SlideShare a Scribd company logo
1 of 8
JENIS – JENIS INFORMASI DUNIA CYBER
Oleh : Sonia Saraswati (1801437930)
KATA PENGANTAR
Puji dan Syukur saya panjatkan ke hadirat Allah SWT yang telah memberikan rahmat dan
hidayah-Nya.Sehinggasayadapatmenyelesaikan jurnal yang berjudul “Jenis-Jenis Informasi Dunia
Cyber”. Penyusunan jurnal ini untuk memenuhi salah satu tugas mata kuliah Cyber Law dan
Intellectual PropertyRights.Saya berharap dapat menambah wawasan dan pengetahuan khusunya
dalam bidang hukum.
Saya menyadari banyaknyakekurangandalampenyusunanjurnal ini.Karenaitu,saya sangat
mengharapkankritikandansarandari Bapak Bambang Pratamaselakudosenmata kuliah Cyber Law
dan Intellectual Property Rights untuk melengkapi kekurangan dan kesalahan dari jurnal ini.
Saya jugamengucapkanterimakasihkepadaBapakBambangPratamayang telahmembantu
selama Proses penyusunan jurnal ini.
Jakarta, April 2016
Sonia Saraswati
JENIS – JENIS INFORMASI DUNIA CYBER
Bab I. PENDAHULUAN
1.1 Latar Belakang
Pesatnyaperkembangan di bidang teknologi informasi saat ini merupakan dampak
dari semakin kompleksnya kebutuhan manusia. Dekatnya hubungan informasi dan teknologi
jaringankomunikasi telahmenghasilkan cyber yang amat luas yang biasa disebut dengan teknologi
cyberspace.Teknologiini berisikankumpulaninformasi yangdapatdiaksesoleh semua orang dalam
berbentuk jaringan-jaringan komputer yang disebut jaringan internet. Meskipun infrastruktur di
bidang teknologi informasi di indonesia tidak sebanyak negara-negara lain. Namun bukan berarti
indonesia lepas dari ketergantungan terhadap teknologi informasi.
Cyber Law adalah istilah hukum yang terkait dengan pemanfaatan teknologi
informasi.IstilahlainyangjugadigunakanadalahhukumTeknologi Informasi .Di internet hukum itu
adalah cyber law, hukum yang khusus berlaku di dunia cyber. Secara luas cyber law bukan hanya
meliputi tindakkejahatandi internet,namun jugaaturanyang melindungi parapelakue-commerce,
e-learning; pemegang hak cipta, rahasia dagang, paten, e-signature.
CyberLaw erat lekatnyadengan dunia kejahatan. Hal ini didukung oleh globalisasi.
Zaman terus berubah-ubah dan manusia mengikuti zaman itu. Perubahan itu diikuti oleh dampak
positif dan dampak negatif. Ada dua unsur terpenting dalam globalisasi yaitu globalisasi manusia
dipengaruhi dan dengan globalisasi manusia dipengaruhi. 1
Penjahat Cyber muncul dalam bentuk dan berkisar dari relatif tidak berbahaya
(seperti mengubah konten disitus web) untuk berbahaya (seperti data yang dicuri dan digunakan
untukmencuri identitas atau rahasia dagang). Setiap individu, Organisasi, Publik, Perusahaan atau
Instansi Pemerintah semua tingkatan mungkin menjadi korban oleh pejabat cyber. Siapa pun yang
bergantung pada komputer untuk kegiatan sehari-hari dapat menjadi korban. 2
1 Sulaiman,Robintan.Cyber Crimes : Perspektif E-Commerce Crime. PusatBisnis Fakultas Hukum: Universitas
Pelita Harapan,2002;(wikipedia)
2 Joshua B. Hill,Nancy E marion:Introduction to Cybercrime. Computer Crimes, Laws and Policingin the 21st
Century.
1.2 Rumusan Masalah
1) Jenis – Jenis Informasi di dunia Cyber dari segi Private dan Publik
1.3 Metode Penelitian
Metodologi penelitian yang digunakan penulis dalam pengumpulan data ialah
dengan menggunakan teknik literatur yaitu penelitian kepustakaan dengan menggunakan bahan-
bahan pustaka yang mendukung baik dari buku maupun dari internet.
Bab II. KAJIAN PUSTAKA
1. Teori tentang Informasi
Teori informasi di ciptakan oleh Claude E. Shannon untuk studi aspek kuantatif
informasi tertentu, terutama informasi tertentu sebagai analisis dampak coding pada transmisi
informasi. Penelitiandi bidangini telahmenghasilkanbeberapateori matematika.Subjekkitaadalah
teori stokastik,seringdisebutsebagai ShannonTeori,yangberlangsungturundari pekerjaanperintis
Shannon. 3
2. Teori tentang Cyber
