut, dipidana penjara paling singkat 3 (tiga) tahun dan paling lama 7 (tujuh) tahun.<br />
</div><div align="justify" style="line-height: 150%;"><br />
<br />
</div><div align="justify" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 26</h4><div align="center" class="western" style="line-height: 150%;"><span style="color: black;"><b>Penggunaan Nama Domain Tidak Sah</b></span><br />
</div><div align="justify" style="line-height: 150%;">Barangsiapa dengan sengaja dan secara melawan hukum menggunakan nama domain milik orang atau badan hukum lain, yang menimbulkan kerugian material bagi orang atau badan hukum lain atau bagi pemiliknya yang sah, dipidana penjara paling singkat 2 (dua) tahun dan paling paling lama 5 (lima) tahun.<br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 27</h4><h6 class="western">Penyalah-gunaan Surat Elektronik</h6><ol><li><div align="justify" class="western" style="line-height: 150%;">Barangsiapa dengan sengaja dan melawan hukum menggunakan surat elektronik untuk mengumumkan, menawarkan atau menjual barang dan atau jasa yang sifatnya melanggar hukum atau dilarang oleh Undang-Undang, dipidana penjara paling singkat 1 (satu) tahun dan paling lama 3 (tiga) tahun.<br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;">Barangsiapa dengan sengaja dan melawan hukum memalsukan atau menggunakan alamat surat elektronik milik orang atau badang hukum lain tanpa seijin dari orang atau badan hukum tersebut, dipidana penjara paling singkat 1(satu) tahun dan paling lama 5 (lima) tahun..<br />
</div></li>
</ol><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 28</h4><h4 class="western" style="line-height: 150%;">Pelanggaran Hak Cipta</h4><div align="justify" style="line-height: 150%;">Barangsiapa dengan sengaja dan melawan hukum memanfaatkan Teknologi Informasi yang dimaksudkan untuk melanggar hak cipta sebagaimana diatur dalam Undang – Undang Hak Cipta, dipidana penjara paling singkat 5 (lima) tahun dan paling lama 10 (sepuluh) tahun atau setidak-tidaknya sesuai ketentuan yang berlaku dalam Undang-Undang Hak Cipta.<br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 29</h4><h4 class="western" style="line-height: 150%;">Pelanggaran Hak Privasi</h4><div align="justify" style="line-height: 150%;">Barangsiapa dengan sengaja dan melawan hukum memanfaatkan Teknologi Informasi untuk mengganggu hak privasi individu dengan cara menyebarkan data pribadi tanpa seijin yang bersangkutan, dipidana penjara paling singkat 3 (tiga) tahun dan paling lama 7 (tujuh) tahun. <br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><div align="center" class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;"><b>Bab VIII </b></span></span> <br />
</div><div align="center" style="line-height: 150%;"> <b>Penyidikan, Penuntutan dan Pemeriksaan di Sidang Pengadilan </b> <br />
</div><h4 class="western" style="line-height: 150%;">Pasal 30 </h4><ol><li><div align="justify" class="western" style="line-height: 150%;">Penyidikan, penuntutan dan pemeriksaan di sidang Pengadilan dalam tindak pidana pemanfaatan Teknologi Informasi, dilakukan berdasarkan Hukum Acara yang berlaku, kecuali ditentukan lain dalam Undang-Undang ini. <br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Untuk kepentingan penyidikan dan penuntutan, penyidik diberi wewenang untuk melakukan penahanan terhadap tersangka paling lama 6 (enam) bulan.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Dalam kasus ayat (2) di atas jika dipandang perlu penyidik dapat meminta ekstradisi tersangka pelaku tindak pidana kepada negara di mana tersangka berdomisili</span><br />
</div></li>
</ol><h4 class="western" style="line-height: 150%;">Pasal 31 </h4><div class="western" style="line-height: 150%;"><br />
<br />
</div><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Untuk memperoleh bukti yang cukup, penyidik dapat menggunakan setiap laporan intelijen dari kepolisian, kejaksaan, Direktorat Jendral Imigrasi, Direktorat Jendral Bea Cukai, Tentara Nasional Indonesia, Badan Intelijen Negara, Departemen Luar Negeri, Departemen Dalam Negeri atau Instansi lain yang terkait</span><br />
</div><div align="justify" class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 32</h4><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;"><span style="color: black;">1. Selain Penyidik Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil tertentu di lingkungan Departemen atau Kementrian yang lingkup tugas dan tanggung jawabnya di bidang Teknologi Informasi diberi kewenangan khusus sebagai Penyidik Pegawai Negeri Sipil sebagaimana dimaksud dalam Undang – Undang Hukum Acara Pidana. Untuk melakukan penyidikan tindak pidana pemanfaatan Teknologi Informasi</span></span><br />
</div><div class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">2. Penyidik sebagaimana dimaksud dalam ayat (1) pasal ini mempunyai wewenang:</span><br />
</div><ol><ol><li><div class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">menerima laporan atau pengaduan dari seseorang atau badan hukum tentang adanya tindak pidana pemanfaatan Teknologi Informasi;</span></span><br />
</div></li>
<li><div class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak pidana pemanfaatan Teknologi Informasi;</span></span><br />
</div></li>
<li><div class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">melakukan penangkapan terhadap orang, badan usaha atau badan hukum yang diduga melakukan tindak pidana di bidang Teknologi Informasi;</span></span><br />
</div></li>
<li><div class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">melakukan pemeriksaan terhadap alat dan atau sarana yang berkaitan dengan pemanfaatan Teknologi Informasi yang diduga digunakan untuk melakukan tindak pidana pemanfaatan Teknologi Informasi;</span></span><br />
</div></li>
<li><div class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">menghentikan penggunaan alat dan atau sarana kegiatan pemanfaatan Teknologi Informasi yang menyimpang dari ketentuan yang berlaku;</span></span><br />
</div></li>
<li><div class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">meminta keterangan dan menetapkan barang bukti sehubungan dengan tindak pidana pemanfaatan Teknologi Informasi;</span></span><br />
</div></li>
<li><div class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">memanggil orang untuk didengar dan atau diperiksa sebagai tersangka atau saksi sehubungan dengan tindak pidana pemanfaatan Teknologi Informasi;</span></span><br />
</div></li>
<li><div class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">melakukan pemeriksanaan terhadap tempat tertentu yang diduga digunakan sebagai tempat untuk melakukan tindak pidana pemanfaatan Teknologi Informasi;</span></span><br />
</div></li>
<li><div class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">menyegel atau menyita alat dan atau sarana yang diduga digunakan untuk melakukan tindak pidana pemanfaatan Teknologi Informasi;</span></span><br />
</div></li>
<li><div class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">meminta bantuan ahli yang diperlukan dalam penyidikan terhadap tindak pidana pemanfaatan Teknologi Informasi;</span></span><br />
</div></li>
<li><div class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">mengadakan penghentian penyidikan tindak pidana pemanfaatan Teknologi Informasi;</span></span><br />
</div></li>
<li><div class="western" style="line-height: 150%;"><span style="color: black;">mengadakan tindakan lain menurut hukum yang bertanggung jawab.</span><br />
</div></li>
</ol></ol><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">3. Penyidik Pegawai Negeri Sipil sebagaimana dimaksud dalam ayat (1) dalam melaksanakan tugasnya memberitahukan dimulainya penyidikan dan melaporkan hasil penyidikannya kepada Penyidik Pejabat Polisi Negara Republik Indonesia.</span><br />
</div><div class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">4. Kewenangan penyidikan sebagaimana dimaksud dalam ayat (2) dilaksanakan sesuai dengan ketentuan Undang – Undang tentang Hukum Acara Pidana.</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 33</h4><div class="western"><br />
<br />
</div><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">1. Selain alat bukti yang sudah diatur dalam Undang-Undang Hukum Acara Pidana, catatan elektronik yang tersimpan dalam sistem komputer merupakan alat bukti yang sah.</span><br />
</div><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">2. Catatan elektronik dalam ayat (1), yang akan dijadikan alat bukti sah di pengadilan wajib dikumpulkan oleh penyidik dengan mengikuti prosedur sesuai ketentuan yang berlaku.</span><br />
</div><div class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">3. Selain catatan elektronik dimaksud ayat (2), maka dapat digunakan sebagai alat bukti meliputi :</span><br />
</div><ol><li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Informasi yang diucapkan, dikirimkan, diterima atau disimpan secara elektronik atau yang serupa dengan itu.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Data, rekaman atau informasi yang dapat dilihat, dibaca dan atau didengar, yang dapat dikeluarkan dengan atau tanpa bantuan suatu sarana, baik yang tertuang di atas kertas, benda fisik apapun selain kertas, atau yang terekam secara elektronik, termasuk tetapi tidak terbatas pada :</span><br />
</div></li>
</ol><div class="western" style="line-height: 150%; margin-left: 0.75in; text-indent: -0.25in;"> <span style="color: black;"><span style="color: black;">1). Tulisan, suara atau gambar;</span></span><br />
</div><div class="western" style="line-height: 150%; margin-left: 0.75in; text-indent: -0.25in;"> <span style="color: black;"><span style="color: black;">2). Peta, rancangan, foto atau sejenisnya;</span></span><br />
</div><div class="western" style="line-height: 150%; margin-left: 0.75in; text-indent: -0.25in;"> <span style="color: black;"><span style="color: black;">3). Huruf, tanda, angka, simbol atau perforasi yang memiliki makna atau dapat dipahami oleh orang yang mampu membaca atau memahaminya;</span></span><br />
</div><div align="justify" class="western" style="line-height: 150%; margin-left: 0.5in; text-indent: -0.25in;"> <span style="color: black;"> c. Alat bukti elektronik, khususnya yang berwujud perangkat lunak diperoleh dengan cara penggandaan dari lokasi asalnya dengan cara tertentu tanpa merusak struktur logika program.</span><br />
</div><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;"><span style="color: black;">4. </span>Prosedur pengumpulan dan perolehan alat bukti elektronik ditetapkan dengan Peraturan Pemerintah.</span><br />
</div><h4 class="western" style="line-height: 150%;">Pasal 34 </h4><h2 align="justify" class="western" style="line-height: 150%;">Penyidik dapat melakukan penangkapan terhadap setiap orang yang diduga keras melakukan tindak pidana pemanfaatan Teknologi Informasi berdasarkan bukti permulaan yang cukup .</h2><h6 class="western" style="line-height: 100%;">Pasal 35</h6><div class="western"><br />
<br />
</div><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">1. Penyidik, penuntut umum atau hakim berwenang memerintahkan kepada bank dan lembaga jasa keuangan untuk melakukan pemblokiran terhadap rekening bank dan atau harta kekayaan setiap orang yang diketahui atau patut diduga merupakan hasil tindak pidana Teknologi Informasi.</span><br />
</div><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">2. Perintah penyidik, penuntut umum atau hakim sebagaimana dimaksud dalam ayat (1) harus dilakukan secara tertulis dengan menyebutkan secara jelas mengenai :</span><br />
</div><ol><li><div class="western" style="line-height: 150%;"><span style="color: black;">Nama dan jabatan penyidik, penuntut umum atau hakim;</span><br />
</div></li>
<li><div class="western" style="line-height: 150%;"><span style="color: black;">Identitas setiap orang yang telah dilaporkan oleh bank dan lembaga jasa keuangan kepada penyidik, tersangka atau terdakwa;</span><br />
</div></li>
<li><div class="western" style="line-height: 150%;"><span style="color: black;">Alasan pemblokiran;</span><br />
</div></li>
<li><div class="western" style="line-height: 150%;"><span style="color: black;">Tindak pidana yang disangkakan atau didakwakan, dan</span><br />
</div></li>
<li><div class="western" style="line-height: 150%;"><span style="color: black;">Tempat harta kekayaan berada; </span> <br />
</div></li>
</ol><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">3. Bank dan lembaga jasa keuangan setelah menerima perintah penyidik, penuntut umum, atau hakim sebagaimana dimaksud dalam ayat (2) wajib melaksanakan pemblokiran sesaat setelah surat perintah pemblokiran diterima;</span><br />
</div><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">4. Bank dan lembaga jasa keuangan wajib menyerahkan Berita Acara pelaksanaan pemblokiran kepada penyidik, penuntut umum atau paling lambat 1 (satu) hari kerja terhitung sejak tanggal pelaksanaan pemblokiran;</span><br />
</div><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">5. Harta kekayaan yang diblokir harus tetap berada pada bank dan atau lembaga jasa keuangan yang bersangkutan.</span><br />
</div><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">6. Bank dan atau lembaga jasa keuangan yang melanggar ketentuan sebagaimana dimaksud dalam ayat (3) dan ayat(4) dikenakan sanksi administratif sesuai dengan peraturan perundang-undangan yang berlaku..</span><br />
</div><div class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <br />
<br />
</div><div align="center" style="line-height: 150%; margin-left: 0.25in; page-break-after: avoid; text-indent: -0.25in;"> <span style="color: black;"><b>Pasal 36</b></span><br />
</div><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">1. Untuk kepentingan pemeriksaan dalam perkara tindak pidana pemanfaatan Teknologi Informasi; penyidik, penuntut umum atau hakim berwenang untuk meminta keterangan dari bank dan atau lembaga jasa keuangan mengenai harta kekayaan setiap orang yang diketahui atau patut diduga melakukan tindak pidana pemanfaatan tekhnologi informasi.</span><br />
</div><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">2. Dalam meminta keterangan sebagaimana dimaksud dalam ayat (1) terhadap penyidik, penuntut umum atau hakim tidak berlaku ketentuan Undang-Undang yang mengatur tentang rahasia bank dan kerahasiaan transaksi keuangan lainnya.</span><br />
</div><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">3. Permintaan keterangan harus diajukan secara tertulis dengan menyebutkan secara jelas mengenai:</span><br />
</div><ol><li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Nama dan jabatan penyidik, penuntut umum atau hakim;</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Identitas setiap orang yang diketahui atau patut diduga melakukan tindak pidana pemanfaatan tekhnologi informasi.</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Tindak pidana yang disangkakan atau didakwakan;</span><br />
</div></li>
</ol><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">4. Surat permintaan untuk memperoleh keterangan sebagaimana dimaksud dalam ayat (1) dan ayat (2) harus ditandatangani oleh :</span><br />
</div><ol><li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Kepala Kepolisian Daerah dalam hal permintaan diajukan oleh penyidik;</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Kepala Kejaksaan Tinggi dalam hal permintaan diajukan oleh penuntut umum;</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Hakim Ketua majelis yang memeriksa perkara yang bersangkutan;</span><br />
</div></li>
</ol><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in;"> <br />
<br />
</div><div align="center" style="line-height: 150%; margin-left: 0.25in; page-break-after: avoid;"> <span style="color: black;"><b>Pasal 37</b></span><br />
</div><div class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">1. Berdasarkan bukti yang cukup sebagaimana dimaksud pasal 34, penyidik berhak :</span><br />
</div><ol><li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Membuka, memeriksa dan menyita surat dan kiriman melalui pos atau jasa pengiriman lainnya yang mempunyai hubungan dengan perkara tindak pidana pemanfaatan Teknologi Informasi yang sedang diperiksa;</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Menyadap pembicaraan melalui telepon atau alat komunikasi lain yang diduga digunakan untuk mempersiapkan, merencanakan dan melakukan tindak pidana pemanfaatan Teknologi Informasi;</span><br />
</div></li>
<li><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Menyita perangkat elektronik yang diduga digunakan untuk mempersiapkan, merencanakan dan melakukan tindak pidana pemanfaatan Teknologi Informasi;</span><br />
</div></li>
</ol><div align="justify" class="western" style="line-height: 150%; margin-left: 0.33in; text-indent: -0.33in;"> <span style="color: black;">2. Tindakan penyadapan sebagaimana dimaksud ayat (1) butir b, hanya dapat dilakukan atas perintah Ketua Pengadilan Negeri untuk jangka waktu paling lama 60 (enam puluh) hari;</span><br />
</div><div class="western" style="line-height: 150%; margin-left: 0.33in; text-indent: -0.33in;"> <br />
<br />
</div><div align="center" style="line-height: 150%; margin-left: 0.33in; page-break-after: avoid; text-indent: -0.33in;"> <span style="color: black;"><b>Pasal 38</b></span><br />
</div><div align="justify" class="western" style="line-height: 150%; margin-left: 0.33in; text-indent: -0.33in;"> <span style="color: black;">1. Dalam pemeriksaan, saksi memberikan keterangan terhadap apa yang dilihat dan dialami sendiri dengan bebas dan tanpa tekanan.</span><br />
</div><div align="justify" class="western" style="line-height: 150%; margin-left: 0.33in; text-indent: -0.33in;"> <span style="color: black;">2. Dalam penyidikan dan pemeriksaan di sidang pengadilan, saksi dan orang lain yang bersangkutan dengan tindak pidana pemanfaatan Teknologi Informasi, dilarang menyebutkan nama atau alamat pelapor atau hal-hal lain yang memberikan kemungkinan dapat diketahuinya identitas pelapor.</span><br />
</div><div align="justify" class="western" style="line-height: 150%; margin-left: 0.33in; text-indent: -0.33in;"> <span style="color: black;">3. Sebelum pemeriksaan dilakukan, larangan sebagaimana dimaksud dalam ayat (2) diberitahukan kepada saksi dan orang lain tersebut.</span><br />
</div><div class="western" style="line-height: 150%; margin-left: 0.33in; text-indent: -0.33in;"> <br />
<br />
</div><div class="western" style="line-height: 150%; margin-left: 0.33in; text-indent: -0.33in;"> <br />
<br />
</div><div align="center" style="line-height: 150%; margin-left: 0.33in; page-break-after: avoid; text-indent: -0.33in;"> <span style="color: black;"><b>Pasal 39</b></span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">1. Apabila terdakwa telah dipanggil secara sah dan patut, namun tidak hadir di sidang pengadilan tanpa alasan yang sah, maka perkara dapat diperiksa dan diputus tanpa hadirnya terdakwa;</span><br />
</div><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">2. Dalam hal terdakwa hadir pada sidang berikutnya sebelum putusan dijatuhkan, maka terdakwa wajib diperiksa, dan segala keterangan saksi dan surat-surat yang dibacakan dalam sidang sebelumnya dianggap sebagai diucapkan dalam sidang sekarang;</span><br />
</div><div class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">3. Putusan yang dijatuhkan tanpa kehadiran terdakwa diumumkan oleh penuntut umum pada pengumuman pengadilan, atau diberitahukan kepada kuasanya.</span><br />
</div><div class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">4. Terdakwa atau kuasanya dapat mengajukan banding atas putusan dimaksud dalam ayat (1).</span><br />
</div><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">5. Apabila terdakwa meninggal dunia sebelum putusan dijatuhkan dan terdapat bukti yang cukup kuat bahwa yang bersangkutan telah melakukan tindak pidana pemanfaatkan teknologi informasi, maka hakim atas tuntutan penuntut umum menetapkan penyitaan terhadap harta kekayaannya;</span><br />
</div><div class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">6. Penetapan penyitaan sebagaimana dimaksud ayat (5) tidak dapat dimohonkan upaya hukum;</span><br />
</div><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">7. Setiap orang atau badan hukum yang berkepentingan dapat mengajukan keberatan kepada Pengadilan yang telah menjatuhkan penetapan dimaksud ayat (5), dalam waktu 30 (tiga puluh) hari terhitung sejak tanggal pengumuman sebagaimana dimaksud dalam ayat (3).</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h6 class="western">BAB IX</h6><h6 class="western">Ganti rugi dan Rehabilitasi</h6><div class="western" style="line-height: 150%;"><br />
<br />
</div><h6 class="western">Pasal 40</h6><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">1. Setiap korban akibat tindak pidana pemanfaatan teknologi informasi berhak memperoleh ganti rugi sepanjang diatur dalam Undang – Undang atau ketentuan lain yang sah;</span><br />
</div><div class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">2. Ganti rugi sebagaimana dimaksud ayat (1) dibebankan kepada pelaku tindak pidana;</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><div class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">3. Ganti rugi dimaksud diberikan dan dicantumkan dalam amar putusan Pengadilan.</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h6 class="western">Pasal 41</h6><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">1. Setiap orang berhak memperoleh rehabilitasi apabila oleh pengadilan diputus bebas atau diputus lepas dari segala tuntutan hukum yang putusannya telah mempunyai kekuatan hukum tetap.</span><br />
</div><div class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">2. Rehabilitasi tersebut diberikan dan dicantumkan sekaligus dalam putusan pengadilan sebagaimana dimaksud ayat (1).</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h6 class="western">Pasal 42</h6><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">1. Pengajuan ganti rugi dilakukan oleh korban atau kuasanya kepada pelaku atau pihak ketiga atau kepada Pengadilan Negeri sesuai prosedur yang berlaku dan berdasarkan amar putusan.</span><br />
</div><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">2. Pengajuan rehabilitasi dilakukan oleh korban kepada Menteri Kehakiman dan Hak Asasi Manusia;</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h6 class="western">Pasal 43</h6><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">1. Pelaku sebagaimana dimaksud pasal 42 ayat (1) wajib melaksanakan pemberian ganti rugi, paling lambat 60 (enam puluh) hari kalender terhitung sejak penerimaan permohonan.</span><br />
</div><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">2. Pelaksanaan pemberian ganti rugi dilaporkan oleh pelaku kepada Ketua Pengadilan yang memutuskan perkara, disertai dengan tanda bukti pelaksanaan pemberian ganti rugi tersebut.</span><br />
</div><div class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">3. Salinan tanda bukti pelaksanaan pemberian ganti rugi sebagaimana dimaksud ayat (1) disampaikan kepada korban atau keluarga korban yang merupakan ahli waris.</span><br />
</div><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">4. Setelah Ketua Pengadilan menerima tanda bukti sebagaimana dimaksud ayat(1), Ketua Pengadilan mengumumkan pelaksanaan tersebut pada papan pengumuman pengadilan yang bersangkutan;</span><br />
</div><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">5. Apabila pelaksanaan pemberian ganti rugi kepada pihak korban melampaui batas waktu sebagaimana dimaksud dalam ayat (1), korban atau keluarga korban yang merupakan ahli warisnya dapat melaporkan hal tersebut kepada pengadilan.</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><div align="justify" class="western" style="line-height: 150%; margin-left: 0.25in; text-indent: -0.25in;"> <span style="color: black;">6. Pengadilan sebagaimana dimaksud ayat (1) segera memerintahkan pelaku untuk melaksanakan putusan tersebut paling lambat 30 (tiga puluh) hari kalender terhitung sejak tanggal perintah tersebut diterima.</span><br />
</div><h6 class="western">Pasal 44</h6><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;">Apabila ganti rugi dilakukan secara bertahap, maka setiap tahapan pelaksanaan atau keterlambatan pelaksanaan harus dilaporkan kepada Pengadilan.</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h2 align="center" class="western" style="line-height: 150%;"><b>Bab X </b> </h2><h2 align="center" class="western" style="line-height: 150%;"><b>Ketentuan Penutup</b></h2><h6 class="western">Pasal 45 </h6><div class="western" style="line-height: 150%;"><span style="color: black;">Undang – undang ini berlaku mulai pada tanggal diundangkan. Agar supaya setiap orang mengetahuinya, memerintahkan pengundangan undang – undang ini dengan penempatannya dalam Lembaran Negara Republik Indonesia.</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><div class="western" style="line-height: 150%; margin-left: 3in;"><span style="color: black;">Ditetapkan di Jakarta</span><br />
</div><div class="western" style="line-height: 150%; margin-left: 3in;"><span style="color: black;">Pada tanggal : ………….</span><br />
</div><div class="western" style="line-height: 150%; margin-left: 3in;"><span style="color: black;">PRESIDEN REPUBLIK INDONESIA</span><br />
