Pengertian
Singkatan dari Network Etiquette atau Internet Etiquette. Merupakan konvensi dalam berinteraksi sosial
melalui jaringan, baik melalui mailing list,
forum, blog dll
Macam
Etika dalam Sosial Media
• Terima Pertemanan hanya dari Orang yang Dikenal
• Hindari mencantumkan informasi pribadi penting,
seperti nomer HP atau alamat rumah
• Jangan mengumbar kehidupan pribadi
• Semua yang tidak etis secara offline, berarti juga tidak
etis secara offline
– Hati‐hati penggunaan huruf kapital
– Jangan berbicara SARA, kata‐kata kotor dan pornografi
– No Twitwar
– No Overacting dan Overposting
– Pertanyaan dan kritik pribadi, gunakan PM saja
Etika dalam Forum
• Setiap Forum memiliki aturan, BACALAH..
• Gunakan bahasa yang sopan
• Berikan pertanyaan yang jelas dan mudah
dimengerti
• Gunakan judul yang sesuai dan deskriptif
Penyimpangan
1. Fenomena Alay
2. Penculikan Teman FB
3. Twitwar
UU NO 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIKA (Peraturan Tertulis )
Pengertian UU ITE
Merupakan cyberlaw di Indonesia
Fungsi
– Memberikan aturan penggunaan transaksi
elektronika dan informasi elektronik
– Memberikan perlindungan hukum hak cipta
elektronik
– Memberikan perlindungan dari berbagai macam
Cybercrime
Penyusunan ITE
1. Materi UU ITE disusun oleh Tim UNPAD dan Tim UI
2. Kedua naskah digabung, diserahkan kepada DPR sebagai RUU
Bagian Bagian ITE
• Pengertian tentang berbagai hal yang berkaitan dengan Informasi dan Transaksi Elektronika
• Asas dan Tujuan
• Dokumen Elektronik dapat dijadikan alat bukti hukum yang sah
• Penyelenggaraan Sertifikasi Elektronik dan Sistem Elektronik
• Transaksi Elektronik
• Pengakuan dan Perlindungan terhadap Kekayaan Intelektual Elektronik
• Perbuatan yang Dilarang
• Penyelesaian Sengketa, gugatan dalam bentuk perdata
• Peran Pemerintah dan Masyarakat
• Proses Penyidikan
• Ketentuan Pidana
• Ketentuan Peralihan
• Ketentuan Penutup
Larangan
• Konten Ilegal berupa konten asusila, perjudian pencemaran nama baik, pemerasan (Pasal 27)
• Penyebaran berita bohong dan SARA (Pasal 28)
• Mengancam dan menakut‐nakuti (Pasal 29)
• Mengakses komputer orang lain dan meretas keamanannya (Pasal 30)
• Melakukan intersepsi atau penyadapan (Pasal 31)
•Mengubah informasi elektronik milik orang lain (Pasal 32)
•Merusak sistem informasi (Pasal 33)
• Menyediakan sandi kode akses/cracking (Pasal 34)Pasal 35
•Mengubah informasi elektronik dan membuatnya seolah‐olah asli (Pasal 35)
Contoh
1. Kasus Erick J Andriansjah
2. Kasus Richard C van Lee