Ada beberapa guidance bagi kita untuk mengerti seluk beluk perdagangan secara
elektronik dengan melihat teori-teori, yaitu :
1) Teori Kepercayaan:teori menjelaskan bahwa ada pernyataan objektif yang
dipercayai pihak-pihak.Tercapainyakatasepakatdengankonfirmasi tertulis
2) Teori Pernyataan: keadaanobjektifrealitasolehpenilaianmasyarakatdapat
menjadi persetujuan tanpa memperdulikan kehendak pihak-pihak
3) Teori Kehendak : teori menitikberatkan pada kehendak para pihak
merupakan unsure essensil dalam perjanjian
4) Teori Ucapan : teori ini menganutsistemdimanapenawaranditawarkandan
disetujui maka perjanjian tersebut sudah sempurna dan mengikat kedua
belah pihak sebagai undang-undang
5) Teori Penawaran: konfirmasi pihakkeduaadalahkunci terjadinyaperjanjian
setelah di pihak penerima menerima tawaran dan memberikan jawaban
3 Imre Csizer, Janos Korner : Information Theory (CodingTheorems for Discrete Memoryless Systems
6) Teori Pengetahuan:Konsensusdalambentukperjanjiantersebutterjadi bila
si penawar mengetahui hukum penawaran disetujui walaupun tidak ada
konfirmasi
7) Teori Pengiriman : Bukti pengiriman adalah kunci dari lahirnya perjanjia,
artinya jawaban dikirim pada saat itulah sudah lahir perjanjian yang
dimaksud
Berdasarkan Undang-Undang dalam konsep tentang Informasi
 Privat
- Badan :
1) Kitab Undang-Undang Hukum Dagang : Rahasia Perusahaan
Berdasarkan Lingkup Rahasia Dangang Pasal 2 “lingkup rahasia dagang meliputi metode
produksi, metode pengelolaan, metode penjualan atau informasi lain dibidang teknologi dan
bisnis yang memiliki nilai ekonomi dan tidak diketahui oleh masyarakat umum”
2) Undang – Undang no. 8 tahun 1997 Tentang Dokumen Perusahaan : Data Perusahaan
Berdasarkan Data Perusahaanatau DokumenPerusahaanPasal 1 ayat 2 “Dokumen Perusahaan
adalah data, catatan dan atau keterangan yang dibuat dan atau diterima oleh perusahaan
dalam rangka pelaksanaan kegiatan baik tertulis di atas kertas atau sarana lain, maupun
terekam dalam bentuk corak apapun yang dapat dilihat, dibaca atau didengar”
- Orang :
1) Privacy (Undang-Undang no. 39 tahun 1999 Tentang HAM berdasarkan pasal 14 ayat 1
“setiap orang berhakuntukberkomunikasidan memperoleh informasiyang diperlukan untuk
mengembangkan pribadidan lingkungan sosialnya” dan Undang-Undang no. 11 tahun 2008
TentangInformasi danTransaksi Elektronik berdasarkan pasal 26 ayat 1 huruf c “Hak pribadi
merupakan untuk mengawasi akses informasi tentang kehidupan pribadi dan data
seseorang”)
 Publik
- Penyelenggaraan Negara :
1) Undang-Undang no. 14 tahun 2008 Tentang Keterbukaan Informasi Publik berdasarkan
pasal 4 “setiap orang berhakmemperoleh informasipubliksesuai ketentuan undang-undang
ini”
2) Undang-Undangno 28 tahun1999 TentangPenyelenggaraan Negara Yang Bersih dan Bebas
dari Korupsi, Kolusi dan Nepotisme berdasarkan pasal 9 ayat 1 huruf a “ peran serta
masyarakatsebagaimana dimaksud dalampasal8terwujudkan dalambentuk:hakmencari,
memperoleh dan memberikan informasi tentang penyelenggara negara”
Berdasarkan Undang-Undang dalam Konsep tentang Cyber 4
 Undang-Undang no. 8 tahun 1999 Tentang Perlindungan Konsumen
 Kitab Undang-Undang Hukum Perdata (materil dan formil)
 Kitab Undang-Undang Hukum Pidana
 Undang-Undang no. 36 tahun 1999 Tentang Telekomunikasi
 Undang-Undang no. 10 tahun 1998 Jo. Undang- Undang no. 7 tahun 1992 Tentang
Perbankan
 Undang-Undang no. 32 tahun 2002 Tentang Penyiaran
 Undang-Undang no. 15 tahun 2001 Tentang Merk
 Undang-Undang no. 5 tahun 1999 Tentang Larangan Praktek Monopoli dan
Persaingan Usaha Tidak Sehat
 Undang-Undang no. 30 tahun 2000 Tentang Rahasia Dagang
 Undang-Undang no. 19 Tahun 2002 Tentang Hak cipta
 Undang-Undang no. 23 Tahun 1999 Tentang Bank Indonesia
 Undang-Undang no. 39 Tahun 1999 Tentang Hak Asasi Manusia
 Undang-Undang no. 14 tahun 2001 Tentang Paten
 Undang-Undang no. 31 Tahun 2000 Tentang Desain Industri
