Tugas Kampus untuk DosenKu Mr. Muhamad Danuri, M.Kom


You are not connected. Please login or register

tugas etika bisnis dan profesi (puput rahmaningtyas 15021207)

Topik sebelumnya Topik selanjutnya Go down  Message [Halaman 1 dari 1]

MAKALAH
“Illegal Access dan Illegal Contents”
Makalah ini di susun guna untuk memenuhi tugas
mata kuliah Etika Bisnis dan Profesi
Dosen : Muhamad Danuri, S.Kom, M.Kom



Disusun Oleh :

Nama : PUPUT RAHMANINGTYAS
NIM : 15021207
Progdi : DKA 4.3

PROGAM STUDI KOMPUTERISASI AKUNTANSI
AMIK JTC SEMARANG
Jl. Kelud Raya No.19 Semarang Telp.024-8310002
E-mail : amikjtcsemarang@yahoo.com



KATA PENGANTAR

Puji dan Syukur kehadirat Allah SWT yang telah memberikan rahmat dan kasih sayang-nya kepada kita semua. Shalawat serta salam semoga tetap tercurah kepada Nabi besar Muhammad SAW, nabi akhir zaman teladan kita semua.
Etika Bisnis dan Profesi adalah salah satu mata kuliah kami pada semester IV selama menjalani kuliah di AMIK JTC Semarang. Mata kuliah ini begitu penting bagi kami terutama dalam hal pengenalan etika dan estetika dalam berinteraksi dengan segala hal yang berkaitan dengan teknologi informasi dan komunikasi.
Makalah Illegal Access dan Illegal Content ini merupakan salah satu tugas atau syarat dalam memenuhi nilai pada mata kuliah Etika Bisnis dan Profesi. Dengan terselesaikannya makalah ini kami mengucapkan terimakasih kepada segala pihak yang telah memberikan bantuan dan dukungan.
Akhirnya, penyusun berharap semoga makalah ini dapat memberikan manfaat bagi siapa saja yang membacanya, menambah wawasan dan pengetahuan terutama dalam hal illegal access dan illegal content.

Semarang, April 2017


Penyusun














DAFTAR ISI
HALAMAN
Cover
Kata Pengantar
Daftar Isi
BAB I PENDAHULUAN
1.1 Latar Belakang Masalah
1.2 Maksud dan Tujuan
1.2.1 Maksud
1.2.2 Tujuan
1.3 Ruang Lingkup
BAB II PEMBAHASAN
2.1 Pengertian Etika
2.2 Pengertian Cybercrime
2.2.1 Faktor-faktor yang mempengaruhi Cybercrime
2.2.2 Jenis-jenis Cybercrime
2.3 Pengertian Cyberlaw
2.3.1 Fungsi dari adanya urgensi pengaturan Cyberlaw di Indonesi
2.4 Pengertian Illegal Access dan Illegal Content
2.4.1 Illegal Access
2.4.2Jenis-jenis Illegal Access
2.4.3 Contoh Kasus Illegal Access
2.5 Illegal Content
2.5.1 Contoh Kasus Illegal Content
BAB III PENUTUP
3.1 Kesimpulan
3.2 Saran
DAFTAR PUSTAKA






BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Perkembangan Internet yang semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja dengan E-Banking, E-Commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya E-Library dan banyak lagi kemudahan yang didapat dengan perkembangan internet. Tentunya, tidak dapat dipungkiri bahwa teknologi membawa dampak negatif yang tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan media komputer secara online dengan risiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk masyarakat maupun negara disamping menimbulkan kejahatan-kejahatan baru. Banyaknya dampak negatif yang timbul dan berkemban, membuat suatu paradigma bahwa tidak ada komputer yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga.
Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja data-data sistem yang ada pada internet bisa dicuri oleh orang lain. Pencurian data dan sistem dari internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan komputer. Istilah dalam bahasa inggrisnya :”Cybercrime”.

1.2 Maksud dan Tujuan
1.2.1 Maksud
Agar pembaca terkhusus buat penulis mengetahui lebih jauh tentang kejahatan computer yang disebut cybercrime dan cyberlaw lebih detail tentang illegal access dan illegal content, cara menghindari dan mengatasi kejahatan cybercrime dan cyberlaw yang mengatur tentang illegal access dan illegal content
1.2.2 Tujuan
Tujuan dibuatnya makalah ini adalah :
-Memenuhi salah satu tugas mata kuliah” Etika Bisnis dan Profesi”
-Mengetahui tentang illegal access dan illegal content
-Agar masyarakat luas mengetahui kejahatan cybercrime dan cyberlaw pada internet

1.3 Ruang Lingkup
Kejahatan di internet ini populer dengan nama cybercrime. Adanya cybercrime akan menjadi dampak buruk bagi kemajuan dan perkembangan negara kita serta di dunia pada umumnya. Saat ini, internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana komunikas, maka dari itu makalah ini menjelaskan tentang illegal acces dan illegal content dan beberapa contoh kasusnya dan penyelesaian masalah tersebut.