</div><div class="western" style="line-height: 150%; margin-left: 3in;"><span style="color: black;"> Ttd</span><br />
</div><div class="western" style="line-height: 150%; margin-left: 3in;"><span style="color: black;">…………………………………………..</span><br />
</div><div style="line-height: 150%;"><br />
<br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><div class="western" style="line-height: 150%;"><span style="color: black;">Diundangkan di Jakarta</span><br />
</div><div class="western" style="line-height: 150%;"><span style="color: black;">Pada tanggal : ………………..</span><br />
</div><div class="western" style="line-height: 150%;"><span style="color: black;">SEKRETARIS NEGARA REPUBLIK INDONESIA</span><br />
</div><div class="western" style="line-height: 150%;"><span style="color: black;"> Ttd</span><br />
</div><div class="western" style="line-height: 150%;"><span style="color: black;">……………………………………………….</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><div class="western" style="line-height: 150%; page-break-before: always;"> <br />
<br />
</div><div class="western" style="line-height: 150%;"><span style="color: black;">LEMBARAN NEGARA REPUBLIK INDONESIA TAHUN ……. NOMOR……</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><div align="center" style="line-height: 150%;"><span style="color: black;"><span style="font-size: small;"><b>Penjelasan Atas Rancangan Undang – Undang</b></span></span><br />
</div><div align="center" style="line-height: 150%;"><span style="color: black;"><span style="font-size: small;"><b>Nomor Tahun </b></span></span> <br />
</div><div align="center" style="line-height: 150%;"><span style="color: black;"><span style="font-size: small;"><b>Tentang</b></span></span><br />
</div><div align="center" class="western" style="line-height: 150%;"><span style="color: black;"><b>Tindak Pidana Di Bidang Teknologi Informasi</b></span><br />
</div><div align="center" class="western" style="line-height: 150%;"><br />
<br />
</div><div align="center" class="western" style="line-height: 150%;"><br />
<br />
</div><div align="center" class="western" style="line-height: 150%;"><br />
<br />
</div><div align="center" class="western" style="line-height: 150%;"><br />
<br />
</div><div align="center" class="western" style="line-height: 150%;"><br />
<br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h3 class="western" style="line-height: 150%;">Umum</h3><div align="justify" style="line-height: 150%; text-indent: 0.5in;">Pembangunan nasional berupaya mewujudkan masyarakat adil dan makmur yang merata material dan spiritual berdasarkan Pancasila dan Undang – Undang Dasar 1945. Salah satu sarana untuk mewujudkan masyarakat sejahtera sebagaimana diamanatkan dalam Pancasila dan Undang – Undang Dasar 1945 adalah pemanfaatan teknologi khususnya Teknologi Informasi secara aman, optimal, merata dan menyebar ke seluruh lapisan warga negara Indonesia.<br />
</div><div align="justify" style="line-height: 150%; text-indent: 0.5in;">Kemajuan Teknologi Informasi di samping telah memberikan kemaslahatan terhadap masyarakat di sisi lain juga menimbulkan kekhawatiran karena adanya penggunaan yang menyimpang dari tujuan sebenarnya. Agar peluang kerugian yang ditimbulkan oleh adanya pemanfaatan teknologi informasi yang tidak semestinya, dibutuhkan perangkat peraturan dan perundangan yang membatasi sekaligus menghukum penggunaan Teknologi Informasi untuk kejahatan.<br />
</div><div align="justify" class="western" style="line-height: 150%; text-indent: 0.5in;"> <span style="color: black;"><span style="color: black;">Kejahatan dalam bidang Teknologi Informasi secara umum terdiri dari dua kelompok. Pertama, kejahatan biasa yang menggunakan teknologi informasi sebagai alat bantunya. Dalam kejahatan ini, terjadi peningkatan modus dan operandi dari semula menggunakan peralatan biasa, sekarang telah memanfaatkan Teknologi Informasi. Dampak dari kejahatan biasa yang telah menggunakan Teknologi Informasi ternyata cukup serius, terutama bila dilihat dari jangkauan dan nilai kerugian yang ditimbulkan oleh kejahatan tersebut. Pencurian uang atau pembelian barang menggunakan kartu kredit curian melalui media Internet dapat menelan korban di wilayah hukum negara lain, suatu hal yang jarang terjadi dalam kejahatan konvensional. Kedua, kejahatan yang muncul setelah adanya Internet, di mana sistem komputer sebagai korbannya. Jenis kejahatan dalam kelompok ini makin bertambah seiring dengan kemajuan teknologi informasi itu sendiri. Salah satu contoh yang termasuk dalam kejahatan kelompok kedua adalah perusakan situs Internet, pengiriman virus atau program – program komputer yang tujuannya merusak sistem kerja komputer tujuan.</span></span><br />
</div><div align="justify" class="western" style="line-height: 150%; text-indent: 0.5in;"> <span style="color: black;">Kesulitan yang banyak dihadapi dengan perangkat perudangan yang selama ini berlaku antara lain ada pada penindakan terhadap kejahatan jenis kedua, yang ternyata belum diatur dalam KUHP. Kesulitan berikutnya adalah pada pengumpulan dan penyajian barang bukti yang sah di pengadilan. Sistem hukum harus dapat mengakui catatan transaksi elektronik sebagai alat bukti yang sah di pengadilan.</span><br />
</div><div class="western" style="line-height: 150%;"><span style="color: black;"> </span><br />
</div><h4 class="western" style="line-height: 150%;">Pasal 1</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 2</h4><div align="justify" style="line-height: 150%;">Undang – undang ini dimaksudkan sebagai pendamping KUHP ketika terjadi tindak pidana di bidang teknologi informasi yang penyidikan, pembuktian, dan penuntutannya tidak dapat sepenuhnya menggunakan KUHP. Lebih khusus, undang – undang ini digunakan untuk menghukum tindak pidana konvensional di mana penggunaan teknologi informasi cukup menonjol dalam kejahatan tersebut, atau tindak pidana dengan teknologi informasi sebagai sasarannya.<br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 3</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Butir 1. s.d. 8 : Cukup jelas.</span><br />
</div><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">Butir 9: dengan berlakunya undang – undang ini, perusahaan penyelenggara akses Internet, atau penyelenggara layanan teknologi informasi baik yangmelayani keperluan sendiri maupun keperluan komersial diwajibkan memelihara catatan transaksi elektronik dalam suatu data base atau </span><span style="color: black;"><i>transaction</i></span><span style="color: black;"> </span><span style="color: black;"><i>log file</i></span><span style="color: black;"> secara periodik, sekurang – kurangnya untuk masa dua tahun yang telah lewat. Pemeliharaan </span><span style="color: black;"><i>transaction log file</i></span><span style="color: black;"> ini dimaksudkan untuk memudahkan bagi penyidik untuk memperoleh bukti – bukti elektronik, ketika terjadi tindak pidana yang terjadi pada atau secara tidak sengaja melibatkan perusahaan penyelenggara akses Internet, atau penyelenggara layanan teknologi informasi.</span></span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 4</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 5</h4><div align="justify" style="line-height: 150%;">Pasal ini adalah pasal koneksitas, jika pencurian yang diancam dengan pasal 362 KUHP terbukti menggunakan teknologi informasi, maka terhadap pencurian tersebut dapat dituntut dengan pasal ini.<br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 6</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 7</h4><div align="justify" class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">Sistem informasi dan peralatan teknologi informasi milik atau yang dioperasikan oleh instansi pemerintah, militer, perbankan, dan instansi lain yang tergolong strategis adalah termasuk sistem informasi dan peralatan teknologi informasi yang dilindungi (</span><span style="color: black;"><i>protected computers</i></span><span style="color: black;">). Status sebagai sistem informasi yang dilindungi diberikan oleh pemerintah melalui Peraturan Pemerintah.</span></span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 8</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 9</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 10</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 11</h4><div align="justify" style="line-height: 150%;">Pasal ini adalah pasal koneksitas, jika pidana pornografi yang dilakukan terbukti menggunakan teknologi informasi, maka terhadap pidana pornografi tersebut diancam menggunakan undang – undang ini.<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 12</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 13</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 14</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 15</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 16</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 17</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 18</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 19</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 20</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 21</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 22</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 23</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 24</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 25</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><div class="western" style="line-height: 150%;"><span style="color: black;"> </span> <br />
</div><h4 class="western" style="line-height: 150%;">Pasal 26</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 27</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 28</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 29</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 30</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><div class="western" style="line-height: 150%;"><br />
<br />
</div><h4 class="western" style="line-height: 150%;">Pasal 31</h4><div class="western" style="line-height: 150%;"><span style="color: black;"><span style="color: black;">Cukup jelas</span></span><br />
</div><h4 class="western" style="line-height: 150%;">Pasal 32</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><h4 class="western" style="line-height: 150%;">Pasal 33</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><h4 class="western" style="line-height: 150%;">Pasal 34</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><h4 class="western" style="line-height: 150%;">Pasal 35</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><h4 class="western" style="line-height: 150%;">Pasal 36</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><h4 class="western" style="line-height: 150%;">Pasal 37</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><h4 class="western" style="line-height: 150%;">Pasal 38</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><h4 class="western" style="line-height: 150%;">Pasal 39</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><h4 class="western" style="line-height: 150%;">Pasal 40</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><h4 class="western" style="line-height: 150%;">Pasal 41</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><h4 class="western" style="line-height: 150%;">Pasal 42</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><h4 class="western" style="line-height: 150%;">Pasal 43</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><h4 class="western" style="line-height: 150%;">Pasal 44</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><h4 class="western" style="line-height: 150%;">Pasal 45</h4><div class="western" style="line-height: 150%;"><span style="color: black;">Cukup jelas</span><br />
</div><h4 class="western" style="line-height: 150%;">*****</h4><h4 class="western" style="line-height: 150%;"><span style="color: black;"><span style="font-size: medium;"><b>Download versi Pdf <a href="http://www.ziddu.com/download/8039652/ruu-tipiti-final.pdf.html">Disini</a></b></span></span> <br />
</h4><h4 class="western" style="line-height: 150%;"> <a href="http://bebas.vlsm.org/v17/com/ictwatch/data/ruu-tipiti-final.doc">sumber</a> </h4>fedirtoch.putrahttp://www.blogger.com/profile/06103350918572781439noreply@blogger.com0tag:blogger.com,1999:blog-4420885173993783050.post-29595564391888152862010-01-04T18:21:00.001-08:002010-01-04T18:23:49.421-08:00Ancaman Hukuman Lebih Besar dari UU ITE<span style="color: #333333; font-family: Arial, Helvetica-Normal, sans-serif; font-size: 12px; line-height: 15px;"><strong>Jakarta</strong> - Departemen Komunikasi dan Informatika (Depkominfo) dikabarkan sedang menyusun RUU Tindak Pidana di Bidang Teknologi Informasi (Tipiti). Ancaman hukuman bagi pelanggar UU tersebut lebih tinggi dari UU Informasi dan Transaksi Elektronik (ITE) yang kini dikecam oleh masyarakat luas.<br />
<br />
"Saya sudah baca RUU itu, ancaman hukumannya lebih tinggi dibanding UU ITE, 30 tahun," kata Direktur Eksekutif Lembaga Bantuan Hukum (LBH) Pers, Hendrayana, di Kantornya, Jl Soepomo, Tebet, Jakarta Selatan, Rabu (30/12/2009).<br />
<br />
Lebih lanjut Hendrayana menjelaskan, hukuman denda bagi pelanggar pidana UU ITE Rp 1 miliar. Namun di dalam RUU Tipiti, hukuman denda ada yang mencapai 10 kali lebih besar.<br />
<br />
Bedanya lagi, imbuh Hendrayana, UU ITE mencatumkan pasal pencemaran nama baik untuk menjerat pelaku. Sedangkan di dalam RUU Tipiti, seseorang dihukum apabila yang bersangkutan menyebarkan informasi melalui media elektronik yang mengganggu ketertiban umum dan menimbulkan gejolak sosial.<br />
<br />
"RUU itu sudah disusun sejak Menkominfo dijabat oleh Sofyan Djalil. Sekarang itu masuk Prolegnas," ucap Hendrayana.<br />
<br />
Dikatakan dia, LBH Pers telah melakukan penelitian untuk mengkritisi RUU Tipiti. Pertemuan pun sudah dilakukan dengan jajaran Depkominfo.<br />
<br />
"Saya lihat politik hukum yang dibangun pemerintah ini cuma menimbulkan ketakutan bagi masyarakat saja," tandasnya.<br />
<br />
<b>( irw / ash ) </b></span><br />
<span style="color: #333333; font-family: Arial, Helvetica-Normal, sans-serif; font-size: 12px; line-height: 15px;"><b><br />
</b></span><br />
<span style="color: #333333; font-family: Arial, Helvetica-Normal, sans-serif; font-size: 12px; line-height: 15px;"><b><a href="http://www.detikinet.com/read/2009/12/30/164704/1268737/399/ancaman-hukuman-lebih-besar-dari-uu-ite">sumber</a></b></span>fedirtoch.putrahttp://www.blogger.com/profile/06103350918572781439noreply@blogger.com0tag:blogger.com,1999:blog-4420885173993783050.post-52282413455759154092010-01-04T18:10:00.000-08:002010-01-04T18:10:40.283-08:00Pembajakan Software Indonesia 12 Besar Dunia<span class="Apple-style-span" style="color: #333333; font-family: Arial, Helvetica-Normal, sans-serif; font-size: 12px; line-height: 15px;"><strong>Jakarta</strong> - Tahun 2009 mencatat hasil kurang menggembirakan untuk urusan pembajakan software di Indonesia. Dari hasil riset yang dikeluarkan IDC terungkap bahwa aktivitas pembajakan software di Tanah Air justru kian melonjak.<br />
<br />
Dari riset itu Indonesia ditempatkan di posisi ke-12 sebagai negara dengan tingkat pembajakan software terbesar di dunia. Presentase yang dicatat adalah 85%. Dengan kata lain, jika diibaratkan ada 100 software yang digunakan maka 85 di antaranya merupakan software ilegal.<br />
<br />
Penilaian ini sendiri dilakukan sepanjang 2008 dan baru diumumkan pada bulan Mei 2009. Ini merupakan kegiatan rutin tiap tahun besutan Business Software Alliance (BSA) yang bekerja sama dengan lembaga riset IDC.<br />
<br />
Tentu presentase 85% itu merupakan prestasi minor bagi Indonesia. Sebab selama dua tahun sebelumnya, Indonesia mencatat hasil lumayan dengan mampu menurunkan presentase pembajakan tersebut, meski hanya turun 1%.<br />
<br />
Menurut data yang dirilis IDC, persentase 85% ini mengakibatkan Indonesia ditaksir mengalami kerugian atau potensial loss sebesar US$ 544 juta.<br />
<br />
Jumlah itu melonjak drastis jika dibandingkan tahun 2007 dimana tingkat pembajakan di Indonesia mencapai 84 persen dan tingkat kerugiannya ditaksir US$ 411 juta.<br />
<br />
Studi ini sendiri dilakukan terhadap 110 negara di berbagai belahan dunia. Dimana 57 negara di antaranya mengalami penurunan, 36 negara tetap, sementara 16 negara mengalami peningkatan.<br />
<strong><br />
Salah 'Tembak'</strong><br />
<br />
Pemerintah dan pihak kepolisian tentu juga bukan tak berupaya apa-apa sehingga software bajakan kian merajalela di Tanah Air.<br />
<br />
Berbagai pembekalan kemampuan terus dilakukan pihak berwajib kepada satuannya. Maklum saja, harus diakui, belum semua polisi mengerti akan jenis-jenis software (proprietary, open source, dan freeware) . Tak ayal, aksi 'salah tembak' alias <a href="http://www.detikinet.com/read/2008/11/20/092928/1039983/399/open-source" style="color: #660099; text-decoration: none;" target="_blank"><strong>salah razia</strong></a> pun pernah terjadi. Software gratis atau open source juga diangkut lantaran disangka software proprietary bajakan.<br />
<br />
Hal ini juga diakui Donny A. Sheyoputra, Kepala Perwakilan BSA di Indonesia. BSA sendiri merupakan lembaga nirlaba yang memayungi vendor-vendor software dunia. BSA kerap diundang untuk menjadi saksi ahli dalam berbagai kasus pembajakan software.<br />
<br />
Sementara dari sisi tindakan preventif, pemerintah bergerak dari Tim Nasional Penanggulangan Pelanggaran Hak Kekayaan Intelektual (Timnas PPHKI) yang juga lumayan getol menggelar kampanye sosialisasi ke berbagai kota.<br />
<br />
Bahkan, beberapa kali tim ini sempat menggelar kunjungan mendadak ke sejumlah perusahaan untuk lebih menajamkan taringnya. Sebab biasanya bagi sejumlah pihak yang namanya himbauan, sosialisasi atau kampanye kerap dianggap sekadar angin lalu yang tak bergigi. Sehingga aksi 'peringatan' berbalut kunjungan seperti itu dirasa penting untuk menegaskan keseriusan.<br />
<strong><br />
Tebang Pilih</strong><br />
<br />
Aparat sendiri, baik itu pihak kepolisian ataupun Depkumham sudah menyatakan niatnya untuk tidak ingin menggeber razia sapu jagad yang menyasar pedagang-pedagang kecil yang berjualan di pinggir jalan.<br />
<br />
Mereka lebih memilih untuk mengincar produsen besar baik itu dari kalangan industri rumah tangga atau perusahaan besar sebagai biang keladi pemasok barang ilegal itu.<br />
<br />
"Kaki lima bukan target utama, tapi pengusaha yang punya modal besar seperti pabrik yang jadi prioritas kami," kata Dirjen HKI Depkumham Andi N. Sommeng dalam isi sambutannya di acara pemusnahan 2.187.056 keping cakram digital bajakan yang berhasil disita sepanjang 2009 oleh Direktorat Reskrim Khusus Polda Metro Jaya beberapa waktu lalu.<br />
<br />
Kapolda Metro Jaya Irjen Pol Wahyono mengakui sulitnya memburu para pemasok software bajakan itu. Bahkan, lanjutnya, pihak kepolisian sampai harus berpacu dalam teknologi demi menggasak para pelaku,.<br />
<br />
"Sebab, jika mereka sampai tertangkap, maka selanjutnya bakal menyiapkan modus operandi baru. Kita juga perlu kerjasama lintas sektoral untuk memberantasnya. Dan dalam melakukan penegakan hukum, akan lebih baik jika kita juga 'membunuh' pabrik dan mesin-mesinya itu," jelasnya di tempat yang sama. <b>( ash / fyk ) </b><br />
</span><br />
<span class="Apple-style-span" style="color: #333333; font-family: Arial, Helvetica-Normal, sans-serif; font-size: 12px; line-height: 15px;"><b><br />
</b></span><br />
<span class="Apple-style-span" style="color: #333333; font-family: Arial, Helvetica-Normal, sans-serif; font-size: 12px; line-height: 15px;"><b><a href="http://www.detikinet.com/read/2009/12/28/100721/1266719/399/pembajakan-software-indonesia-12-besar-dunia">sumber</a></b></span>fedirtoch.putrahttp://www.blogger.com/profile/06103350918572781439noreply@blogger.com0tag:blogger.com,1999:blog-4420885173993783050.post-26539203644121765672009-12-16T16:42:00.001-08:002009-12-18T18:07:45.479-08:00Install ulang windows xp tanpa format (bukan REPAIR)<div xmlns="http://www.w3.org/1999/xhtml"><a href="http://3.bp.blogspot.com/_VyIMmm3Levw/SyjXLb8X65I/AAAAAAAAEOg/vSeV1rU4DF8/s1600-h/xpnew17.jpg" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img id="BLOGGER_PHOTO_ID_5415815143392537490" alt="" src="http://3.bp.blogspot.com/_VyIMmm3Levw/SyjXLb8X65I/AAAAAAAAEOg/vSeV1rU4DF8/s400/xpnew17.jpg" style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 300px;" border="0" /></a>Ini adalah trik untuk install ulang windows xp tanpa format(bukan REPAIR)...<br /><br /><span style="font-weight: bold;">Langkah - Langkahnya yaitu :</span><br /><br />1. Buka windows xp kalian dari cd windows xp ato dari hardisk kalian.<br /><br />2. Cari lokasi dari file <span style="font-weight: bold;">'winnt32'</span> adanya di dalem folder i386.<br /> contoh (asumsi e adl cd drive) : e:\I386\winnt32<br /><br />3. Jika sudah ketemu, skrang klik start button > run ketik:<br /> e:\I386\winnt32 /unattend<br /> pastiin antara 32 dan / ada spasi.<br /> lalu tekan enter atau run.<br /><br />4. Windows langsung proses n restart lalu mulai d proses instalasi windows xp nya.<br /><br />5. Setelah selesai installasi,tinggal pake dan tidak perlu untuk install driver dan lain-lain semuanya full tidak ada file atau program yg hilang.<br /><br />Selamat mencoba!<br /><br /><div class="zemanta-pixie"><img src="http://img.zemanta.com/pixy.gif?x-id=aa4f416d-0167-8d31-9d89-3f101837f12e" alt="" class="zemanta-pixie-img" /></div></div>Artikel Komputerhttp://www.blogger.com/profile/13032035138853179607noreply@blogger.com2tag:blogger.com,1999:blog-4420885173993783050.post-8028274753387435092009-11-23T06:48:00.001-08:002009-11-23T06:53:34.210-08:00Contoh Kasus PT. Kedaung<div xmlns="http://www.w3.org/1999/xhtml"><span style="font-family:Arial;font-size:78%;color:#333333;">Senin, 07/09/2009 15:00 WIB </span><br /><div style="margin: 1ex;"><div><p><span style="font-family:Arial;font-size:85%;color:#333333;"> </span><span style="font-family:Georgia;font-size:180%;color:#0033cc;">Pembacaan Tuntutan Bos TI Kedaung Industrial Ditunda </span><span style="font-family:Arial;font-size:85%;color:#333333;"><br /></span><span style="font-family:Arial;font-size:85%;color:#ff3300;"><b>Ardhi Suryadhi </b>- detikinet</span></p> <p><a name="0.1_graphic03"><span style="font-family:Arial;font-size:85%;color:#333333;"><img alt="Your browser may not support display of this image." src="http://mail.google.com/mail/?name=d33be9805ff33117.jpg&attid=0.1&disp=vahi&view=att&th=1252019860d0b9d2" height="1" width="1" /> <br /></span><span style="font-family:Verdana;font-size:78%;">Ilustrasi (ash/inet)</span></a></p><a name="0.1_graphic03"> </a><p><a name="0.1_graphic03"><span style="font-family:Arial;font-size:85%;color:#333333;"><b>Jakarta </b>- Kelanjutan persidangan Manager TI PT Kedaung Industrial, Indramin Darmadi dalam kasus penggunaan software ilegal menemui penundaan. Padahal sidang yang digelar di PN Jaksel itu mengagendakan pembacaan tuntutan pidana.<br /><br />Alasannya, seperti diungkapkan Donny A. Sheyoputra, salah seorang saksi ahli dalam kasus ini, karena RENTUT (Rencana Penuntutan) belum diterima oleh Jaksa Penuntut Umum dari Kejaksaan Agung RI.<br /><br />"Dalam kasus-kasus pelanggaran hak cipta dan HKI lainnya, RENTUT-nya harus diketahui dan dibuat oleh Kejaksaan Agung karena kasus-kasus itu termasuk dalam kelompok perkara penting selain korupsi dan narkoba," jelasnya kepada <b>detikINET</b>, Senin (7/9/2009).<br /><br />Jadi Jaksa tidak bisa seenaknya membuat tuntutan pidana tanpa koordinasi dengan Kejaksaan Agung, lanjut pria yang juga menjabat sebagai Kepala Perwakilan Business Software Alliance (BSA) Indonesia ini.<br /><br />Sidang pun akan dilanjutkan segera setelah Jaksa Penuntut Isa Gassing menerima tuntutan pidananya.<br /><br />Lantaran dianggap bertanggung jawab dalam </span></a><a target="_blank" href="http://www.detikinet.com/read/2009/08/04/153800/1177250/399/manager-ti-kedaung-industrial-diseret-ke-meja-hijau"><span style="font-family:Arial;font-size:85%;color:#660099;"><b>penggunaan software bajakan </b></span></a><span style="font-family:Arial;font-size:85%;color:#333333;">di perusahaan barang pecah belah terbesar di dunia itu, Indramin -- yang sudah tak lagi dipekerjakan di Kedaung Industrial -- terancam tuntutan pidana sesuai pasal 72 (3) UU Hak Cipta dengan hukuman kurungan antara 1 hari hingga 5 tahun penjara, sedangkan kalau denda adalah maksimal RP 500 juta<br /><br />"Setelah pembacaan tuntutan pidana, sidang akan dilanjutkan dengan pembacaan pledoi atau pembelaan dari terdakwa, sesudah itu baru putusan," pungkas Donny.<br /><b>( ash / faw ) </b><br /><br /><i>Tetap update informasi di manapun dengan </i></span><span style="font-family:Arial;font-size:85%;color:#ff0000;"><b><i><u><a target="_blank" href="http://m.detik.com/">http://m.detik.com</a> </u></i></b></span><span style="font-family:Arial;font-size:85%;color:#333333;"><i>dari browser ponsel anda!