 Undang-Undang no. 8 Tahun 1997 Tentang Dokumen Perusahaan
 Undang-Undang no. 4 tahun 2004 Tentang Kekuasaan Kehakiman
 Undang-Undang no. 30 Tahun 1999 Tentang Arbitrase dan Alternatif Penyelesaian
Sengketa
 Undang-Undang no. 8 Tahun 1995 Tentang Pasar Modal
4 Ramli,Ahmad M. Cyber Law dan Haki Dalam Sistem Hukum Indonesia. Bandung: Refika Aditama, 2006
Bab III. PEMBAHASAN
Untuk lebih mengenal jenis-jenis dunia cyber dapat melihat contoh kasus dalam ruang
lingkup private dan publik. 5
 Contoh Kasus Private
Online Shop A menawarkan Iphone 6 yang harganya dipasaran Rp. 12 juta, dipatok
pelakuhanyaRp.5 juta.Tergiuriklanyangdisebarkanpelakudi berbagai situsbelanjaonline
dan mediasosial sepertiTwitter,Kaskus,Instagram.Korbanmengontaknomortelepon yang
tertera iklan. Ketika harga sudah disepakati, pelaku meminta untuk mentransfer uang
pembayaran terlebih dahulu. Untuk meyakinkan korban, pelaku membuat no resi palsu,
ketika korban mengecek ternyata no resi tersebut tidak terdaftar dalam perusahaan jasa
pengiriman. Korban baru sadar tertipu setelah barang pesanan tidak juga sampai ke
tangannya.Nomorponsel pelakumenjaditidakaktif setelahtransaksi dilakukan.Dengan hal
ini, Pelaku Usaha atau Online Shop A dapat dituntut berdasarkan UU no. 11 tahun 2008
pasal 28 ayat 1 yang “setiap orang dengan sengaja dan tanpa hak menyebarkan berita
bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi
internet” dan dapat dikenakan sanksi UU no. 11 tahun 2008 pasal 45 ayat 2 “setiap orang
yang memenuhi unsur sebagaimana dimaksud dalam pasal 28 ayat 1 atau ayat 2 dipidana
dengan hukuman penjara paling lama 6 tahun dan/atau denda paling banyak Rp.
1000.000.000,00 (satu miliyar rupiah)”
 Contoh Kasus Publik
Pada bulan juli tahun 2009, twitter kembali menjadi media infeksi modifikasi New
Koobface, worm yang mampu membajak akun Twitter dan mampu menular melalui
postingannyadanmenjangkitsemuafollowers. Semua kasus ini hanya sebagian dari sekian
banyak kasus penyebaran Malware di antara jejaring sosial. Twitter tak kalah target, pada
bulan agustus tahun 2009 diserang oleh penjahat cyber yang mengiklankan video erotis.
Ketikapenggunamengkliknya,makaotomatismendownload videotersebut.DenganHal ini,
para penggunaakun Twitter harus berhati-hati dengan adanya penyebaran Video tersebut
yang akan merusak sistem jaringan akun bagi pengguna akun Twitter dan para Tim
Keamanan akun Twitter sudah membuang infeksi tersebut lalu akan diberikan hukuman
kepadapenyebarvirus meskipun belum ada kepastian hukum. Adapun Hukum yang dapat
menjerat Penyebaran Virus tersebut dengan berdasarkan UU no. 11 Tahun 2008 pasal 33
5 Julianidian.Cyberlaw:kasus UU ITE
ayat 1 yang “senggaja melakukan tindakan yang berakibat terganggunya sistem elektronik
menjadi tidakbekerjasebagaimana semestinya” dan terdapat sanksi yang mengatur dalam
UU no. 11 tahun 2008 pasal 46 yang “memenuhi unsur pada pasal 31 ayat 1 atau ayat 2
dapat dipenjara dengan hukuman pidana paling lama 10 tahun dan/atau denda paling
banyak Rp. 800.000.000,00 (delapan ratus juta rupiah)”
D. KESIMPULAN
Dari rumusanmasalahsebelumnya,makadapatdiambil kesimpulanbahwadalamjenis-jenis
informasi terdapat sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang
diperkirakan berkaitan dengan pemanfaatan internet. Secara garis besar ruang lingkup cyber ini
berkaitan dengan persoalan-persoalan atau aspek aspek hukum yang terbagi dalam private dan
publik.
Dalam ruang lingkup private adalah ruang atau tempat tertutup yang dapat diakses oleh
orang yang diizinkan dengan syarat tertentu. Sedangkan, ruang linkup publik adalah ruang atau
tempatterbukadapatdiaksesolehorangbanyakdantidakperludenganizindengansyarattertentu.
Private Publik
HAKI,E-Commerce, Cyber Contract, Privacy,
Domain Name
Juridiksi,EtikaKegiatanOnline,Perlindungan
Konsumen,PersainganSehat,Anti Monopoli
dan Perpajakan

