MAKALAH ETIKA PROFESI
TEKNOLOGI INFORMASI DAN KOMUNIKASI
(PERTEMUAN 15 PRA UAS)
‘‘INFRINGEMENTS OF
PRIVACY”
DISUSUN OLEH
KELAS : 12.6G.04
Kelompok :
Eko
Haryanto (12174173)
Mochammad Zely Eko Feriyanto (12174329)
Roro
Hesti (12174490)
Ardino (12174102)
Dwi
Yulianto (12172032)
Program Studi Sistem Informasi
Fakultas
Teknologi Informasi
Universitas Bina Sarana Informatika
Jakarta
2020
KATA
PENGANTAR
Puji syukur
alhamdulillah kami panjatkan ke hadirat Tuhan Yang Maha Esa, karena telah
melimpahkan rahmat-Nya berupa kesempatan dan pengetahuan sehingga makalah ini
bisa selesai pada waktunya.
Terima kasih juga kami ucapkan
kepada teman-teman yang telah berkontribusi dengan memberikan ide-idenya
sehingga makalah ini bisa disusun dengan baik dan rapi.
Kami berharap semoga makalah
ini bisa menambah pengetahuan para pembaca. Namun terlepas dari itu, kami
memahami bahwa makalah ini masih jauh dari kata sempurna, sehingga kami sangat
mengharapkan kritik serta saran yang bersifat membangun demi terciptanya
makalah selanjutnya yang lebih baik lagi.
Bekasi, 14 Juli 2020
Penulis
DAFTAR ISI
COVER..............................................................................................................................i
KATA
PENGANTAR......................................................................................................ii
DAFTAR
ISI.....................................................................................................................iii
BAB I PENDAHULUAN.................................................................................................1
1.1. Latar
Belakang.........................................................................................................1
1.2. Maksud dan
Tujuan..................................................................................................3
BAB II LANDASAN
TEORI..........................................................................................4
2.1. Pengertian Cyber
Crime...........................................................................................4
2.2. Karakteristik Cyber
Crime.......................................................................................5
BAB III PEMBAHASAN.................................................................................................7
3.1. Pengertian Infringements Of privacy........................................................................7
3.2. Contoh
Kasus Infringements Of privacy..................................................................8
3.3. Penaggulangan
kasus Infringements Of privacy......................................................9
3.4. Dasar
hukum Infringements Of privacy...................................................................9
BAB IV PENUTUP.........................................................................................................11
4.1. Kesimpulan.............................................................................................................11
4.1. Saran.......................................................................................................................11
BAB I
PENDAHULUAN
1.1. Latar Belakang
Penggunaan
sistem dan alat elektronik telah menciptakan suatu cara pandang baru dalam
menyikapi perkembangan teknologi. Perubahan paradigma dari paper based menjadi electronic based. Dalam perkembangannya,
electronic based semakin diakui
keefisienannya, baik dalam hal pembuatan, pengolahan, maupun dalam bentuk
penyimpanannya. Perkembangan yang pesat dari teknologi telekomunikasi dan
teknologi komputer menghasilkan internet yang multifungsi, perkembangan ini
membawa kita keambang revolusi ke empat dalam sejarah pemikiran manusia bila di
tinjau dari kontruksi pengetahuan umat manusia yang dicirikan dengan cara
berfikir yang tanpa batas (borderless way
of thinking). Internet merupakan simbol material Embrio masyarakat global.
Internet membuat globe dunia, seolah-olah menjadi seperti hanya selebar daun
kelor. Era reformasi ditandai dengan eksabilitas informasi yang amat tinggi.
Dalam era ini, informasi merupakan komoditi utama yang diperjualbelikan
sehingga akan muncul berbagai network dan information company yang akan
memperjualbelikan fasilitas bermacam jaringan dan berbagai basis data informasi
tentang berbagai hal yang dapat diakses oleh pengguna dan pelanggan.
