Top Banner
Pertemuan 6 Hukum dalam e-commerce E-Commerce Timur Dali Purwanto, M.Kom
21

Pertemuan 6

Jan 21, 2016

Download

Documents

senwe

Pertemuan 6. Hukum dalam e-commerce. E-Commerce Timur Dali Purwanto, M.Kom. Pembahasan. 1. Hukum E-Commerce 2. Cyber Law. HUKUM E-COMMERCE. Hukum E-Commerce di Indonesia Hukum E-Commerce International. Hukum E-Commerce Di Indonesia. - PowerPoint PPT Presentation
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Pertemuan 6

Pertemuan 6

Hukum dalam e-commerce

E-CommerceTimur Dali Purwanto,

M.Kom

Page 2: Pertemuan 6

Pembahasan

1. Hukum E-Commerce2. Cyber Law

Page 3: Pertemuan 6

HUKUM E-COMMERCE

• Hukum E-Commerce di Indonesia• Hukum E-Commerce International

Page 4: Pertemuan 6

Hukum E-Commerce Di Indonesia

Hukum e-commerce di Indonesia secara signifikan, tidak mencover aspek transaksi yang dilakukan secara on-line (internet), akan tetapi ada beberapa hukum yang bisa menjadi peganggan untuk melakukan transaksi secara on-line :

1. Undang-undang No.8 Tahun 1997 tentang Dokumen Perusahaan (UU Dokumen Perusahaan) telah mulai menjangkau ke arah pembuktian data elektronik.

Page 5: Pertemuan 6

Hukum E-Commerce Di Indonesia (Cont)

2. Pasal 1233 KUHP Perdata, dengan isinya sebagai berikut: “Perikatan, lahir karena suatu persetujuan atau karena undang-undang”. Berarti dengan pasal ini perjajian dalam bentuk apapun diperbolehkan dalam hukum perdata Indonesia.

3. Hukum perjanjian Indonesia menganut asas kebebasan berkontrak berdasarkan pasal 1338 KUHPerdata. Asas ini memberi kebebasan kepada para pihak yang sepakat untuk membentuk suatu perjanjian untuk menentukan sendiri bentuk serta isi suatu perjanjian. Dengan demikian para pihak yang membuat perjanjian dapat mengatur sendiri hubungan hukum diantara mereka

Page 6: Pertemuan 6

HUKUM E-COMMERCE INTERNASIONALTerdapat beberapa peraturan-peraturan yang dapat dijadikan pedoman dalam pembuatan peraturan e-commerce , yaitu :

1. UNCITRAL Model Law on Electronic Commerce.Peraturan ini dibuat oleh Perserikatan Bangsa Bangsa atau United Nation. Peraturan ini dapat digunakan oleh bangsa-bangsa didunia ini baik yang menganut sistem kontinental atau sistem hukum anglo saxon.

Page 7: Pertemuan 6

2. Singapore Electronic Transaction Act ( ETA)

1. Tidak ada perbedaan antar data elektronik dengan dokumen tertulis.

2. Suatu data elektronik dapat menggantikan suatu dokumen tertulis

3. Penjual atau Pembeli atau pihak-pihak bisnis dapat melakukan kontrak secara elektronik.

4. Suatu data elektronik dapat menjadi alat bukti dipengadilan.5. Jika data elektronik telah diterima oleh para pihak-pihak yang

berkesepakatan, maka mereka harus bertindak sebagaimana kesepakatan yang terdapat pada data tersebut.

Terdapat 5(lima) hal yang perlu digaris bawahi yaitu :

Hukum E-Commerce International (Cont)

Page 8: Pertemuan 6

3. EU Direct on Electronic Commerce

1. Setiap negara-negara anggota akan memastikan bahwa sistem hukum negera yang bersangkutan memperbolehkan kontrak dibuat dengan menggunakan sarana elektronik.

2. Para negara anggota dapat pula membuat pengecualian terdapat ketentuan dalam hal :

Peraturan ini menjadi undang-undang pada tanggal 8 Juni 2000, terdapat beberapa hal yang perlu digaris bawahi yaitu

a. Kontrak untuk membuat atau mengalihkan hak atas real-estate.

b. Kontrak yang diatur didalam hukum keluarga.c. Kontrak penjaminan.d. Kontrak yang melibatkan kewenangan pengadilan.

Hukum E-Commerce International (Cont)

Page 9: Pertemuan 6

CYBER LAW

• Jenis Kejahatan Cyber• Aspek Hukum Terhadap Kejahatan Cyber

Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai "online" dan memasuki dunia cyber atau maya.

Page 10: Pertemuan 6

11.3.1. Jenis Kejahatan Cyber

a. Joy Computing adalah pemakaian komputer orang lain tanpa izin . Hal

ini termasuk pencurian waktu operasi kmputer .

b. Hacking adalah mengakses secara tidak sah atau tanpa izin

dengan alat suatu terminal.

c. The Trojan Horse manipulasi data atau program dengan jalan mengubah

data atu instruksi pada sebuah program , menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain.