More Related Content

What's hot

Data Pribadi dan Kebebasan Ekspresi di masa Pandemi COVID-19
Data Pribadi dan Kebebasan Ekspresi di masa Pandemi COVID-19Data Pribadi dan Kebebasan Ekspresi di masa Pandemi COVID-19
Data Pribadi dan Kebebasan Ekspresi di masa Pandemi COVID-19Unggul Sagena
 
Perlindungan Hak Atas Privasi di Internet
Perlindungan Hak Atas Privasi di InternetPerlindungan Hak Atas Privasi di Internet
Perlindungan Hak Atas Privasi di InternetICT Watch
 
Pengantar hukum teknologi informasi
Pengantar hukum teknologi informasiPengantar hukum teknologi informasi
Pengantar hukum teknologi informasiFeraldyClaudioSumend
 
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan DataPrivasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan DataICT Watch
 
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWareBudapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWareRahmat Inggi
 
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan NegaraID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan NegaraIGF Indonesia
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
idigf - sosbud - elsam - indri saptaningrum
idigf - sosbud - elsam - indri saptaningrumidigf - sosbud - elsam - indri saptaningrum
idigf - sosbud - elsam - indri saptaningrumIGF Indonesia
 
Internet dan fta firdaus cahyadi
Internet dan fta firdaus cahyadiInternet dan fta firdaus cahyadi
Internet dan fta firdaus cahyadiSatuDunia
 
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTIRahmat Inggi
 
Cyber crime
Cyber crimeCyber crime
Cyber crimetahmabsi
 
Revisi UU ITE Nafas Lama
Revisi UU ITE Nafas LamaRevisi UU ITE Nafas Lama
Revisi UU ITE Nafas LamaICT Watch
 
Bukti Digital/Digital Evidence
Bukti Digital/Digital EvidenceBukti Digital/Digital Evidence
Bukti Digital/Digital EvidenceRahmat Inggi
 

What's hot (20)

Data Pribadi dan Kebebasan Ekspresi di masa Pandemi COVID-19
Data Pribadi dan Kebebasan Ekspresi di masa Pandemi COVID-19Data Pribadi dan Kebebasan Ekspresi di masa Pandemi COVID-19
Data Pribadi dan Kebebasan Ekspresi di masa Pandemi COVID-19
 
Perlindungan Hak Atas Privasi di Internet
Perlindungan Hak Atas Privasi di InternetPerlindungan Hak Atas Privasi di Internet
Perlindungan Hak Atas Privasi di Internet
 
Tugas presentasi
Tugas presentasiTugas presentasi
Tugas presentasi
 
Pengantar hukum teknologi informasi
Pengantar hukum teknologi informasiPengantar hukum teknologi informasi
Pengantar hukum teknologi informasi
 
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan DataPrivasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
 
Etika
EtikaEtika
Etika
 
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWareBudapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan NegaraID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
idigf - sosbud - elsam - indri saptaningrum
idigf - sosbud - elsam - indri saptaningrumidigf - sosbud - elsam - indri saptaningrum
idigf - sosbud - elsam - indri saptaningrum
 
Internet dan fta firdaus cahyadi
Internet dan fta firdaus cahyadiInternet dan fta firdaus cahyadi
Internet dan fta firdaus cahyadi
 
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
 
Bab i
Bab iBab i
Bab i
 
Pembahasan
PembahasanPembahasan
Pembahasan
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Revisi UU ITE Nafas Lama
Revisi UU ITE Nafas LamaRevisi UU ITE Nafas Lama
Revisi UU ITE Nafas Lama
 
Cyberlaw 2
Cyberlaw 2Cyberlaw 2
Cyberlaw 2
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
Bukti Digital/Digital Evidence
Bukti Digital/Digital EvidenceBukti Digital/Digital Evidence
Bukti Digital/Digital Evidence
 

Similar to Jenis jenis informasi dunia cyber (oni)

Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digital
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digitalSituasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digital
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digitalDamar Juniarto
 
Bijak bersosmed - Nur Azizah - 1104618055
Bijak bersosmed - Nur Azizah - 1104618055Bijak bersosmed - Nur Azizah - 1104618055
Bijak bersosmed - Nur Azizah - 1104618055NurAzizah262
 
Cyber crime
Cyber crimeCyber crime
Cyber crimetahmabsi
 
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukum
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukumMasalah privacy dan freedom of speech kaitanya dengan etika dan hukum
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukumRahmat Inggi
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlawrhaarraaa
 
73375-1021-231844-1-10-20210819.pdf
73375-1021-231844-1-10-20210819.pdf73375-1021-231844-1-10-20210819.pdf
73375-1021-231844-1-10-20210819.pdfRubySkatepunk
 
Pembaharuan Hukum Perdata : Hak untuk Dilupakan
Pembaharuan Hukum Perdata : Hak untuk DilupakanPembaharuan Hukum Perdata : Hak untuk Dilupakan
Pembaharuan Hukum Perdata : Hak untuk DilupakanNastitya Fionny
 
Nota Keberatan APJII atas Permen Situs Negatif
Nota Keberatan APJII atas Permen Situs NegatifNota Keberatan APJII atas Permen Situs Negatif
Nota Keberatan APJII atas Permen Situs NegatifICT Watch
 
