Jumat, 11 Mei 2012
KOMPONEN, ASAS, & TEORI CYBERLAW
Komponen-komponen
Cyberlaw
Pertama, tentang yurisdiksi hukum dan
aspek-aspek terkait; komponen ini menganalisa dan menentukan keberlakuan hukum
yang berlaku dan diterapkan di dalam dunia maya itu;
Kedua, tentang landasan penggunaan internet
sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan
tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab
dalam memberikan jasa online dan penyedia jasa internet (internet provider),
serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan
internet;
Ketiga, tentang aspek hak milik intelektual
dimana adanya aspek tentang patent,
merek dagang rahasia yang diterapkan serta berlaku di dalam dunia cyber;
Keempat, tentang aspek kerahasiaan yang
dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara
asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian
dari
sistem atau mekanisme jasa yang mereka
lakukan;
Kelima, tentang aspek hukum yang menjamin
keamanan dari setiap pengguna internet;
Keenam, tentang ketentuan hukum yang
memformulasikan aspek kepemilikan dalam internet sebagai bagian dari nilai
investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau
akuntansi;
Ketujuh, tentang aspek hukum yang
memberikan legalisasi atas internet
sebagai bagian dari perdagangan atau bisnis
usaha.
Asas-asas Cyber
Law
Dalam kaitannya
dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan,
yaitu :
Subjective territoriality, yang menekankan
bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan
penyelesaian tindak pidananya dilakukan di negara lain.
Objective territoriality, yang menyatakan
bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi
dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
nationality yang menentukan bahwa negara
mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
passive nationality yang menekankan
jurisdiksi berdasarkan kewarganegaraan korban.
protective principle yang menyatakan berlakunya
hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari
kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila
korban adalah negara atau pemerintah,
Universality. Asas ini selayaknya
memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber.
Asas ini disebut juga sebagai “universal interest jurisdiction”. Pada mulanya
asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum
para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula
kejahatan terhadap kemanusiaan (crimes against
humanity), misalnya penyiksaan, genosida,
pembajakan udara dan lain-lain. Meskipun di masa mendatang asas jurisdiksi
universal ini mungkin dikembangkan untuk internet piracy, seperti computer,
cracking, carding, hacking and viruses, namun perlu dipertimbangkan bahwa
penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius
berdasarkan perkembangan dalam hukum internasional.
Oleh karena itu, untuk ruang cyber
dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan
hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat
diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and
passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally
significant (online) phenomena and physical location.
Teori-teori
cyberlaw
Berdasarkan
karakteristik khusus yang terdapat dalam ruang cyber maka dapat dikemukakan
beberapa teori sebagai berikut :
The Theory of the Uploader and the
Downloader, Berdasarkan teori ini, suatu
negara dapat melarang dalam wilayahnya, kegiatan uploading dan downloading yang
diperkirakan dapat bertentangan dengan kepentingannya. Misalnya, suatu negara
dapat melarang setiap orang untuk uploading kegiatan perjudian atau kegiatan
perusakan lainnya dalam wilayah negara, dan melarang setiap orang dalam
wilayahnya untuk downloading kegiatan perjudian tersebut. Minnesota adalah
salah satu negara bagian pertama yang menggunakan jurisdiksi ini.
The Theory of Law of the Server. Pendekatan
ini memperlakukan server dimana webpages secara fisik berlokasi, yaitu di mana
mereka dicatat sebagai data elektronik. Menurut teori ini sebuah webpages yang
berlokasi di server pada Stanford University tunduk pada hukum California.
Namun teori ini akan sulit digunakan
apabila uploader berada dalam jurisdiksi
asing.
The Theory of InternationalSpaces. Ruang
cyber dianggap sebagai the fourth space. Yang menjadi analogi adalah tidak
terletak pada kesamaan fisik, melainkan pada sifat internasional, yakni
sovereignless quality.