Cyberlaw

Page 11: Pertemuan 6

d. Data Leakage adalah menyangkut bocornya data keluar terutama

mengenai data yang harus dirahasiakan.

e. Data Diddling yaitu suatu perbuatan mengubah data valid atau sah

dengan cara tidak sah mengubah input atau output data.

f. To Frustate Data Communication ata Diddling yaitu penyia-nyiaan data komputer

g. Software Piracy yaitu pembajakan perangkat lunak terhadap hak cipta

yang dilindungin HAKI.

Cyberlaw

Page 12: Pertemuan 6

11.3.2. Aspek Hukum terhadap Kejahatan Cyber

Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu

1. Azas Subjective Territoriality Azas yang menekankan bahwa keberlakuan hukum

ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan dinegara lain.

2. Azas Objective Territoriality Azas yang menyatakan bahwa hukum yang berlaku

adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi

negara yang bersangkutan.

Cyberlaw

Page 13: Pertemuan 6

3. Azas Nasionality Azas yang menentukan bahwa Negara mempunyai

jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.

4. Azas Protective Principle Azas yang menekankan jurisdiksi berdasarkan

kewarganegaraan korban.

5. Azas Universality Azas ini menentukan bahwa setiap negara berhak untuk

menangkap dan menghukum para pelaku pembajakan.

Cyberlaw (Cont)

Page 14: Pertemuan 6

6. Azas Protective Principle Azas yang menyatakan berlakunya hukum didasarkan atas

keinginan negara untuk melindungin kepentingan negara dari kejahatan yang dilakukan diluar wilayahnya yang umumnya digunakan apabila korban adalah negara atau pemerintah.

Cyberlaw (Cont)

Page 15: Pertemuan 6

SOAL LATIHAN 1.Azas yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarga negaraan pelaku pada aspek hukum cyber crime adalah :   a. Zone Teriterotiality b. Azas Objective territoriality c. Azas Passive Nasionality d. Azas Nasionality e. Azas Subjective territoriality

2. Pemakaian komputer orang lain tanpa izin di dalam cyber crime disebut .......... a. Hacking d. Data Leakage b. Joy Computing e. Computing Crack c. Data Didling

Page 16: Pertemuan 6

2. Pemakaian komputer orang lain tanpa izin di dalam cyber crime disebut .......... a. Hacking d. Data Leakage b. Joy Computing e. Computing Crack c. Data Didling

3. Peraturan PBB yang dapat digunakan oleh bangsa-bangsa didunia baik yang menganut sistem kontinental atau sistem hukum anglo saxon sbg pedoman dalam pembuatan peraturan e- commerce adalah :  a. UNCITRAL Model Law on Electronic Commerce. b. Singapore Electronic Transaction Act ( ETA) c. EU Direct on Electronic Commerce d. Undang-undang No.8 Tahun 1997 e. UNC Of PBB Law International

Page 17: Pertemuan 6

3. Peraturan PBB yang dapat digunakan oleh bangsa-bangsa didunia baik yang menganut sistem kontinental atau sistem hukum anglo saxon sbg pedoman dalam pembuatan peraturan e- commerce adalah :  a. UNCITRAL Model Law on Electronic Commerce. b. Singapore Electronic Transaction Act ( ETA) c. EU Direct on Electronic Commerce d. Undang-undang No.8 Tahun 1997 e. UNC Of PBB Law International

4. Beberapa hal dibawah ini yang termasuk kedalam jenis kejahatan cyber, kecuali…. a. The Trojan Horse b. Cyber Crack c. Software Privacy d. Data Leakage e. Data Diddling  

Page 18: Pertemuan 6

4. Beberapa hal dibawah ini yang termasuk kedalam jenis kejahatan cyber, kecuali….

a. The Trojan Horse b. Cyber Crack c. Software Privacy d. Data Leakage e. Data Diddling

5. Suatu perbuatan mengubah data valid atau sah dengan cara tidak sah mengubah input atau output data. di dalam cyber crime disebut …. a. Hacking b. Joy Computing c. Data Didling d. Data Leakage e. IO Crack

Page 19: Pertemuan 6

5. Suatu perbuatan mengubah data valid atau sah dengan cara tidak sah mengubah input atau output data. di dalam cyber crime disebut …. a. Hacking b. Joy Computing c. Data Didling d. Data Leakage e. IO Crack

1. Azas yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarga negaraan pelaku pada aspek hukum cyber crime adalah :   a. Zone Teriterotiality b. Azas Objective territoriality c. Azas Passive Nasionality d. Azas Nasionality e. Azas Subjective territoriality

Page 20: Pertemuan 6

tugas

• Buatlah kelompok 4 s.d 5 orang• Buatlah artikel tentang kasus-kasus yang terjadi yang

berhubungan dengan transaksi ecommerce:- keluhan pengaduan konsumen- perlindungan konsumen- Aspek hukum pada e-commerce- Transformasi bisnis dari “brick and mortar” menjadi

e-companyBaik di dalam dan luar negeri

Page 21: Pertemuan 6

• Dikumpulkan saat UTS dalam bentuk hardcopy