Slide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptSlide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptwahyurezanuaripraset
 
Perlindungan data-pribadi
Perlindungan data-pribadiPerlindungan data-pribadi
Perlindungan data-pribadiS'Roni Roni
 
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptROYCIPTOSABASTIAN1
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2uichabe
 
Makalah Etika Profesi Carding dan Prosedur Penyidikannnya
Makalah Etika Profesi Carding dan Prosedur PenyidikannnyaMakalah Etika Profesi Carding dan Prosedur Penyidikannnya
Makalah Etika Profesi Carding dan Prosedur PenyidikannnyaHarits Pratama
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptikagieoneng
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptikagieoneng
 

Similar to Jenis jenis informasi dunia cyber (oni) (20)

Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digital
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digitalSituasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digital
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digital
 
Bijak bersosmed - Nur Azizah - 1104618055
Bijak bersosmed - Nur Azizah - 1104618055Bijak bersosmed - Nur Azizah - 1104618055
Bijak bersosmed - Nur Azizah - 1104618055
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukum
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukumMasalah privacy dan freedom of speech kaitanya dengan etika dan hukum
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukum
 
Power point
Power pointPower point
Power point
 
CYBER LAW.pptx
CYBER LAW.pptxCYBER LAW.pptx
CYBER LAW.pptx
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 
73375-1021-231844-1-10-20210819.pdf
73375-1021-231844-1-10-20210819.pdf73375-1021-231844-1-10-20210819.pdf
73375-1021-231844-1-10-20210819.pdf
 
Pembaharuan Hukum Perdata : Hak untuk Dilupakan
Pembaharuan Hukum Perdata : Hak untuk DilupakanPembaharuan Hukum Perdata : Hak untuk Dilupakan
Pembaharuan Hukum Perdata : Hak untuk Dilupakan
 
Bicara Atau Penjara
Bicara Atau Penjara Bicara Atau Penjara
Bicara Atau Penjara
 
Nota Keberatan APJII atas Permen Situs Negatif
Nota Keberatan APJII atas Permen Situs NegatifNota Keberatan APJII atas Permen Situs Negatif
Nota Keberatan APJII atas Permen Situs Negatif
 
Slide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptSlide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.ppt
 
Pp eptik
Pp eptikPp eptik
Pp eptik
 
Perlindungan data-pribadi
Perlindungan data-pribadiPerlindungan data-pribadi
Perlindungan data-pribadi
 
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2
 
Makalah Etika Profesi Carding dan Prosedur Penyidikannnya
Makalah Etika Profesi Carding dan Prosedur PenyidikannnyaMakalah Etika Profesi Carding dan Prosedur Penyidikannnya
Makalah Etika Profesi Carding dan Prosedur Penyidikannnya
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 

More from Hadi Sofian

Petunjuk teknis bantuan dit psmk (rangkuman) 2016 br
Petunjuk teknis bantuan dit psmk (rangkuman) 2016 brPetunjuk teknis bantuan dit psmk (rangkuman) 2016 br
Petunjuk teknis bantuan dit psmk (rangkuman) 2016 brHadi Sofian
 
Juknis sarpras 2016
Juknis sarpras 2016Juknis sarpras 2016
Juknis sarpras 2016Hadi Sofian
 
Juknis pkku&pkwu 2016
Juknis pkku&pkwu 2016Juknis pkku&pkwu 2016
Juknis pkku&pkwu 2016Hadi Sofian
 
Juknis pkk 2016-2
Juknis pkk 2016-2Juknis pkk 2016-2
Juknis pkk 2016-2Hadi Sofian
 
Proposal edu fair
Proposal edu fairProposal edu fair
Proposal edu fairHadi Sofian
 
Presentasi detail e pemerintahan
Presentasi detail e pemerintahanPresentasi detail e pemerintahan
Presentasi detail e pemerintahanHadi Sofian
 
Profile yayasan gemar membaca
Profile yayasan gemar membacaProfile yayasan gemar membaca
Profile yayasan gemar membacaHadi Sofian
 
Brosur haji bess finance
Brosur haji bess financeBrosur haji bess finance
Brosur haji bess financeHadi Sofian
 
Brosur haji bess finance update
Brosur haji bess finance updateBrosur haji bess finance update
Brosur haji bess finance updateHadi Sofian
 

More from Hadi Sofian (14)

Proposal pkku
Proposal pkkuProposal pkku
Proposal pkku
 
Proposal pkwu
Proposal pkwuProposal pkwu
Proposal pkwu
 
Bintek global
Bintek globalBintek global
Bintek global
 
Juknis pkw 2016
Juknis pkw 2016Juknis pkw 2016
Juknis pkw 2016
 
Petunjuk teknis bantuan dit psmk (rangkuman) 2016 br
Petunjuk teknis bantuan dit psmk (rangkuman) 2016 brPetunjuk teknis bantuan dit psmk (rangkuman) 2016 br
Petunjuk teknis bantuan dit psmk (rangkuman) 2016 br
 