Internet
menawarkan kepada manusia berbagai harapan dan kemudahan. Akan tetapi dibalik
itu, timbul persoalan berupa kejahatan yang dinamakan cybercrime, baik sistem jaringan komputernya itu sendiri yang
menjadi sasaran maupun komputer itu sendiri yang menjadi sarana untuk melakukan
kejahatan. Tentunya jika kita melihat bahwa informasi itu sendiri telah menjadi
komoditi maka upaya untuk melindungi asset tersebut sangat diperlukan. Salah
satunya dengan melalui hukum pidana, baik dengan bersarana penal maupun non
penal. Cybercrime merupakan salah
satu bentuk atau dimensi baru dari kejahatan masa kini yang mendapat perhatian
luas dari dunia internasional. Vollodymyr
Golubev menyebutnya sebagai the new
form of anti-social behavior. Kehawatiran terhadap ancaman (threat) cybercrime yang telah terungkap
dalam makalah Cybercrime yang
disampaikan dalam ITAC (information
Technology Association of Canada) pada International
Information Industry Congress (IIC) 2000 Milenium Congres di Quebec pada
tanggal 19 September 2000, yang menyatakan bahwa cybercrime is a real growing threat to economic and social development
aspect of human life and so can electronically enabled crime2 . Kejahatan
ini merupakan tindak kejahatan melalui jaringan sistem komputer dan sistem
komunikasi baik lokal maupun global (internet) dengan memanfaatkan teknologi
informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat
dilihat secara virtual dengan melibatkan pengguna internet sebagai korbannya.
Kejahatan tersebut seperti misalnya manipulasi data (the trojan horse), spionase, hacking, penipuan kartu keredit
online (carding),
merusak
sistem (cracking), dan berbagai macam
lainnya. Pelaku cybercrime ini
memiliki latar belakang kemampuan yang tinggi di bidangnya sehingga sulit untuk
melacak dan memberantasnya secara tuntas. Dewasa ini kita dapat melihat bahwa
hampir seluruh kegiatan manusia mengandalkan teknologi yang menghadirkan
kemudahan bagi penggunanya berupa akses bebas yang dapat dilakukan oleh
siapapun, kapanpun dan dimanapun tanpa sensor serta ditunjang dengan berbagai
penawaran internet murah dari penyedia jasa layanan internet. Kemudahan yang
ditawarkan oleh aktivitas siber itu sendiri contohnya ketika melakukan
jual-beli barang atau jasa tidak memerlukan lagi waktu yang lama untuk bertemu
langsung dengan penjual atau pembelinya, sehingga waktu yang digunakan lebih
cepat. Indonesia telah menggeser kedudukan Ukraina sebagai pemegang presentasi
tertinggi terhadap cybercrime. Data
tersebut berasal dari penelitian Verisgin, perusahaan yang memberikan pelayanan
intelejen di dunia maya yang berpusat di California, Amerika Serikat. Hal ini
juga ditegaskan oleh Staf Ahli Kapolri Brigjen Anton Tabah bahwa jumlah cybercrime di Indonesia adalah yang
tertinggi di dunia. Indikasinya dapat dilihat dari banyaknya kasus pemalsuan
kartu kredit, penipuan perbankan, judi online, terorisme, dan lain-lainnya.3
Memanfaatkan teknologi dalam kehidupan sehari-hari telah menjadi gaya hidup masyarakat
kita, akan tetapi penggunaan teknoligi tersebut tidak didukung dengan
pengetahuan untuk menggunakannya dengan baik.
1.2. Maksud dan Tujuan
Maksud dari penulisan makalah ini
adalah:
1. Memenuhi salah satu tugas mata
kuliah EPTIK.
2. Mahasiswa untuk lebih aktif dalam
pencarian bahan-bahan materi EPTIK.
3. Menambah wawasan tentang Infringements Of privacy.
4. Sebagai masukan kepada mahasiswa
agar menggunakan ilmu yang didapatnya.
5. Mengetahui arti pentingnya dari
sebuah hak cipta.
Tujuan dari penulisan makalah ini
adalah :
Memberikan informasi tentang Infringements Of privacy kepada kami sendiri pada khususnya dan masyarakat yang membaca pada umumnya.