-FITRI MARIANA
HUKUM YANG MENGATUR CYBER LAW DI INDONESIA
Hukum Cyber yang berlaku di Indonesia sendiri memiliki aturan
tersendiri, adanya undang-undang ITE di Indonesia membantu memberikan
arahan kepada pelaku internet di Indonesia. UU ITE di Indonesia mulai
berlaku di negara Indonesia mulai dari tanggal 28 maret 2008,
undang-undang tersebut berisi tentang peraturan dan larangan-larangan
yang harus di patuhi oleh pelaku internet, UU ITE berisi 13 Bab dan 54
Pasal yang mengatur tentang hukum menggunakan media internet. berikut
ini adalah beberapa inti peraturan bab IV Passal (27-31) UU ITE yang
saya tahu tentang cybercrime di Indenesia :
• Dilarang Melakukan tindakan Assusila, Perjudian, Penghinaan, Pemerasan
(Passal 27).
• Dilarang Melakukan tindakan penipuan tentang informasi, dan menebar
tindakan yang menyebabkan permusuhan,menyebarkan kesesatan, dan berita
bohong (Passal 28).
• Dilarang Melakukan Ancaman kekerasan terhadap pelaku internet lain
(Passal 29).
• Dilarang Melakukan penyalahgunaan akses komputer pihak lain secara
ilegal dan tindakan merugikan lain (Passal 30).
• Dilarang Melakukan tindakan Penyadapan dan perubahan dan penghilangan
informasi pihak lain secara ilegal (Passal 31).
# The Computer Crime Act
Pada tahun 1997 malaysia telah mengesahkan dan mengimplementasikan
beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw
seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan
Multimedia, juga perlindungan hak cipta dalam internet melalui
amandemen UU Hak Ciptanya. The Computer Crime Act itu sendiri mencakup
mengenai kejahatan yang dilakukan melalui komputer, karena cybercrime
yang dimaksud di negara Malaysia tidak hanya mencakup segala aspek
kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak
terotorisasi pada material komputer, adalah termasuk cybercrime.Jadi
apabila kita menggunakan computer orang lain tanpa izin dari pemiliknya
maka termasuk didalam cybercrime walaupun tidak terhubung dengan
internet.
Hukuman atas pelanggaran The computer Crime Act :
Denda sebesar lima puluh ribu ringgit (RM50,000) atau hukuman
kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai
dengan hukum yang berlaku di negara tersebut (Malaysia).
Computer Crimes Act dibentuk tahun 1997, menyediakan penegakan hukum
dengan kerangka hukum yang mencakup akses yang tidak sah dan penggunaan
komputer dan informasi dan menyatakan berbagai hukuman untuk pelanggaran
yang berbeda komitmen.
Secara umum Computer Crime Act, berikut point-point yang dibahas tentang
:
- Mengakses material komputer tanpa ijin
- Menggunakan komputer untuk fungsi yang lain
- Memasuki program rahasia orang lain melalui komputernya
- Mengubah / menghapus program atau data orang lain
- Menyalahgunakan program / data orang lain demi kepentingan pribadi
Di Malaysia masalah perlindungan konsumen,cybercrime,muatan
online,digital copyright, Penggunaan nama domain,kontrak elektronik
sudah ditetapkan oleh pemerintahan Malaysia.Sedangkan untuk masalah
privasi,spam dan online dispute resolution masih dalam tahap rancangan.
#The Council of Europe (CE)
The Council of Europe (CE) berinisiatif untuk melakukan studi mengenai
kejahatan tersebut. Studi yang memberikan guidelines lanjutan bagi para
pengambil kebijakan untuk menentukan tindakan-tindakan yang seharusnya
dilarang berdasarkan hokum. CE sendiri merupakan gagasan Uni Eropa yang
dibuat pada tahun 2001, yang mengatur masalah kejahatan cyber (cyber
crime). Konvensi ini pada awalnya dibuat oleh organisasi regional yaitu
Uni Soviet, yang didalamnya terdapat perkembangan untuk diratifikasi dan
diaksesi oleh Negara manapun didunia yang berkomitmen mengatasi
kejahatan cyber.
sumber:
http://rendi-idner.blogspot.com/2011/03/cyber-law-cyberlaw-adalah-hukum-yang.html
http://expert19.wordpress.com/2012/03/28/perbedaan-cyber-law-di-3-negara/
http://1ka01.wordpress.com/2012/05/01/cyber-law/
-MANGARA MARURAT
Rabu, 09 Mei 2012
PENGERTIAN CYBER LAW
Istilah hukum
cyber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan
untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga
digunakan adalah Hukum TI (Law of
Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum
Mayantara.