Juknis sarpras 2016
Juknis sarpras 2016Juknis sarpras 2016
Juknis sarpras 2016
 
Juknis pkku&pkwu 2016
Juknis pkku&pkwu 2016Juknis pkku&pkwu 2016
Juknis pkku&pkwu 2016
 
Juknis pkk 2016-2
Juknis pkk 2016-2Juknis pkk 2016-2
Juknis pkk 2016-2
 
Proposal edu fair
Proposal edu fairProposal edu fair
Proposal edu fair
 
Baliho
BalihoBaliho
Baliho
 
Presentasi detail e pemerintahan
Presentasi detail e pemerintahanPresentasi detail e pemerintahan
Presentasi detail e pemerintahan
 
Profile yayasan gemar membaca
Profile yayasan gemar membacaProfile yayasan gemar membaca
Profile yayasan gemar membaca
 
Brosur haji bess finance
Brosur haji bess financeBrosur haji bess finance
Brosur haji bess finance
 
Brosur haji bess finance update
Brosur haji bess finance updateBrosur haji bess finance update
Brosur haji bess finance update
 

Jenis jenis informasi dunia cyber (oni)

  • 1. JENIS – JENIS INFORMASI DUNIA CYBER Oleh : Sonia Saraswati (1801437930)
  • 2. KATA PENGANTAR Puji dan Syukur saya panjatkan ke hadirat Allah SWT yang telah memberikan rahmat dan hidayah-Nya.Sehinggasayadapatmenyelesaikan jurnal yang berjudul “Jenis-Jenis Informasi Dunia Cyber”. Penyusunan jurnal ini untuk memenuhi salah satu tugas mata kuliah Cyber Law dan Intellectual PropertyRights.Saya berharap dapat menambah wawasan dan pengetahuan khusunya dalam bidang hukum. Saya menyadari banyaknyakekurangandalampenyusunanjurnal ini.Karenaitu,saya sangat mengharapkankritikandansarandari Bapak Bambang Pratamaselakudosenmata kuliah Cyber Law dan Intellectual Property Rights untuk melengkapi kekurangan dan kesalahan dari jurnal ini. Saya jugamengucapkanterimakasihkepadaBapakBambangPratamayang telahmembantu selama Proses penyusunan jurnal ini. Jakarta, April 2016 Sonia Saraswati
  • 3. JENIS – JENIS INFORMASI DUNIA CYBER Bab I. PENDAHULUAN 1.1 Latar Belakang Pesatnyaperkembangan di bidang teknologi informasi saat ini merupakan dampak dari semakin kompleksnya kebutuhan manusia. Dekatnya hubungan informasi dan teknologi jaringankomunikasi telahmenghasilkan cyber yang amat luas yang biasa disebut dengan teknologi cyberspace.Teknologiini berisikankumpulaninformasi yangdapatdiaksesoleh semua orang dalam berbentuk jaringan-jaringan komputer yang disebut jaringan internet. Meskipun infrastruktur di bidang teknologi informasi di indonesia tidak sebanyak negara-negara lain. Namun bukan berarti indonesia lepas dari ketergantungan terhadap teknologi informasi. Cyber Law adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi.IstilahlainyangjugadigunakanadalahhukumTeknologi Informasi .Di internet hukum itu adalah cyber law, hukum yang khusus berlaku di dunia cyber. Secara luas cyber law bukan hanya meliputi tindakkejahatandi internet,namun jugaaturanyang melindungi parapelakue-commerce, e-learning; pemegang hak cipta, rahasia dagang, paten, e-signature. CyberLaw erat lekatnyadengan dunia kejahatan. Hal ini didukung oleh globalisasi. Zaman terus berubah-ubah dan manusia mengikuti zaman itu. Perubahan itu diikuti oleh dampak positif dan dampak negatif. Ada dua unsur terpenting dalam globalisasi yaitu globalisasi manusia dipengaruhi dan dengan globalisasi manusia dipengaruhi. 1 Penjahat Cyber muncul dalam bentuk dan berkisar dari relatif tidak berbahaya (seperti mengubah konten disitus web) untuk berbahaya (seperti data yang dicuri dan digunakan untukmencuri identitas atau rahasia dagang). Setiap individu, Organisasi, Publik, Perusahaan atau Instansi Pemerintah semua tingkatan mungkin menjadi korban oleh pejabat cyber. Siapa pun yang bergantung pada komputer untuk kegiatan sehari-hari dapat menjadi korban. 2 1 Sulaiman,Robintan.Cyber Crimes : Perspektif E-Commerce Crime. PusatBisnis Fakultas Hukum: Universitas Pelita Harapan,2002;(wikipedia) 2 Joshua B. Hill,Nancy E marion:Introduction to Cybercrime. Computer Crimes, Laws and Policingin the 21st Century.