BAB II
PEMBAHASAN
2.1 Pengertian Etika
Menurut Maryani dan Ludigdo “Etika adalah norma atau azas yang di terima suatu kelompok tertentu sebagai landasan tingkah laku sehari-hari di masyarakat ataupun di tempat kerja, sedangkan etika computer diartikan sebagai ilmu bidang yang tidak terkait secara khusus dengan teori ahli filsafat manapun dan kompatibel dengan pendekatan metodologis yang luas pada pemecahan masalah etis.
2.2 Pengertian Cybercrime
Menurut Forester dan Morrison “Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama, cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khususnya internet”.
2.2.1 Faktor – faktor yang Mempengaruhi Cybercrime
 Faktor Politik
Mencermati maraknya cybercrime yang terjadi di indonesia dengan permasalahan yang dihadapi oleh aparat penegak, proses kriminalisasi di bidang cyber yang terjadi merugikan masyarakat. Penyebaran virus komputer dapat merusak jaringan komputer yang digunakan oleh pemerintah, perbankan, pelaku usaha maupun perorangan yang dapat berdampak terhadap kekacauan dalam sistem jaringan. Dapat dipastikan apabila sistem jaringan komputer perbankan tidak berfungsi dalam satu hari saja akan mengakibatkan kekacauan dalam transaksi perbankan. Kondisi ini memerlukan kebijakan politik pemerintah Indonesia untuk menanggulangi cybercrime yang berkembang di indonesia. Aparat penegak hukum telah berupaya keras untuk menindak setiap pelaku cybercrime, tapi penegakkan hukum tidak dapat berjalan maksimal sesuai harapan masyarakat karena perangkat hukum yang mengatur khusus tentang cybercrime belum ada. Untuk menghindari kerugian yang lebih besar maka diperlukan kebijakan politik pemerintah Indonesia untuk menyiapkan perangkat hukum khusus (lex specialist)bagi cybercrime.
 Faktor Ekonomi
Kemajuan ekonomi suatu bangsa salah satunya dipengaruhi oleh promosi barang-barang produksi. Jaringan komputer dan internet merupakan media yang sangat murah untuk promosi. Masyarakat dunia banyak yang menggunakan media ini untuk mencari barang-barang kepentingan perorangan maupun korporasi. Para pelaku bisnis harus mampu memanfaatkan sarana internet dimaksud. Krisis ekonomi yang melanda bangsa Indonesia harus dijadikan pelajaran bagi masyarakat Indonesia untuk bangkit dari krisis tersebut. Seluruh komponen bangsa Indonesia harus berpartisipasi mendukung pemulihan ekonomi. Media internet dan jaringan komputer merupakan salah satu media yang dapat dimanfaatkan oleh seluruh masyarakat untuk mempromosikan Indonesia.
 Faktor Sosial Budaya
Faktor sosial budaya dapat dilihat dari beberapa aspek yaitu:
- Kemajuan Teknologi Informasi
Dengan adanya teknologi informasi manusia dapat melakukan akses perkembangan lingkungan secara akurat, karena disitulah terdapat kebebasan yang seimbang, bahkan dapat mengaktualisasikan dirinya agar dapat dikenali oleh lingkungannya.
- Sumber Daya Manusia
Sumber daya manusia dalam teknologi informasi mempunyai peranan penting sebagai pengendali sebuah alat. Teknologi dapat di manfaatkan untuk kemakmuran namun dapat juga untuk perbuatan yang mengakibatkan petaka akibat dari penyimpangan dan penyalahgunaan.
2.2.2 Jenis-jenis Cybercrime (Unautehorized Access to Computer)
System and service
Kejahatan yang dilakukan dengan memasuk/menyusup ke dalam suatu system jaringan computer secara sah, tanpa ijin atau tanpa sepengetahuan dari pemilik system jaringan computer yang di masukinya. Biasanya pelaku kejahatan atau hacker melakukan nya dengan maksud sabotase atau pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu system yang memiliki proteksi tinggi.
Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui internet. Kejahatan ini biasanya di tunjukkan pada dokumen dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik pengetikan yang akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang di salahgunakan.
Cyber sabotage and extortion
Suatu kejahatan yang paling mengerikan dan mengenaskan. Kejahatan seperti ini pada umumnya dilakukan dengan cara membuat gangguan, perusakan ataupun penghancuran terhadap suatu data.
Offensse Against Intellectual Property
Kejahatan ini ditunjukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh, peniruan tampilan pada webpage suatu situs milik orang lain secara illegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain dan sebagainya.

Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata mata terhadap pihak lain, dengan memasuki system jaringan computer (computer network system) pihak sasaran. Kejahatan ini biasanya di tunjukkan terhadap saingan bisnis yang dokumen.
2.3 Pengertian Cyberlaw
Cyberlaw adalah hukum yang digunakan di dunia cybercrime (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, internet dan jaringan komputer mendobrak batas ruang dan waktu ini.
2.3.1 Fungsi dari adanya urgensi pengaturan Cyberlaw di Indonesia
Berfungsi untuk kepastian hukum, untuk mengantisipasi implikasi-implikasi yang timbul akibat pemanfaatn TI. Dan adanya variable global, yaitu persaingan bebas dan pasar terbuka.
2.4 Illegal Access
Illegal Access adalah kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan computer secara tidak sah, tanpa izin atau sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan(hacker) melakukannya dengan maksut sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.
2.4.1 Jenis-jenis Illegal Access
 Illegal Access sebagai tindak kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
 Illegal Access sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
 Illegal Access yang menyerang individu
Yaitu, kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, Cyberstalking, dll.

 Illegal Access yang menyerang hak cipta (Hak milik)
Kejahatan yang dilakukan terhadap hasil katya seseorang dengan motif menggadakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi atau umum ataupun demi materi atau nonmateri.
 Illegal Access yang menyerang pemerintah
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
2.4.2 Contoh Kasus Illegal Access
1. Kasus Pertama
Dua warga Indonesia berhasil bobol kartu kredit via online. Dua warga Indonesia ini berhasil membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua pembobol ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut. Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua pembobol tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.
Penyelesaian
Setelah berhasil membobol kartu kredit dari ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh polda metro jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua blackberry, modem, komputer, buku tabungan bca dan daftar perusahaan yang akan menjadi target pembobolan.
2. Kasus Kedua
Situs pribadi milik Presiden RI Susilo Bambang Yudhoyono yang beralamat di http://presidensby.info kemarin pagi, Rabu (9/1/2013), sempat di-deface oleh cracker. Setelah dilacak, sang peretas ternyata bukan berasal dari Jember seperti yang tertulis pada halaman situs yang di-deface.
"IP-nya bukan berasal dari jember, namun berasal dari salah satu negara bagian di Amerika Serikat," kata kepala pusat informasi dan humas departemen kominfo, Gatot S. Dewa Broto saat dihubungi liputan6.com via telepon, kamis (10/1/2013). Gatot menambahkan, sang hacker mengubah IP (Internet Protocol) untuk menghilangkan jejak. "Kelihatannya ada yang iseng," lanjut Gatot lagi tanpa menyebutkan alamat IP yang dimaksud. Diakui Gatot, pihak pejabat di kepresidenan telah berkoordinasi dengan kementerian kominfo dan Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII) selaku lembaga pengawas keamanan internet di Indonesia. Ketua ID-SIRTII Rudy Lumanto menurut Gatot langsung memberikan laporan ke istana. Seperti diketahui, halaman situs presidensby.info sempat berubah tampilan menjadi latar belakang hitam, dengan tulisan "Jember Hacker Team" yang seolah-olah menunjukan bahwa sang peretas berasal dari jember.
Penyelesaian
Pembobol situs resmi Presiden Susilo Bambang Yudhoyono ini akhirnya bisa diamankan oleh tim Cyber Crime mabes polri. Pelaku Wildan Yani Ashari yang merupakan teknisi komputer di tangkap di tempat kerjanya di warnet surya com di jalan letjen suprapto.
3. Kasus Ketiga
Situs resmi Kepolisian Negara Republik Indonesia, www.polri.go.id, dibobol hacker. Ketika mengakses situs tersebut, pengunjung akan menemui kegagalan, alamat web tersebut tak bisa di akses sama sekali. Setelah itu, pengakses akan diarahkan ke alamat http://www.polri.go.id/backend/index.html. Jika berhasil mengakses situs tersebut, akan muncul gambar dua orang sedang mengangkat bendera di atas sebuah bukit. Tampilan layar berwarna hitam dan tercantum tulisan jihad mengatasnamakan Islam.
Penyelesaian
Mahasiswa berinisial AK, akhirnya berhasil ditangkap polisi. Kabareskrim polri komjen pol Ito Sumardi mengatakan mahasiswa tersebut masih diperiksa apakah bertindak sendiri atau berkelompok. Penangkapan dilakukan di jawa.
2.4.3 Solusi yang bersangkutan dengan kasus di atas
Ada baiknya kita selalu waspada dengan cara mengetahui cara kerja hacker atau cacker biasanya mereka menggunakan program yang dapat melihat atau membuat logging file data yang dikirim oleh website e-commerce (penjualan online) yang diincar oleh hacker tersebut. Karena biasanya hacker, cracker dan carder mengincar web yang tidak lengkap dengan security encryption atau situs yang tidak memiliki security yang tidak bagus.
2.4.4 UU UTE yang bersangkutan dengan kasus di atas
Pasal 35 UU UTE menjelaskan.
Pelaku yang menyebarkan informasi elektronik dan/atau dokumen elektronik yang bermuatan illegal content dapat perseorangan atau badan hukum, sesuai isi pasal 1 angka 21 UU ITE bahwa “Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum”. Keberadaan badan hukum diperjelas kembali dalam pasal 52 ayat (4) UU ITE bahwa korporasi yang melakukan perbuatan sebagaimana dimaksud dalam pasal 27 sampai Pasal 37 UU ITE, termasuk menyebarkan informasi elektronik dan/atau dokumen elektronik yang bermuatan illegal content dikenakan pemberatan pidana pokok ditambah dua pertiga.
