Langsung ke konten utama

Pertemuan 15 INFRINGEMENTS OF PRIVACY

MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

(PERTEMUAN 15 PRA UAS)

 

 


 



‘‘INFRINGEMENTS OF PRIVACY”

DISUSUN OLEH

KELAS : 12.6G.04

 

Kelompok :

Eko Haryanto                                           (12174173)

Mochammad Zely Eko Feriyanto          (12174329)

Roro Hesti                                                 (12174490)

Ardino                                                       (12174102)

 Dwi Yulianto                                             (12172032)

 


Program Studi Sistem Informasi

Fakultas Teknologi Informasi

Universitas Bina Sarana Informatika

Jakarta

2020

 

KATA PENGANTAR

 

Puji syukur alhamdulillah kami panjatkan ke hadirat Tuhan Yang Maha Esa, karena telah melimpahkan rahmat-Nya berupa kesempatan dan pengetahuan sehingga makalah ini bisa selesai pada waktunya.

Terima kasih juga kami ucapkan kepada teman-teman yang telah berkontribusi dengan memberikan ide-idenya sehingga makalah ini bisa disusun dengan baik dan rapi.

Kami berharap semoga makalah ini bisa menambah pengetahuan para pembaca. Namun terlepas dari itu, kami memahami bahwa makalah ini masih jauh dari kata sempurna, sehingga kami sangat mengharapkan kritik serta saran yang bersifat membangun demi terciptanya makalah selanjutnya yang lebih baik lagi.

 

 

Bekasi, 14 Juli 2020

 

 

Penulis

 


 

 

DAFTAR ISI

 

COVER..............................................................................................................................i

KATA PENGANTAR......................................................................................................ii

DAFTAR ISI.....................................................................................................................iii

BAB I  PENDAHULUAN.................................................................................................1

1.1.     Latar Belakang.........................................................................................................1

1.2.     Maksud dan Tujuan..................................................................................................3

BAB II  LANDASAN TEORI..........................................................................................4

2.1.     Pengertian Cyber Crime...........................................................................................4

2.2.     Karakteristik Cyber Crime.......................................................................................5

BAB III  PEMBAHASAN.................................................................................................7

3.1.     Pengertian Infringements Of privacy........................................................................7

3.2.     Contoh Kasus Infringements Of privacy..................................................................8

3.3.     Penaggulangan kasus Infringements Of privacy......................................................9

3.4.     Dasar hukum Infringements Of privacy...................................................................9

BAB IV  PENUTUP.........................................................................................................11

4.1.     Kesimpulan.............................................................................................................11

4.1.     Saran.......................................................................................................................11

 

 

 

 


BAB I

PENDAHULUAN

1.1. Latar Belakang

Penggunaan sistem dan alat elektronik telah menciptakan suatu cara pandang baru dalam menyikapi perkembangan teknologi. Perubahan paradigma dari paper based menjadi electronic based. Dalam perkembangannya, electronic based semakin diakui keefisienannya, baik dalam hal pembuatan, pengolahan, maupun dalam bentuk penyimpanannya. Perkembangan yang pesat dari teknologi telekomunikasi dan teknologi komputer menghasilkan internet yang multifungsi, perkembangan ini membawa kita keambang revolusi ke empat dalam sejarah pemikiran manusia bila di tinjau dari kontruksi pengetahuan umat manusia yang dicirikan dengan cara berfikir yang tanpa batas (borderless way of thinking). Internet merupakan simbol material Embrio masyarakat global. Internet membuat globe dunia, seolah-olah menjadi seperti hanya selebar daun kelor. Era reformasi ditandai dengan eksabilitas informasi yang amat tinggi. Dalam era ini, informasi merupakan komoditi utama yang diperjualbelikan sehingga akan muncul berbagai network dan information company yang akan memperjualbelikan fasilitas bermacam jaringan dan berbagai basis data informasi tentang berbagai hal yang dapat diakses oleh pengguna dan pelanggan.