  • 4. 1.2 Rumusan Masalah 1) Jenis – Jenis Informasi di dunia Cyber dari segi Private dan Publik 1.3 Metode Penelitian Metodologi penelitian yang digunakan penulis dalam pengumpulan data ialah dengan menggunakan teknik literatur yaitu penelitian kepustakaan dengan menggunakan bahan- bahan pustaka yang mendukung baik dari buku maupun dari internet. Bab II. KAJIAN PUSTAKA 1. Teori tentang Informasi Teori informasi di ciptakan oleh Claude E. Shannon untuk studi aspek kuantatif informasi tertentu, terutama informasi tertentu sebagai analisis dampak coding pada transmisi informasi. Penelitiandi bidangini telahmenghasilkanbeberapateori matematika.Subjekkitaadalah teori stokastik,seringdisebutsebagai ShannonTeori,yangberlangsungturundari pekerjaanperintis Shannon. 3 2. Teori tentang Cyber Ada beberapa guidance bagi kita untuk mengerti seluk beluk perdagangan secara elektronik dengan melihat teori-teori, yaitu : 1) Teori Kepercayaan:teori menjelaskan bahwa ada pernyataan objektif yang dipercayai pihak-pihak.Tercapainyakatasepakatdengankonfirmasi tertulis 2) Teori Pernyataan: keadaanobjektifrealitasolehpenilaianmasyarakatdapat menjadi persetujuan tanpa memperdulikan kehendak pihak-pihak 3) Teori Kehendak : teori menitikberatkan pada kehendak para pihak merupakan unsure essensil dalam perjanjian 4) Teori Ucapan : teori ini menganutsistemdimanapenawaranditawarkandan disetujui maka perjanjian tersebut sudah sempurna dan mengikat kedua belah pihak sebagai undang-undang 5) Teori Penawaran: konfirmasi pihakkeduaadalahkunci terjadinyaperjanjian setelah di pihak penerima menerima tawaran dan memberikan jawaban 3 Imre Csizer, Janos Korner : Information Theory (CodingTheorems for Discrete Memoryless Systems
  • 5. 6) Teori Pengetahuan:Konsensusdalambentukperjanjiantersebutterjadi bila si penawar mengetahui hukum penawaran disetujui walaupun tidak ada konfirmasi 7) Teori Pengiriman : Bukti pengiriman adalah kunci dari lahirnya perjanjia, artinya jawaban dikirim pada saat itulah sudah lahir perjanjian yang dimaksud Berdasarkan Undang-Undang dalam konsep tentang Informasi  Privat - Badan : 1) Kitab Undang-Undang Hukum Dagang : Rahasia Perusahaan Berdasarkan Lingkup Rahasia Dangang Pasal 2 “lingkup rahasia dagang meliputi metode produksi, metode pengelolaan, metode penjualan atau informasi lain dibidang teknologi dan bisnis yang memiliki nilai ekonomi dan tidak diketahui oleh masyarakat umum” 2) Undang – Undang no. 8 tahun 1997 Tentang Dokumen Perusahaan : Data Perusahaan Berdasarkan Data Perusahaanatau DokumenPerusahaanPasal 1 ayat 2 “Dokumen Perusahaan adalah data, catatan dan atau keterangan yang dibuat dan atau diterima oleh perusahaan dalam rangka pelaksanaan kegiatan baik tertulis di atas kertas atau sarana lain, maupun terekam dalam bentuk corak apapun yang dapat dilihat, dibaca atau didengar” - Orang : 1) Privacy (Undang-Undang no. 39 tahun 1999 Tentang HAM berdasarkan pasal 14 ayat 1 “setiap orang berhakuntukberkomunikasidan memperoleh informasiyang diperlukan untuk mengembangkan pribadidan lingkungan sosialnya” dan Undang-Undang no. 11 tahun 2008 TentangInformasi danTransaksi Elektronik berdasarkan pasal 26 ayat 1 huruf c “Hak pribadi merupakan untuk mengawasi akses informasi tentang kehidupan pribadi dan data seseorang”)
  • 6.  Publik - Penyelenggaraan Negara : 1) Undang-Undang no. 14 tahun 2008 Tentang Keterbukaan Informasi Publik berdasarkan pasal 4 “setiap orang berhakmemperoleh informasipubliksesuai ketentuan undang-undang ini” 2) Undang-Undangno 28 tahun1999 TentangPenyelenggaraan Negara Yang Bersih dan Bebas dari Korupsi, Kolusi dan Nepotisme berdasarkan pasal 9 ayat 1 huruf a “ peran serta masyarakatsebagaimana dimaksud dalampasal8terwujudkan dalambentuk:hakmencari, memperoleh dan memberikan informasi tentang penyelenggara negara” Berdasarkan Undang-Undang dalam Konsep tentang Cyber 4  Undang-Undang no. 8 tahun 1999 Tentang Perlindungan Konsumen  Kitab Undang-Undang Hukum Perdata (materil dan formil)  Kitab Undang-Undang Hukum Pidana  Undang-Undang no. 36 tahun 1999 Tentang Telekomunikasi  Undang-Undang no. 10 tahun 1998 Jo. Undang- Undang no. 7 tahun 1992 Tentang Perbankan  Undang-Undang no. 32 tahun 2002 Tentang Penyiaran  Undang-Undang no. 15 tahun 2001 Tentang Merk  Undang-Undang no. 5 