</i></span><br /><br /> <span style="font-family:Arial;font-size:78%;color:#333333;">Selasa, 04/08/2009 15:38 WIB </span><span style="font-family:Arial;font-size:85%;color:#333333;"><br /></span><span style="font-family:Georgia;font-size:100%;color:#ff6600;"><b>Razia Software </b></span><span style="font-family:Arial;font-size:85%;color:#333333;"><br /></span><span style="font-family:Georgia;font-size:180%;color:#0033cc;">Manager TI Kedaung Industrial Diseret ke Meja Hijau </span><span style="font-family:Arial;font-size:85%;color:#333333;"><br /></span><span style="font-family:Arial;font-size:85%;color:#ff3300;"><b>Ardhi Suryadhi </b>- detikinet</span></p> <p><a name="0.1_graphic04"><span style="font-family:Arial;font-size:85%;color:#333333;"><img alt="Your browser may not support display of this image." src="http://mail.google.com/mail/?name=d33be9805ff33117.jpg&attid=0.1&disp=vahi&view=att&th=1252019860d0b9d2" height="1" width="1" /> <br /></span><span style="font-family:Verdana;font-size:78%;">Ilustrasi (ash/inet)</span></a></p><a name="0.1_graphic04"> </a><p><a name="0.1_graphic04"> <span style="font-family:Arial;font-size:85%;color:#333333;"><b>Jakarta </b>- Naas benar nasib Manager TI PT Kedaung Industrial, Indramin Darmadi. Setelah perusahaan yang diperkuatnya terkena razia software bajakan dari pihak berwajib, ia harus menanggung beban tanggung jawab dan diseret ke meja hijau.<br /><br />Ditambah lagi, selidik punya selidik, setelah tersangkut hukum yang diproses di Pengadilan Negeri Jakarta Selatan itu, Indramin dikabarkan sudah tak dipekerjakan lagi oleh perusahaannya.<br /><br />Bahkan, ketika menjalani sidang keempat pada Selasa (4/8/2009), menurut pengamatan <b>detikINET</b>, sang terdakwa berkacamata ini terlihat tak didampingi seorang pengacara pun. <br /><br />Terseretnya Indramin yang sebelumnya bertanggung jawab untuk urusan TI PT Kedaung Industrial ini memang tak disangka-sangka. Dijelaskan Donny A. Sheyoputra, Kepala Perwakilan Business Software Alliance (BSA) yang saat sidang menjadi saksi ahli, razia terhadap salah satu perusahaan barang pecah belah terbesar di dunia itu bermula dari laporan yang masuk ke hotline BSA.<br /><br />Setelah ditindaklanjuti selama sekitar satu bulan, maka dengan menggandeng pihak berwajib akhirnya diputuskan untuk melakukan razia di kantor pusat mereka yang bertempat di Menara Imperium, Kuningan, Jakarta, pada 31 Juli 2008.<br /><br />Pada saat penindakan, penyidik menemukan 52 komputer yang digunakan di kantor tersebut. Dan setelah diperiksa, ada 21 PC Apple, 28 komputer yang menggunakan OS Windows, sedangkan 3 komputer lainnya dalam keadaan rusak.<br /><br />Menurut informasi dari penyidik, Kedaung Industrial tidak dapat menunjukkan lisensi software untuk 28 komputer tersebut, kecuali hanya 15 buah Microsoft Windows XP Home original yang belum terinstal.<br /><br />Tak berhenti sampai di situ, pihak kepolisian juga melakukan pengembangan penindakan ke lokasi pabrik milik Kedaung Industrial di Serang, Banten. Sayangnya, disinyalir info razia ini sudah bocor sehingga yang ditemukan hanya 5 komputer tak berlisensi.<br /><br />Kini, Indramin pun harus siap-siap menanggung 'borok' perusahaan yang pernah diperkuatnya dulu itu sendirian. Ancaman yang dihadapi adalah Pasal 27 ayat 3 UU nomor 19 tahun 2002 tentang Hak Cipta dengan hukuman 5 tahun penjara dan atau denda Rp 500 juta.<br /><b><br />Leletnya Proses</b><br /><br />Memang, jika dilihat dari waktu penindakan hingga proses persidangan yang sampai saat ini masih berlangsung sungguh merupakan waktu yang sangat lama. Bayangkan saja, sudah lebih dari setahun kasus ini diungkap namun prosesnya masih menggantung.<br /><br />Menurut Donny, lamanya proses ini diakibatkan karena sering bolak baliknya berkas dari Kejaksaan ke pengadilan. "Jadi bisa dibayangkan untuk melacak suatu kasus itu sangat sulit," ujarnya dalam jumpa pers yang berlangsung di Restoran Raja Rasa, Jakarta, Selasa (4/8/2009).<br /><br />Namun, lanjutnya, bukan berarti seluruh proses persidangan soal software bajakan di Tanah Air lelet sampai tahunan. "Paling cepat ada yang tiga bulan putus, tapi rata-rata kalau sudah sidang antara 5-6 bulan," pungkas Donny.<br /><br />Kasus yang menyeret Kedaung Industrial sendiri saat ini masih memasuki sidang keempat dengan mendengarkan penjelasan saksi-saksi. Sidang yang digelar hari ini pun masih bersambung dan akan berlanjut minggu depan.<br /><b>( ash / faw ) </b><br /><br /><i>Tetap update informasi di manapun dengan </i></span><span style="font-family:Arial;font-size:85%;color:#ff0000;"><b><i><u></u></i></b></span></a><span style="font-family:Arial;font-size:85%;color:#ff0000;"><b><i><u><a target="_blank" href="http://m.detik.com/">http://m.detik.com</a> </u></i></b></span><span style="font-family:Arial;font-size:85%;color:#333333;"><i>dari browser ponsel anda!</i></span></p> </div> </div><br /><br /><div class="zemanta-pixie"><img src="http://img.zemanta.com/pixy.gif?x-id=ece52c3d-680c-8676-ab87-63f44eef706d" alt="" class="zemanta-pixie-img" /></div></div>Artikel Komputerhttp://www.blogger.com/profile/13032035138853179607noreply@blogger.com2tag:blogger.com,1999:blog-4420885173993783050.post-69483266098498195642009-11-19T09:17:00.001-08:002009-11-19T09:45:46.430-08:00KEJAHATAN DI INTERNET (CYBER CRIME) DAN APA ITU HACKING, CRACKING, CARDING, PHISING, SPAMMING DAN DEFACING etc.?<div style="text-align: justify;">Indonesia bukan hanya terkenal sebagai negara terkorup di dunia, melainkan juga Negara dengan “carder” tertinggi di muka bumi, setelah Ukrania. “carder” adalah penjahat di internet, yang membeli barang di toko maya (online shoping) dengan memakai kartu kredit milik orang lain. Meski pengguna internet Indonesia masih sedikit dibanding negara Asia Tenggara lainnya, apalagi dibanding Asia atau negara-negara maju, nama warga Indonesia di internet sudah “ngetop” dan tercemar! Indonesia masuk “blacklist” di sejumlah online shoping ternama, khususnya di amazon.com dan ebay.com Kartu kredit asal Indonesia diawasi bahkan diblokir. Sesungguhnya, sebagai media komunikasi yang baru, internet memberikan sejuta manfaat dan kemudahan kepada pemakainya. Namun internet juga mengundang ekses negatif, dalam berbagai tindak kejahatan yang menggloblal. Misalnya, tindak penyebaran produk pornorgrafi, pedofilia, perjudian, sampah (spam), bermacam virus, sabotase, dan aneka penipuan, seperti carding, phising, spamming, dll. Yang gawat, nama negara terseret karenanya.<br /><br />Berikut sejumlah jenis kejahatan via internet :<br /><br /></div><h2 style="text-align: justify;"><span style="font-size:100%;">CARDING</span></h2><div style="text-align: justify;"><br />Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki “carder” terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.<br /><br />Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.<br /><br /></div><h2 style="text-align: justify;"><span style="font-size:100%;">HACKING</span></h2><div style="text-align: justify;"><br />Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. “Hacker” memiliki wajah ganda; ada yang budiman ada yang pencoleng. “Hacker” budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.<br /><br /></div><h2 style="text-align: justify;"><span style="font-size:100%;">CRACKING</span></h2><div style="text-align: justify;"><br />Cracking adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya. Kasus kemarin, FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, “cracker” bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. “Cracker” 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.<br /><br /></div><h2 style="text-align: justify;"><span style="font-size:100%;">DEFACING</span></h2><div style="text-align: justify;"><br />Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.<br /><br /></div><h2 style="text-align: justify;"><span style="font-size:100%;">PHISING</span></h2><div style="text-align: justify;"><br />Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.<br /><br /></div><h2 style="text-align: justify;"><span style="font-size:100%;">SPAMMING</span></h2><div style="text-align: justify;"><br />Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan “netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.<br /><span style="font-size:100%;"><span style="font-weight: bold;"><br /></span>MALWARE</span></div><div style="text-align: justify;"><br />Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware. Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya.<br /><br /></div><h2 style="text-align: justify;"><span style="font-size:100%;">Hati-hati Kejahatan Internet ..!</span></h2><div style="text-align: justify;"><b>Dedemit Dunia Maya Acak-acak Situs Penting</b><br /><br />Saat ini penanganan kejahatan di dunia maya (cyber crime) masih minim, padahal Indonesia termasuk negara dengan kasus cyber crime tertinggi di bawah Ukrania. Penanganan kasus kejahatan jenis ini memang membutuhkan kemampuan khusus dari para penegak hukum.<br /><br />Dari kasus-kasus yang terungkap selama ini, pelaku diketahui memiliki tingkat kepandaian di atas rata-rata. Selain karena motif ekonomi, sebagian hacker melakukan tindakan merusak website orang lain hanya sekadar untuk pamer kemampuan. Kasus terakhir, Rizky Martin, 27, alias Steve Rass, 28, dan Texanto alias Doni Michael melakukan transaksi pembelian barang atas nama Tim Tamsin Invex Corp, perusahaan yang berlokasi di AS melalui internet. Keduanya menjebol kartu kredit melalui internet banking sebesar Rp350 juta. Dua pelaku ditangkap aparat Cyber Crime Polda Metro Jaya pada 10 Juni 2008 di sebuah warnet di kawasan Lenteng Agung, Jaksel. Awal Mei 2008 lalu, Mabes Polri menangkap “hacker” bernama Iqra Syafaat, 24, di satu warnet di Batam, Riau, setelah melacak IP addressnya dengan nick name Nogra alias Iqra. Pemuda tamatan SMA tersebut dinilai polisi berotak encer dan cukup dikenal di kalangan hacker. Dia pernah menjebol data sebuah website lalu menjualnya ke perusahaan asing senilai Rp600 ribu dolar atau sekitar Rp6 miliar. Dalam pengakuannya, hacker lokal ini sudah pernah menjebol 1.257 situs jaringan yang umumnya milik luar negeri. Bahkan situs Presiden SBY pernah akan diganggu, tapi dia mengurungkan niatnya.<br />Kasus lain yang pernah diungkap polisi pada tahun 2004 ialah saat situs milik KPU (Komisi Pemilihan Umum) yang juga diganggu hacker. Tampilan lambang 24 partai diganti dengan nama ‘partai jambu’, ‘partai cucak rowo’ dan lainnya. Pelakunya, diketahui kemudian, bernama Dani Firmansyah,24, mahasiswa asal Bandung yang kemudian ditangkap Polda Metro Jaya. Motivasi pelaku, konon, hanya ingin menjajal sistem pengamanan di situs milik KPU yang dibeli pemerintah seharga Rp 200 miliar itu. Dan ternyata berhasil.<br /><br /></div><h2 style="text-align: justify;"><span style="font-size:100%;">BOBOL KARTU KREDIT</span></h2><div style="text-align: justify;">Data di Mabes Polri, dari sekitar 200 kasus cyber crime yang ditangani hampir 90 persen didominasi carding dengan sasaran luar negeri. Aktivitas internet memang lintas negara. Yang paling sering jadi sasaran adalah Amerika Serikat, Australia, Kanada dan lainnya. Pelakunya berasal dari kota-kota besar seperti Yogyakarta, Bandung, Jakarta, Semarang, Medan serta Riau. Motif utama adalah ekonomi. Peringkat kedua hacking dengan merusak dan menjebol website pihak lain dengan tujuan beragam, mulai dari membobol data lalu menjualnya atau iseng merusak situs tertentu.<br /><br />Kejahatan internet lainnya, pornografi yakni menjadikan internet sebagai arena prostitusi. Sejumlah situs porno yang digunakan sebagai pelacuran terselubung dan penjualan aksesoris seks pernah diusut Polda Metro Jaya, dan pengelolanya ditangkap. Situs judi seperti indobetonline.com, juga pernah dibongkar Mabes Polri. Selain itu, belum lama ini, kepolisian Tangerang juga membongkar judi di situs tangkas.net yang menyediakan judi bola tangkas, Mickey Mouse dan lainnya. Kejahatan lainnya, penipuan lewat internet.<br /><br /></div> “Kejahatan internet ada dua kategori, yakni sasaran utamanya fasilitas komputer sebagai alat teknologi dan tidak hanya sebagai sarana. Kategori ke dua, menjadikan komputer sebagai sarana melakukan kejahatan.<br /><span style="font-size:78%;"><br />http://www.ubb.ac.id</span>Artikel Komputerhttp://www.blogger.com/profile/13032035138853179607noreply@blogger.com2tag:blogger.com,1999:blog-4420885173993783050.post-30290375665582088262009-11-18T23:13:00.000-08:002009-11-18T23:18:43.330-08:00Securing Wireless Networks<span style="font-family:arial,geneva,helvetica;"> <table border="1" cellpadding="6" cellspacing="6"> <tbody><tr><td bg style="color:#96b4d2;"><span style="font-family:arial, geneva, helvetica;"> Wireless networks are becoming increasingly popular, but they introduce additional security risks. If you have a wireless network, make sure to take appropriate precautions to protect your information. </span></td></tr></tbody></table> </span><p> </p><h4><span style="font-family:arial,geneva,helvetica;">How do wireless networks work?</span></h4> <p> <span style="font-family:arial,geneva,helvetica;">As the name suggests, wireless networks, sometimes called WiFi, allow you to connect to the internet without relying on wires. If your home, office, airport, or even local coffee shop has a wireless connection, you can access the network from anywhere that is within that wireless area. </span></p> <p><span style="font-family:arial,geneva,helvetica;">Wireless networks rely on radio waves rather than wires to connect computers to the internet. A transmitter, known as a wireless access point or gateway, is wired into an internet connection. This provides a "hotspot" that transmits the connectivity over radio waves. Hotspots have identifying information, including an item called an SSID (service set identifier), that allow computers to locate them. Computers that have a wireless card and have permission to access the wireless frequency can take advantage of the network connection. Some computers may automatically identify open wireless networks in a given area, while others may require that you locate and manually enter information such as the SSID. </span></p> <h4><span style="font-family:arial,geneva,helvetica;">What security threats are associated with wireless networks?</span></h4> <p> <span style="font-family:arial,geneva,helvetica;">Because wireless networks do not require a wire between a computer and the internet connection, it is possible for attackers who are within range to hijack or intercept an unprotected connection. A practice known as wardriving involves individuals equipped with a computer, a wireless card, and a GPS device driving through areas in search of wireless networks and identifying the specific coordinates of a network location. This information is then usually posted online. Some individuals who participate in or take advantage of wardriving have malicious intent and could use this information to hijack your home wireless network or intercept the connection between your computer and a particular hotspot. </span></p> <h4><span style="font-family:arial,geneva,helvetica;">What can you do to minimize the risks to your wireless network?</span></h4> <p> </p><ul><span style="font-family:arial,geneva,helvetica;"><li><b>Change default passwords</b> - Most network devices, including wireless access points, are pre-configured with default administrator passwords to simplify setup. These default passwords are easily found online, so they don't provide any protection. Changing default passwords makes it harder for attackers to take control of the device (see <a href="http://www.us-cert.gov/cas/tips/ST04-002.html">Choosing and Protecting Passwords</a> for more information).</li> </span><span style="font-family:arial,geneva,helvetica;"><li><b>Restrict access</b> - Only allow authorized users to access your network. Each piece of hardware connected to a network has a MAC (media access control) address. You can restrict or allow access to your network by filtering MAC addresses. Consult your user documentation to get specific information about enabling these features. There are also several technologies available that require wireless users to authenticate before accessing the network. </li> </span><span style="font-family:arial,geneva,helvetica;"><li><b>Encrypt the data on your network</b> - WEP (Wired Equivalent Privacy) and WPA (Wi-Fi Protected Access) both encrypt information on wireless devices. However, WEP has a number of security issues that make it less effective than WPA, so you should specifically look for gear that supports encryption via WPA. Encrypting the data would prevent anyone who might be able to access your network from viewing your data (see <a href="http://www.us-cert.gov/cas/tips/ST04-019.html">Understanding Encryption</a> for more information).</li> </span><span style="font-family:arial,geneva,helvetica;"><li><b>Protect your SSID</b> - To avoid outsiders easily accessing your network, avoid publicizing your SSID. Consult your user documentation to see if you can change the default SSID to make it more difficult to guess.</li> </span><span style="font-family:arial,geneva,helvetica;"><li><b>Install a firewall</b> - While it is a good security practice to install a firewall on your network, you should also install a firewall directly on your wireless devices (a host-based firewall). Attackers who can directly tap into your wireless network may be able to circumvent your network firewall—a host-based firewall will add a layer of protection to the data on your computer (see <a href="http://www.us-cert.gov/cas/tips/ST04-004.html">Understanding Firewalls</a> for more information).</li> </span><span style="font-family:arial,geneva,helvetica;"><li><b>Maintain anti-virus software</b> - You can reduce the damage attackers may be able to inflict on your network and wireless computer by installing anti-virus software and keeping your virus definitions up to date (see <a href="http://www.us-cert.gov/cas/tips/ST04-005.html">Understanding Anti-Virus Software</a> for more information). Many of these programs also have additional features that may protect against or detect spyware and Trojan horses (see <a href="http://www.us-cert.gov/cas/tips/ST04-016.html">Recognizing and Avoiding Spyware</a> and <a href="http://www.us-cert.gov/cas/tips/ST04-001.html">Why is Cyber Security a Problem?</a> for more information).</li> </span></ul> <hr /> <span style="font-family:arial,geneva,helvetica;">Authors: Mindi McDowell, Allen Householder, Matt Lytle<br /><br />Reference :<br />http://www.us-cert.gov/cas/tips/ST05-003.html<br /></span>Artikel Komputerhttp://www.blogger.com/profile/13032035138853179607noreply@blogger.com2tag:blogger.com,1999:blog-4420885173993783050.post-77801084470641674892009-11-15T11:31:00.000-08:002009-11-19T05:58:54.532-08:00"Cyberlaw Mesti Disegerakan"<p style="text-align: justify;"><span style="font-family:Verdana, sans-serif;"><span style="font-size:85%;"><i>Cyberlaw</i> adalah hukum yang berlaku di dunia maya, yang umumnya diasosiasikan dengan internet.<span style="font-style: italic;"> </span><i>Cyberlaw</i> dibutuhkan karena dasar atau fondasi hukum di banyak negara adalah "ruang dan waktu". Internet dan jaringan komputer mendobrak batas ruang dan waktu ini. Kemajuan teknologi telematika dalam implementasinya di Indonesia belum diimbangi dengan regulasi yang memadai, sehingga menimbulkan masalah antara pembuat, penyedia layanan, pemerintah dan masyarakat. Akibatnya, masyarakat terhambat mendapatkan layanan teknologi yang efisien. Telematika adalah satu komponen teknologi berguna untuk meningkatkan kulitas hudup manusia khususnya dalam sektor telekomunksi dan aspek-aspek kehidupan yang berkaitan dengan itu. Pemanfaatan telematika secara tepat, dalam suatu rencana strategis yang integral dan komprehensif sebenarnya dapat berperan besar mendukung memajukan kehidupan bangsa. </span></span></p><div style="text-align: justify;"> </div><p style="margin-bottom: 0in; text-align: justify;"><span style="font-family:Verdana, sans-serif;"><span style="font-size:85%;">Terkait hal itu, Abang Eddy Adriansyah, reporter CyberMQ, berkesempatan mewawancarai pakar hukum Bayu Seto Harjowahono, Ph.d. Beliau adalah tenaga pengajar tetap pada Fakultas Hukum Universitas Parahyangan-Bandung. Memperoleh Master Hukum di <i>University Of Georgia</i>, Athens, GA, USA lewat <i>Fulbright/Galbraith Scholarship Programme </i>(1989). Pada tahun 2005 yang lalu, beliau memperoleh gelar Doktor Ilmu Hukum, bidang Hukum Perdata Internasional dari <i>Groningen University</i>, Groningen Belanda.</span></span></p><div style="text-align: justify;"> </div><p style="margin-bottom: 0in; text-align: justify;"><span style="font-family:Verdana, sans-serif;"><span style="font-size:85%;">Dalam kesempatan makan siang, disela-sela acara diskusi panel ?Rencana Strategis Pemanfaatan Teknologi Telematika bagi Kemajuan Bangsa? yang diselenggarakan oleh Pusat Penelitian Teknologi Informasi dan Komunikasi-Institut Teknologi Bandung (ITB), pakar hukum terkemuka itu memaparkan berbagai pandangannya seputar optimalisasi dan pengembangan <i>cyberlaw</i> di negeri ini. Berikut petikan wawancaranya. </span></span></p><div style="text-align: justify;"> </div><p style="margin-bottom: 0in; text-align: justify;"><span style="font-family:Verdana, sans-serif;"><span style="font-size:85%;">Berapa banyak pendidikan hukum kita menyentuh daerah teknologi dan HAKI ? </span></span></p><div style="text-align: justify;"> </div><p style="margin-bottom: 0in; text-align: justify;"><span style="font-family:Verdana, sans-serif;"><span style="font-size:85%;">Kalau aspek HAKI sudah cukup. Artinya, setiap ada perubahan peraturan baru otomatis akan masuk dalam kurikulum Fakultas Hukum. Kalau dari segi perlindungan teknologi, sejauh mana orang-orang yang berinovasi dan<i> entrepreneurship</i> itu dilindungi undang-undang. Berbicara soal <i>cyberlaw</i>, persolan-persolan hukum yang kemudian muncul karena ada interaksi nirkabel, itu aspek-aspek baru yang muncul dan masih membutuhkan pemikiran. </span></span></p><div style="text-align: justify;"> </div><p style="margin-bottom: 0in; text-align: justify;"><span style="font-family:Verdana, sans-serif;"><span style="font-size:85%;">Apakah kesenjangan pemahaman ini terjadi di negara Asia lainnya?</span></span></p><div style="text-align: justify;"> </div><p style="margin-bottom: 0in; text-align: justify;"><span style="font-family:Verdana, sans-serif;"><span style="font-size:85%;">Yang saya tahu, di Singapura dan negara Eropa kesenjangan ini sangat kecil karena ada kesadaran dari pembuat undang-undang, bahwa potensi yang ada dalam diri warganya itu yang bisa membuat bangsa mereka besar, serta mencuat di mata dunia, sehingga mereka melakukan proteksi untuk mendukung inovator-inovator tersebut. Di negara-negara lain, perhatian perusahaan-perusahaan besar paling hanya sekitar pelanggaran hak cipta dan pelanggaran hak paten. Paling cuma sekitar persoalan-persoalan yang secara jelas, hitam-putih, memang betul-betul ada aturannya. Bukan lagi pasal karet yang memungkinkan analogi-analogi tertentu. </span></span></p><div style="text-align: justify;"> </div><p style="margin-bottom: 0in; text-align: justify;"><span style="font-family:Verdana, sans-serif;"><span style="font-size:85%;">Karena ada kepentingan bisnis sehingga regulasi sengaja tidak disiapkan ? </span></span></p><div style="text-align: justify;"> </div><p style="margin-bottom: 0in; text-align: justify;"><span style="font-family:Verdana, sans-serif;"><span style="font-size:85%;">Itu masalah kompleks yang perlu diteliti. Undang-undang memang sangat mempengaruhi proses bisnis, tapi salah jika undang-undang melindungi aspek bisnis sedang tidak melindungi segi inovasi. Satu aspek yang harus kita selidiki, apakah wakil-wakil rakyat kita sudah menyadari betul aspirasi yang dia bawa, sehingga peraturan-peraturannya bisa mencerminkan suara hati dan mewakili kepentingan masyarakat. Selain itu, perlu dicermati persoalan dalam penegakannya. Aparat hukum kita yang tidak siap, atau sistem lembaga peradilan kita yang juga belum terlalu siap. Bisa bermacam-macam sebab dari mengapa regulasi kita belum siap bahkan tidak disiapkan. </span></span></p><div style="text-align: justify;"> </div><p style="margin-bottom: 0in; text-align: justify;"><span style="font-family:Verdana, sans-serif;"><span style="font-size:85%;">Sejak kapan kurikulum <i>cyberlaw</i> masuk ke Indonesia ? </span></span></p><div style="text-align: justify;"> </div><p style="margin-bottom: 0in; text-align: justify;"><span style="font-family:Verdana, sans-serif;"><span style="font-size:85%;">Kalau dikatakan lengkap, bukan sepotong-sepotong, ya, belum. Di tempat saya mengajar sudah ada mata kuliah itu. Hanya, statusnya masih mata kuliah pilihan, hanya bagi mahasiswa yang berminat saja. Substansinya yang sebenarnya harus kita kembangkan. Kita bisa mengambil model mata kuliah yang sudah ada di semua universitas negara maju. <i>Cyberlaw</i> dan <i>internet law</i> umumnya di mereka sudah ada. Kita bisa saja mengambil kurikulum mereka, tapi belum tentu cocok. Kita harus mengembangkan <i>cyberlaw</i> Indonesia.</span></span></p><div style="text-align: justify;"> </div><p style="margin-bottom: 0in; text-align: justify;"><span style="font-family:Verdana, sans-serif;"><span style="font-size:85%;">Di luar negeri sudah menjadi mata kuliah utama ? </span></span></p><div style="text-align: justify;"> </div><p style="margin-bottom: 0in; text-align: justify;"><span style="font-family:Verdana, sans-serif;"><span style="font-size:85%;">Ya, sudah. Bahkan disana orang bisa menjadi spesialis <i>cyberlaw</i>.