Secara akademis,
terminologi ”cyber law” belum menjadi terminologi yang umum. Terminologi lain
untuk tujuan yang sama seperti The law of the Internet, Law and the Information
Superhighway, Information Technology Law, The Law of Information, dan
sebagainya
Di Indonesia
sendiri tampaknya belum ada satu istilah yang disepakati. Dimana istilah yang
dimaksudkan sebagai terjemahan dari ”cyber law”, misalnya, Hukum Sistem
Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan
Informatika)
Secara
yuridis, cyber law tidak sama lagi
dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun
bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang
nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata
meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya
harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum
secara nyata.
Tujuan Cyber Law
Cyberlaw sangat
dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan
tindak pidana. Cyber law akan menjadi
dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan
sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan
terorisme.
Ruang Lingkup
Cyber Law
Pembahasan
mengenai ruang lingkup ”cyber law” dimaksudkan sebagai inventarisasi atas
persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan
pemanfaatan Internet. Secara garis besar ruang lingkup ”cyber law” ini
berkaitan dengan persoalan-persoalan atau
aspek hukum dari:
E-Commerce,
Trademark/Domain Names,
Privacy and Security on the Internet,
Copyright,
Defamation,
Content Regulation,
Disptle Settlement, dan sebagainya.
Topik-topik Cyber
Law
Secara garis
besar ada lima topic dari cyberlaw di setiap negara yaitu:
Information security, menyangkut masalah
keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir
melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda
tangan elektronik.
On-line transaction, meliputi penawaran,
jual-beli, pembayaran sampai pengiriman barang melalui internet.
Right in electronic information, soal hak
cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
Regulation information content, sejauh mana
perangkat hukum mengatur content yang dialirkan melalui internet.
Regulation on-line contact, tata karma
dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan,
retriksi eksport-import, kriminalitas dan yurisdiksi hukum.
Komponen-komponen
Cyberlaw
Pertama, tentang yurisdiksi hukum dan
aspek-aspek terkait; komponen ini menganalisa dan menentukan keberlakuan hukum
yang berlaku dan diterapkan di dalam dunia maya itu;
Kedua, tentang landasan penggunaan internet
sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan
tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab
dalam memberikan jasa online dan penyedia jasa internet (internet provider),
serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan
internet;
Ketiga, tentang aspek hak milik intelektual
dimana adanya aspek tentang patent,
merek dagang rahasia yang diterapkan serta berlaku di dalam dunia cyber;
Keempat, tentang aspek kerahasiaan yang
dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara
asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian
dari
sistem atau mekanisme jasa yang mereka
lakukan;
Kelima, tentang aspek hukum yang menjamin
keamanan dari setiap pengguna internet;
Keenam, tentang ketentuan hukum yang
memformulasikan aspek kepemilikan dalam internet sebagai bagian dari nilai
investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau
akuntansi;
Ketujuh, tentang aspek hukum yang
memberikan legalisasi atas internet
sebagai bagian dari perdagangan atau bisnis
usaha.
Asas-asas Cyber
Law
Dalam kaitannya
dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan,
yaitu :
Subjective territoriality, yang menekankan
bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan
penyelesaian tindak pidananya dilakukan di negara lain.
Objective territoriality, yang menyatakan
bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi
dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
nationality yang menentukan bahwa negara
mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
passive nationality yang menekankan
jurisdiksi berdasarkan kewarganegaraan korban.
protective principle yang menyatakan berlakunya
hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari
kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila
korban adalah negara atau pemerintah,
Universality. Asas ini selayaknya
memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber.
Asas ini disebut juga sebagai “universal interest jurisdiction”. Pada mulanya
asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum
para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula
kejahatan terhadap kemanusiaan (crimes against
humanity), misalnya penyiksaan, genosida,
pembajakan udara dan lain-lain. Meskipun di masa mendatang asas jurisdiksi
universal ini mungkin dikembangkan untuk internet piracy, seperti computer,
cracking, carding, hacking and viruses, namun perlu dipertimbangkan bahwa
penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius
berdasarkan perkembangan dalam hukum internasional.
