Kamis, 26 Juni 2014

Tugas 3 - Pelanggaran Etika IT



Nama                     : Mohammad Andika
NPM                     : 14110489
Kelas                     : 4KA25



Pelanggaran Etika IT



1.1  LATAR BELAKANG

Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah baik perilakumasyarakat maupun peradaban manusia secara global. Perkembangan teknologi informasidan komunikasi telah pula menyebabkan hubungan dunia menjadi tanpa batas (borderless)dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsungdemikian cepat. Teknologi Informasi saat ini menjadi pedang bermata dua karena selainmemberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban manusia,sekaligus menjadi sarana efektif perbuatan melawan hukum.

 Seperti yang telah kita ketahui bahwa sekarang ini kemajuan teknologi dan informasi di dunia sedang berkembang dengan pesatnya, tentu juga di Indonesia , dimana sekarang ini sangat di rasakan adanya kemajuan teknologi terutama di bidang internet dan dunia IT, seperti yang kita tahu bahwa sekarang ini sangatlah jarang bila dalam kehidupan sehari – hari kita tidak menggunakan produk IT sama sekali, sebagai contoh, penggunaan internet dalam kehidupan sehari-hari seperti untuk bekerja, mencari tugas, main game, situs jejaring social, email, chatting, dan lain-lain.
Dampak positif dari kemajuan teknologi IT ini dapat dirasakan sangat membantu dalam kehidupan sehari – hari kita, selain dari dampak positif itu , ada pula dampak negative yang timbul dari kemajuan teknologi IT tersebut contohnya terjadi tindak kriminalitas internet dan berbgai pelanggaran etika laintya di Indonesia

1.2 TUJUAN

  1. Memberikan informasi kepada khalayak luas mengenai pelanggaran etika IT di Indonesia
  2. Menjelaskan secara lebih terperinci langkah – langkah yang dilakukanb oleh oknum- oknum yang bersangkutan
  3. Menanamkan agar terciptanya kesadaran bagi masyarakat akan buruknya tindak pelanggaran IT
  4. Memberikan cara penangulangan terhadap pelanggaran IT



2.1.  Undang-undang ITE (Informasi dan Transaksi Eletronik)

Undang-undang Informasi dan Transaksi Elektronik adalah Ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah Indonesia dan /atau di luar wilayah hukum Indonesia dan merugikan kepentingan indonesia.
UU ITE mengatur berbagai perlindungan hukum atas kegiatan yang memnafaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE juga diatur berbagai ancaman hukuman bagi kejahatn melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagi bukti yang sah di pengadilan

2.2. Pengertian Cyber Crime

Kejahatan dunia maya (Inggriscybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/cardingconfidence fraud, penipuan identitas,pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan, begitupun penipuan identitas di game online hanya mengisi alamat identitas palsu game online tersebut bingung dengan alamat identitas palsu karena mereka sadar akan berjalannya cybercrime jika hal tersebut terus terus terjadi maka game online tersebut akan rugi/bangkrut.(28/12/2011)

2.3. Motif Kegiatan Cyber crime

a)      Cybercrime yang menyerang individu :
            Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang        bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang      untuk mendapatkan kepuasan pribadi.
            Contoh : Pornografi, cyberstalking, dll
b)      Cybercrime yang menyerang hak milik (Against Property) :
            Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif      menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan            pribadi/umum ataupun demi materi/nonmateri.
c)      Cybercrime yang menyerang pemerintah :
            Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan        terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan       untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

2.4. Faktor Penyebab

Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya kejahatan di dunia maya ini terbagi menjadi dua faktor penting, yaitu :
  1. Faktor Teknis
                 Dengan adanya teknologi internet akan menghilangkan batas wilayah negara          yang    menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya      antara jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk             melakukan       aksinya. Kemudian, tidak meratanya penyebaran teknologi menjadikan pihak yang       satu lebih kuat daripada yang lain.
  1. Faktor Sosial ekonomi
                 Cybercrime dapat dipandang sebagai produk ekonomi. Isu global yang       kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan.           Keamanan jaringan merupakan isu global yang muncul bersamaan dengan internet.    Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan                  perangkat keamanan jaringan. Melihat kenyataan seperti itu, Cybercrime berada     dalam skenerio besar dari kegiatan ekonomi dunia.

2.5.  Karakteristik Cyber Crime

Selama ini dalam kejahatan konvensional, kita menganl adanya 2 jenis kejahatan sebagai berikut:
  1. Kejahatan kerah biru (blue collar criem)
                        Kejahatan jenis ini merupakan jenis kejahatan atau tindak criminal yang      dilakukan secara konvensional, misalnya perampokan, pencurian, dan lain-lain. Para pelaku kejahatan jenis ini biasanya digambarkan memiliki steorotip tertentu misalnya, dari kelas sosial bawah, kurang terdidik, dan lain-lain.