Internet menawarkan kepada manusia berbagai harapan dan kemudahan. Akan tetapi dibalik itu, timbul persoalan berupa kejahatan yang dinamakan cybercrime, baik sistem jaringan komputernya itu sendiri yang menjadi sasaran maupun komputer itu sendiri yang menjadi sarana untuk melakukan kejahatan. Tentunya jika kita melihat bahwa informasi itu sendiri telah menjadi komoditi maka upaya untuk melindungi asset tersebut sangat diperlukan. Salah satunya dengan melalui hukum pidana, baik dengan bersarana penal maupun non penal. Cybercrime merupakan salah satu bentuk atau dimensi baru dari kejahatan masa kini yang mendapat perhatian luas dari dunia internasional. Vollodymyr Golubev menyebutnya sebagai the new form of anti-social behavior. Kehawatiran terhadap ancaman (threat) cybercrime yang telah terungkap dalam makalah Cybercrime yang disampaikan dalam ITAC (information Technology Association of Canada) pada International Information Industry Congress (IIC) 2000 Milenium Congres di Quebec pada tanggal 19 September 2000, yang menyatakan bahwa cybercrime is a real growing threat to economic and social development aspect of human life and so can electronically enabled crime2 . Kejahatan ini merupakan tindak kejahatan melalui jaringan sistem komputer dan sistem komunikasi baik lokal maupun global (internet) dengan memanfaatkan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual dengan melibatkan pengguna internet sebagai korbannya. Kejahatan tersebut seperti misalnya manipulasi data (the trojan horse), spionase, hacking, penipuan kartu keredit online (carding),

 

merusak sistem (cracking), dan berbagai macam lainnya. Pelaku cybercrime ini memiliki latar belakang kemampuan yang tinggi di bidangnya sehingga sulit untuk melacak dan memberantasnya secara tuntas. Dewasa ini kita dapat melihat bahwa hampir seluruh kegiatan manusia mengandalkan teknologi yang menghadirkan kemudahan bagi penggunanya berupa akses bebas yang dapat dilakukan oleh siapapun, kapanpun dan dimanapun tanpa sensor serta ditunjang dengan berbagai penawaran internet murah dari penyedia jasa layanan internet. Kemudahan yang ditawarkan oleh aktivitas siber itu sendiri contohnya ketika melakukan jual-beli barang atau jasa tidak memerlukan lagi waktu yang lama untuk bertemu langsung dengan penjual atau pembelinya, sehingga waktu yang digunakan lebih cepat. Indonesia telah menggeser kedudukan Ukraina sebagai pemegang presentasi tertinggi terhadap cybercrime. Data tersebut berasal dari penelitian Verisgin, perusahaan yang memberikan pelayanan intelejen di dunia maya yang berpusat di California, Amerika Serikat. Hal ini juga ditegaskan oleh Staf Ahli Kapolri Brigjen Anton Tabah bahwa jumlah cybercrime di Indonesia adalah yang tertinggi di dunia. Indikasinya dapat dilihat dari banyaknya kasus pemalsuan kartu kredit, penipuan perbankan, judi online, terorisme, dan lain-lainnya.3 Memanfaatkan teknologi dalam kehidupan sehari-hari telah menjadi gaya hidup masyarakat kita, akan tetapi penggunaan teknoligi tersebut tidak didukung dengan pengetahuan untuk menggunakannya dengan baik.

 

1.2. Maksud dan Tujuan

Maksud dari penulisan makalah ini adalah:

         1.      Memenuhi salah satu tugas mata kuliah EPTIK.

         2.      Mahasiswa untuk lebih aktif dalam pencarian bahan-bahan materi EPTIK.

         3.      Menambah wawasan tentang Infringements Of privacy.

         4.      Sebagai masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya.

         5.      Mengetahui arti pentingnya dari sebuah hak cipta.

 

Tujuan dari penulisan makalah ini adalah :

      Memberikan informasi tentang Infringements Of privacy kepada kami sendiri pada khususnya dan masyarakat yang membaca pada umumnya.