Oleh karena itu, untuk ruang cyber
dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan
hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat
diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and
passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally
significant (online) phenomena and physical location.
Teori-teori
cyberlaw
Berdasarkan
karakteristik khusus yang terdapat dalam ruang cyber maka dapat dikemukakan
beberapa teori sebagai berikut :
The Theory of the Uploader and the
Downloader, Berdasarkan teori ini, suatu
negara dapat melarang dalam wilayahnya, kegiatan uploading dan downloading yang
diperkirakan dapat bertentangan dengan kepentingannya. Misalnya, suatu negara
dapat melarang setiap orang untuk uploading kegiatan perjudian atau kegiatan
perusakan lainnya dalam wilayah negara, dan melarang setiap orang dalam
wilayahnya untuk downloading kegiatan perjudian tersebut. Minnesota adalah
salah satu negara bagian pertama yang menggunakan jurisdiksi ini.
The Theory of Law of the Server. Pendekatan
ini memperlakukan server dimana webpages secara fisik berlokasi, yaitu di mana
mereka dicatat sebagai data elektronik. Menurut teori ini sebuah webpages yang
berlokasi di server pada Stanford University tunduk pada hukum California.
Namun teori ini akan sulit digunakan
apabila uploader berada dalam jurisdiksi
asing.
The Theory of InternationalSpaces. Ruang
cyber dianggap sebagai the fourth space. Yang menjadi analogi adalah tidak
terletak pada kesamaan fisik, melainkan pada sifat internasional, yakni
sovereignless quality.
-FHAT DUA AKBAR
CONTOH KASUS & UNDANG-UNDANG CYBER CRIME DI INDONESIA
Contoh Kasus
Cybercrime
Contoh kasus di
Indonesia
Pencurian dan
penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah
ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang
dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan
secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya
informasi yang dicuri.
Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang
dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang
tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan
acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat
adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak situs
web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah
halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan
dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di
Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Probing dan
port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke
server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan
adalah dengan melakukan port scanning atau probing untuk melihat servis-servis
apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat
menunjukkan bahwa server target menjalankan program web server Apache, mail
server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah
dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang
digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan
kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau port
scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang
paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan
Superscan (untuk sistem yang berbasis Microsoft Windows).
Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi
jenis operating system yang digunakan. Sedemikian kompleksnya bentuk kejahatan
mayantara dan permasalahnnya menunjukan perlunya seorang profesional yang
secara khusus membidangi permasalahan tersebut untuk mengatasi atau setidaknya
mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya. Demikian pula
dengan perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali
pengetahuan yang cukup mengenai kejahatan mayantara ini disamping tersedianya
sarana yuridis (produk undang-undang) untuk menjerat sang pelaku.
UNDANG-UNDANG CYBER CRIME
I.1 Regulasi
tenang cyber crime yang ada di indonesia
Untuk saat ini
Indonesia belum memiliki Undang-Undang khusus/cyber law yang mengatur mengenai
cybercrime walaupun rancangan undang-undang tersebut sudah ada sejak tahun 2000
dan revisi terakhir dari rancangan undang-undang tindak pidana di bidang
teknologi informasi sejak tahun 2004 sudah dikirimkan ke Sekretariat Negara RI
oleh Departemen Komunikasi dan Informasi serta dikirimkan ke DPR namun
dikembalikan kembali ke Departemen Komunikasi dan Informasi untuk diperbaiki.
Tetapi, terdapat beberapa hukum positif lain yang berlaku umum dan dapat
dikenakan bagi para pelaku cybercrime terutama untuk kasus-kasus yang
menggunakan komputer sebagai sarana, antara lain:
a. Kitab Undang
Undang Hukum Pidana
Dalam upaya
menangani kasus-kasus yang terjadi, para penyidik melakukan analogi atau
perumpamaan dan persamaaan terhadap pasal-pasal yang ada dalam KUHP.