BAB II
LANDASAN TEORI
2.1. Pengertian Cyber
Crime
Cyber crime adalah
tindakan pidana kriminal yang dilakukan pada teknologi internet (cyber space),
baik yang menyerang fasilitas umum di dalam cyber space
ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat
dibedakan menjadi offline crime, semi
online crime, dan cyber crime.
Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama
antara ketiganya adalah keterhubungan dengan jaringan informasi publik
(internet).
Cyber crime dapat
didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan
internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
The
Prevention of Crime and The Treatment of Offlenderes di
Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2
istilah yang dikenal:
1. Cyber crime dalam arti
sempit disebut computer crime, yaitu perilaku ilegal/ melanggar
yang secara langsung menyerang sistem keamanan komputer dan/atau data yang
diproses oleh komputer.
2. Cyber crime dalam arti
luas disebut computer related crime, yaitu perilaku ilegal/
melanggar yang berkaitan dengan sistem komputer atau jaringan.
Dari
beberapa pengertian di atas, cyber crime dirumuskan sebagai
perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai
sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan
ataupun tidak, dengan merugikan pihak lain.
Contoh Kasus Cyber
Crime
1. Pencurian dan Penggunaan akun internet
milik orang lain salah satu dari sebuah ISP (Internet Service Provider)
adalah adanya akun pelanggan mereka yang “dicuri” dan digunakan
secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik,
“pencurian” akun cukup menangkap “user id” dan “password” saja.
Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan
hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini
digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan
dibebani biaya penggunaan akun tersebut. Kasus ini banyak terjadi di ISP. Namun
yang pernah diangkat adalah penggunaan akun curian oleh dua
Warnet di Bandung.
2. Membajak situs Web Salah
satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface.
Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4
bulan yang lalu, statistik di Indonesia menunjukkan satu situs web dibajak
setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini.
2.2. Karateristik Cyber
Crime
Cybrcrime memiliki
karakteristik unik yaitu :
a. Ruang
lingkup kejahatan
Ruang lingkup kejahatan cybercrime bersifat global. Crybercrime sering
kali dilakukan secara trans nasional, melintas batas negara sehingga sulit
dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku.
Karakteristik internet dimana
orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan
terjadinya berbagai aktivitas kejahatan yang tak tersentuk hukum.
b. Sifat
kejahatan
Cybercrime tidak
menimbulkan kekacauan yang mudahterlihat (non-violence)
c. Pelaku
kejahatan
Pelaku cybercrime lebih
bersifat universal, maksudnya adlah umumnya pelaku kejahatan adalah orang-orang
yang menguasai pengetahuan tentang computer, teknik pemograman dan seluk beluk
dunia cyber.
BAB III
PEMBAHASAN
3.1. Pengertian Infringements
Of privacy
Kejahatan ini ditujukan
terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan
rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang
yang tersimpan pada formulir data pribadi yang tersimpan secara komputerisasi,
yang apabila diketahui oleh orang lain maka dapat merugikan korban secara
materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau
penyakit tersembunyi dan sebagainya.
Pengertian Privacy menurut
para ahli Kemampuan seseorang untuk mengatur informasi mengenai dirinya
sendiri. [Craig van Slyke dan France Bélanger] dan hak dari
masing-masing individu untuk menentukan sendiri kapan, bagaimana, dan untuk apa
penggunaan informasi mengenai mereka dalam hal berhubungan dengan individu
lain. [Alan Westin].
Kerahasiaan pribadi (Bahasa
Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk
mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk
mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan
dengan anonimitas walaupun anonimitas terutama lebih dihargai oleh orang yang
dikenal publik. Privasi dapat dianggap sebagai suatu aspek dari keamanan.