BAB II

LANDASAN TEORI

2.1. Pengertian Cyber Crime

Cyber crime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyber space), baik yang menyerang fasilitas umum di dalam cyber space ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi offline crime, semi online crime, dan cyber crime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).

Cyber crime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:

          1.      Cyber crime dalam arti sempit disebut computer crime, yaitu perilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh komputer.

          2.      Cyber crime dalam arti luas disebut computer related crime, yaitu perilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan.

Dari beberapa pengertian di atas, cyber crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

Contoh Kasus Cyber Crime

           1.      Pencurian dan Penggunaan akun  internet milik orang lain salah satu dari sebuah ISP (Internet Service Provider) adalah adanya akun pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” akun cukup menangkap “user id” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan akun tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan akun curian oleh dua Warnet di Bandung.

         2.      Membajak situs Web Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah  halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu  situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini.

2.2. Karateristik Cyber Crime

Cybrcrime memiliki karakteristik unik yaitu :

     a.    Ruang lingkup kejahatan

Ruang lingkup kejahatan cybercrime bersifat globalCrybercrime  sering kali dilakukan secara trans nasional, melintas batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku.

Karakteristik internet dimana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas kejahatan yang tak tersentuk hukum.

     b.    Sifat kejahatan

Cybercrime tidak menimbulkan kekacauan yang mudahterlihat (non-violence)

     c.    Pelaku kejahatan

Pelaku cybercrime lebih bersifat universal, maksudnya adlah umumnya pelaku kejahatan adalah orang-orang yang menguasai pengetahuan tentang computer, teknik pemograman dan seluk beluk dunia cyber.

 

 

 

BAB III

PEMBAHASAN

3.1. Pengertian Infringements Of privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara komputerisasi, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Pengertian Privacy menurut para ahli Kemampuan seseorang untuk mengatur informasi mengenai dirinya sendiri. [Craig van Slyke dan France Bélanger] dan hak dari masing-masing individu untuk menentukan sendiri kapan, bagaimana, dan untuk apa penggunaan informasi mengenai mereka dalam hal berhubungan dengan individu lain. [Alan Westin].

Kerahasiaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan dengan anonimitas walaupun anonimitas terutama lebih dihargai oleh orang yang dikenal publik. Privasi dapat dianggap sebagai suatu aspek dari keamanan.

 3.2 Contoh Kasus Infringements Of privacy

Mengirim dan mendistribusikan dokumen yang bersifat pornografi, menghina, mencemarkan nama baik, dll. Contohnya pernah terjadi pada Prita Mulyasari yang menurut pihak tertentu telah mencemarkan nama baik karena surat elektronik yang dibuat olehnya.

a.       Melakukan penyadapan informasi. Seperti halnya menyadap transmisi data orang lain. 

b.      Melakukan penggadaan tanpa ijin pihak yang berwenang. Bisa juga disebut dengan  hijacking. Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Contoh yang sering terjadi yaitu pembajakan perangkat lunak (Software Piracy). 

c.       Melakukan pembobolan secara sengaja ke dalam  sistem komputer. Hal ini juga dikenal dengan istilah Unauthorized Access. Atau bisa juga diartikan sebagai kejahatan yang terjadi ketika seseorang memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan pemilik sistem jaringan komputer yang dimasukinya. Jelas itu sangat melanggar privasi pihak yang berkepentingan (pemilik sistem jaringan komputer). Contoh kejahatan ini adalah probing dan port.

d.      Memanipulasi, mengubah atau menghilangkan informasi yang sebenarnya. Misalnya data forgery atau kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Contoh lainnya adalah Cyber Espionage, Sabotage, dan Extortion. Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputernya. 