Pasal-pasal didalam KUHP biasanya digunakan lebih dari satu Pasal karena
melibatkan beberapa perbuatan sekaligus pasal-pasal yang dapat dikenakan dalam
KUHP pada cybercrime antara lain :
1) Pasal 362 KUHP
yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit
milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja
yang diambil dengan menggunakan software card generator di Internet untuk
melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang
dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata
ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi.
2) Pasal 378 KUHP
dapat dikenakan untuk penipuan dengan seolah-olah menawarkan dan menjual suatu
produk atau barang dengan memasang iklan di salah satu website sehingga orang
tertarik untuk membelinya lalu mengirimkan uang kepada pemasang iklan. Tetapi,
pada kenyataannya, barang tersebut tidak ada. Hal tersebut diketahui setelah
uang dikirimkan dan barang yang dipesankan tidak datang sehingga pembeli
tersebut menjadi tertipu.
3) Pasal 335 KUHP
dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui
e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu
sesuai dengan apa yang diinginkan oleh pelaku dan jika tidak dilaksanakan akan
membawa dampak yang membahayakan. Hal ini biasanya dilakukan karena pelaku
biasanya mengetahui rahasia korban.
4) Pasal 311 KUHP
dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media
Internet. Modusnya adalah pelaku menyebarkan e-mail kepada teman-teman korban
tentang suatu cerita yang tidak benar atau mengirimkan e-mail ke suatu mailing
list sehingga banyak orang mengetahui cerita tersebut.
5) Pasal 303 KUHP
dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di
Internet dengan penyelenggara dari Indonesia.
6) Pasal 282 KUHP
dapat dikenakan untuk penyebaran pornografi maupun website porno yang banyak
beredar dan mudah diakses di Internet. Walaupun berbahasa Indonesia, sangat
sulit sekali untuk menindak pelakunya karena mereka melakukan pendaftaran
domain tersebut diluar negri dimana pornografi yang menampilkan orang dewasa
bukan merupakan hal yang ilegal.
7) Pasal 282 dan
311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi
seseorang yang vulgar di Internet , misalnya kasus Sukma Ayu-Bjah.
8) Pasal 378 dan
262 KUHP dapat dikenakan pada kasus carding, karena pelaku melakukan penipuan
seolah-olah ingin membeli suatu barang dan membayar dengan kartu kreditnya yang
nomor kartu kreditnya merupakan curian.
9) Pasal 406 KUHP
dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang
lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan
sebagaimana mestinya.
b.Undang-Undang
No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1
angka (8) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer
adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema
ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca
dengan komputer akan mampu membuat komputer bekerja untuk melakukan
fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan
dalam merancang intruksi-intruksi tersebut.
Hak cipta untuk
program komputer berlaku selama 50 tahun (Pasal 30). Harga program
komputer/software yang sangat mahal bagi warga negara Indonesia merupakan
peluang yang cukup menjanjikan bagi para pelaku bisnis guna menggandakan serta
menjual software bajakan dengan harga yang sangat murah.Misalnya, program anti
virus seharga $ 50 dapat dibeli dengan harga Rp20.000,00. Penjualan dengan
harga sangat murah dibandingkan dengan software asli tersebut menghasilkan
keuntungan yang sangat besar bagi pelaku sebab modal yang dikeluarkan tidak
lebih dari Rp 5.000,00 perkeping. Maraknya pembajakan software di Indonesia
yang terkesan “dimaklumi” tentunya sangat merugikan pemilik hak cipta. Tindakan
pembajakan program komputer tersebut juga merupakan tindak pidana sebagaimana
diatur dalam Pasal 72 ayat (3) yaitu “Barang siapa dengan sengaja dan tanpa hak
memperbanyak penggunaan untuk kepentingan komersial suatu program komputer
dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling
banyak Rp500.000.000,00 (lima ratus juta rupiah)
c.Undang-Undang
No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1
angka (1) Undang-Undang No 36 Tahun 1999, Telekomunikasi adalah setiap
pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk
tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat,
optik, radio, atau sistem elektromagnetik lainnya. Dari definisi tersebut, maka
Internet dan segala fasilitas yang dimilikinya merupakan salah satu bentuk alat
komunikasi karena dapat mengirimkan dan menerima setiap informasi dalam bentuk
gambar, suara maupun film dengan sistem elektromagnetik. Penyalahgunaan
Internet yang mengganggu ketertiban umum atau pribadi dapat dikenakan sanksi
dengan menggunakan Undang-Undang ini, terutama bagi para hacker yang masuk ke
sistem jaringan milik orang lain sebagaimana diatur pada Pasal 22, yaitu Setiap
orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:
a) Akses ke
jaringan telekomunikasi
b) Akses ke jasa
telekomunikasi
c) Akses ke
jaringan telekomunikasi khusus
Apabila seseorang
melakukan hal tersebut seperti yang pernah terjadi pada website KPU
www.kpu.go.id, maka dapat dikenakan Pasal 50 yang berbunyi “Barang siapa yang
melanggar ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana dengan pidana
penjara paling lama 6 (enam) tahun dan/atau denda paling banyak
Rp600.000.000,00 (enam ratus juta rupiah)”
d.Undang-Undang
No 8 Tahun 1997 tentang Dokumen Perusahaan
Dengan
dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang
Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm
dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai
tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau
ditransformasikan). Misalnya Compact Disk –Read Only Memory (CD -ROM), dan
Write -Once Read -Many (WORM), yang diatur dalam Pasal 12 Undang-Undang
tersebut sebagai alat bukti yang sah.