3.2 Contoh
Kasus Infringements Of privacy
Mengirim dan
mendistribusikan dokumen yang bersifat pornografi, menghina, mencemarkan nama
baik, dll. Contohnya pernah terjadi pada Prita Mulyasari yang menurut pihak
tertentu telah mencemarkan nama baik karena surat elektronik yang dibuat
olehnya.
a. Melakukan penyadapan informasi. Seperti halnya menyadap transmisi data
orang lain.
b. Melakukan penggadaan tanpa ijin pihak yang berwenang. Bisa juga disebut
dengan hijacking. Hijacking merupakan kejahatan melakukan pembajakan
hasil karya orang lain. Contoh yang sering terjadi yaitu pembajakan perangkat
lunak (Software Piracy).
c. Melakukan pembobolan secara sengaja ke dalam sistem komputer. Hal ini
juga dikenal dengan istilah Unauthorized Access. Atau bisa juga diartikan
sebagai kejahatan yang terjadi ketika seseorang memasuki/menyusup ke dalam
suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa
sepengetahuan pemilik sistem jaringan komputer yang dimasukinya. Jelas itu
sangat melanggar privasi pihak yang berkepentingan (pemilik sistem jaringan
komputer). Contoh kejahatan ini adalah probing dan port.
d. Memanipulasi, mengubah atau menghilangkan informasi yang sebenarnya.
Misalnya data forgery atau kejahatan yang dilakukan dengan
tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet.
Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki
situs berbasis web database. Contoh lainnya adalah Cyber Espionage,
Sabotage, dan Extortion. Cyber Espionage merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain dengan memasuki sistem jaringan
komputernya.
Sabotage dan Extortion merupakan
jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet.
e. Google telah didenda 22.5 juta dolar Amerika karena melanggar privacy
jutaan orang yang menggunakan web browser milik Apple, Safari. Denda atas
Google kecil saja dibandingkan dengan pendapatannya di kwartal kedua. (Credit:
Reuters) Denda itu, yang diumumkan oleh Komisi Perdagangan Federal Amerika
Serikat (FTC), adalah yang terbesar yang pernah dikenakan atas sebuah
perusahaan yang melanggar persetujuan sebelumnya dengan komisi tersebut.
Oktober lalu Google menandatangani sebuah persetujuan yang mencakup janji untuk
tidak menyesatkan konsumen tentang praktik-praktik privacy. Tapi Google dituduh
menggunakan cookies untuk secara rahasia melacak kebiasaan dari jutaan orang
yang menggunakan Safari internet browser milik Apple di iPhone dan iPads.
Google mengatakan, pelacakan itu tidak disengaja dan Google tidak mengambil
informasi pribadi seperti nama, alamat atau data kartu kredit.
Google sudah setuju untuk membayar denda
tadi, yang merupakan penalti terbesar yang pernah dijatuhkan atas
sebuah perusahaan yang melanggar instruksi FTC.
Contoh kasus diatas sangat mungkin untuk terjadi pula di pertelevisian
Indonesia. Momentum pelanggaran Privasi dapat berlangsung pada proses peliputan
berita dan dapat pula terjadi pada penyebarluasan (broadcasting) nya.Dalam
proses peliputan, seorang objek berita dapat saja merasakan derita akibat
tindakan reporter yang secara berlebihan mengganggu wilayah pribadi nya.
Kegigihan seorang reporter mengejar berita bisa mengakibatkan terlewatinya
batas-batas kebebasan gerak dan kenyamanan pribadi yang sepatutnya tidak di
usik. Hak atas kebebasan bergerak dan melindungi kehidupan pribadi sebenarnya
telah disadari oleh banyak selebritis Indonesia. Beberapa cuplikan infotainment
menggambarkan pernyataan-pernyataan cerdas dari beberapa selebriti kita tentang
haknya untuk melindungi kehidupan pribadinya. Dalam menentukan batas-batas
Privasi dimaksud memang tidak terdapat garis hukum yang tegas sehingga masih
bergantung pada subjektifitas pihak-pihak yang terlibat. Dalam proses
penyebarluasan (penyiaran), pelanggaran Privasi dalam bentuk fakta memalukan
(embarrassing fact) anggapan keliru (false light) lebih besar kemungkinannya
untuk terjadi. Terlanggar atau tidaknya Privasi tentunya bergantung pada
perasaan subjektif si objek berita. Subjektifitas inilah mungkin yang mendasari
terjadinya perbedaan sikap antara PARFI dan PARSI yang diungkap diatas dimana
disatu pihak merasa prihatin dan dipihak lain merasa berterimakasih atas
pemberitaan-pemberitaan infotainment. sebagai contoh :
a. Pelanggaran terhadap privasi Tora sudiro, hal ini terjadi Karena wartawan
mendatangi rumahnya tanpa izin dari Tora.