Sabotage dan Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. 

e.       Google telah didenda 22.5 juta dolar Amerika karena melanggar privacy jutaan orang yang menggunakan web browser milik Apple, Safari. Denda atas Google kecil saja dibandingkan dengan pendapatannya di kwartal kedua. (Credit: Reuters) Denda itu, yang diumumkan oleh Komisi Perdagangan Federal Amerika Serikat (FTC), adalah yang terbesar yang pernah dikenakan atas sebuah perusahaan yang melanggar persetujuan sebelumnya dengan komisi tersebut. Oktober lalu Google menandatangani sebuah persetujuan yang mencakup janji untuk tidak menyesatkan konsumen tentang praktik-praktik privacy. Tapi Google dituduh menggunakan cookies untuk secara rahasia melacak kebiasaan dari jutaan orang yang menggunakan Safari internet browser milik Apple di iPhone dan iPads. Google mengatakan, pelacakan itu tidak disengaja dan Google tidak mengambil informasi pribadi seperti nama, alamat atau data kartu kredit.

Google sudah setuju untuk membayar denda tadi, yang merupakan penalti terbesar yang pernah   dijatuhkan atas sebuah perusahaan yang melanggar instruksi FTC.

Contoh kasus diatas sangat mungkin untuk terjadi pula di pertelevisian Indonesia. Momentum pelanggaran Privasi dapat berlangsung pada proses peliputan berita dan dapat pula terjadi pada penyebarluasan (broadcasting) nya.Dalam proses peliputan, seorang objek berita dapat saja merasakan derita akibat tindakan reporter yang secara berlebihan mengganggu wilayah pribadi nya. Kegigihan seorang reporter mengejar berita bisa mengakibatkan terlewatinya batas-batas kebebasan gerak dan kenyamanan pribadi yang sepatutnya tidak di usik. Hak atas kebebasan bergerak dan melindungi kehidupan pribadi sebenarnya telah disadari oleh banyak selebritis Indonesia. Beberapa cuplikan infotainment menggambarkan pernyataan-pernyataan cerdas dari beberapa selebriti kita tentang haknya untuk melindungi kehidupan pribadinya. Dalam menentukan batas-batas Privasi dimaksud memang tidak terdapat garis hukum yang tegas sehingga masih bergantung pada subjektifitas pihak-pihak yang terlibat. Dalam proses penyebarluasan (penyiaran), pelanggaran Privasi dalam bentuk fakta memalukan (embarrassing fact) anggapan keliru (false light) lebih besar kemungkinannya untuk terjadi. Terlanggar atau tidaknya Privasi tentunya bergantung pada perasaan subjektif si objek berita. Subjektifitas inilah mungkin yang mendasari terjadinya perbedaan sikap antara PARFI dan PARSI yang diungkap diatas dimana disatu pihak merasa prihatin dan dipihak lain merasa berterimakasih atas pemberitaan-pemberitaan infotainment. sebagai contoh :

a.       Pelanggaran terhadap privasi Tora sudiro, hal ini terjadi Karena wartawan mendatangi rumahnya tanpa izin dari Tora. 

b.      Pelanggaran terhadap privasi Aburizal bakrie, hal ini terjadi karena publikasi yang mengelirukan pandangan orang banyak terhadap dirinya.

c.       Pelanggaran terhadap privasi Andy Soraya dan bunga citra lestari, hal ini terjadi karena penyebaran foto mereka dalam tampilan vulgar kepada publik.

 

3.3. Penanggulangan kasus Infringements Of privacy

1.Pisahkan akun pribadi dengan akun publik
Menggunakan beberapa akun untuk memisahkan hal pribadi dan hal yang bisa dibagi ke publik bisa menjadi alternatif untuk melindungi diri di dunia maya.

2. Cek dan atur ulang pengaturan privasi
Sesuaikan pengaturan privasi dengan level kenyamanan diri dalam berbagi data pribadi, seperti nama, foto, nomor ponsel, dan lokasi. Kendalikan sendiri siapa atau apa saja yang dapat mengakses data pribadi kita.