e.Undang-Undang
No 25 Tahun 2003 tentang Perubahan atas Undang-Undang
No. 15 Tahun 2002
tentang Tindak Pidana Pencucian Uang Undang-Undang ini merupakan Undang-Undang
yang paling ampuh bagi seorang penyidik untuk mendapatkan informasi mengenai
tersangka yang melakukan penipuan melalui Internet, karena tidak memerlukan
prosedur birokrasi yang panjang dan memakan waktu yang lama, sebab penipuan
merupakan salah satu jenis tindak pidana yang termasuk dalam pencucian uang
(Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima
transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh
tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang
Perbankan. Dalam
Undang-Undang Pencucian Uang proses tersebut lebih cepat karena Kapolda cukup
mengirimkan surat kepada Pemimpin Bank Indonesia di daerah tersebut dengan
tembusan kepada Kapolri dan Gubernur Bank Indonesia, sehingga data dan informasi
yang dibutuhkan lebih cepat didapat dan memudahkan proses penyelidikan terhadap
pelaku, karena data yang diberikan oleh pihak bank, berbentuk: aplikasi
pendaftaran, jumlah rekening masuk dan keluar serta kapan dan dimana dilakukan
transaksi maka penyidik dapat menelusuri keberadaan pelaku berdasarkan
data–data tersebut. Undang-Undang ini juga mengatur mengenai alat bukti
elektronik atau digital evidence sesuai dengan Pasal 38 huruf b yaitu alat
bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan
secara elektronik dengan alat optik atau yang serupa dengan itu.
f. Undang-Undang
No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana
Terorisme Selain
Undang-Undang No. 25 Tahun 2003, Undang-Undang ini mengatur mengenai alat bukti
elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa
informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik
dengan alat optik atau yang serupa dengan itu. Salah satu ketentuan yang dapat
dipedomani dalam hal barang bukti Adalah ketentuan pada pasal 36 KUHAP yang
mengatur tentang barang bukti yang dapat disita yaitu :
1. Benda atau
tagihan tersangka / terdakwa yang seluruh atau sebagai diduga diperoleh dari
tindak pidana.
2. Benda yang
telah dipergunakan secara langsung untuk melakukan tindak pidana.
3. Benda yang
dipergunakan untuk menghalang – halangi penyidikan.
4. Benda yang
khusus dibuat atau diperuntukan melakukan tindak pidana.
5. Benda lain
yang mempunyai hubungan langsung dengan tindak pidana.
-NOVITASARI
PENGERTIAN CYBER CRIME
Pengertian
Cybercrime
Cybercrime adalah
tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai
alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan
perkembangan teknologi computer khusunya internet.