</span></span></p><div style="text-align: justify;"> </div><p style="margin-bottom: 0in; text-align: justify;"><span style="font-family:Verdana, sans-serif;"><span style="font-size:85%;">Upaya perguruan tinggi kita menyelenggaraan mata kuliah Cyberlaw sudah ada ? </span></span></p><div style="text-align: justify;"> </div><p style="margin-bottom: 0in; text-align: justify;"><span style="font-family:Verdana, sans-serif;"><span style="font-size:85%;">Dari pengalaman saya, upaya tersebut sudah ada. Namun selalu terbentur pada pakarnya, orang yang tahu teknologinya, tapi juga tahu aspek-aspek hukumnya. Orang yang tahu teknologi cyber nya, tapi juga <i>concern </i>pada persoalan-persoalan hukumnya. Ada yang tahu banyak tentang internet dan urusan <i>cyber</i>, tapi tidak mau tahu dengan aspek hukumnya, itu susah juga. Itu yang perlu waktu.</span></span></p><div style="text-align: justify;"> </div><p style="margin-bottom: 0in; text-align: justify;"><span style="font-family:Verdana, sans-serif;"><span style="font-size:85%;">Apakah efektif mengirim para pakar untuk belajar <i>cyberlaw</i> ? </span></span></p><div style="text-align: justify;"> </div><p style="margin-bottom: 0in; text-align: justify;"><span style="font-family:Verdana, sans-serif;"><span style="font-size:85%;">Ya, itu juga bisa untuk perbandingan. Cara yang paling baik adalah mulai menyediakan mata kuliahnya, menyiapkan dosennya yang betul-betul menyadari apa substansi yang harus diberikan dalam <i>cyberlaw</i> dan sebagainya, serta mempelopori <i>cyberlaw </i>sebagai mata kuliah wajib. Dengan begitu pemerataan informasi mengenai <i>cyberlaw</i> ke seluruh mahasiswa, tidak hanya kepada yang berminat saja. Lulusan sarjana hukum kita akan tahu tentang masalah ini.</span></span></p><div style="text-align: justify;"> </div><p style="margin-bottom: 0in; text-align: justify;"><span style="font-family:Verdana, sans-serif;"><span style="font-size:85%;">Peminat yang ikut mata kuliah <i>cyberlaw</i> di kampus bapak ?</span></span></p><div style="text-align: justify;"> </div><p style="margin-bottom: 0in; text-align: justify;"><span style="font-family:Verdana, sans-serif;"><span style="font-size:85%;">Dikatakan banyak, tidak, sedikit juga, tidak. Sulit memang. Sambil kita menyelenggarakan mata kuliahnya sambil menyiapkan bahan materinya. Sebetulnya, semua sedang dalam proses pembinaan.(red/aea)</span></span></p><div style="text-align: justify;"> </div><p style="text-align: justify; font-style: italic;"><span style="font-size:78%;"> \bayu-seto-phd-.htm</span></p>Artikel Komputerhttp://www.blogger.com/profile/13032035138853179607noreply@blogger.com3tag:blogger.com,1999:blog-4420885173993783050.post-46241057024734550412009-11-15T10:47:00.000-08:002009-11-15T11:44:05.601-08:00URGENSl CYBER LAW BAGI INDONESIA<div> </div><p style="text-align: justify;"><span style=";font-family:Times-Bold;font-size:100%;" ><b> Implikasi Perkembangan Dunia Cyber</b></span></p><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" >Hadirnya masyarakat informasi (information society) yang diyakini sebagai salah satu<span style="font-weight: bold;"> </span>agenda penting masyarakat dunia di milenium ketiga antara lain ditandai dengan pemanfaatan Internet yang semakin meluas dalam berbagai akiivitas kehidupan manusia, bukan saja di negara-negara maju tapi juga di negara-negara berkembang termasukIndonesia. Fenomena ini pada gilirannya telah menempatkan ”informasi” sebagai komoditas ekonomi yang sangat penting dan menguntungkan. Untuk merespon perkembangan ini Amerika Serikat sebagai pioner dalam pemanfaatan Internet telah mengubah paradigma ekonominya dari ekonomi yang berbasis manufaktur menjadi ekonomi yang berbasis jasa (from a manufacturing-based economy to a service-based economy) Perubahan ini ditandai dengan berkurangnya peranan traditional <b style="color: black; background-color: rgb(255, 153, 153);">law</b> materials dan semakin meningkatnya peranan the raw marerial of a service-based economy yakni informasi dalam perekonomian Amerika. Munculnya sejumlah kasus yang cukup fenomenal di Amerika Serikat pada tahun 1998 telah mendorong para pengamat dan pakar di bidang teknologi inlormasi untuk menobatkan tahun tersebut sebagai moment yang mengukuhkan Internet sebagai salah satu institusi dalam mainstream budaya Ametika saat ini. Salah satu kasus yang sangat fenomenal dan kontroversial adalah ”Monicagate” (September 1998) yaitu skandal seksual yang melibatkan Presiden Bill Clinton dengari Monica Lewinsky mantan pegawai Magang di Gedung Putih. Masyarakat dunia geger, karena laporan Jaksa Independent Kenneth Star mengenai perselingkuhan Clinton dan Monica setebal 500 halaman kemudian muncul di Internet dan dapat diakses secara terbuka oleh publik. Kasus ini bukan saja telah menyadarkan masyarakat Amerika, tapi juga dunia bahwa lnternet dalam tahap tertentu tidak ubahnya bagai pedang bermata dua.Eksistensi Internet sebagai salah satu institusi dalam mainstream budaya Amerika lebih ditegaskan lagi dengan maraknya perdagangan electronik (E-Commerce) yang diprediksikan sebagai ”bisnis besar masa depan” (the next big thing). Menurut perkiraan Departemen Perdagangan Amerika, nilai perdagangan sektor ini sampai dengan tahun 2002 akan mencapai jumlah US $300 milyar per tahun. Demam E-Commerce ini bukan saja telah melanda negara-negara maju seperti Amerika dan negara-negara Eropa, tapi juga telah menjadi trend dunia termasuk Indonesia. Bahkan ada semacam kecenderungan umum di Indonesia, seakan-akan ”<b style="color: black; background-color: rgb(153, 255, 153);">cyber</b> <b style="color: black; background-color: rgb(255, 153, 153);">law</b>” itu identik dengan pengaturan mengenai E-Commerce. Berbeda dengan Monicagate, fenomena E-Commerce ini boleh dikatakan mampu menghadirkan sisi prospektif dari Internet. Jelaslah bahwa eksistensi Internet disamping menjanjikan sejumlah harapan, pada saat yang sama juga melahirkan kecemasan-kecemasan baru antara lain munculnya kejahatan baru yang lebih canggih dalam bentuk ”<b style="color: black; background-color: rgb(153, 255, 153);">cyber</b> crime”, misalnya munculnya situs-situs porno dan penyerangan terhadap privacy seseorang. Disamping itu mengingat karakteristik Internet yang tidak mengenal batas-batas teritorial dan sepenuhnya beroperasi secara virtual (maya), Internet juga melahirkan aktivitas-aktivitas baru yang tidak sepenuhnya dapat diatur oleh hukum yang berlaku saat ini (the existing <b style="color: black; background-color: rgb(255, 153, 153);">law</b>). Kenyataan ini telah menyadarkan masyarakat akan perlunya regulasi yang mengatur mengenai aktivitas-aktivitas yang melibatkan Internet. Atas dasar pemikiran diatas, penulis akan mencoba untuk membahas mengenai pengertian ”<b style="color: black; background-color: rgb(153, 255, 153);">cyber</b> <b style="color: black; background-color: rgb(255, 153, 153);">law</b>” dan ruang lingkupnya serta sampai sejauh mana urgensinya bagi Indonesia untuk mengantisipasi munculnya persoalan-persoalan hukum akibat pemanfaatan Internet yang semakin meluas di Indonesia.</span></p><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Bold;font-size:100%;" ><b>Cyberspace.</b></span></p><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" >Untuk sampai pada pembahasan mengenai ”<b style="color: black; background-color: rgb(153, 255, 153);">cyber</b> <b style="color: black; background-color: rgb(255, 153, 153);">law</b>”, terlebih dahulu perlu dijelaskan satu istilah yang sangat erat kaitannya dengan ”<b style="color: black; background-color: rgb(153, 255, 153);">cyber</b> <b style="color: black; background-color: rgb(255, 153, 153);">law</b>” yaitu ”cyberspace” (ruang maya), karena ”cyberspace”-lah yang akan menjadi objek atau concern dari ”<b style="color: black; background-color: rgb(153, 255, 153);">cyber</b> <b style="color: black; background-color: rgb(255, 153, 153);">law</b>”.Istilah ”cyberspace” untuk pertama kalinya diperkenalkan oleh William Gibson seorang penulis fiksi ilmiah (science fiction) dalam novelnya yang berjudul Neuromancer Istilah yang sama kemudian diulanginya dalam novelnya yang lain yang berjudul Virtual Light. Menurut Gibson, cyberspace ”... was a consensual hallucination that felt and looked like a physical space but actually was a computer-generated construct representing abstract data”. Pada perkembangan selanjutnya seiring dengan meluasnya penggunaan komputer istilah ini kemudian dipergunakan untuk menunjuk sebuah ruang elektronik (electronic space), yaitu sebuah masyarakat virtual yang terbentuk melalui komunikasi yang terjalin dalam sebuah jaringan kornputer (interconnected computer networks).’ Pada saat ini, cyberspace sebagaimana dikemukakan oleh Cavazos dan Morin adalah:”... represents a vast array of computer systems accessible from remote physical locations”.Aktivitas yang potensial untuk dilakukan di cyberspace tidak dapat diperkirakan secara pasti mengingat kemajuan teknologi informasi yang sangat cepat dan mungkin sulit diprediksi. Namun, saat ini ada beberapa aktivitas utama yang sudah dilakukan di cyberspace seperti Commercial On-line Services, Bullelin Board System, Conferencing Systems, Internet Relay Chat, Usenet, EmaiI list, dan entertainment. Sejumlah aktivitas tersebut saat ini dengan mudah dapat dipahami oleh masyarakat kebanyakan sebagai aktivitas yang dilakukan lewat Internet. Oleh karena itu dapat disimpulkan bahwa apa yang disebut dengan ”cyberspace” itu tidak lain. adalah Internet yang juga sering disebut scbagai ”a network of net works”. Dengan karakteristik seperti ini kemudian ada juga yang menyebut ”<b style="color: black; background-color: rgb(153, 255, 153);">cyber</b> space” dengan istilah ”virtual community” (masyarakat maya)atau ”virtual world” (dunia maya). Untuk keperluan penulisan <b style="color: black; background-color: rgb(255, 255, 102);">artikel</b> ini selanjutnya cyberspace akan disebut dengan Internet. Dengan asumsi bahwa aktivitas di Internet itu tidak bisa dilepaskan dari manusia dan akibat hukumnya juga mengenai masyarakat (manusia) yang ada di ”physical word” (dunia nyata), maka kemudian muncul pemikiran mengenai perlunya aturan hukum untuk mengatur aktivitas tersebut. Namun, mengingat karakteristik aktivitas di Internet yang berbeda dengan di dunia nyata, lalu muncul pro kontra mengenai bisa dan tidaknya sistem hukum tradisional/konvensional (the existing <b style="color: black; background-color: rgb(255, 153, 153);">law</b>) yang mengatur aktivitas tersebut. Dengan demikian, polemik ini sebenarnya bukan mengenai perlu atau tidaknya suatu aturan hukum mengenai aktivitas di Internet, melainkan mempertanyakan eksistensi sistem hukum tradisional dalam mengatur aktivitas di Internet.</span></p><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Bold;font-size:100%;" ><b>Pro-Kontra Regulasi Aktivitas di Internet</b></span></p><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" >Secara umum munculnya pro-kontra bisa atau ticlaknya sistem hukum tradisional mengatur mengenai aktivitas-aktivitas di Internet disebabkan karena dua hal yait,</span></p><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" > (1)karakteristik aktivitas di Internet yang bersifat lintas-batas, sehingga tidak lagi tunduk pada batasan-batasan teritorial, dan</span></p><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" > (2) sistem hukum traditional (the existing <b style="color: black; background-color: rgb(255, 153, 153);">law</b>) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktivitas di Internet. Prokontra mengenai <b style="color: black; background-color: rgb(160, 255, 255);">masalah</b> ini sedikitnya terbagai menjadi tiga kelompok. Kelompok pertama secara total menolak setiap usaha untuk membuat aturan hukum bagi aktivitas-aktivitas di Internet yang didasarkan atas sistem hukum tradisional/konvensional. Istilah ”sistem hukum tradisional/konvensional” penulis gunakan untuk menunjuk kepada sistem hukum yang berlaku saat ini yang belum mempertimbangkan pengaruh-pengaruh dari pemanfaatan Internet. Mereka beralasan bahwa Internet yang layaknya sebuah ”surga demokrasi” (democratic paradise) yang menyajikan wahana bagi adanya lalu-lintas ide secara bebas dan terbuka tidak boleh dihambat dengan aturan yang didasarkan atas sistem hukum tradisional yang bertumpu pada batasan-batasan territorial. Dengan pendirian seperti ini, maka menurut kelompok ini Internet harus diatur sepenuhnya oleh system hukum baru yang didasarkan atas norma-norma hukum yang baru pula yang dianggap sesuai dengan karakteristik.yang melekat pada Internet. Kelemahan utama dari kelompok ini adalah mereka menafikkan fakta, bahwa meskipun aktivitas Internet itu sepenuhnya beroperasi secara virtual, namun masih tetap melibatkan masyarakat (manusia) yang hidup di dunia nyata (physical world). Sebaliknya, kelompok kedua berpendapat bahwa penerapan sistem hukum tradisional untuk mengatur aktivitas-aktivitas di Internet sangat mendesak untuk dilakukan. Tanpa harus menunggu akhir dari suatu perdebatan akademis mengenai sistem hukum yang paling pas untuk mengatur aktivitas di Internel. Pertimbangan pragmatis yang didasarkan atas meluasnya dampak yang ditimbulkan oleh Internet memaksa pemerintah untuk segera membentuk aturan hukum mengenai hal tersebut. Untuk itu semua yang paling mungkin adalah dengan mengaplikasikan sistem hukum tradisional yang saat ini berlaku. Kelemahan utama kelompok ini merupakan kebalikan dari kelompok pertama yaitu mereka menafikkan fakta bahwa aktivitas-aktivitas di Internet menyajikan realitas dan persoalan baru yang merupakan fenomena khas masyarakat informasi yang tidak sepenuhnya dapat direspon oleh sistem hukum tradisional. Kelompok ketiga tampaknya merupakan sintesis dari kedua kelompok di atas. Mereka berpendapat bahwa aturan hukum yang akan mengatur tnengenai aktivitas di Internet harus dibentuk secara evolutif dengan cara menerapkan prinsip-prinsip ”common <b style="color: black; background-color: rgb(255, 153, 153);">law</b>” yang dilakukan secara hati-hati dan dengan menitikberatkan kepada aspek-aspek tertentu dalam aktivitas ”cyberspace” yang menyebabkan kekhasan dalam transaksi- transaksi di Internet. Kelompok ini memiliki pendirian yang cukup moderat dan realistis, karena memang ada beberapa prinsip hukum tradisional yang masih dapat merespon persoalan hukum yang timbul dari aktivitas Internet disamping juga fakta bahwa beberapa transaksi di Internet tidak dapat sepenuhnya direspon oleh sistem hukum tradisional. Penulis sendiri termasuk yang setuju dengan pendirian .kelompok ini, sehingga pemahaman penulis mengenai ”<b style="color: black; background-color: rgb(153, 255, 153);">cyber</b> <b style="color: black; background-color: rgb(255, 153, 153);">law</b>” didasarkan atas satu konstruksi hukum yang mensintesiskan prinsip-prinsip hukum tradisional dengan norma-norma hukum baru yang terbentuk akibat dari aktivitas-aktivitas manusia lewat Internet.</span></p><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Bold;font-size:100%;" ><b><b style="color: black; background-color: rgb(153, 255, 153);">Cyber</b> <b style="color: black; background-color: rgb(255, 153, 153);">Law</b></b></span></p><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" >Secara akademis, terminologi ”<b style="color: black; background-color: rgb(153, 255, 153);">cyber</b> <b style="color: black; background-color: rgb(255, 153, 153);">law</b>” tampaknya belum menjadi terminologi yang sepenuhnya dapat diterima. Hal ini terbukti dengan dipakainya terminologi lain untuk tujuan yang sama seperti The <b style="color: black; background-color: rgb(255, 153, 153);">law</b> of the Inlernet, <b style="color: black; background-color: rgb(255, 153, 153);">Law</b> and the Information Superhighway, Information Technology <b style="color: black; background-color: rgb(255, 153, 153);">Law</b>, The <b style="color: black; background-color: rgb(255, 153, 153);">Law</b> of Information, dan sebagainya. Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati atau paling tidak hanya sekedar terjemahan atas terminologi ”<b style="color: black; background-color: rgb(153, 255, 153);">cyber</b> <b style="color: black; background-color: rgb(255, 153, 153);">law</b>”. Sampai saat ini ada beberapa istilah yang dimaksudkan sebagai terjemahan dari ”<b style="color: black; background-color: rgb(153, 255, 153);">cyber</b> <b style="color: black; background-color: rgb(255, 153, 153);">law</b>”, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika). Bagi penulis, istilah (Indonesia) manapun yang akan dipakai tidak menjadi persoalan. Yang penting, di dalamnya memuat atau membicarakan mengenai aspek-aspek hukum yang berkaitan dengan aktivitas manusia di Internet. Oleh karena itu dapat dipahami apabila sampai saat ini di kalangan peminat dan pemerhati <b style="color: black; background-color: rgb(160, 255, 255);">masalah</b> hukum yang berikaitan dengan Internet di Indonesia masih menggunakan istilah ”<b style="color: black; background-color: rgb(153, 255, 153);">cyber</b> <b style="color: black; background-color: rgb(255, 153, 153);">law</b>”. Sebagaimana dikemukakan di atas, lahirnya pemikiran untuk membentuk satu aturan hukum yang dapat merespon persoalan-persoalan hukum yang muncul akibat dari pemanfaatan Internet terutama disebabkan oleh sistem hukum tradisi.onal yang tidak sepenuhnya mampu merespon persoalan-persoalan tersebut dan karakteristik dari Internet itu sendiri. Hal ini pada gilirannya akan melemahkan atau bahkan mengusangkan konsepkonsep hukum yang sudah mapan seperti kedaulatan dan yurisdiksi. Kedua konsep ini berada pada posisi yang dilematis ketika harus berhadapan dengan kenyataan bahwa para pelaku yang terlibat dalam pemanfaatan Internet tidak lagi tunduk pada batasan kewarganegaraan dan kedaulatan suatu negara. Dalam kaitan ini Aron Mefford seorang pakar cyberlaw dari Michigan State University sampai pada kesimpulan bahwa dengan meluasnya pemanfaatan Internet sebenarnya telah terjadi semacam ”paradigm shift” dalam menentukan jati diri pelaku suatu perbuatan hukum dari citizens menjadi netizens. Dilema yang dihadapi oleh hukum tradisional dalam menghadapi fenomena cyberspace ini merupakan alasan utama perlunya membentuk satu regulasi yang cukup akomodatif terhadap fenomena-fenomena baru yang muncul akibat pemanfaatan Internet. Aturan hukum yang akan dibentuk itu harus diarahkan untuk memenuhi kebutuhan hukum (the legal needs) para pihak yang terlibat dalam traksaksi-transaksi lewat Internet. Untuk itu penulis cenderung menyetujui proposal dari Mefford yang mengusulkan ”Lex Informatica” (Independent Net <b style="color: black; background-color: rgb(255, 153, 153);">Law</b>) sebagai ”Foundations of <b style="color: black; background-color: rgb(255, 153, 153);">Law</b> on the Internet". Proposal Mefford ini tampaknya diilhami oleh pemikiran mengenai ”Lex Mercatoria” yang merupakan satu sistem hukum yang dibentuk secara evolutif untuk merespon kebutuhan-kebutuhan hukum (the legal needs) para pelaku transaksi dagang yang mendapati kenyataan bahwa sistem hukum nasional tidak cukup memadai dalam menjawab realitas-realitas yang ditemui dalam transaksi perdagangan internasional. Secara demikian maka ”<b style="color: black; background-color: rgb(153, 255, 153);">cyber</b> <b style="color: black; background-color: rgb(255, 153, 153);">law</b>” dapat didefinisikan sebagai seperangkat aturan yang berkaitan dengan persoalan-persoalan yang muncul akibat dari pemanfaatan Internet.</span></p><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Bold;font-size:100%;" ><b>Ruang Lingkup ”<b style="color: black; background-color: rgb(153, 255, 153);">Cyber</b> <b style="color: black; background-color: rgb(255, 153, 153);">Law</b>”</b></span></p><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" >Pembahasan mengenai ruang lingkup ”<b style="color: black; background-color: rgb(153, 255, 153);">cyber</b> <b style="color: black; background-color: rgb(255, 153, 153);">law</b>” dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan Internet. Secara garis besar ruang lingkup ”<b style="color: black; background-color: rgb(153, 255, 153);">cyber</b> <b style="color: black; background-color: rgb(255, 153, 153);">law</b>” ini berkaitan dengan persoalan-persoalan atau ’ aspek hukum dari E-Commerce, Trademark/Domain Names, Privacy and Security on the Internet, Copyright, Defamation, Content Regulation, Disptle Settlement, dan sebagainya. Berikut ini adalah ruang lingkup atau area yang harus dicover oleh cyberlaw. Ruang lingkup cyberlaw ini akan terus berkembang seiring dengan perkembangan yang terjadi pada pemanfaatan Internet dikemudian hari.</span><br /></p><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Bold;font-size:100%;" ><b>1. Electronic Commerce.</b></span></p><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" >Pada awalnya electronic commerce (E-Commerce) bergerak dalam bidang retail seperti perdagangan CD atau buku lewat situs dalam World Wide Web (www). Tapi saat ini ECommerce sudah melangkah jauh menjangkau aktivitas-aktivitas di bidang perbankan dan jasa asuransi yang meliputi antara lain ”account inquiries”, ”1oan transaction”, dan sebagainya. Sampai saat ini belum ada pengertian yang tunggal mengenai E-Commerce. Hal ini disebabkan karena hampir setiap saat muncul bentuk- bentuk baru dari ECommerce dan tampaknya E-Commerce ini merupakan salah satu aktivitas cyberspace yang berkembang sangat pesat dan agresif. Sebagai pegangan (sementara) kita lihat definisi E-Commerce dari ECEG-Australia (Electronic Cornmerce Expert Group) sebagai berikut: “Electronic commerce is a broad concept that covers any commercial transaction that is effected via electronic means and would include such means as facsimile, telex, EDI, Internet and the telephone”. Secara singkat E-Commerce dapat dipahami sebagai transaksi perdagangan baik barang maupun jasa lewat media elektronik. Dalam operasionalnya E-Commerce ini dapat berbentuk B to B (Business to Business) atau B to C (Business to Consumers). Khusus untuk yang terakhir (B to C), karena pada umumnya posisi konsumen tidak sekuat perusahaan dan dapat menimbulkan beberapa persoalan yang menyebabkan para konsumen agak hati-hati dalam melakukan transaksi lewat Internet. Persoalan tersebut antara lain menyangkut <b style="color: black; background-color: rgb(160, 255, 255);">masalah</b> mekanisme pembayaran (payment mechanism) dan jaminan keamanan dalam bertransaksi (security risk). Mekanisme pembayaran dalam E-Commerce dapat dilakukan dengan cepat oleh konsumen dengan menggunakan ”electronic payment”. Pada umumnya mekanisme pembayaran dalam ECommerce menggunakan credit card. Karena sifat dari operasi Internet itu sendiri, ada<b style="color: black; background-color: rgb(160, 255, 255);"> masalah</b> apabila data credit card itu dikirimkan lewat server yang kurang terjamin keamanannya. Selain itu, credit card tidak ”acceptable” untuk semua jenis transaksi. Juga ada <b style="color: black; background-color: rgb(160, 255, 255);">masalah</b> apabila melibatkan harga dalam bentuk mata uang asing. Persoalan jaminan keamanan dalam E-Commerce pada umumnya menyangkut transfer informasi seperti informasi mengenai data-data credit card dan data-data individual konsumen. Dalam area ini ada dua <b style="color: black; background-color: rgb(160, 255, 255);">masalah</b> utama yang harus diantisipasi yaitu<br /></span></p><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" >(1) ”identification integrity” yang menyangkut identitas si pengirim yang dikuatkan lewat ”digital signature”, dan</span></p><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" > (2) adalah ”message integrity” yang menyangkut apakah pesan yang dikirimkan oleh si pengirim itu benar-benar diterima oleh si penerima yang dikehendaki (intended recipient). Dalam kaitan ini pula para konsumen memiliki kekhawatiran adanya ”identity theft”’atau ”misuse of information” dari data-data yang diberikan pihak’ konsumen kepada perusahaan.</span></p><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" >Persoalan-persoalan/Aspek-aspek hukum terkait.</span></p><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" >a. Kontrak Persoalan mengenai kontrak dalam E-Commerce mengemuka karena dalam transaksi ini kesepakatan antara kedua belah pihak dilakukan secara elektronik. Akibatnya, prinsip-prinsip dalam hukum kontrak tradisional seperti waktu dan tempat terjadinya suatu kontrak harus mengalami modifikasi. Sebagai contoh, the UNCITRAL</span></p><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" >Model <b style="color: black; background-color: rgb(255, 153, 153);">Law</b> on Electronic Commerce dalam Pasal 15 memberikan panduan sebagai berikut:</span></p><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" >(1) Unless otherwise agreed between the originator and the addressee, the dispatch of a data message occurs when it enters an information system outside the control of the originator or of the person who sent the data message on behalf of the originator,</span></p><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" >(2) Unless otherwise agreed between the originator and the addressee, the time of receipt of a data message is determined as follows: (a) if the addressee has designated an information system for the purpose of receiving data messages, receipt occurs: (i) at the time when the data message enters the designated information system; or “originator”of a data message means a person by whom, or on whose behalf; the data message purports to have been sent or generated prior to storage, if any, but it does not include person acting as an intermediary with respect to that data message” (Art.2c of the UNCITRAL Model <b style="color: black; background-color: rgb(255, 153, 153);">Law</b>). ” addressee” of a data message means a person who is intended by the originator to receive the data message, but does not include a person acting as an intermediary with respect to that data message (Art.2d of the UNClTRAL Model <b style="color: black; background-color: rgb(255, 153, 153);">Law</b>). (ii) if the data message is sent to an information system of the addressee that is.not the designate information system, at the time when the data message is retrieved by the addresse; (b) if the addressee has not designated an information system, receipt occurs when the data message enters an information system of the addresse.