b. Pelanggaran terhadap privasi Aburizal bakrie, hal ini terjadi karena
publikasi yang mengelirukan pandangan orang banyak terhadap dirinya.
c. Pelanggaran terhadap privasi Andy Soraya dan bunga citra lestari, hal ini
terjadi karena penyebaran foto mereka dalam tampilan vulgar kepada publik.
3.3. Penanggulangan kasus Infringements
Of privacy
1.Pisahkan akun pribadi
dengan akun publik
Menggunakan beberapa akun untuk memisahkan hal pribadi dan hal yang bisa dibagi
ke publik bisa menjadi alternatif untuk melindungi diri di dunia maya.
2. Cek dan atur ulang pengaturan privasi
Sesuaikan pengaturan privasi dengan level kenyamanan diri dalam berbagi data
pribadi, seperti nama, foto, nomor ponsel, dan lokasi. Kendalikan sendiri siapa
atau apa saja yang dapat mengakses data pribadi kita.
3. Ciptakan password yang kuat dan nyalakan verifikasi login
Hindari peretasan akun media sosial dengan menciptakan password
login yang kuat (panjang dan mengandung kombinasi unsur huruf, angka, dan
simbol) serta aktifkan verifikasi login (2 Step Verification atau 2 Factor
Authentication).
4. Jangan sembarang
percaya aplikasi pihak ketiga
Aplikasi pihak ketiga yang tidak bertanggung jawab bisa saja menggunakan
informasi atau data pribadi yang mereka dapat dari akses tersebut secara tidak
bertanggung jawab dan bisa jadi berdampak pada kehidupan.
5. Hindari berbagi lokasi pada waktu nyata
Lokasi pada waktu nyata atau lokasi tempat seseorang sering kunjungi dapat
menjadi informasi yang berharga bagi orang-orang yang ingin berniat jahat.
6. Berhati-hati dengan URL yang dipersingkat
Ada potensi bahaya ketika meng-klik URL yang dipersingkat. URL tersebut bisa
saja mengarahkan kita ke situs-situs berbahaya atau jahat yang dapat mencuri
data pribadi kita.
7. Lakukan data detox
Silahkan coba data detox agar dapat menjadi pribadi yang lebih mempunyai
kendali atas data diri di ranah daring dengan mengakses https://datadetox.myshadow.org.
8. Jaga kerahasiaan pin atau password pada ponsel atau laptop pribadi
3.4 Dasar Hukum Infringements
Of privacy
Pada Undang-Undang
Republik Indonesia Nomor 11 Tahun 2008 Tentang Informasi dan
Transaksi Elecktronic, Infrengement Of Privacy tercantum dalam Pasal
26 mengenai Perlindungan Hak Pribadi yang berbunyi:
1) Kecuali yang di
tentukan lain oleh peraturan Perundang-undangan, Pengguna setiap informasi
melalui media electronik yang menyangkut data pribadi seseroang harus dilakukan
atas persetujuan Orang yang bersangkutan.
2) Setiap orang yang
dilanggar haknya sebagaimana dimaksud dengan ayat-ayat (1) dapat
mengajukan gugatan atas kerugian yang ditimbulkan berdasarkan Undang-Undang
ini.
Maksud dari Pasal 26
Ayat 1, yaitu:
Dalam pemanfaatan
Tekhnologi Informasi, perlindungan data pribadi merupakan salah satu bagian
dari hak pribadi (privacy rights). Hak pribadi mengandung pengertian
sebagai berikut:
1) Hak pribadi
merupakan hak untuk menikmati kehidupan pribadi dan bebas dari segala macam
gangguan.