Cybercrime
didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi
computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Karakteristik
Cybercrime
Dalam
perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan
kerah biru
2. Kejahatan
kerah putih
Cybercrime
memiliki karakteristik unik yaitu :
1. Ruang lingkup
kejahatan
2. Sifat
kejahatan
3. Pelaku
kejahatan
4. Modus
kejahatan
5. Jenis kerugian
yang ditimbulkan
Dari beberapa
karakteristik diatas, untuk mempermudah penanganannya maka
cybercrime
diklasifikasikan :
Cyberpiracy : Penggunaan teknologi computer
untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi
atau software tersebut lewat teknologi komputer.
Cybertrespass : Penggunaan teknologi
computer untuk meningkatkan akses pada system computer suatu organisasi atau
indifidu.
Cybervandalism : Penggunaan teknologi
computer untuk membuat program yang menganggu proses transmisi elektronik, dan
menghancurkan data dikomputer
2. Perkembangan
Cyber Crime
a. Perkembangan
cyber crime di dunia
Awal mula
penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah:
Cyber Attack.
Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau
virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh
jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang
bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang
lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran
masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat
data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau
badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar
hacking dan cracking dari seseorang yang dikenalnya lewat internet dan
menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Hebatnya, hingga
saat ini sang mentor pun tidak pernah diketahui keberadaannya.
b. Perkembangan
cyber crime di Indonesia
Di Indonesia
sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi
dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara
terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh
para hacker, cracker dan carder lokal.
Virus komputer
yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami
“outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer
dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya
seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di
beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter
virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10
besar.
Seterusnya 5
tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan
virus2 yang saat ini mengancam komputer kita semua… dan gak akan lama lagi
Indonesia akan terkenal namun dengan nama yang kurang bagus… alasannya? mungkin
pemerintah kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para
hacker di Amerika gak akan berani untuk bergerak karna pengaturan yang ketat
dan system kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika
Serikat
c. Perkiraan
perkembangan cyber crime di masa depan
Dapat
diperkirakan perkembangan kejahatan cyber kedepan akan semakin
meningkat seiring
dengan perkembangan teknologi atau globalisasi dibidang teknologi
informasi dan
komunikasi, sebagai berikut :
Denial of Service Attack.
Serangan tujuan
ini adalah untuk memacetkan system dengan mengganggu akses dari pengguna jasa
internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri
situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik
situs web menderita kerugian, karena untuk mengendalikan atau mengontrol
kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras
tenaga dan energi.
Hate sites.
Situs ini sering
digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar
yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang
pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent
ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan
ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa
dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai
“pesan” yang disampaikan.
Cyber Stalking
adalah segala
bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang
sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail
“sampah” ini tidak dikehendaki oleh para user.
3. Jenis-jenis
Cybercrime
Jenis-jenis cybercrime berdasarkan jenis
aktivitasnya
Unauthorized Access to Computer System and
Service
Kejahatan yang
dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system
jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang
untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi
tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi
internet/intranet.
Kita tentu tidak
lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat
internasional, beberapa website milik pemerintah RI dirusak oleh hacker
(Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus
masuk ke dalam database berisi data para pengguna jasa America Online (AOL),
sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang
memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs
Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para
hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu
lamanya.
Illegal Contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita
bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan
yang sah, dan sebagainya.
Data Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan
pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah
ketik” yang pada akhirnya akan menguntungkan pelaku.
Cyber Espionage
Merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer(computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan
dalam suatu system yang computerized.
Cyber Sabotage and Extortion
Kejahatan ini
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus
komputer ataupun suatu program tertentu, sehingga data, program komputer atau
sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam
beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut
menawarkan diri kepada korban untuk memperbaiki data, program komputer atau
sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan
bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
Offense against Intellectual Property
Kejahatan ini
ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di
internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs
milik orang lain secara ilegal, penyiaran suatu informasi di internet yang
ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Infringements of Privacy
Kejahatan ini
ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi
dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi
seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara
computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban
secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM,
cacat atau penyakittersembunyi dan sebagainya.
Cracking
Kejahatan dengan
menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan
suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu
merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara
seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan
negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa
informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat
dipublikasikan dan rahasia.
Carding
Adalah kejahatan
dengan menggunakan teknologi computer untuk melakukan transaksi dengan
menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik
materil maupun non materil.
-NOVEL HARDIYANTO
Langganan:
Postingan (Atom)