</span></p><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" >Selain <b style="color: black; background-color: rgb(160, 255, 255);">masalah</b> diatas masih banyak aspek-aspek hukum kontrak lainnya yang harus dimodifikasi seperti kapan suatu kontrak E-Commerce dinyatakan berlaku mengingat kontrak-kontrak dalam Internet itu didasarkan atas ”click and-point agreements”. Apakah electronic contract itu dapat dipandang sebagai suatu kontrak tertulis? Bagaimana fungsi dan kekuatan hukum suatu tanda tangan elektronik (Digital Signature), dan sebagainya.</span></p><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" >b. Perlindungan konsumen</span></p><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" ><b style="color: black; background-color: rgb(160, 255, 255);">Masalah</b> perlindungan konsumen dalam E-Commerce merupakan aspek yang cukup penting untuk diperhatikan, karena beberapa karakteristik khas E-Commerce akan menempatkan pihak konsumen pada posisi yang lemah atau bahkan dirugikan seperti; Perusahaan di Internet (the Internet merchant) tidak memiliki alamat secara fisik di suatu negara tertentu, sehingga hal ini akan menyulitkan konsumen untuk mengembalikan produk yang tidak sesuai dengan pesanan; Konsumen sulit memperoleh jaminan untuk mendapatkan ”local follow up service or repair”; Produk yang dibeli konsumen ada kemungkinan tidak sesuai atau tidak kompatibel dengan persyaratan lokal (loca1 requirements); Dengan karakteristik E-Commerce seperti ini konsumen akan menghadapi persoalan hukum yang berkaitan dengan mekanisme pembayaran, kontrak, dan perlindungan terhadap data-data individual konsumen yang diberikan kepada pihak perusahaan. Undang-undang perlindungan konsumen masing-masing negara seperti yang dimiliki Indonesia tidak akan cukup mer.ibantu, karena E-Commerce beroperasi secara lintas batas (borderless). Untuk panduan mengenai keabsahan digital signatures lihat UNCITRAL Model <b style="color: black; background-color: rgb(255, 153, 153);">Law</b> on Electronic Commerce Pasal 7. Dalam kaitan ini, perlindungan konsumen harus dilakukan dengan pendekatan internasional melalui harmonisasi hukum dan kerjasama institusi-institusi penegak hukum.</span></p><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" >c. Pajak (Taxation)</span></p><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" >Pengaturan pajak merupakan persoalan yang tidak mudah untuk diterapkan dalam ECommerce yang beroperasi secara lintas batas. Masing-masing negara akan menemui kesulitan untuk menerapkan ketentuan pajaknya, karena baik perusahaan maupun konsumennya sulit dilacak secara fisik. Dalam <b style="color: black; background-color: rgb(160, 255, 255);">masalah</b> ini Amerika telah mengambil sikap bahwa ”no discriminatory taxation against Internet Commerce”. Namun, dalam urusan tarif (bea masuk) Amerika mempertahankan pendirian bahwa Internet harus merupakan ”a tariff free zone”. Sedangkan Australia berpendirian bahwa ”the tariff-free policy” itu tidak boleh diberlakukan untuk ”tangible products” yang dibayar secara online tapi dikirimkan secara konvensional. Kerumitan-kerumitan dalam <b style="color: black; background-color: rgb(160, 255, 255);">masalah</b> perpajakan ini menyebabkan prinsip-prinsip perpajakan internasional seperti ”source of income”, ”residency”, dan ”place of permanent establishment” harus ditinjau kembali. Sistem perpajakan nasional akan menghadapi persoalan yang cukup serius dimasa depan apabila tidak diantisipasi mulai dari sekarang. Namun, upaya yang dilakukan harus melalui satu pendekatan internasional baik melalui harmonisasi hukum maupun kerjasama institusi penegak hukum.</span></p><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" >d. Jurisdiksi (Jurisdiction)</span></p><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" >Peluang yang diberikan oleh E-Commerce untuk terbukanya satu bentuk baru perdagangan internasional pada saat yang sama melahirkan <b style="color: black; background-color: rgb(160, 255, 255);">masalah</b> baru dalam penerapan konsep yurisdiksi yang telah mapan dalam sistern, hukum tradisional. Prinsipprinsip yurisdiksi seperti tempat terjadinya transaksi (the place of transaction) dan hukum kontrak (the <b style="color: black; background-color: rgb(255, 153, 153);">law</b> of contract) menjadi usang (obsolete) karena operasi Internet yang lintas batas. Persoalan ini tidak bisa diatasi hanya dengan upaya-upaya di level nasional, tapi harus melalui kerjasama dan pendekatan internasional</span></p><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" >e. Digital Signature</span></p><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" >Digital signature merupakan salah satu isu spesifik dalam E-Commerce. Digital signature ini pada prinsipnya berkenaan dengan jaminan untuk ”message integrity” yang menjamin bahwa si pengirim pesan (sender) itu benar-benar orang yang berhak dan bertanggung jawab untuk itu (the sender is the person whom they purport to be). Hal ini berbeda dengan ”real signature” yang berfungsi sebagai pangakuan dan penerimaan atas isi pesan/dakumen, Persoalan hukum yang muncul seputar ini antara lain berkenaan dengan fungsi dan kekuatan hukum digital signature. Di Amerika saat ini telah ditetapkan satu undang-undang yang secara formal mengakui keabsahan digital signature. Pada level internasional panduannya bisa dilihat dalam Pasal 7 UNCITRAL Model <b style="color: black; background-color: rgb(255, 153, 153);">law</b>.</span></p><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" >e. Copy Right.</span></p><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" >Internet dipandang sebagai media yang bersifat ”low-cost distribution channel” untuk penyebaran informasi dan produk-produk entertainment seperti film, musik, dan buku. Produk-produk tersebut saat ini didistribusikan lewat ”physical format” seperti video dan compact disks. Hal ini memungkinkan untuk didownload secara mudah oleh konsumen.Sampai saat ini belum ada perlindungan hak cipta yang cukup memadai untuk menanggulangi <b style="color: black; background-color: rgb(160, 255, 255);">masalah</b> ini.</span></p><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" >f. Dispute Settlement</span></p><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" ><b style="color: black; background-color: rgb(160, 255, 255);">Masalah</b> hukum lain yang tidak kalah pentingnya adalah berkenaan dengan mekanisme penyelesaian sengketa yang .cukup memadai untuk mengantisipasi sengketa yang kemungkinan timbul dari transaksi elektronik ini. Sampai saat ini belum ada satu mekanisme penyelesaian sengketa yang memadai baik di level nasional maupun internasional. Sehingga yang paling mungkin dilakukan oleh para pihak yang bersengketa saat ini adalah menyelesaikan sengketa tersebut secara konvensional. Hal ini tentunya menimbulkan pertanyaan mengingat transaksi itu terjadi di dunia maya, tapi mengapa penyelesaiannya di dunia nyata. Apakah tidak mungkin untuk dibuat satu mekanisme penyelesaian sengketa yang juga bersifat virtual (On-line Dispute Resolution).</span></p><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Bold;font-size:100%;" ><b>2. Domain Name</b></span></p><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" >Domain name dalam Internet secara sederhana dapat diumpamakan seperti nomor telepon atau sebuah alamat. Contoh, domain name untuk Monash University <b style="color: black; background-color: rgb(255, 153, 153);">Law</b> School, Australia adalah ”<b style="color: black; background-color: rgb(255, 153, 153);">law</b>.monash.edu.au”. Domain name dibaca dari kanan ke kiri yang menunjukkan tingkat spesifikasinya, dari yang paling umum ke yang paling khusus. Untuk contoh di atas, ”au” menunjuk kepada Australia sebagai geographical region, sedangkan ”edu” artinya pendidikan (education) sebagai Top-level Domain name (TLD) yang menjelaskan mengenai tujuan dari institusi tersebut. Elemen seIanjutnya adalah ”monash” yang merupakan ”the Second-Level Domain name” (SLD) yang dipilih oleh pendaftar domain name, sedangkan elemen yang terakhir ”<b style="color: black; background-color: rgb(255, 153, 153);">law</b>” adalah ”subdomain” dari monash Gabungan antara SLD dan TLD dengan berbagai pilihan subdomain disebut ”domain name”. Domain names diberikan kepada organisasi, perusahaan atau individu oleh InterNIC (the Internet Network Information Centre) berdasarkan kontrak dengan the National Science Foundation (Amerika) melalui Network Solutions, Inc. (NSI). Untuk mendaftarkankan sebuah domain name melalui NSI seseorang cukup membuka situs InterNIC dan mengisi sejumlah form InterNIC akan melayani para pendaftar berdasarkan prinsip ”first come first served”. InterNIC tidak akan memverifikasi mengenai ’hak’ pendaftar untuk memilih satu nama tertentu, tapi pendaftar harus menyetujui ketentuan-ketentuan yang tercantum dalam ”NSI’s domain name dispute resolution policy”. Berdasarkan ketentuan tersebut, NSI akan menangguhkan pemakaian sebuah domain name yang diklaim oleh salah satu pihak sebagai telah memakai merk dagang yang sudah terkenal.</span></p><p style="text-align: justify;"><span style=";font-family:Times-Roman;font-size:100%;" ><span style="font-style: italic;">search.html</span><br /></span></p>Artikel Komputerhttp://www.blogger.com/profile/13032035138853179607noreply@blogger.com3tag:blogger.com,1999:blog-4420885173993783050.post-39518506965659845922009-11-13T17:32:00.000-08:002010-01-06T00:49:59.828-08:00Peran Hak Kekayaan Intelektual (HAKI) Dalam Dunia Pendidikan<div style="text-align: justify;">Seperti kutipan, “jika ada pelajaran selama setengah abad yang lalu mengenai perkembangan ekonomi adalah bahwa sumber daya alam tidak menggerakkan ekonomi; sumber daya manusia yang melakukan itu” (The Washington Post edisi 28 April 2001). Maka dari itu pengembangan SDM mutlak perlu, agar dapat memanfaatan SDA yang ada dan tidak hanya tergantung pada keahlian atau pengetahuan SDM asing.<br />
<br />
Presiden Nyrere pernah mengungkapkan, alih teknologi merupakan kewajiban hukum dari negara maju ke negara berkembang; jadi bukan atas dasar belas kasihan. Agreement on Trade Related Aspects of Intellectual Property Rights sendiri menekankan sistem HaKI dimaksudkan untuk “contribute to the promotion of technology, to the mutual advantage of producers and users of technological knowledge and in a manner conductive to social and economic welfare, and to a balance of rights and obligations”.<br />
<br />
Modal intellectual capital akan menjadi lebih penting dan strategis fungsinya, bila dibandingkan dengan physical capital, yang sebelumnya menjadi sumber utama proses produk barang-barang konsumsi untuk kesejahteraan umat manusia.<br />
<br />
Secara historis, <b>undang-undang mengenai HaKI pertama kali ada di Venice</b>, Italia yang menyangkut masalah paten pada tahun 1470. Caxton, Galileo dan Guttenberg tercatat sebagai penemu-penemu yang muncul dalam kurun waktu tersebut dan mempunyai hak monopoli atas penemuan mereka. Hukum-hukum tentang paten tersebut kemudian diadopsi oleh kerajaan Inggris di jaman TUDOR tahun 1500-an dan kemudian lahir hukum mengenai paten pertama di Inggris yaitu Statute of Monopolies (1623). Amerika Serikat baru mempunyai undang-undang paten tahun 1791.<br />
<br />
Upaya harmonisasi dalam bidang HaKI pertama kali terjadi tahun 1883 dengan lahirnya Paris Convention untuk masalah paten, merek dagang dan desain. Kemudian Berne Convention 1886 untuk masalah <b>copyright</b> atau hak cipta. Tujuan dari konvensi-konvensi tersebut antara lain standarisasi, pembahasan masalah baru, tukar menukar informasi, perlindungan mimimum dan prosedur mendapatkan hak. Kedua konvensi itu kemudian membentuk biro administratif bernama the United International Bureau for the Protection of Intellectual Property yang kemudian dikenal dengan nama World Intellectual Property Organisation (WIPO). WIPO kemudian menjadi badan administratif khusus di bawah PBB yang menangani masalah HaKI anggota PBB.<br />
<br />
Beberapa <b>istilah yang penting</b> dan terkait dengan HAKI. Hak Cipta adalah <b>hak eksklusif bagi Pencipta atau penerima hak untuk mengumumkan atau memperbanyak</b> Ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku. <b>Pencipta</b> adalah seorang atau beberapa orang secara bersama-sama yang atas inspirasinya <b>melahirkan suatu Ciptaan</b> berdasarkan kemampuan pikiran, imajinasi, kecekatan, keterampilan, atau keahlian yang dituangkan ke dalam bentuk yang khas dan bersifat pribadi. <b>Ciptaan</b> adalah hasil setiap karya Pencipta yang menunjukkan keasliannya dalam lapangan ilmu pengetahuan, seni, atau sastra. <b>Pemegang Hak Cipta</b> adalah Pencipta sebagai Pemilik Hak Cipta, atau pihak yang menerima hak tersebut dari Pencipta, atau pihak lain yang menerima lebih lanjut hak dari pihak yang menerima hak tersebut. <b>Lisensi</b> adalah izin yang diberikan oleh Pemegang Hak Cipta atau Pemegang Hak Terkait kepada pihak lain untuk mengumumkan dan/atau memperbanyak Ciptaannya atau produk Hak Terkaitnya dengan persyaratan tertentu.<br />
<br />
Setidaknya ada beberapa keuntungan dalam penegakan HAKI, yang dapat berpengaruh terhadap pengembangan ilmu pengetahuan dan teknologi di Indonesia. Seperti adanya <b>perlindungan karya</b> tradisional bangsa Indonesia, <b>mencegah pencurian karya</b> lokal yang umumnya masuk kategori paten sederhana dan penemuan-penemuan baru. Adanya masukan pendapatan untuk para penemu/pencipta. Meningkatkan intensif untuk terus berkarya bagi penemu paten, baik yang dari kalangan pemerintah maupun yang swasta dan agar orang lain terangsang untuk dapat lebih lanjut mengembangkannya lagi. Di samping itu sistem HaKI menunjang diadakannya sistem dokumentasi yang baik atas segala bentuk kreativitas manusia sehingga kemungkinan dihasilkannya teknologi atau hasil karya lainnya yang sama dapat dihindarkan/dicegah. Dengan dukungan dokumentasi yang baik tersebut, diharapkan masyarakat dapat memanfaatkannya dengan maksimal untuk keperluan hidupnya atau mengembangkannya lebih lanjut untuk memberikan nilai tambah yang lebih tinggi lagi. Meningkatkan pemahaman hukum HAKI pada aparat hukum dan masyarakat.<br />
<br />
<b>Pelanggaran HAKI</b> berupa pembajakan (<i>piracy</i>), pemalsuan dalam konteks Hak Cipta dan Merek Dagang (<i>counterfeiting</i>), pelanggaran hak paten (<i>infringement</i>) jelas merugikan secara signifikan bagi pelaku ekonomi, terutama akan melukai si pemilik sah atas hak intelektual tersebut. Begitupun konsumen dan mekanisme pasar yang sehat juga akan terganggu dengan adanya tindak pelanggaran HAKI.<br />
<br />
Menurut Prof Philip Griffith, sesungguhnya hak cipta dikedepankan pertama kali, untuk menciptakan balance antara beberapa kepentingan yang saling terkait dan berkonflik di seputar karya sastra. "Pertama, kepentingan penulisnya sendiri, yang pasti menganggap bahwa karya sastra adalah 'bagian dari dirinya' yang dimaterialisasikan. Lalu, hak penerbit untuk ikut mendapat keuntungan melalui jasanya mereproduksi karya sastra tersebut, dan ketiga hak masyarakat untuk menikmati karya sastra itu,".<br />
<br />
<b>Penyebab utama masih rendahnya tingkat pengajuan paten oleh peneliti Indonesia, yaitu antara lain:</b><br />
<br />
Pertama, Faktor masih <b>relatif rendahnya insentif atau penghargaan atas karya penelitian</b> oleh Pemerintah hingga pada akhirnya kurang memicu peneliti dalam menghasilkan karya ilmiah yang inovatif.<br />
<br />
Kedua, <b>Porsi bidang riset teknologi yang kurang dari anggaran Pemerintah</b> - amat jauh tertinggal dari rata-rata angka riset negara-negara industri maju umumnya - hanya akan mewariskan lingkungan yang tidak kondusif dalam menumbuhkan SDM yang berkualitas kemampuan ilmu yang tinggi.<br />
<br />
Ketiga, Para peneliti juga sering kurang menyadari <b>pentingnya perlindungan paten</b> atas penemuannya.<br />
<br />
Keempat, <b>Jarak lokasi tempat kerja peneliti</b> yang tersebar di berbagai pelosok daerah menyebabkan pos pengeluaran biaya perjalanan untuk pengurusan paten menjadi hambatan tersendiri.<br />
<br />
Achmad Zen Umar Purba menandaskan pentingnya pembudayaan HAKI dalam masyarakat. Masyarakat harus menyadari bahwa HAKI merupakan aset yang secara hukum berada dalam kewenangan penuh pemiliknya. Temuan yang sudah dijamin dengan HAKI-dalam bentuk paten atau hak cipta-tidak bisa diklaim lagi oleh pihak lain. "Masyarakat tradisional masih beranggapan, bahwa semakin banyak orang meniru karyanya akan semakin baik bagi dirinya. Ini hanya bisa dihilangkan dengan penumbuhan budaya HAKI. Karena akan disayangkan apabila sebuah temuan akhirnya diklaim pihak lain, termasuk orang asing gara-gara tidak dipatenkan,".<br />
<br />
Dalam <b>Undang-Undang Hak Cipta No. 19 tahun 2002</b>, Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup: buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain; ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu; alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan; lagu atau musik dengan atau tanpa teks; drama atau drama musikal, tari, koreografi, pewayangan, dan pantomim; seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan; arsitektur; peta; seni batik; fotografi; sinematografi; terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalihwujudan.<br />
<br />
Undang-Undang Hak Cipta No. 19 tahun 2002, juga memuat tentang <b>Pembatasan Hak Cipta yang terkait dengan pendidikan</b>. Yang terdapat pada BAB II Lingkup Hak Cipta, Bagian Kelima Pembatasan Hak Cipta, Pasal 15. Dengan syarat bahwa <b>sumbernya harus disebutkan atau dicantumkan</b>, tidak dianggap sebagai pelanggaran Hak Cipta, Seperti : penggunaan Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari Pencipta; pengambilan Ciptaan pihak lain, baik seluruhnya maupun sebagian, guna keperluan ceramah yang semata-mata untuk tujuan pendidikan dan ilmu pengetahuan; Perbanyakan suatu Ciptaan selain Program Komputer, secara terbatas dengan cara atau alat apa pun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktivitasnya. Sedangkan dalam Pasal 16, Untuk kepentingan pendidikan, ilmu pengetahuan, serta kegiatan penelitian dan pengembangan, terhadap Ciptaan dalam bidang ilmu pengetahuan dan sastra, Menteri setelah mendengar pertimbangan Dewan Hak Cipta dapat: mewajibkan Pemegang Hak Cipta untuk melaksanakan sendiri penerjemahan dan/atau Perbanyakan Ciptaan tersebut di wilayah Negara Republik Indonesia dalam waktu yang ditentukan; atau mewajibkan Pemegang Hak Cipta yang bersangkutan untuk memberikan izin kepada pihak lain untuk menerjemahkan dan/atau memperbanyak Ciptaan tersebut. Dan dapat juga menunjuk pihak lain untuk melakukan penerjemahan dan/atau Perbanyakan Ciptaan tersebut.<br />
<br />
<span style="font-weight: bold;"><br />
REFERENSI </span><br />
A. Zen Umar Purba, Perlindungan Dan Penegakan Hukum Haki, Direktur Jenderal Hak Kekayaan Intelektual Departemen Kehakiman Dan Ham RI, Makassar, 20 November 2001.<br />
_____, Hak Kekayaan Intelektual Dan Perjanjian Lisensi, Direktur Jenderal Hak Kekayaan Intelektual Departemen Kehakiman Dan Ham RI, Jakarta, November 2001.<br />
_____, Peta Mutakhir Hak Kekayaan Intelektual Indonesia, Direktur Jenderal Hak Kekayaan Intelektual Departemen Kehakiman Dan Ham RI, Jakarta, 29 Januari 2002.<br />
_____, Sistem Haki Nasional Dan Otonomi Daerah, Direktur Jenderal Hak Kekayaan Intelektual Departemen Kehakiman Dan Ham RI, Manado, 18 Februari 2002.<br />
_____, Interdependensi Dan Kreativitas, Direktur Jenderal Hak Kekayaan Intelektual Departemen Kehakiman Dan Ham RI.<br />
Agus Fanar Syukri, HAKI: The Basis of National Science and Technology Development, PROCEEDINGS OF<br />
THE 9TH SCIENTIFIC MEETING, TEMU ILMIAH TI-IX PPI 2000.<br />
<br />
<br />
referensi :<br />
Asep Herman Suyanto<br />
asep_hs@yahoo.com<br />
http://www.asep-hs.web.ugm.ac.id<br />
</div>Artikel Komputerhttp://www.blogger.com/profile/13032035138853179607noreply@blogger.com5tag:blogger.com,1999:blog-4420885173993783050.post-85128347388517682642009-11-13T17:02:00.000-08:002009-11-13T17:24:11.667-08:00Tata Cara Mengutip Karya Orang LainDalam tata cara mengutip karya orang lain kita setidaknya harus memperhatikan aturan <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> atau tata cara yang berlaku. Kutipan ini dapat berupa tulisan-tulisan buku, majalah, surat kabar, </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> gambar ataupun foto, E-Book dan sumber atau media lainnya. </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> Sesuai dengan <b>Pasal 14 UU No. 19 Tahun 2002 C.<br /></b></p><p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"><b><br /></b> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> <i>"Tidak dianggap sebagai pelanggaran Hak Cipta apabila pengambilan berita aktual baik </i> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> <i>seluruhnya maupun sebagian dari kantor berita, Lembaga Penyiaran, atau surat kabar atau </i> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> <i>sumber sejenis lain, dengan ketentuan sumbernya harus disebutkan secara lengkap".<br /></i></p><p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"><i><br /></i> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> Ini berarti jikalau Anda mengutip tulisan atau karya orang lain dengan disebutkan </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> sumbernya secara lengkap makatindakan yang Anda lakukan tidak melanggar hukum. Hal ini </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> juga diperkuat dengan Pasal 15 UU No. 19 Tahun 2002. </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"><br /></p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> <b>_____ Pasal 15 UU No. 19 Tahun 2002 _____ </b> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> Dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta: </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> a. penggunaan Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari pencipta; </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> b. pengambilan Ciptaan pihak lain, baik seluruhnya maupun sebagian, guna keperluan pembelaan di dalam atau di luar pengadilan; </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> c. pengambilan Ciptaan piak lain, baik seluruhnya maupun sebagian guna keperluan; </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> (i) ceramah yang semata-mata untuk tujuan pendidikan dan ilmu pengetahuan: atau </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> (ii) pertunjukan atau pementasan yang tidak dipungut bayaran dengan ketentuan tidak merugikan kepentingan yang wajar dari Pencipta; </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> d. perbanyakan suatu Ciptaan bidang ilmu pengetahuan, seni, dan sastra dalam huruf braille guna keperluan para tuna netra, kecuali jika Perbanyakan itu bersifat komersial; </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> e. Perbanyakan suatu Ciptaan selai Program Komputer, secara terbatas dengan cara atau alat apapun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktifitasnya; </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> f. perubahan yang dilakukan berdasarkan pertimbangan pelaksanaan teknis atas karya arsitektur, seperti Ciptaan bangunan; </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> g. pembuatan salinan cadangan suatu Program Komputer oleh pemilik Program Komputer yang dilakukan semata=mata untuk digunakan sendiri. </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> </p> <p style="margin-bottom: 0in; line-height: 100%;" align="JUSTIFY"> <b><br /></b></p><p style="margin-bottom: 0in; line-height: 100%;" align="JUSTIFY"><b>Cara mengutip tulisan atau artikel dari buku, majalah, surat kabar, atau media cetak lain adalah sebagai berikut. </b> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> </p> <p style="margin-bottom: 0in; line-height: 100%;" align="JUSTIFY"><b>(1) Kutipan dari buku. </b> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> { Nama pengarang dengan nama belakang terlebih dahulu jika terdapat gelar letakan paling belakang dan jika gelar lebih dari satu maka setiap gelar dipisahkan dengan tanda koma }, { judul lengkap dengan huruf italic atau underline } , { nama kota diterbitkan buku tersebut }: { nama penerbit, tahun terbit buku tersebut jika tidak ada bisa memakai tahun buku tersebut dicetak jika keduanya tidak ada boleh tidak dicantumkan }. </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> Apabila kutipan lebih dari satu maka perlu diurutkan sesuai dengan huruf alphabet. </p> <p style="margin-bottom: 0in; line-height: 100%;" align="JUSTIFY"> <b>Contoh: </b> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> > Aksin, M, Merancang Audio Mobil Hi-Fi Stereo System, Semarang: Effhar, 2002. </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> > Harsono, Drs, Manajemen Pabrik, Jakarta: Balai Aksara, 1984. </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> > Mukhtar., Widodo, Erna, Konstruksi Ke Arah Penelitian Deskriptif, Yogyakarta: Avyrouz, </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> 2000. </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> > Nalwan, Agustinus, Pemrograman Animasi dan Game Profesional, Jakarta: PT. Elex </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> Media Komputindo, 1995. </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> > Rusmadi, Dedy, Hobi Elektronika Rangkaian Elektronika Menggunakan IC, Bandung: CV. </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> Pionir Jaya, 2004. </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> > Soedjono, H. Hartanto, Merakit Elektronika, Semarang: Dahara Prize, 1993. </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> > Sudono, Agus, Memanfaatkan Port Printer Komputer Menggunakan Delphi Teori dan </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> Aplikasi, Semarang: SmartBooks, 2004.