3. Ciptakan password yang kuat dan nyalakan verifikasi login
Hindari peretasan akun media sosial dengan menciptakan password login yang kuat (panjang dan mengandung kombinasi unsur huruf, angka, dan simbol) serta aktifkan verifikasi login (2 Step Verification atau 2 Factor Authentication).


4. Jangan sembarang percaya aplikasi pihak ketiga
Aplikasi pihak ketiga yang tidak bertanggung jawab bisa saja menggunakan informasi atau data pribadi yang mereka dapat dari akses tersebut secara tidak bertanggung jawab dan bisa jadi berdampak pada kehidupan.

5. Hindari berbagi lokasi pada waktu nyata
Lokasi pada waktu nyata atau lokasi tempat seseorang sering kunjungi dapat menjadi informasi yang berharga bagi orang-orang yang ingin berniat jahat.

6. Berhati-hati dengan URL yang dipersingkat
Ada potensi bahaya ketika meng-klik URL yang dipersingkat. URL tersebut bisa saja mengarahkan kita ke situs-situs berbahaya atau jahat yang dapat mencuri data pribadi kita.


7. Lakukan data detox
Silahkan coba data detox agar dapat menjadi pribadi yang lebih mempunyai kendali atas data diri di ranah daring dengan mengakses https://datadetox.myshadow.org.

8. Jaga kerahasiaan pin atau password pada ponsel atau laptop pribadi

   

 

 

 

  3.4    Dasar Hukum Infringements Of privacy

Pada Undang-Undang Republik Indonesia Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elecktronic, Infrengement Of Privacy tercantum dalam Pasal 26 mengenai Perlindungan Hak Pribadi yang berbunyi:

1) Kecuali yang di tentukan lain oleh peraturan Perundang-undangan, Pengguna setiap informasi melalui media electronik yang menyangkut data pribadi seseroang harus dilakukan atas persetujuan Orang yang bersangkutan.

2) Setiap orang yang dilanggar haknya sebagaimana dimaksud dengan ayat-ayat (1)  dapat mengajukan gugatan atas kerugian yang ditimbulkan berdasarkan Undang-Undang ini.

Maksud dari Pasal 26 Ayat 1, yaitu:

Dalam pemanfaatan Tekhnologi Informasi, perlindungan data pribadi merupakan salah satu bagian dari hak pribadi (privacy rights). Hak pribadi mengandung pengertian sebagai berikut:

1) Hak pribadi merupakan hak untuk menikmati kehidupan pribadi dan bebas dari segala macam gangguan.

2) Hak pribadi merupakan hak untuk dapat berkomunikasi dengan Orang lain tanpa tindakan memata-matai.

3) Hak pribadi merupakan hak untuk mengawasi akses informasi tentang kehidupan pribadi dan data seseorang.

Salah satu contoh hak privasi misalnya hak untuk dapat melakukan komunikasi dengan orang lain tanpa harus diketahui oleh umum. Hak privasi ini adalah termasuk derogable rights sehingga dapat dikurangi pemenuhannya. Sebagai contoh pengurangan hak atas privasi dalam berkomunikasi ini adalah terkait pengaturan tentang penyadapan dalam UU No. 36 Tahun 1999 tentang Telekomunikasi UU 36/1999 memang tidak menggunakan terminologi hak privasi melainkan “hak pribadi”. Ketentuannya berbunyi sebagai berikut “…pada dasarnya informasi yang dimiliki seseorang adalah hak pribadi yang harus dilindungi sehingga penyadapan harus dilarang” (lihat penjelasan Pasal 40 UU 36/1999).Namun, dalam beberapa keadaan, ketentuan tersebut dapat disimpangi sehingga tindakan penyadapan diperbolehkan sebagaimana diatur dalam Pasal 42 ayat (2) huruf b UU 36/1999 yang menyatakan, “untuk keperluan proses peradilan pidana, penyelenggara jasa telekomunikasi dapat merekam informasi yang dikirim dan atau diterima oleh penyelenggara jasa telekomunikasi serta dapat memberikan informasi yang diperlukan atas permintaan penyidik untuk tindak pidana tertentu sesuai dengan Undang-undang yang berlaku.”