tahun 1999 Tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat  Undang-Undang no. 30 tahun 2000 Tentang Rahasia Dagang  Undang-Undang no. 19 Tahun 2002 Tentang Hak cipta  Undang-Undang no. 23 Tahun 1999 Tentang Bank Indonesia  Undang-Undang no. 39 Tahun 1999 Tentang Hak Asasi Manusia  Undang-Undang no. 14 tahun 2001 Tentang Paten  Undang-Undang no. 31 Tahun 2000 Tentang Desain Industri  Undang-Undang no. 8 Tahun 1997 Tentang Dokumen Perusahaan  Undang-Undang no. 4 tahun 2004 Tentang Kekuasaan Kehakiman  Undang-Undang no. 30 Tahun 1999 Tentang Arbitrase dan Alternatif Penyelesaian Sengketa  Undang-Undang no. 8 Tahun 1995 Tentang Pasar Modal 4 Ramli,Ahmad M. Cyber Law dan Haki Dalam Sistem Hukum Indonesia. Bandung: Refika Aditama, 2006
  • 7. Bab III. PEMBAHASAN Untuk lebih mengenal jenis-jenis dunia cyber dapat melihat contoh kasus dalam ruang lingkup private dan publik. 5  Contoh Kasus Private Online Shop A menawarkan Iphone 6 yang harganya dipasaran Rp. 12 juta, dipatok pelakuhanyaRp.5 juta.Tergiuriklanyangdisebarkanpelakudi berbagai situsbelanjaonline dan mediasosial sepertiTwitter,Kaskus,Instagram.Korbanmengontaknomortelepon yang tertera iklan. Ketika harga sudah disepakati, pelaku meminta untuk mentransfer uang pembayaran terlebih dahulu. Untuk meyakinkan korban, pelaku membuat no resi palsu, ketika korban mengecek ternyata no resi tersebut tidak terdaftar dalam perusahaan jasa pengiriman. Korban baru sadar tertipu setelah barang pesanan tidak juga sampai ke tangannya.Nomorponsel pelakumenjaditidakaktif setelahtransaksi dilakukan.Dengan hal ini, Pelaku Usaha atau Online Shop A dapat dituntut berdasarkan UU no. 11 tahun 2008 pasal 28 ayat 1 yang “setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi internet” dan dapat dikenakan sanksi UU no. 11 tahun 2008 pasal 45 ayat 2 “setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 28 ayat 1 atau ayat 2 dipidana dengan hukuman penjara paling lama 6 tahun dan/atau denda paling banyak Rp. 1000.000.000,00 (satu miliyar rupiah)”  Contoh Kasus Publik Pada bulan juli tahun 2009, twitter kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan mampu menular melalui postingannyadanmenjangkitsemuafollowers. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran Malware di antara jejaring sosial. Twitter tak kalah target, pada bulan agustus tahun 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketikapenggunamengkliknya,makaotomatismendownload videotersebut.DenganHal ini, para penggunaakun Twitter harus berhati-hati dengan adanya penyebaran Video tersebut yang akan merusak sistem jaringan akun bagi pengguna akun Twitter dan para Tim Keamanan akun Twitter sudah membuang infeksi tersebut lalu akan diberikan hukuman kepadapenyebarvirus meskipun belum ada kepastian hukum. Adapun Hukum yang dapat menjerat Penyebaran Virus tersebut dengan berdasarkan UU no. 11 Tahun 2008 pasal 33 5 Julianidian.Cyberlaw:kasus UU ITE
  • 8. ayat 1 yang “senggaja melakukan tindakan yang berakibat terganggunya sistem elektronik menjadi tidakbekerjasebagaimana semestinya” dan terdapat sanksi yang mengatur dalam UU no. 11 tahun 2008 pasal 46 yang “memenuhi unsur pada pasal 31 ayat 1 atau ayat 2 dapat dipenjara dengan hukuman pidana paling lama 10 tahun dan/atau denda paling banyak Rp. 800.000.000,00 (delapan ratus juta rupiah)” D. KESIMPULAN Dari rumusanmasalahsebelumnya,makadapatdiambil kesimpulanbahwadalamjenis-jenis informasi terdapat sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan internet. Secara garis besar ruang lingkup cyber ini berkaitan dengan persoalan-persoalan atau aspek aspek hukum yang terbagi dalam private dan publik. Dalam ruang lingkup private adalah ruang atau tempat tertutup yang dapat diakses oleh orang yang diizinkan dengan syarat tertentu. Sedangkan, ruang linkup publik adalah ruang atau tempatterbukadapatdiaksesolehorangbanyakdantidakperludenganizindengansyarattertentu. Private Publik HAKI,E-Commerce, Cyber Contract, Privacy, Domain Name Juridiksi,EtikaKegiatanOnline,Perlindungan Konsumen,PersainganSehat,Anti Monopoli dan Perpajakan