<br /></p><p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"><br /></p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> </p> <p style="margin-bottom: 0in; line-height: 100%;" align="JUSTIFY"><b>(2) Kutipan dari majalah, tabloid atau koran. </b> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> { Nama majalah, tabloid atau koran }, { kata atau serangkaian huruf yang khas }, { nomor edisi lengkap dengan tahun terbit }, { nama kota diterbitkan majalah tersebut }, { nama penerbit (jika ada) }. </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> <b>Contoh. </b> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> > Bobo, Majalah Mingguan Anak-Anak, No. 51/1998, Jakarta. </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> > PC Mild, Indonesia's Greatest Computer Newspaper, Edisi 02/2008, Jakarta: PT. Dian </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> Digital Media. </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> > PCplus, Paling Plus Bicara PC, No. 290 Tahun VII 21 Agustus-03 September 2007, </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> Jakarta: PT. Prima Infosarana Media.<br /></p><p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"><br /></p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> </p> <p style="margin-bottom: 0in; line-height: 100%;" align="JUSTIFY"><b>Etika Pengutipan </b> </p> <p style="margin-bottom: 0in; line-height: 100%;" align="JUSTIFY"><b>di Internet </b> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> Internet merupakan salah satu agen yang makin mempermudah penggandaan suatu karya cipta terutama yang dipasang di internet. Kemudahan itu pada gilirannya melenakan, membuai kita sehingga pada saat mengutip lupa untuk memberi penghargaan (acknowledgement) kepada pengarangnya. Berikut ini format pengutipan sumber-sumber online menurut Modern Language Association di Amerika. </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> </p> <p style="margin-bottom: 0in; line-height: 100%;" align="JUSTIFY"><b>1. FTP (File Transfer Protocol) </b> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> Cara penulisan kutipan lewat File Transfer Protocol adalah sebagai berikut. </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> - Sertakan nama pengarang (jika ada) dengan nama belakang terlebih dahulu; judul lengkap; tanggal dokumen; protokol yang digunakan (dalam hal ini ftp) berikut alamatnya; tanggal akses. </p> <p style="margin-bottom: 0in; line-height: 100%;" align="JUSTIFY"> <b>Contoh. </b> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> Johnson-Eilola, Johndan., "Little Machines: Rearticulating Hypertext User." 3 Dec. 1994, ftp://ftp.daedalus.com/pub/CCCC95/johnson-eilola, (14 Aug 1996). </p><p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"><br /></p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> </p> <p style="margin-bottom: 0in; line-height: 100%;" align="JUSTIFY"><b>2. HTTP (HyperText Transfer Protocol) </b> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> WWW Sites (World Wide Web). Cara penulisan kutipan lewat File HyperText Transfer Protocol adalah sebagai berikut. </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> - Sertakan nama pengarang (jika ada) dengan nama belakang terlebih dahulu; judul lengkap dalam tanda petik; tanggal dokumen; protokol yang digunakan (dalam hal ini http) berikut alamat URL-nya; dan tanggal akses. </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> <b>Contoh. </b> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> Burka, Lauren P, "A Hypertext History of Multi-User Dimensions.", MUD History. 1993, http://www.utopia.com/talent/ipb/muddex/essay, (2 Aug. 1996). </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> Priadi, Prasetyo, Membuat Printed Circuit Board (PCB) Menggunakan DipTrace, Prasetyo Laboratories. 2008, http://www.PrasetyoLabs.Co.Cc, (15 Desember 2008).<br /></p><p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"><br /></p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> </p> <p style="margin-bottom: 0in; line-height: 100%;" align="JUSTIFY"><b>3. Telnet Sites </b> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> Telnet Sites (Sites and Files available via the telnet protocol). Cara penulisan kutipan lewat telnet sites adalah sebagai berikut. </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> - Sertakan nama pengarang, dengan nama belakang terlebih dahulu; judul karangan dalam tanda petik; nama situs telnet dalam huruf italic; dan tanggal publikasi. </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> Contoh. </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> traci (#377). "DaedalusMOO Purpose Statement." WriteWell, </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> telnet://moo.daedalus.com:7777 help purpose, (30 Apr. 1996).<br /></p><p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"><br /></p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> </p> <p style="margin-bottom: 0in; line-height: 100%;" align="JUSTIFY"><b>4. Gopher </b> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> Untuk mengutip lewat situs gopher Anda dapat menuliskan kutipan sebagai berikut. </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> - Sertakan nama pengarang (jika ada) dengan nama belakang terlebih dahulu; judul lengkap dalam tanda petik; tanggal dokumen jika ada; protokol dokumen yang digunakan (dalam hal ini gopher) berikut alamatnya; tanggal akses; dand direktori gopher tersebut. </p> <p style="margin-bottom: 0in; line-height: 100%;" align="JUSTIFY"> <b>Contoh. </b> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> African National Congress; "Human Rights Update for Week No. 10 from 5/3/96 to </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> 11/3/97."; gopher://gopher.anc.org.za:70/00/hrc/1997/hrup97.10; (1 Jan. 1997).<br /></p><p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"><br /></p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> </p> <p style="margin-bottom: 0in; line-height: 100%;" align="JUSTIFY"><b>5. Email, Listerv, dan Newsgroup </b> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> Untuk mengutip lewat mailing list Anda dapat menuliskan kutipan sebagai berikut.</p><br />- Sertakan nama pengarang (jika ada) atau alamat e-mail-nya; judul yang ada dalam Subject dalam tanda kutip; tanggal pesan jika berbeda dengan tanggal akses; nama mailing list (jika ada) dalam huruf italic; alamat milis atau protokol; tanggal akses dalam tanda kurung. <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> <span style="font-weight: bold;">Contoh. </span></p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> Crump, Eric, "Re: Preserving Writing.", Alliance for Computers and Writing, Listerv, </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> acwl@unicorn.acs.ttu.edu, (31 Mar. 1995).<br /></p><p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"><br /></p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> </p> <p style="margin-bottom: 0in; line-height: 100%;" align="JUSTIFY"><b>6. Publikasi Elektronik dan Database Online </b> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> Untuk mengutip lewat publikasi elektronik atau database online Anda dapat menuliskan kutipan sebagai berikut. </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> - Sertakan nama pengarang; judul artikel dalam tanda kutip; judul publikasi software dalam huruf italic; versi atau nomor edisi; nama database atau layanan online dalam huruf italic; tanggal akses. </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> <b>Contoh. </b> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> Christopher, Warren, "Working to Ensure a Secure and Comprehensive Peace in the </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> Middle East." U.S. Dept. of State Dispatch 7:14, 1 Apr. 1996, FastDoc, OCLC, File </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> #9606273898, (12 Aug. 1996).<br /></p><p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"><br /></p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> </p> <p style="margin-bottom: 0in; line-height: 100%;" align="JUSTIFY"><b>7. Software Program Microsoft dan Video Games Program, Software dan Video Game </b> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> Untuk mengutip lewat software atau program Anda dapat menuliskan kutipan sebagai berikut. </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> - Nama pengarang atau produsennya (jika ada); judul program atau software dalam huruf italic; nomor versi (jika ada dan belum dicantumkan dalam judul software); informasi terbitan lainnya seperti tanggal (jika ada). </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> <b>Contoh.</b> </p> <p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> ID Software, The Ultimate Doom, New York: GT Interactive Software,1995.</p><br /><p style="margin-bottom: 0in; font-weight: normal; line-height: 100%;" align="JUSTIFY"> <a href="http://ilmukomputer.org/2008/10/tata-cara-mengutip-karya-orang-lain/">Referensi dari sini</a></p>Artikel Komputerhttp://www.blogger.com/profile/13032035138853179607noreply@blogger.com8tag:blogger.com,1999:blog-4420885173993783050.post-66231456087245423542009-11-13T04:54:00.000-08:002010-01-06T00:57:37.748-08:00UNDANG-UNDANG CYBER LAW INDONESIA (ITE)<div style="text-align: center;"><span style="font-weight: bold;">Berikut adalah isi dari UU ITE :</span><br />
<span style="font-weight: bold;">Versi pdf <a href="http://www.batan.go.id/prod_hukum/extern/uu-ite-11-2008.pdf" linkindex="15">download di sini</a><br />
</span><br />
<br />
<br />
<br />
<span style="font-weight: bold;">DEWAN PERWAKILAN RAKYAT</span><br />
<span style="font-weight: bold;">REPUBLIK INDONESIA</span><br />
<span style="font-weight: bold;">RANCANGAN UNDANG‐UNDANG REPUBLIK INDONESIA</span><br />
<span style="font-weight: bold;"> NOMOR . TAHUN .</span><br />
<span style="font-weight: bold;"> TENTANG</span><br />
<span style="font-weight: bold;">INFORMASI DAN TRANSAKSI ELEKTRONIK</span><br />
<span style="font-weight: bold;"> PRESIDEN REPUBLIK INDONESIA,</span><br />
</div><div style="text-align: justify;"><b>Menimbang :</b><br />
a. bahwa pembangunan nasional adalah suatu proses yang berkelanjutan yang harus senantiasa tanggap terhadap berbagai dinamika yang terjadi di masyarakat;<br />
<br />
</div><div style="text-align: justify;">b. bahwa globalisasi informasi telah menempatkan Indonesia sebagai bagian dari masyarakat informasi dunia sehingga mengharuskan dibentuknya pengaturan mengenai pengelolaan Informasi dan Transaksi Elektronik di tingkat nasional sehingga pembangunan Teknologi Informasi dapat dilakukan secara optimal, merata, dan menyebar ke seluruh lapisan masyarakat guna mencerdaskan kehidupan bangsa;<br />
<br />
</div><div style="text-align: justify;">c. bahwa perkembangan dan kemajuan Teknologi Informasi yang demikian pesat telah menyebabkan perubahan kegiatan kehidupan manusia dalam berbagai bidang yang secara langsung telah memengaruhi lahirnya bentuk‐bentuk perbuatan hukum baru;<br />
<br />
</div><div style="text-align: justify;">d. bahwa penggunaan dan pemanfaatan Teknologi Informasi harus terus dikembangkan untuk menjaga, memelihara, dan memperkukuh persatuan dan kesatuan nasional berdasarkan<br />
Peraturan Perundang‐undangan demi kepentingan nasional;<br />
<br />
</div><div style="text-align: justify;">e. bahwa pemanfaatan Teknologi Informasi berperan penting dalam perdagangan dan pertumbuhan perekonomian nasional untuk mewujudkan kesejahteraan masyarakat;<br />
<br />
</div><div style="text-align: justify;">f. bahwa pemerintah perlu mendukung pengembangan Teknologi Informasi melalui infrastruktur<br />
hukum dan pengaturannya sehingga pemanfaatan Teknologi Informasi dilakukan secara aman<br />
untuk mencegah penyalahgunaannya dengan memperhatikan nilai‐nilai agama dan sosial<br />
budaya masyarakat Indonesia;<br />
<br />
</div><div style="text-align: justify;">g. bahwa berdasarkan pertimbangan sebagaimana dimaksud dalam huruf a, huruf b, huruf c, huruf<br />
d, huruf e, dan huruf f perlu membentuk Undang‐Undang tentang Informasi dan Transaksi Elektronik;<br />
<span id="more-477"><br />
<b> Mengingat :</b><br />
</span><br />
</div><div style="text-align: justify;">Pasal 5 ayat (1) dan Pasal 20 Undang‐Undang Dasar Negara Republik Indonesia Tahun 1945;<br />
Dengan Persetujuan Bersama<br />
<br />
<br />
</div><div align="center"><b>DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA<br />
dan<br />
PRESIDEN REPUBLIK INDONESIA<br />
</b><br />
</div><b>MEMUTUSKAN:</b><br />
<b>Menetapkan :</b> UNDANG‐UNDANG TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK.<br />
<br />
<div align="center"><b>BAB I<br />
KETENTUAN UMUM<br />
</b><br />
</div><b>Pasal 1</b><br />
<br />
<div style="text-align: justify;">Dalam Undang‐Undang ini yang dimaksud dengan:<br />
<br />
1. Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak ,terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.<br />
<br />
</div><div style="text-align: justify;">2. Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.<br />
<br />
</div><div style="text-align: justify;">3. Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.<br />
<br />
</div><div style="text-align: justify;">4. Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.<br />
<br />
</div><div style="text-align: justify;">5. Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.<br />
<br />
</div><div style="text-align: justify;">6. Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.<br />
<br />
</div><div style="text-align: justify;">7. Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.<br />
<br />
</div><div style="text-align: justify;">8. Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan<br />
suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.<br />
<br />
</div><div style="text-align: justify;">9. Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.<br />
<br />
</div><div style="text-align: justify;">10. Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang<br />
layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.<br />
<br />
</div><div style="text-align: justify;">11. Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.<br />
<br />
</div><div style="text-align: justify;">12. Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.<br />
<br />
</div><div style="text-align: justify;">13. Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.<br />
<br />
</div><div style="text-align: justify;">14. Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.<br />
<br />
</div><div style="text-align: justify;">15. Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan.<br />
<br />
</div><div style="text-align: justify;">16. Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang<br />
merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.<br />
<br />
</div><div style="text-align: justify;">17. Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.<br />
<br />
</div><div style="text-align: justify;">18. Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen<br />
Elektronik.<br />
<br />
</div><div style="text-align: justify;">19. Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen<br />
Elektronik dari Pengirim.<br />
<br />
</div><div style="text-align: justify;">20. Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.<br />
<br />
</div><div style="text-align: justify;">21. Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.<br />
<br />
</div><div style="text-align: justify;">22. Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum.<br />
<br />
</div><div style="text-align: justify;">23. Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 2</b><br />
Undang‐Undang ini berlaku untuk setiap Orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang‐Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.<br />
<br />
</div><div align="center"><b>BAB II<br />
ASAS DAN TUJUAN<br />
</b><br />
</div><div style="text-align: justify;"><b>Pasal 3</b><br />
Pemanfaatan Teknologi Informasi dan Transaksi Elektronik dilaksanakan berdasarkan asas kepastian hukum, manfaat, kehati‐hatian, iktikad baik, dan kebebasan memilih teknologi atau netral teknologi.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 4</b><br />
Pemanfaatan Teknologi Informasi dan Transaksi Elektronik dilaksanakan dengan tujuan untuk:<br />
a. mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia;<br />
<br />
</div><div style="text-align: justify;">b. mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat;<br />
<br />
</div><div style="text-align: justify;">c. meningkatkan efektivitas dan efisiensi pelayanan publik;<br />
<br />
</div><div style="text-align: justify;">d. membuka kesempatan seluas‐luasnya kepada setiap Orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan Teknologi Informasi seoptimal mungkin dan bertanggung jawab; dan<br />
<br />
</div><div style="text-align: justify;">e. memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara Teknologi Informasi.<br />
<br />
</div><div align="center"><b>BAB III<br />
INFORMASI, DOKUMEN, DAN TANDA TANGAN ELEKTRONIK<br />
</b><br />
</div><div style="text-align: justify;"><b>Pasal 5</b><br />
1) Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan alat<br />
bukti hukum yang sah.<br />
<br />
</div><div style="text-align: justify;">2) Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya sebagaimana dimaksud pada ayat (1) merupakan perluasan dari alat bukti yang sah sesuai dengan Hukum Acara yang berlaku di Indonesia.<br />
<br />
</div><div style="text-align: justify;">3) Informasi Elektronik dan/atau Dokumen Elektronik dinyatakan sah apabila menggunakan Sistem Elektronik sesuai dengan ketentuan yang diatur dalam Undang‐Undang ini.<br />
<br />
</div><div style="text-align: justify;">4) Ketentuan mengenai Informasi Elektronik dan/atau Dokumen Elektronik sebagaimana dimaksud pada ayat (1) tidak berlaku untuk:<br />
a. surat yang menurut Undang‐Undang harus dibuat dalam bentuk tertulis; dan<br />
<br />
</div><div style="text-align: justify;">b. surat beserta dokumennya yang menurut Undang‐Undang harus dibuat dalam bentuk akta notaril atau akta yang dibuat oleh pejabat pembuat akta.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 6</b><br />
Dalam hal terdapat ketentuan lain selain yang diatur dalam Pasal 5 ayat (4) yang mensyaratkan bahwa suatu informasi harus berbentuk tertulis atau asli, Informasi Elektronik dan/atau Dokumen Elektronik dianggap sah sepanjang informasi yang tercantum di dalamnya dapat diakses, ditampilkan, dijamin keutuhannya, dan dapat dipertanggungjawabkan sehingga menerangkan suatu keadaan.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 7</b><br />
Setiap Orang yang menyatakan hak, memperkuat hak yang telah ada, atau menolak hak Orang lain berdasarkan adanya Informasi Elektronik dan/atau Dokumen Elektronik harus memastikan bahwa Informasi Elektronik dan/atau Dokumen Elektronik yang ada padanya berasal dari Sistem Elektronik yang memenuhi syarat berdasarkan Peraturan Perundang‐undangan.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 8</b><br />
(1) Kecuali diperjanjikan lain, waktu pengiriman suatu Informasi Elektronik dan/atau Dokumen Elektronik ditentukan pada saat Informasi Elektronik dan/atau Dokumen Elektronik telah dikirim dengan alamat yang benar oleh Pengirim ke suatu Sistem Elektronik yang ditunjuk atau dipergunakan Penerima dan telah memasuki Sistem Elektronik yang berada di luar kendali Pengirim.<br />
<br />
</div><div style="text-align: justify;">(2) Kecuali diperjanjikan lain, waktu penerimaan suatu Informasi Elektronik dan/atau Dokumen Elektronik ditentukan pada saat Informasi Elektronik dan/atau Dokumen Elektronik memasuki Sistem Elektronik di bawah kendali Penerima yang berhak.<br />
<br />
</div><div style="text-align: justify;">(3) Dalam hal Penerima telah menunjuk suatu Sistem Elektronik tertentu untuk menerima Informasi Elektronik, penerimaan terjadi pada saat Informasi Elektronik dan/atau Dokumen Elektronik memasuki Sistem Elektronik yang ditunjuk.<br />
<br />
</div><div style="text-align: justify;">(4) Dalam hal terdapat dua atau lebih sistem informasi yang digunakan dalam pengiriman atau penerimaan Informasi Elektronik dan/atau Dokumen Elektronik, maka:<br />
a. waktu pengiriman adalah ketika Informasi Elektronik dan/atau Dokumen Elektronik memasuki sistem informasi pertama yang berada di luar kendali Pengirim;<br />
<br />
</div><div style="text-align: justify;">b. waktu penerimaan adalah ketika Informasi Elektronik dan/atau Dokumen Elektronik memasuki sistem informasi terakhir yang berada di bawah kendali Penerima.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 9</b><br />
Pelaku usaha yang menawarkan produk melalui Sistem Elektronik harus menyediakan informasi yang lengkap dan benar berkaitan dengan syarat kontrak, produsen, dan produk yang ditawarkan.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 10</b><br />
(1) Setiap pelaku usaha yang menyelenggarakan Transaksi Elektronik dapat disertifikasi oleh Lembaga Sertifikasi Keandalan.<br />
<br />
</div><div style="text-align: justify;">(2) Ketentuan mengenai pembentukan Lembaga Sertifikasi Keandalan sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 11</b><br />
(1) Tanda Tangan Elektronik memiliki kekuatan hukum dan akibat hukum yang sah selama memenuhi persyaratan sebagai berikut:<br />
a. data pembuatan Tanda Tangan Elektronik terkait hanya kepada Penanda Tangan;<br />
<br />
</div><div style="text-align: justify;">b. data pembuatan Tanda Tangan Elektronik pada saat proses penandatanganan elektronik hanya berada dalam kuasa Penanda Tangan;<br />
<br />
</div><div style="text-align: justify;">c. segala perubahan terhadap Tanda Tangan Elektronik yang terjadi setelah waktu penandatanganan dapat diketahui;<br />
<br />
</div><div style="text-align: justify;">d. segala perubahan terhadap Informasi Elektronik yang terkait dengan Tanda Tangan Elektronik tersebut setelah waktu penandatanganan dapat diketahui;<br />
<br />
</div><div style="text-align: justify;">e. terdapat cara tertentu yang dipakai untuk mengidentifikasi siapa Penandatangannya; dan<br />
<br />
</div><div style="text-align: justify;">f. terdapat cara tertentu untuk menunjukkan bahwa Penanda Tangan telah memberikan persetujuan terhadap Informasi Elektronik yang terkait.<br />
<br />
</div><div style="text-align: justify;">(2) Ketentuan lebih lanjut tentang Tanda Tangan Elektronik sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 12</b><br />
(1) Setiap Orang yang terlibat dalam Tanda Tangan Elektronik berkewajiban memberikan pengamanan atas Tanda Tangan Elektronik yang digunakannya.<br />
<br />
</div><div style="text-align: justify;">(2) Pengamanan Tanda Tangan Elektronik sebagaimana dimaksud pada ayat (1) sekurang‐kurangnya meliputi:<br />
a. Sistem tidak dapat diakses oleh Orang lain yang tidak berhak;<br />
<br />
</div><div style="text-align: justify;">b. Penanda Tangan harus menerapkan prinsip kehati‐hatian untuk menghindari penggunaan secara tidak sah terhadap data terkait pembuatan Tanda Tangan Elektronik;<br />
<br />
</div><div style="text-align: justify;">c. Penanda Tangan harus tanpa menunda‐nunda, menggunakan cara yang dianjurkan oleh penyelenggara Tanda Tangan Elektronik ataupun cara lain yang layak dan sepatutnya harus segera memberitahukan kepada seseorang yang oleh Penanda Tangan dianggap memercayai Tanda Tangan Elektronik atau kepada pihak pendukung layanan Tanda Tangan Elektronik jika:<br />
<br />
</div><div style="text-align: justify;">1. Penanda Tangan mengetahui bahwa data pembuatan Tanda Tangan Elektronik telah dibobol; atau<br />
<br />
</div><div style="text-align: justify;">2. Keadaan yang diketahui oleh Penanda Tangan dapat menimbulkan risiko yang berarti, kemungkinan akibat bobolnya data pembuatan Tanda Tangan Elektronik; dan<br />
<br />