2) Hak pribadi merupakan
hak untuk dapat berkomunikasi dengan Orang lain tanpa tindakan memata-matai.
3) Hak pribadi
merupakan hak untuk mengawasi akses informasi tentang kehidupan pribadi dan
data seseorang.
Salah satu contoh hak
privasi misalnya hak untuk dapat melakukan komunikasi dengan orang lain tanpa
harus diketahui oleh umum. Hak privasi ini adalah termasuk derogable
rights sehingga dapat dikurangi pemenuhannya. Sebagai contoh pengurangan
hak atas privasi dalam berkomunikasi ini adalah terkait pengaturan tentang
penyadapan dalam UU No. 36
Tahun 1999 tentang Telekomunikasi UU 36/1999 memang tidak
menggunakan terminologi hak privasi melainkan “hak pribadi”. Ketentuannya berbunyi
sebagai berikut “…pada dasarnya informasi yang dimiliki seseorang adalah
hak pribadi yang harus dilindungi sehingga penyadapan harus dilarang” (lihat
penjelasan Pasal 40 UU 36/1999).Namun, dalam beberapa keadaan, ketentuan
tersebut dapat disimpangi sehingga tindakan penyadapan diperbolehkan
sebagaimana diatur dalam Pasal 42 ayat (2) huruf b UU 36/1999 yang
menyatakan, “untuk keperluan proses peradilan pidana, penyelenggara jasa telekomunikasi
dapat merekam informasi yang dikirim dan atau diterima oleh penyelenggara jasa
telekomunikasi serta dapat memberikan informasi yang diperlukan atas permintaan
penyidik untuk tindak pidana tertentu sesuai dengan Undang-undang yang berlaku.”
Ditegaskan pula
dalam Pasal 12 ayat (1) huruf a UU
No. 30 Tahun 2002 tentang Komisi Pemberantasan Tindak Pidana Korupsi bahwa
dalam melaksanakan tugas penyelidikan, penyidikan, dan penuntutan terhadap
tindak pidana korupsi, KPK berwenang melakukan penyadapan dan merekam
pembicaraan.
BAB IV
PENUTUP
4.1. Kesimpulan
Perkembangan teknologi informasi (TI) dan
khususnya juga Internet ternyata tak hanya mengubah cara bagaimana seseorang
berkomunikasi, mengelola data dan informasi, melainkan lebih jauh dari itu.
Banyak kegiatan bisnis yang sebelumnya tak terpikirkan kini dapat dilakukan
dengan mudah dan cepat. Banyak kegiatan lainnya yang dilakukan hanya
dalam lingkup terbatas kini dapat dilakukan dalam cakupan yang sangat
luas, bahkan mendunia.
Terkait dengan semua
perkembangan tersebut, yang juga harus menjadi perhatian adalah bagaimana
hal-hal tersebut, misalnya dalam kepastian dan keabsahan transaksi, keamanan
komunikasi data pribadi dan informasi, dan semua yang terkait dengan kegiatan
bisnis atau kegiatan berinternet dapat terlindungi dengan baik dan adanya
kepastian hukum. Mengapa diperlukan kepastian hukum yang lebih kondusif
karena perangkat hukum yang ada tidak cukup memadai untuk menaungi
semua perubahan dan perkembangan yang ada.
4.2. Saran
Diharapkan dengan adanya perangkat
hukum yang relevan dan kondusif, kegiatan terkait dengan keamanan data
pribadi dan kepastian transaksi, juga keamanan dan kepastian berinvestasi
bisnis akan dapat berjalan dengan kepastian hukum yang memungkinkan agar
bisa menjerat semua fraud atau tindakan kejahatan dalam segala kegiatan
internet ,kegiatan bisnis, maupun yang terkait dengan kegiatan pemerintah agar
pengguna internet merasa aman dan nyaman saat menggunakan internet.
Komentar
Posting Komentar