Seperti perbuatan penyebaran informasi elektronik dan/atau dokumen elektronik seperti dalam Pasal 27 sampai Pasal 29 harus memenuhi unsur :
a. Illegal Contents seperti penghinaan, pencemaran nama baik, pelanggaran kesusilaan, berita bohong, perjudian, pemerasan, pengancaman, menimbulkan rasa kebencian atau permusuhan individu, ancaman kekerasan atau menakut-nakuti secara pribadi
b. Dengan sengaja dan tanpa hak, yakni dimaksudkan bahwa pelaku mengetahui dan menghendaki secara sadar tindakannya itu dilakukan tanpa hak. Pelaku secara sadar mengetahui dan menghendaki bahwa perbuatan “mendistribusikan” dan/atau “mentransmisikan” dan/atau “membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik” adalah memiliki muatan melanggar kesusilaan. Dan tindakannya tersebut dilakukannya tidaklegitimate interest.
2.5 Illegal Content
Illegal Content merupakan kejahatan dengan memasukan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat di anggap melanggar hukum atau mengganggu ketertiban umum.contohnya pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain.
 Contoh Kasus Illegal Contents
Contoh Kasus Belakangan ini marak sekali terjadi pemalsuan gambar yang dilakukan oleh oknum-oknum yang tidak bertanggung jawab dengan cara mengubah gambar seseorang (biasanya artis atau public figure lainnya) dengan gambar yang tidak senonoh menggunakan 11 aplikasi computer seperti photoshop.Kemudian gambar ini dipublikasikan lewat internet dan ditambahkan sedikit berita palsu berkenaan dengan gambar tersebut.Hal ini sangat merugikan pihak yang menjadi korban karena dapat merusak image seseorang. Dan dari banyak kasus yang terjadi, para pelaku kejahatan ini susah dilacak sehingga proses hukum tidak dapat berjalan dengan baik.
Akhir-akhir ini juga sering terjadi penyebaran hal-hal yang tidak teruji kebenaran akan faktanya yang tersebar bebas di internet, baik itu dalam bentuk foto,video maupun berita-berita. Dalam hal ini tentu saja mendatangkan kerugian bagi pihak yang menjadi korban dalam pemberitaan yang tidak benar tersebut, seperti kita ketahui pasti pemberitaan yang di beredar merupakan berita yang sifatnya negatif.
Biasanya peristiwa seperti ini banyak terjadi pada kalangan selebritis, baik itu dalam bentuk foto maupun video.Seperti yang dialami baru-baru ini tersebar foto-foto mesra di kalangan selebritis, banyak dari mereka yang menjadi korban dan menanggapinya dengan santai karena mereka tidak pernah merasa berfoto seperti itu.Ada juga dari mereka yang mengaku itu memang koleksi pribadinya namun mereka bukanlah orang yang mengunggah foto-foto atau video tersebut ke internet, mereka mengatakan ada tangan-tangan yang tidak bertanggungjawab melakukan perbuatan tersebut.Ada juga yang mengaku bahwa memang ponsel atau laptop pribadi mereka yang didalamnya ada foto-foto atau video milik pribadi hilang, lalu tak lama kemudian foto-foto atu video tersebut muncul di internet.
Yang menarik dari Hukuman atau sangsi untuk beberapa kasus seseorang yang terlibat dalam ‘Illegal content’ ini ialah hanya penyebar atau yang melakukan proses unggah saja yang mendapat sangsi sedangkan yang mengunduh tidak mendapat hukuman apa apa selain hukuman moral dan perasaan bersalah setelah mengunduh file yang tidak baik.
2.5.1 UU UTE yang bersangkutan dengan peristiwa kasus di atas
Pelaku yang menyebarkan informasi elektronik dan/atau dokumen elektronik yang bermuatan illegal content dapat perseorangan atau badan hukum, sesuai isi Pasal 1 angka 21 UU ITE bahwa “Orang adalah orang perseorangan, baik warga negara Indonesia, warga Negara asing, maupun badan hukum”. Keberadaan Badan Hukum diperjelas kembali dalam Pasal 52 ayat (4) UU ITE bahwa Korporasi yang melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai Pasal 37 UU ITE, termasuk menyebarkan informasi elektronik dan/atau dokumen elektronik yang bermuatan illegal content dikenakan pemberatan pidana pokok ditambah dua pertiga.
Seperti peristiwa perbuatan penyebaran informasi elektronik dan/atau dokumen elektronik seperti dalam Pasal 27 sampai Pasal 29 harus memenuhi unsure :
a. Illegal Contents seperti penghinaan, pencemaran nama baik, pelanggaran kesusilaan, berita bohong, perjudian, pemerasan, pengancaman, menimbulkan rasa kebencian atau permusuhan individu, ancaman kekerasan atau menakut-nakuti secara pribadi.
b. Dengan sengaja dan tanpa hak, yakni dimaksudkan bahwa pelaku mengetahui dan menghendaki secara sadar tindakannya itu dilakukan tanpa hak. Pelaku secara sadar mengetahui dan menghendaki bahwa perbuatan “mendistribusikan” dan/atau “mentransmisikan” dan/atau “membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik” adalah memiliki muatan melanggar kesusilaan. Dan tindakannya tersebut dilakukannya tidaklegitimate interest.
Perbuatan pelaku berkaitan illegal contents dapat dikategorikan sebagai berikut :
a. Penyebaran informasi elektronik yang bermuatan illegal content.
b. Membuat dapat diakses informasi elektronik yang bermuatan illegal content.
c. Memfasilitasi perbuatan penyebaran informasi elektronik, membuat dapat diaksesnya informasi elektronik yang bermuatan illegal content (berkaitan dengan pasal 34 UUI).