</div><div style="text-align: justify;">d. Dalam hal Sertifikat Elektronik digunakan untuk mendukung Tanda Tangan Elektronik, Penanda Tangan harus memastikan kebenaran dan keutuhan semua informasi yang terkait dengan Sertifikat Elektronik tersebut.<br />
<br />
</div><div style="text-align: justify;">(3) Setiap Orang yang melakukan pelanggaran ketentuan sebagaimana dimaksud pada ayat (1),<br />
bertanggung jawab atas segala kerugian dan konsekuensi hukum yang timbul.<br />
<br />
</div><div align="center"><b>BAB IV<br />
PENYELENGGARAAN SERTIFIKASI ELEKTRONIK DAN SISTEM ELEKTRONIK<br />
</b><br />
</div><div style="text-align: justify;"><b>Bagian Kesatu<br />
</b>Penyelenggaraan Sertifikasi Elektronik<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 13</b><br />
(1) Setiap Orang berhak menggunakan jasa Penyelenggara Sertifikasi Elektronik untuk pembuatan Tanda Tangan Elektronik.<br />
<br />
</div><div style="text-align: justify;">(2) Penyelenggara Sertifikasi Elektronik harus memastikan keterkaitan suatu Tanda Tangan Elektronik dengan pemiliknya.<br />
<br />
</div><div style="text-align: justify;">(3) Penyelenggara Sertifikasi Elektronik terdiri atas:<br />
a. Penyelenggara Sertifikasi Elektronik Indonesia; dan<br />
b. Penyelenggara Sertifikasi Elektronik asing.<br />
<br />
</div><div style="text-align: justify;">(4) Penyelenggara Sertifikasi Elektronik Indonesia berbadan hukum Indonesia dan berdomisili di Indonesia.<br />
<br />
</div><div style="text-align: justify;">(5) Penyelenggara Sertifikasi Elektronik asing yang beroperasi di Indonesia harus terdaftar di Indonesia.<br />
<br />
</div><div style="text-align: justify;">(6) Ketentuan lebih lanjut mengenai Penyelenggara Sertifikasi Elektronik sebagaimana dimaksud pada ayat (3) diatur dengan Peraturan Pemerintah.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 14<br />
</b>Penyelenggara Sertifikasi Elektronik sebagaimana dimaksud dalam Pasal 13 ayat (1) sampai dengan ayat (5) harus menyediakan informasi yang akurat, jelas, dan pasti kepada setiap pengguna jasa, yang meliputi:<br />
</div><div style="text-align: justify;">a. metode yang digunakan untuk mengidentifikasi Penanda Tangan;<br />
b. hal yang dapat digunakan untuk mengetahui data diri pembuat Tanda Tangan Elektronik; dan<br />
c. hal yang dapat digunakan untuk menunjukkan keberlakuan dan keamanan Tanda Tangan Elektronik.<br />
<br />
</div><div style="text-align: justify;"><b>Bagian Kedua</b><br />
Penyelenggaraan Sistem Elektronik<br />
</div><div style="text-align: justify;"><b>Pasal 15</b><br />
(1) Setiap Penyelenggara Sistem Elektronik harus menyelenggarakan Sistem Elektronik secara andal dan aman serta bertanggung jawab terhadap beroperasinya Sistem Elektronik sebagaimana mestinya.<br />
<br />
</div><div style="text-align: justify;">(2) Penyelenggara Sistem Elektronik bertanggung jawab terhadap Penyelenggaraan Sistem Elektroniknya.<br />
<br />
</div><div style="text-align: justify;">(3) Ketentuan sebagaimana dimaksud pada ayat (2) tidak berlaku dalam hal dapat dibuktikan terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak pengguna Sistem Elektronik.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 16<br />
</b>(1) Sepanjang tidak ditentukan lain oleh undang‐undang tersendiri, setiap Penyelenggara Sistem<br />
Elektronik wajib mengoperasikan Sistem Elektronik yang memenuhi persyaratan minimum sebagai berikut:<br />
</div><div style="text-align: justify;">a. dapat menampilkan kembali Informasi Elektronik dan/atau Dokumen Elektronik secara utuh<br />
sesuai dengan masa retensi yang ditetapkan dengan Peraturan Perundang‐undangan;<br />
<br />
</div><div style="text-align: justify;">b. dapat melindungi ketersediaan, keutuhan, keotentikan, kerahasiaan, dan keteraksesan Informasi Elektronik dalam Penyelenggaraan Sistem Elektronik tersebut;<br />
<br />
</div><div style="text-align: justify;">c. dapat beroperasi sesuai dengan prosedur atau petunjuk dalam Penyelenggaraan Sistem Elektronik tersebut;<br />
<br />
</div><div style="text-align: justify;">d. dilengkapi dengan prosedur atau petunjuk yang diumumkan dengan bahasa, informasi, atau simbol yang dapat dipahami oleh pihak yang bersangkutan dengan Penyelenggaraan Sistem Elektronik tersebut; dan<br />
<br />
</div><div style="text-align: justify;">e. memiliki mekanisme yang berkelanjutan untuk menjaga kebaruan, kejelasan, dan kebertanggungjawaban prosedur atau petunjuk.<br />
<br />
</div><div style="text-align: justify;">(2) Ketentuan lebih lanjut tentang Penyelenggaraan Sistem Elektronik sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.<br />
<br />
</div><div align="center"><b>BAB V<br />
TRANSAKSI ELEKTRONIK<br />
</b><br />
</div><div style="text-align: justify;"><b>Pasal 17<br />
</b>(1) Penyelenggaraan Transaksi Elektronik dapat dilakukan dalam lingkup publik ataupun privat.<br />
<br />
</div><div style="text-align: justify;">(2) Para pihak yang melakukan Transaksi Elektronik sebagaimana dimaksud pada ayat (1) wajib beriktikad baik dalam melakukan interaksi dan/atau pertukaran Informasi Elektronik dan/atau Dokumen Elektronik selama transaksi berlangsung.<br />
<br />
</div><div style="text-align: justify;">(3) Ketentuan lebih lanjut mengenai penyelenggaraan Transaksi Elektronik sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 18</b><br />
(1) Transaksi Elektronik yang dituangkan ke dalam Kontrak Elektronik mengikat para pihak.<br />
<br />
</div><div style="text-align: justify;">(2) Para pihak memiliki kewenangan untuk memilih hukum yang berlaku bagi Transaksi Elektronik internasional yang dibuatnya.<br />
<br />
</div><div style="text-align: justify;">(3) Jika para pihak tidak melakukan pilihan hukum dalam Transaksi Elektronik internasional, hukum yang berlaku didasarkan pada asas Hukum Perdata Internasional.<br />
<br />
</div><div style="text-align: justify;">(4) Para pihak memiliki kewenangan untuk menetapkan forum pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari Transaksi Elektronik internasional yang dibuatnya.<br />
<br />
</div><div style="text-align: justify;">(5) Jika para pihak tidak melakukan pilihan forum sebagaimana dimaksud pada ayat (4), penetapan kewenangan pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari transaksi tersebut, didasarkan pada asas Hukum Perdata Internasional.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 19</b><br />
Para pihak yang melakukan Transaksi Elektronik harus menggunakan Sistem Elektronik yang disepakati.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 20</b><br />
(1) Kecuali ditentukan lain oleh para pihak, Transaksi Elektronik terjadi pada saat penawaran transaksi yang dikirim Pengirim telah diterima dan disetujui Penerima.<br />
<br />
</div><div style="text-align: justify;">(2) Persetujuan atas penawaran Transaksi Elektronik sebagaimana dimaksud pada ayat (1) harus dilakukan dengan pernyataan penerimaan secara elektronik.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 21</b><br />
(1) Pengirim atau Penerima dapat melakukan Transaksi Elektronik sendiri, melalui pihak yang dikuasakan olehnya, atau melalui Agen Elektronik.<br />
<br />
</div><div style="text-align: justify;">(2) Pihak yang bertanggung jawab atas segala akibat hukum dalam pelaksanaan Transaksi Elektronik sebagaimana dimaksud pada ayat (1) diatur sebagai berikut:<br />
</div><div style="text-align: justify;">a. jika dilakukan sendiri, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab para pihak yang bertransaksi;<br />
<br />
</div><div style="text-align: justify;">b. jika dilakukan melalui pemberian kuasa, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab pemberi kuasa; atau<br />
<br />
</div><div style="text-align: justify;">c. jika dilakukan melalui Agen Elektronik, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab penyelenggara Agen Elektronik.<br />
<br />
</div><div style="text-align: justify;">(3) Jika kerugian Transaksi Elektronik disebabkan gagal beroperasinya Agen Elektronik akibat tindakan pihak ketiga secara langsung terhadap Sistem Elektronik, segala akibat hukum menjadi tanggung jawab penyelenggara Agen Elektronik.<br />
<br />
</div><div style="text-align: justify;">(4) Jika kerugian Transaksi Elektronik disebabkan gagal beroperasinya Agen Elektronik akibat kelalaian pihak pengguna jasa layanan, segala akibat hukum menjadi tanggung jawab pengguna jasa layanan.<br />
<br />
</div><div style="text-align: justify;">(5) Ketentuan sebagaimana dimaksud pada ayat (2) tidak berlaku dalam hal dapat dibuktikan terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak pengguna Sistem Elektronik.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 22</b><br />
(1) Penyelenggara Agen Elektronik tertentu harus menyediakan fitur pada Agen Elektronik yang dioperasikannya yang memungkinkan penggunanya melakukan perubahan informasi yang masih dalam proses transaksi.<br />
<br />
</div><div style="text-align: justify;">(2) Ketentuan lebih lanjut mengenai penyelenggara Agen Elektronik tertentu sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.<br />
<br />
</div><div align="center"><b>BAB VI<br />
NAMA DOMAIN, HAK KEKAYAAN INTELEKTUAL,<br />
DAN PERLINDUNGAN HAK PRIBADI<br />
</b><br />
</div><div style="text-align: justify;"><b>Pasal 23</b><br />
(1) Setiap penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat berhak memiliki Nama Domain berdasarkan prinsip pendaftar pertama.<br />
<br />
</div><div style="text-align: justify;">(2) Pemilikan dan penggunaan Nama Domain sebagaimana dimaksud pada ayat (1) harus didasarkan pada iktikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak Orang lain.<br />
<br />
</div><div style="text-align: justify;">(3) Setiap penyelenggara negara, Orang, Badan Usaha, atau masyarakat yang dirugikan karena penggunaan Nama Domain secara tanpa hak oleh Orang lain, berhak mengajukan gugatan pembatalan Nama Domain dimaksud.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 24<br />
</b>(1) Pengelola Nama Domain adalah Pemerintah dan/atau masyarakat.<br />
<br />
</div><div style="text-align: justify;">(2) Dalam hal terjadi perselisihan pengelolaan Nama Domain oleh masyarakat, Pemerintah berhak mengambil alih sementara pengelolaan Nama Domain yang diperselisihkan.<br />
<br />
</div><div style="text-align: justify;">(3) Pengelola Nama Domain yang berada di luar wilayah Indonesia dan Nama Domain yang diregistrasinya diakui keberadaannya sepanjang tidak bertentangan dengan Peraturan Perundangundangan.<br />
<br />
</div><div style="text-align: justify;">(4) Ketentuan lebih lanjut mengenai pengelolaan Nama Domain sebagaimana dimaksud pada ayat (1), ayat (2), dan ayat (3) diatur dengan Peraturan Pemerintah.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 25</b><br />
Informasi Elektronik dan/atau Dokumen Elektronik yang disusun menjadi karya intelektual, situs internet, dan karya intelektual yang ada di dalamnya dilindungi sebagai Hak Kekayaan Intelektual berdasarkan ketentuan Peraturan Perundang‐undangan.<br />
</div><div style="text-align: justify;"><b>Pasal 26</b><br />
(1) Kecuali ditentukan lain oleh Peraturan Perundang‐undangan, penggunaan setiap informasi melalui media elektronik yang menyangkut data pribadi seseorang harus dilakukan atas persetujuan Orang yang bersangkutan.<br />
<br />
</div><div style="text-align: justify;">(2) Setiap Orang yang dilanggar haknya sebagaimana dimaksud pada ayat (1) dapat mengajukan gugatan atas kerugian yang ditimbulkan berdasarkan Undang‐Undang ini.<br />
<br />
</div><div align="center"><b>BAB VII<br />
PERBUATAN YANG DILARANG<br />
</b><br />
</div><div style="text-align: justify;"><b>Pasal 27</b><br />
(1) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.<br />
<br />
</div><div style="text-align: justify;">(2) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian.<br />
<br />
</div><div style="text-align: justify;">(3) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.<br />
<br />
</div><div style="text-align: justify;">(4) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 28</b><br />
(1) Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.<br />
<br />
</div><div style="text-align: justify;">(2) Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 29</b><br />
Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut‐nakuti yang ditujukan secara pribadi.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 30</b><br />
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.<br />
<br />
</div><div style="text-align: justify;">(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.<br />
<br />
</div><div style="text-align: justify;">(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 31</b><br />
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.<br />
<br />
</div><div style="text-align: justify;">(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.<br />
<br />
</div><div style="text-align: justify;">(3) Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang‐undang.<br />
<br />
</div><div style="text-align: justify;">(4) Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat (3) diatur dengan Peraturan Pemerintah.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 32</b><br />
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.<br />
<br />
</div><div style="text-align: justify;">(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada Sistem Elektronik Orang lain yang tidak berhak.<br />
<br />
</div><div style="text-align: justify;">(3) Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 33</b><br />
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 34</b><br />
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki:<br />
</div><div style="text-align: justify;">a. perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33;<br />
<br />
</div><div style="text-align: justify;">b. sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33.<br />
<br />
</div><div style="text-align: justify;">(2) Tindakan sebagaimana dimaksud pada ayat (1) bukan tindak pidana jika ditujukan untuk melakukan kegiatan penelitian, pengujian Sistem Elektronik, untuk perlindungan Sistem Elektronik itu sendiri secara sah dan tidak melawan hukum.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 35</b><br />
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah data yang otentik.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 36<br />
</b>Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang mengakibatkan kerugian bagi Orang lain.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 37</b><br />
Setiap Orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 36 di luar wilayah Indonesia terhadap Sistem Elektronik yang berada di wilayah yurisdiksi Indonesia.<br />
<br />
</div><div align="center"><b>BAB VIII<br />
PENYELESAIAN SENGKETA<br />
</b><br />
</div><div style="text-align: justify;"><b>Pasal 38</b><br />
(1) Setiap Orang dapat mengajukan gugatan terhadap pihak yang menyelenggarakan Sistem Elektronik dan/atau menggunakan Teknologi Informasi yang menimbulkan kerugian.<br />
</div><div style="text-align: justify;">(2) Masyarakat dapat mengajukan gugatan secara perwakilan terhadap pihak yang menyelenggarakan Sistem Elektronik dan/atau menggunakan Teknologi Informasi yang berakibat merugikan masyarakat, sesuai dengan ketentuan Peraturan Perundang‐undangan.<br />
</div><div style="text-align: justify;"><b>Pasal 39</b><br />
(1) Gugatan perdata dilakukan sesuai dengan ketentuan Peraturan Perundang‐undangan.<br />
<br />
</div><div style="text-align: justify;">(2) Selain penyelesaian gugatan perdata sebagaimana dimaksud pada ayat (1), para pihak dapat<br />
menyelesaikan sengketa melalui arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya sesuai dengan ketentuan Peraturan Perundang‐undangan.<br />
<br />
</div><div align="center"><b>BAB IX<br />
PERAN PEMERINTAH DAN PERAN MASYARAKAT<br />
</b><br />
</div><div style="text-align: justify;"><b>Pasal 40</b><br />
(1) Pemerintah memfasilitasi pemanfaatan Teknologi Informasi dan Transaksi Elektronik sesuai dengan ketentuan Peraturan Perundang‐undangan.<br />
<br />
</div><div style="text-align: justify;">(2) Pemerintah melindungi kepentingan umum dari segala jenis gangguan sebagai akibat penyalahgunaan Informasi Elektronik dan Transaksi Elektronik yang mengganggu ketertiban umum,sesuai dengan ketentuan Peraturan Perundang‐undangan.<br />
<br />
</div><div style="text-align: justify;">(3) Pemerintah menetapkan instansi atau institusi yang memiliki data elektronik strategis yang wajib dilindungi.<br />
<br />
</div><div style="text-align: justify;">(4) Instansi atau institusi sebagaimana dimaksud pada ayat (3) harus membuat Dokumen Elektronik dan rekam cadang elektroniknya serta menghubungkannya ke pusat data tertentu untuk kepentingan pengamanan data.<br />
<br />
</div><div style="text-align: justify;">(5) Instansi atau institusi lain selain diatur pada ayat (3) membuat Dokumen Elektronik dan rekam cadang elektroniknya sesuai dengan keperluan perlindungan data yang dimilikinya.<br />
<br />
</div><div style="text-align: justify;">(6) Ketentuan lebih lanjut mengenai peran Pemerintah sebagaimana dimaksud pada ayat (1), ayat (2), dan ayat (3) diatur dengan Peraturan Pemerintah.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 41</b><br />
(1) Masyarakat dapat berperan meningkatkan pemanfaatan Teknologi Informasi melalui penggunaan dan Penyelenggaraan Sistem Elektronik dan Transaksi Elektronik sesuai dengan ketentuan Undang‐Undang ini.<br />
<br />
</div><div style="text-align: justify;">(2) Peran masyarakat sebagaimana dimaksud pada ayat (1) dapat diselenggarakan melalui lembaga yang dibentuk oleh masyarakat.<br />
<br />
</div><div style="text-align: justify;">(3) Lembaga sebagaimana dimaksud pada ayat (2) dapat memiliki fungsi konsultasi dan mediasi.<br />
<br />
</div><div align="center"><b>BAB X<br />
PENYIDIKAN<br />
</b><br />
</div><div style="text-align: justify;"><b>Pasal 42</b><br />
</div><div style="text-align: justify;">Penyidikan terhadap tindak pidana sebagaimana dimaksud dalam Undang‐Undang ini, dilakukan berdasarkan ketentuan dalam Hukum Acara Pidana dan ketentuan dalam Undang‐Undang ini.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 43</b><br />
(1) Selain Penyidik Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil tertentu di lingkungan Pemerintah yang lingkup tugas dan tanggung jawabnya di bidang Teknologi Informasi dan Transaksi Elektronik diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang‐Undang tentang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang Teknologi Informasi dan Transaksi Elektronik.<br />
<br />
</div><div style="text-align: justify;">(2) Penyidikan di bidang Teknologi Informasi dan Transaksi Elektronik sebagaimana dimaksud pada ayat (1) dilakukan dengan memperhatikan perlindungan terhadap privasi, kerahasiaan, kelancaran layanan publik, integritas data, atau keutuhan data sesuai dengan ketentuan Peraturan Perundang‐undangan.<br />
<br />
</div><div style="text-align: justify;">(3) Penggeledahan dan/atau penyitaan terhadap sistem elektronik yang terkait dengan dugaan tindak pidana harus dilakukan atas izin ketua pengadilan negeri setempat.<br />
<br />
</div><div style="text-align: justify;">(4) Dalam melakukan penggeledahan dan/atau penyitaan sebagaimana dimaksud pada ayat (3), penyidik wajib menjaga terpeliharanya kepentingan pelayanan umum.<br />
<br />
</div><div style="text-align: justify;">(5) Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1) berwenang:<br />
a. menerima laporan atau pengaduan dari seseorang tentang adanya tindak pidanaberdasarkan ketentuan Undang‐Undang ini;<br />
<br />
</div><div style="text-align: justify;">b. memanggil setiap Orang atau pihak lainnya untuk didengar dan/atau diperiksa sebagai tersangka atau saksi sehubungan dengan adanya dugaan tindak pidana di bidang terkait dengan ketentuan Undang‐Undang ini;<br />
<br />
</div><div style="text-align: justify;">c. melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak pidana berdasarkan ketentuan Undang‐Undang ini;<br />
<br />
</div><div style="text-align: justify;">d. melakukan pemeriksaan terhadap Orang dan/atau Badan Usaha yang patut diduga melakukan tindak pidana berdasarkan Undang‐Undang ini;<br />
<br />
</div><div style="text-align: justify;">e. melakukan pemeriksaan terhadap alat dan/atau sarana yang berkaitan dengan kegiatan Teknologi Informasi yang diduga digunakan untuk melakukan tindak pidana berdasarkan Undang‐Undang ini;<br />
<br />
</div><div style="text-align: justify;">f. melakukan penggeledahan terhadap tempat tertentu yang diduga digunakan sebagai tempat untuk melakukan tindak pidana berdasarkan ketentuan Undang‐Undang ini;<br />
<br />
</div><div style="text-align: justify;">g. melakukan penyegelan dan penyitaan terhadap alat dan atau sarana kegiatan Teknologi Informasi yang diduga digunakan secara menyimpang dari ketentuan Peraturan Perundangundangan;<br />
<br />
</div><div style="text-align: justify;">h. meminta bantuan ahli yang diperlukan dalam penyidikan terhadap tindak pidana berdasarkan Undang‐Undang ini; dan/atau<br />
<br />
</div><div style="text-align: justify;">i. mengadakan penghentian penyidikan tindak pidana berdasarkan Undang‐Undang ini sesuai dengan ketentuan hukum acara pidana yang berlaku.<br />
<br />
</div><div style="text-align: justify;">(6) Dalam hal melakukan penangkapan dan penahanan, penyidik melalui penuntut umum wajib meminta penetapan ketua pengadilan negeri setempat dalam waktu satu kali dua puluh empat jam.<br />
<br />
</div><div style="text-align: justify;">(7) Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1) berkoordinasi dengan Penyidik Pejabat Polisi Negara Republik Indonesia memberitahukan dimulainya penyidikan dan menyampaikan hasilnya kepada penuntut umum.<br />
<br />
</div><div style="text-align: justify;">(8) Dalam rangka mengungkap tindak pidana Informasi Elektronik dan Transaksi Elektronik, penyidik dapat berkerja sama dengan penyidik negara lain untuk berbagi informasi dan alat bukti.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 44</b><br />
Alat bukti penyidikan, penuntutan dan pemeriksaan di sidang pengadilan menurut ketentuan Undang‐Undang ini adalah sebagai berikut:<br />
a. alat bukti sebagaimana dimaksud dalam ketentuan Perundang‐undangan; dan<br />
<br />
</div><div style="text-align: justify;">b. alat bukti lain berupa Informasi Elektronik dan/atau Dokumen Elektronik sebagaimana dimaksud<br />
dalam Pasal 1 angka 1 dan angka 4 serta Pasal 5 ayat (1), ayat (2), dan ayat (3).<br />
<br />
</div><div align="center"><b>BAB XI<br />
KETENTUAN PIDANA<br />
</b><br />
</div><div style="text-align: justify;"><b>Pasal 45</b><br />
(1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).<br />
<br />
</div><div style="text-align: justify;">(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).<br />
<br />
(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah).<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 46</b><br />
(1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).<br />
<br />
</div><div style="text-align: justify;">(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).<br />
<br />
(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><b>Pasal 47</b><br />
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 48</b><br />
(1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah).<br />
<br />
</div><div style="text-align: justify;">(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9 (sembilan) tahun dan/atau denda paling banyak Rp3.000.000.000,00 (tiga miliar rupiah).<br />
<br />
</div><div style="text-align: justify;">(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (3) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp5.000.000.000,00 (lima miliar rupiah).<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 49<br />
</b>Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah).<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 50</b><br />
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 34 ayat (1) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah).<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 51</b><br />
(1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah).<br />
<br />
</div><div style="text-align: justify;">(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 36 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah).<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 52</b><br />
(1) Dalam hal tindak pidana sebagaimana dimaksud dalam Pasal 27 ayat (1) menyangkut kesusilaan atau eksploitasi seksual terhadap anak dikenakan pemberatan sepertiga dari pidana pokok.<br />
<br />
</div><div style="text-align: justify;">(2) Dalam hal perbuatan sebagaimana dimaksud dalam Pasal 30 sampai dengan Pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik milik Pemerintah dan/atau yang digunakan untuk layanan publik dipidana dengan pidana pokok ditambah sepertiga.<br />
<br />
</div><div style="text-align: justify;">(3) Dalam hal perbuatan sebagaimana dimaksud dalam Pasal 30 sampai dengan Pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik milik Pemerintah dan/atau badan strategis termasuk dan tidak terbatas pada lembaga pertahanan, bank sentral, perbankan, keuangan, lembaga internasional, otoritas penerbangan diancam dengan pidana maksimal ancaman pidana pokok masing‐masing Pasal ditambah dua pertiga.<br />
<br />