 

Ditegaskan pula dalam Pasal 12 ayat (1) huruf a UU No. 30 Tahun 2002 tentang Komisi Pemberantasan Tindak Pidana Korupsi bahwa dalam melaksanakan tugas penyelidikan, penyidikan, dan penuntutan terhadap tindak pidana korupsi, KPK berwenang melakukan penyadapan dan merekam pembicaraan.

 

 BAB IV

PENUTUP

4.1. Kesimpulan

      Perkembangan teknologi informasi (TI) dan khususnya juga Internet ternyata tak hanya mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi, melainkan lebih jauh dari itu. Banyak kegiatan bisnis yang sebelumnya tak terpikirkan kini dapat dilakukan dengan mudah dan cepat. Banyak kegiatan lainnya yang dilakukan hanya dalam lingkup terbatas kini dapat dilakukan dalam cakupan yang sangat luas, bahkan mendunia.

Terkait dengan semua perkembangan tersebut, yang juga harus menjadi perhatian adalah bagaimana hal-hal tersebut, misalnya dalam kepastian dan keabsahan transaksi, keamanan komunikasi data pribadi dan informasi, dan semua yang terkait dengan kegiatan bisnis atau kegiatan berinternet dapat terlindungi dengan baik dan adanya kepastian hukum. Mengapa diperlukan kepastian hukum yang lebih kondusif karena perangkat hukum yang ada tidak cukup memadai untuk menaungi semua perubahan dan perkembangan yang ada.

4.2.  Saran

        Diharapkan dengan adanya perangkat hukum yang relevan dan kondusif, kegiatan terkait dengan keamanan data pribadi dan kepastian transaksi, juga keamanan dan kepastian berinvestasi bisnis akan dapat berjalan dengan kepastian hukum yang memungkinkan agar bisa menjerat semua fraud atau tindakan kejahatan dalam segala kegiatan internet ,kegiatan bisnis, maupun yang terkait dengan kegiatan pemerintah agar pengguna internet merasa aman dan nyaman saat menggunakan internet.

 


Komentar

Postingan populer dari blog ini

Pertemuan 10 Illegal Contents

MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI ILLEGAL CONTENTS DISUSUN OLEH KELAS : 12.6G.04 Kelompok : Eko Haryanto                                            (12174173) Mochammad Zely Eko Feriyanto            (12174329) Roro Hesti                                                  (12174490) Ardino                                                        (12174102)                                Dwi Yulianto                                             (12172032) https://eptikelearningbsi.blogspot.com/2020/05/makalah-profesiteknologi-komunikasi_31.html Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Bina Sarana Informatika Jakarta 2020 KATA PENGANTAR Puji syukur alhamdulillah kami panjatkan ke hadirat Tuhan Yang Maha Esa, karena telah melimpahkan rahmat-Nya berupa kesempatan dan pengetahuan sehingga makalah ini bisa selesai pada waktunya. Terima kasih juga kami ucapkan kepada teman-teman yang telah berko

Pertemuan 14 OFFENSE AGAINST INTELLECTUAL PROPERTY

MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI (PERTEMUAN 14)   “OFFENSE AGAINST INTELLECTUAL PROPERTY” DISUSUN OLEH KELAS : 12.6G.04 Kelompok : Eko Haryanto                                            (12174173) Mochammad Zely Eko Feriyanto          (12174329) Roro Hesti                                                  (12174490) Ardino                                                        (12174102)   Dwi Yulianto                                               (12172032) https://eptikelearningbsi.blogspot.com/2020/06/pertemuan-14-offense-against.html Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Bina Sarana Informatika Jakarta 2020 KATA PENGANTAR Puji syukur alhamdulillah kami panjatkan ke hadirat Tuhan Yang Maha Esa, karena telah melimpahkan rahmat-Nya berupa kesempatan dan pengetahuan sehingga makalah ini bisa selesai pada waktunya. Terima kasih juga kami ucapk