BAB III
PENUTUP
3.1 Kesimpulan
Di dunia ini banyak hal yang memiliki dualisme yang kedua sisinya saling berlawanan. Seperti teknologi informasi dan komunikasi, hal ini diyakini sebagai hasil karya cipta peradaban manusia tertinggi pada zaman ini. Namun karena keberadaannya yang bagai memiliki dua mata pisau yang saling berlawanan, satu mata pisau dapat menjadi manfaat bagi banyak orang, sedangkan mata pisau lainnya dapat menjadi sumber kerugian bagi yang lain, banyak pihak yang memilih untuk tidak berinteraksi dengan teknologi informasi dan komunikasi. Sebagai manusia yang beradab, dalam menyikapi dan menggunakan teknologi ini, mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama, kemudian mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama, kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan kita.
3.2 Saran
Setiap pengguna aktif internet harus selalu waspada terhadap segala tindakan kejahatan dunia maya yang dapat mengancam setiap waktu tanpa sadar atau tidak.Pngguna internet harus memberikan proteksi diri terhadap data pribadi yang di unggah kedalam media social internet atupun dalam media penyimpanan perangkat komunikasi.Penegak hukum atas kasus kejahatan di dunia maya agar lebih tegas dalam mengambil keputusan sanksi pidana berdasarkan hukum yang berlaku.

Sumber Referensi
Wahyono, Teguh.2009.Etika Bisnis dan Profesional.Yogyakarta.
Sumber : http://baloen-027.blogspot.com/2009/05/tugas-etika.html
http://wartawarga.gunadarma.ac.id/2012/05/pelanggaran-kode-etik
https://www.google.co.id/#q=contoh+makalah+pelanggaran+etika+dari+penggunaan+media+internet
http://akkia2015.blogspot.com/2015/03/makalah-tugas-etika-teknologi-informasi_31.html








Lihat profil user

Topik sebelumnya Topik selanjutnya Kembali Ke Atas  Message [Halaman 1 dari 1]

Permissions in this forum:
Anda tidak dapat menjawab topik