</div><div style="text-align: justify;">(4) Dalam hal tindak pidana sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 37 dilakukan oleh korporasi dipidana dengan pidana pokok ditambah dua pertiga.<br />
<br />
</div><div align="center"><b>BAB XII<br />
KETENTUAN PERALIHAN<br />
</b><br />
</div><div style="text-align: justify;"><b>Pasal 53</b><br />
Pada saat berlakunya Undang‐Undang ini, semua Peraturan Perundang‐undangan dan kelembagaan yang berhubungan dengan pemanfaatan Teknologi Informasi yang tidak bertentangan dengan Undang‐Undang ini dinyatakan tetap berlaku.<br />
<br />
</div><div align="center"><b>BAB XIII<br />
KETENTUAN PENUTUP<br />
</b><br />
</div><div style="text-align: justify;"><b>Pasal 54</b><br />
(1) Undang‐Undang ini mulai berlaku pada tanggal diundangkan.<br />
(2) Peraturan Pemerintah harus sudah ditetapkan paling lama 2 (dua) tahun setelah diundangkannya Undang‐Undang ini. Agar setiap orang mengetahuinya, memerintahkan pengundangan Undang‐Undang ini dengan penempatannya dalam Lembaran Negara Republik Indonesia.<br />
</div><div style="text-align: justify;"><b>Disahkan di Jakarta<br />
</b>pada tanggal<br />
<br />
</div><br />
<br />
<b>PRESIDEN REPUBLIK INDONESIA,<br />
SUSILO BAMBANG YUDHOYONO<br />
</b><br />
<b>Diundangkan di Jakarta<br />
</b>pada tanggal<br />
<b>MENTERI HUKUM DAN HAK ASASI MANUSIA,<br />
ANDI MATTALATA<br />
</b>LEMBARAN NEGARA REPUBLIK INDONESIA TAHUN … NOMOR …<br />
<br />
<div align="center"><b><br />
<br />
DEWAN PERWAKILAN RAKYAT<br />
REPUBLIK INDONESIA<br />
</b><br />
</div><b>RANCANGAN<br />
PENJELASAN<br />
</b><br />
<b>RANCANGAN UNDANG‐UNDANG REPUBLIK INDONESIA<br />
NOMOR ……TAHUN ….<br />
TENTANG<br />
INFORMASI DAN TRANSAKSI ELEKTRONIK<br />
</b><br />
<b>I. UMUM</b><br />
<br />
<div style="text-align: justify;">Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku masyarakat maupun peradaban manusia secara global. Perkembangan teknologi informasi dan komunikasi telah pula menyebabkan hubungan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung demikian cepat. Teknologi Informasi saat ini menjadi pedang bermata dua karena selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum.<br />
<br />
Saat ini telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber atau hukum telematika. Hukum siber atau cyber law, secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi dan komunikasi. Demikian pula, hukum telematika yang merupakan perwujudan dari konvergensi hukum telekomunikasi, hukum media, dan hukum informatika. Istilah lain yang juga digunakan adalah hukum teknologi informasi (law of information technology), hukum dunia maya (virtual world law), dan hukum mayantara. Istilah‐istilah tersebut lahir mengingat kegiatan yang dilakukan melalui jaringan sistem komputer dan sistem komunikasi baik dalam lingkup lokal maupun global (Internet) dengan memanfaatkan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual. Permasalahan hukum yang seringkali dihadapi adalah ketika terkait dengan penyampaian informasi, komunikasi, dan/atau transaksi secara elektronik, khususnya dalam hal pembuktian dan hal yang terkait dengan perbuatan hukum yang dilaksanakan melalui sistem elektronik. Yang dimaksud dengan sistem elektronik adalah sistem komputer dalam arti luas, yang tidak hanya mencakup perangkat keras dan perangkat lunak komputer, tetapi juga mencakup jaringan telekomunikasi dan/atau sistem komunikasi elektronik. Perangkat lunak atau program komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang instruksi tersebut. Sistem elektronik juga digunakan untuk menjelaskan keberadaan sistem informasi yang merupakan penerapan teknologi informasi yang berbasis jaringan telekomunikasi dan media elektronik, yang berfungsi merancang, memproses, menganalisis, menampilkan, dan mengirimkan atau menyebarkan informasi elektronik. Sistem informasi secara teknis dan manajemen sebenarnya adalah perwujudan penerapan produk teknologi informasi ke dalam suatu bentuk organisasi dan manajemen sesuai dengan karakteristik kebutuhan pada organisasi tersebut dan sesuai dengan tujuan peruntukannya. Pada sisi yang lain, sistem informasi secara teknis dan fungsional adalah keterpaduan sistem antara manusia dan mesin yang mencakup komponen perangkat keras, perangkat lunak, prosedur, sumber daya manusia, dan substansi informasi yang dalam pemanfaatannya mencakup fungsi input, process, output, storage, dan communication.<br />
</div><div style="text-align: justify;">Sehubungan dengan itu, dunia hukum sebenarnya sudah sejak lama memperluas penafsiran asas dan normanya ketika menghadapi persoalan kebendaan yang tidak berwujud, misalnya dalam kasus pencurian listrik sebagai perbuatan pidana. Dalam kenyataan kegiatan siber tidak lagi sederhana karena kegiatannya tidak lagi dibatasi oleh teritori suatu negara, yang mudah diakses kapan pun dan dari mana pun. Kerugian dapat terjadi baik pada pelaku transaksi maupun pada orang lain yang tidak pernah melakukan transaksi, misalnya pencurian dana kartu kredit melalui pembelanjaan di Internet. Di samping itu, pembuktian merupakan faktor yang sangat penting, mengingat informasi elektronik bukan saja belum terakomodasi dalam sistem hukum acara Indonesia secara komprehensif, melainkan juga ternyata sangat rentan untuk diubah, disadap, dipalsukan, dan dikirim ke berbagai penjuru dunia dalam waktu hitungan detik. Dengan demikian, dampak yang diakibatkannya pun bisa demikian kompleks dan rumit.<br />
</div><div style="text-align: justify;">Permasalahan yang lebih luas terjadi pada bidang keperdataan karena transaksi elektronik untuk kegiatan perdagangan melalui sistem elektronik (electronic commerce) telah menjadi bagian dari perniagaan nasional dan internasional. Kenyataan ini menunjukkan bahwa konvergensi di bidang teknologi informasi, media, dan informatika (telematika) berkembang terus tanpa dapat dibendung, seiring dengan ditemukannya perkembangan baru di bidang teknologi informasi, media, dan komunikasi.<br />
Kegiatan melalui media sistem elektronik, yang disebut juga ruang siber (cyber space), meskipun bersifat virtual dapat dikategorikan sebagai tindakan atau perbuatan hukum yang nyata. Secara yuridis kegiatan pada ruang siber tidak dapat didekati dengan ukuran dan kualifikasi hukum konvensional saja sebab jika cara ini yang ditempuh akan terlalu banyak kesulitan dan hal yang lolos dari pemberlakuan hukum.<br />
</div><div style="text-align: justify;">Kegiatan dalam ruang siber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian, subjek pelakunya harus dikualifikasikan pula sebagai Orang yang telah melakukan perbuatan hukum secara nyata. Dalam kegiatan e‐commerce antara lain dikenal adanya dokumen elektronik yang kedudukannya disetarakan dengan dokumen yang dibuat di atas kertas.<br />
</div><div style="text-align: justify;">Berkaitan dengan hal itu, perlu diperhatikan sisi keamanan dan kepastian hukum dalam pemanfaatan teknologi informasi, media, dan komunikasi agar dapat berkembang secara optimal. Oleh karena itu, terdapat tiga pendekatan untuk menjaga keamanan di cyber space, yaitu pendekatan aspek hukum, aspek teknologi, aspek sosial, budaya, dan etika. Untuk mengatasi gangguan keamanan dalam penyelenggaraan sistem secara elektronik, pendekatan hukum bersifat mutlak karena tanpa kepastian hukum, persoalan pemanfaatan teknologi informasi menjadi tidak optimal.<br />
<br />
</div><b>II. PASAL DEMI PASAL<br />
Pasal 1<br />
</b>Cukup jelas.<br />
<br />
<div style="text-align: justify;"><b>Pasal 2<br />
</b>Undang‐Undang ini memiliki jangkauan yurisdiksi tidak semata‐mata untuk perbuatan hukum yang berlaku di Indonesia dan/atau dilakukan oleh warga negara Indonesia, tetapi juga berlaku untuk perbuatan hukum yang dilakukan di luar wilayah hukum (yurisdiksi) Indonesia baik oleh warga negara Indonesia maupun warga negara asing atau badan hukum Indonesia maupun badan hukum asing yang memiliki akibat hukum di Indonesia, mengingat pemanfaatan Teknologi Informasi untuk Informasi Elektronik dan Transaksi Elektronik dapat bersifat lintas teritorial atau universal. Yang dimaksud dengan “merugikan kepentingan Indonesia” adalah meliputi tetapi tidak terbatas pada merugikan kepentingan ekonomi nasional, perlindungan data strategis, harkat dan martabat bangsa, pertahanan dan keamanan negara, kedaulatan negara, warga negara, serta badan hukum Indonesia.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 3</b><br />
“Asas kepastian hukum” berarti landasan hukum bagi pemanfaatan Teknologi Informasi dan Transaksi Elektronik serta segala sesuatu yang mendukung penyelenggaraannya yang mendapatkan pengakuan hukum di dalam dan di luar pengadilan.<br />
“Asas manfaat” berarti asas bagi pemanfaatan Teknologi Informasi dan Transaksi Elektronik diupayakan untuk mendukung proses berinformasi sehingga dapat meningkatkan kesejahteraan masyarakat.<br />
</div><div style="text-align: justify;">“Asas kehati‐hatian” berarti landasan bagi pihak yang bersangkutan harus memperhatikan segenap aspek yang berpotensi mendatangkan kerugian, baik bagi dirinya maupun bagi pihak lain dalam pemanfaatan Teknologi Informasi dan Transaksi Elektronik.<br />
<br />
</div><div style="text-align: justify;">“Asas iktikad baik” berarti asas yang digunakan para pihak dalam melakukan Transaksi Elektronik tidak bertujuan untuk secara sengaja dan tanpa hak atau melawan hukum mengakibatkan kerugian bagi pihak lain tanpa sepengetahuan pihak lain tersebut.<br />
“Asas kebebasan memilih teknologi atau netral teknologi” berarti asas pemanfaatan Teknologi Informasi dan Transaksi Elektronik tidak terfokus pada penggunaan teknologi tertentu sehingga dapat mengikuti perkembangan pada masa yang akan datang.<br />
</div><div style="text-align: justify;"><b>Pasal 4</b><br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 5</b><br />
Ayat 1<br />
Cukup jelas.<br />
Ayat 2<br />
Cukup jelas.<br />
Ayat 3<br />
Cukup jelas.<br />
Ayat 4<br />
Huruf a<br />
<br />
</div><div style="text-align: justify;">Surat yang menurut undang‐undang harus dibuat tertulis meliputi tetapi tidak terbatas pada surat berharga, surat yang berharga, dan surat yang digunakan dalam proses penegakan hukum acara perdata, pidana, dan administrasi negara.<br />
<br />
</div><div style="text-align: justify;">Huruf b<br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 6</b><br />
Selama ini bentuk tertulis identik dengan informasi dan/atau dokumen yang tertuang di atas kertas semata, padahal pada hakikatnya informasi dan/atau dokumen dapat dituangkan ke dalam media apa saja, termasuk media elektronik. Dalam lingkup Sistem Elektronik, informasi yang asli dengan salinannya tidak relevan lagi untuk dibedakan sebab Sistem Elektronik pada dasarnya beroperasi dengan cara penggandaan yang mengakibatkan informasi yang asli tidak dapat dibedakan lagi dari salinannya.<br />
</div><div style="text-align: justify;"><b>Pasal 7<br />
</b>Ketentuan ini dimaksudkan bahwa suatu Informasi Elektronik dan/atau Dokumen Elektronik dapat digunakan sebagai alasan timbulnya suatu hak.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 8</b><br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 9</b><br />
Yang dimaksud dengan “informasi yang lengkap dan benar” meliputi:<br />
a. informasi yang memuat identitas serta status subjek hukum dan kompetensinya, baik sebagai produsen, pemasok, penyelenggara maupun perantara;<br />
</div><div style="text-align: justify;">b. informasi lain yang menjelaskan hal tertentu yang menjadi syarat sahnya perjanjian serta<br />
menjelaskan barang dan/atau jasa yang ditawarkan, seperti nama, alamat, dan deskripsi<br />
barang/jasa.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 10</b><br />
Ayat (1)<br />
Sertifikasi Keandalan dimaksudkan sebagai bukti bahwa pelaku usaha yang melakukan perdagangan secara elektronik layak berusaha setelah melalui penilaian dan audit dari badan yang berwenang. Bukti telah dilakukan Sertifikasi Keandalan ditunjukkan dengan adanya logo sertifikasi berupa trust mark pada halaman (home page) pelaku usaha tersebut.<br />
<br />
</div><div style="text-align: justify;">Ayat (2)<br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 11</b><br />
Ayat (1)<br />
Undang‐Undang ini memberikan pengakuan secara tegas bahwa meskipun hanya merupakan suatu kode, Tanda Tangan Elektronik memiliki kedudukan yang sama dengan tanda tangan manual pada umumnya yang memiliki kekuatan hukum dan akibat hukum.<br />
</div><div style="text-align: justify;">Persyaratan sebagaimana dimaksud dalam Pasal ini merupakan persyaratan minimum yang harus dipenuhi dalam setiap Tanda Tangan Elektronik. Ketentuan ini membuka kesempatan seluas‐luasnya kepada siapa pun untuk mengembangkan metode, teknik, atau proses pembuatan Tanda Tangan Elektronik.<br />
<br />
</div><div style="text-align: justify;">Ayat (2)<br />
Peraturan Pemerintah dimaksud, antara lain, mengatur tentang teknik, metode, sarana, dan proses pembuatan Tanda Tangan Elektronik.<br />
</div><div style="text-align: justify;"><b>Pasal 12<br />
</b>Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 13<br />
</b>Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 14</b><br />
Informasi sebagaimana dimaksud dalam Pasal ini adalah informasi yang minimum harus dipenuhi oleh setiap penyelenggara Tanda Tangan Elektronik.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 15</b><br />
Ayat (1)<br />
“Andal” artinya Sistem Elektronik memiliki kemampuan yang sesuai dengan kebutuhan penggunaannya.<br />
“Aman” artinya Sistem Elektronik terlindungi secara fisik dan nonfisik.<br />
“Beroperasi sebagaimana mestinya” artinya Sistem Elektronik memiliki kemampuan sesuai dengan spesifikasinya.<br />
<br />
</div><div style="text-align: justify;">Ayat (2)<br />
“Bertanggung jawab” artinya ada subjek hukum yang bertanggung jawab secara hukum terhadap Penyelenggaraan Sistem Elektronik tersebut.<br />
<br />
</div><div style="text-align: justify;">Ayat (3)<br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 16<br />
</b>Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 17</b><br />
Ayat (1)<br />
Undang‐Undang ini memberikan peluang terhadap pemanfaatan Teknologi Informasi oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat. Pemanfaatan Teknologi Informasi harus dilakukan secara baik, bijaksana, bertanggung jawab, efektif, dan efisien agar dapat diperoleh manfaat yang sebesar‐besarnya bagi masyarakat.<br />
<br />
</div><div style="text-align: justify;">Ayat (2)<br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;">Ayat (3)<br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 18</b><br />
Ayat (1)<br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;">Ayat (2)<br />
Pilihan hukum yang dilakukan oleh para pihak dalam kontrak internasional termasuk yang dilakukan secara elektronik dikenal dengan choice of law. Hukum ini mengikat sebagai hukum yang berlaku bagi kontrak tersebut. Pilihan hukum dalam Transaksi Elektronik hanya dapat dilakukan jika dalam kontraknya terdapat unsur asing dan penerapannya harus sejalan dengan prinsip hukum perdata internasional (HPI).<br />
<br />
</div><div style="text-align: justify;">Ayat (3)<br />
Dalam hal tidak ada pilihan hukum, penetapan hukum yang berlaku berdasarkan prinsip atau asas hukum perdata internasional yang akan ditetapkan sebagai hukum yang berlaku pada kontrak tersebut.<br />
</div><div style="text-align: justify;">Ayat (4)<br />
Forum yang berwenang mengadili sengketa kontrak internasional, termasuk yang dilakukan secara elektronik, adalah forum yang dipilih oleh para pihak. Forum tersebut dapat berbentuk pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya.<br />
</div><div style="text-align: justify;">Ayat (5)<br />
Dalam hal para pihak tidak melakukan pilihan forum, kewenangan forum berlaku berdasarkan prinsip atau asas hukum perdata internasional. Asas tersebut dikenal dengan asas tempat tinggal tergugat (the basis of presence) dan efektivitas yang menekankan pada tempat harta benda tergugat berada (principle of effectiveness) .<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 19<br />
</b>Yang dimaksud dengan “disepakati” dalam pasal ini juga mencakup disepakatinya prosedur yang terdapat dalam Sistem Elektronik yang bersangkutan.<br />
</div><div style="text-align: justify;"><b>Pasal 20<br />
</b>Ayat (1)<br />
Transaksi Elektronik terjadi pada saat kesepakatan antara para pihak yang dapat berupa, antara lain pengecekan data, identitas, nomor identifikasi pribadi (personal identification number/PIN) atau sandi lewat (password).<br />
<br />
</div><div style="text-align: justify;">Ayat (2)<br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 21</b><br />
Ayat (1)<br />
Yang dimaksud dengan “dikuasakan” dalam ketentuan ini sebaiknya dinyatakan dalam surat kuasa.<br />
</div><div style="text-align: justify;">Ayat (2)<br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;">Ayat (3)<br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;">Ayat (4)<br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;">Ayat (5)<br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 22</b><br />
Ayat (1)<br />
Yang dimaksud dengan “fitur” adalah fasilitas yang memberikan kesempatan kepada pengguna Agen Elektronik untuk melakukan perubahan atas informasi yang disampaikannya, misalnya fasilitas pembatalan (cancel), edit, dan konfirmasi ulang.<br />
<br />
</div><div style="text-align: justify;">Ayat (2)<br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 23<br />
</b>Ayat (1)<br />
Nama Domain berupa alamat atau jati diri penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang perolehannya didasarkan pada prinsip pendaftar pertama (first come first serve). Prinsip pendaftar pertama berbeda antara ketentuan dalam Nama Domain dan dalam bidang hak kekayaan intelektual karena tidak diperlukan pemeriksaan substantif, seperti pemeriksaan dalam pendaftaran merek dan paten.<br />
<br />
</div><div style="text-align: justify;">Ayat (2)<br />
Yang dimaksud dengan “melanggar hak Orang lain”, misalnya melanggar merek terdaftar, nama badan hukum terdaftar, nama Orang terkenal, dan nama sejenisnya yang pada intinya merugikan Orang lain.<br />
<br />
</div><div style="text-align: justify;">Ayat (3)<br />
Yang dimaksud dengan “penggunaan Nama Domain secara tanpa hak” adalah pendaftaran dan penggunaan Nama Domain yang semata‐mata ditujukan untuk menghalangi atau menghambat Orang lain untuk menggunakan nama yang intuitif dengan keberadaan nama dirinya atau nama produknya, atau untuk mendompleng reputasi Orang yang sudah terkenal atau ternama, tau untuk menyesatkan konsumen.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 24</b><br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 25</b><br />
Informasi Elektronik dan/atau Dokumen Elektronik yang disusun dan didaftarkan sebagai karya intelektual, hak cipta, paten, merek, rahasia dagang, desain industri, dan sejenisnya wajib dilindungi oleh Undang‐Undang ini dengan memperhatikan ketentuan Peraturan Perundang‐undangan.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 26</b><br />
Ayat (1)<br />
Dalam pemanfaatan Teknologi Informasi, perlindungan data pribadi merupakan salah satu bagian dari hak pribadi (privacy rights). Hak pribadi mengandung pengertian sebagai berikut:<br />
a. Hak pribadi merupakan hak untuk menikmati kehidupan pribadi dan bebas dari segala macam gangguan.<br />
</div><div style="text-align: justify;">b. Hak pribadi merupakan hak untuk dapat berkomunikasi dengan Orang lain tanpa tindakan memata‐matai.<br />
<br />
</div><div style="text-align: justify;">c. Hak pribadi merupakan hak untuk mengawasi akses informasi tentang kehidupan pribadi dan data seseorang.<br />
<br />
</div><div style="text-align: justify;">Ayat (2)<br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 27</b><br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 28</b><br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 29<br />
</b>Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 30</b><br />
Ayat (1)<br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;">Ayat (2)<br />
Secara teknis perbuatan yang dilarang sebagaimana dimaksud pada ayat ini dapat dilakukan, antara lain<br />
dengan:<br />
a. melakukan komunikasi, mengirimkan, memancarkan atau sengaja berusaha mewujudkan hal‐hal tersebut kepada siapa pun yang tidak berhak untuk menerimanya; atau<br />
</div><div style="text-align: justify;">b. sengaja menghalangi agar informasi dimaksud tidak dapat atau gagal diterima oleh yang berwenang menerimanya di lingkungan pemerintah dan/atau pemerintah daerah.<br />
<br />
</div><div style="text-align: justify;">Ayat (3)<br />
Sistem pengamanan adalah sistem yang membatasi akses Komputer atau melarang akses ke dalam Komputer dengan berdasarkan kategorisasi atau klasifikasi pengguna beserta tingkatan kewenangan yang ditentukan.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 31<br />
</b>Ayat (1)<br />
Yang dimaksud dengan “intersepsi atau penyadapan” adalah kegiatan untuk mendengarkan, merekam, membelokkan, mengubah, menghambat, dan/atau mencatat transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik, baik menggunakan jaringan kabel komunikasi maupun jaringan nirkabel, seperti pancaran elektromagnetis atau radio frekuensi.<br />
<br />
</div><div style="text-align: justify;">Ayat (2)<br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;">Ayat (3)<br />
Cukup jelas.<br />
Ayat (4)<br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 32<br />
</b>Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 33<br />
</b>Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 34</b><br />
Ayat (1)<br />
Cukup jelas.<br />
Ayat (2)<br />
Yang dimaksud dengan “kegiatan penelitian” adalah penelitian yang dilaksanakan oleh lembaga penelitian yang memiliki izin.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 35</b><br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 36</b><br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 37</b><br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 38<br />
</b>Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 39</b><br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 40<br />
</b>Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 41<br />
</b>Ayat (1)<br />
Cukup jelas.<br />
Ayat (2)<br />
Yang dimaksud dengan “lembaga yang dibentuk oleh masyarakat” merupakan lembaga yang bergerak di bidang teknologi informasi dan transaksi elektronik.<br />
Ayat (3)<br />
Cukup jelas.<br />
</div><div style="text-align: justify;"><b>Pasal 42<br />
</b>Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 43</b><br />
Ayat (1)<br />
Cukup jelas.<br />
Ayat (2)<br />
Cukup jelas.<br />
Ayat (3)<br />
Cukup jelas.<br />
Ayat (4)<br />
Cukup jelas.<br />
Ayat (5)<br />
Huruf a<br />
Cukup jelas.<br />
Huruf b<br />
Cukup jelas.<br />
Huruf c<br />
Cukup jelas.<br />
Huruf d<br />
Cukup jelas.<br />
Huruf e<br />
Cukup jelas.<br />
Huruf f<br />
Cukup jelas.<br />
Huruf g<br />
Cukup jelas.<br />
Huruf h<br />
Yang dimaksud dengan “ahli” adalah seseorang yang memiliki keahlian khusus di bidang Teknologi Informasi yang dapat dipertanggungjawabkan secara akademis maupun praktis mengenai pengetahuannya tersebut.<br />
Huruf i<br />
Cukup jelas.<br />
Ayat (6)<br />
Cukup jelas.<br />
Ayat (7)<br />
Cukup jelas.<br />
Ayat (8)<br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 44</b><br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 45</b><br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 46</b><br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 47<br />
</b>Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 48</b><br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 49</b><br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 50<br />
</b>Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 51</b><br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 52</b><br />
Ayat (1)<br />
Cukup jelas.<br />
Ayat (2)<br />
Cukup jelas.<br />
Ayat (3)<br />
Cukup jelas.<br />
Ayat (4)<br />
Ketentuan ini dimaksudkan untuk menghukum setiap perbuatan melawan hukum yang memenuhi unsur sebagaimana dimaksud dalam Pasal 26 sampai dengan Pasal 34 yang dilakukan oleh korporasi (corporate crime) dan/atau oleh pengurus dan/atau staf yang memiliki kapasitas untuk:<br />
a. mewakili korporasi;<br />
b. mengambil keputusan dalam korporasi;<br />
c. melakukan pengawasan dan pengendalian dalam korporasi;<br />
d. melakukan kegiatan demi keuntungan korporasi.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 53</b><br />
Cukup jelas.<br />
<br />
</div><div style="text-align: justify;"><b>Pasal 54</b><br />
Cukup jelas.<br />
TAMBAHAN LEMBARAN NEGARA REPUBLIK INDONESIA TAHUN … NOMOR …<br />
</div><div style="text-align: justify;"><a href="http://duwex.wordpress.com/2008/03/26/undang-undang-cyber-law-indonesia/" linkindex="15">Referensi dari sini</a><br />
</div><div style="text-align: justify;"><br />
<span style="font-weight: bold;">Versi pdf <a href="http://www.batan.go.id/prod_hukum/extern/uu-ite-11-2008.pdf" linkindex="16">download di sini</a></span><br />
</div><div class="zemanta-pixie" style="text-align: justify;"><img alt="" class="zemanta-pixie-img" src="http://img.zemanta.com/pixy.gif?x-id=ece52c3d-680c-8676-ab87-63f44eef706d" /><br />
</div>Artikel Komputerhttp://www.blogger.com/profile/13032035138853179607noreply@blogger.com1