  1. Kejahatan kerah putih (white collar crime)
                        Kejahatan jenis ini terbagi dalam 4 kelompok kejahatan yakni kejahatan      korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
            Pelakunya biasanya bekebalikan dari blue collar, mereka memiliki penghasilan tinggi,         berpendidikan, memegang jabatan-jabatan terhormat di masyarakat.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas.
Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:


  1. Ruang lingkup kejahatan
            Sesuai sifat global internet, ruang lingkup kejahatan ini jga bersifat global. Cybercrime seringkali dilakukan secara transnasional, melintasi batas negara sehingga             sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik            internet di mana orang dapat berlalu-lalang tanpa             identitas(anonymous) memungkinkan terjadinya berbagai aktivitas jahat yang tak   tersentuh hukum.

  1. Sifat kejahatan
            Bersifat non-violence, atau tidak menimbulkan kekacauan yang mudah terlihat. Jika          kejahatan konvensional sering kali menimbulkan kekacauan makan kejahatan di          internet bersifat sebaliknya.

  1. Pelaku kejahatan
            Bersifat lebih universal, meski memiliki cirri khusus yaitu kejahatan dilakukan oleh            orang-orang yang menguasai penggunaan internet beserta aplikasinya. Pelaku kejahatan tersebut tidak terbatas pada usia dan stereotip tertentu, mereka yang sempat             tertangkap remaja, bahkan beberapa di antaranya masih anak-anak.

  1. Modus kejahatan
            Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam modus         operandi, itulah sebabnya mengapa modus operandi dalam dunia cyber tersebut sulit   dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer,          teknik pemrograman dan seluk beluk dunia cyber.
  1. Jenis kerugian yang ditimbulkan
            Dapat bersifat material maupun non-material. Seperti waktu, nilai, jasa, uang, barang,        harga diri, martabat bahkan kerahasiaan informasi.

2.6.  Jenis-Jenis Cyber Crime

Berdasarkan Jenis Kejahatan
  1. CARDING adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalahcyberfroud alias penipuan di dunia maya.
  2. HACKING adalah menerobos program komputer milik orang/pihak lain. Hackeradalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu dan terobsesi mengamati keamanan (security)-nya.
  3. CRACKING adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya.
  4. DEFACING adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.
  5. PHISING adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital.
  6. SPAMMING adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk e-mail atau junk e-mailalias “sampah”.
  7. MALWARE adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atauoperating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll.

2.7.  Perkembangan Cyber Crime di Indonesia

Di Indonesia sendiri perkembangan cyber crime  patut diacungi  jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang dalam segala hal, namun prestasi yang sangat berhasil ditorehkan oleh para hacker, cracker dan carder lokal.
Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.
Dalam 5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan virus2 yang saat ini mengancam komputer kita semua dan tidak akan lama lagi Indonesia akan terkenal namun dengan nama yang kurang bagus mengapa? mungkin pemerintah kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika tidak akan berani untuk bergerak karna pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat.

2.8. Cara Penanganan Dan Contoh Kasus Cyber Crime
 2.8.1.  Cara Penanganannya
Untuk menjaga keamanan data-data pada saat data tersebut dikirim dan pada saat data tersebut telah disimpan di jaringan komputer, maka dikembangkan beberapa teknik pengamanan data. Beberapa teknik pengamanan data yang ada saat ini antara lain:
2.8.1.1.  Internet Firewall
    Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara: menggunakan filter dan proxy. Firewall filtermenyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam untukmengakses internet seluas-luasnya, namun dari luar hanya dapat mengakses satu computer tertentu saja.

2.8.1.2.  Kriptografi
    Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikanterlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya. Data aslin atau data yang akan disandikan disebut dengan plain text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.
2.8.1.3.  Secure Socket Layer (SSL)
    Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.
2.8.2.  Contoh Kasus
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

2.9. Pengertian Cyber Law

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah "ruang dan waktu". Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini .
yuridis, cyber law tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.

2.10.  Ruang Lingkup Cyber Law

Ada beberapa lingkup cyberlaw yang memerlukan perhatian khusus di Indonesia saat ini yakni:
a)      Kriminalisasi cybercrime atau kejahatan didunia maya Dampak negative dari kejahatan didunia maya ini telah banyak terjadi Indonesia,namun perangkat aturan yang ada pada saat ini belum cukup kuat menjerat pelaku dengan sanksi tegas,kejahatan ini semakin berkembang seiring perkembangan teknologi informasi.Kejahatan sebenanya tumbuh dan berkembang dalam masyarakat,tidak ada kejahatan tanpa masyarakat.
b)      Aspek Pembuktian Saat ini sistem pembuktian hukum di Indonesia (khususnya dalam pasal 184 KUHP) belum mengenal istilah bukti elektronik/digital sebagai bukti yang sah menurut undang-undang.Masih banyak perdebatan khususnya antarra akademisi dan praktisi mengenai hal ini.Untuk aspek perdata,pada dasarnya hakim dapat bahkan dituntun untuk melakukan rechstivinding (penemuan hukum).Tapi untuk pidana tidak demikian,asas legalitas menetapkan bahwa tidak ada suatu perbuatan dapat dipidana jika tidak ada aturan hukum yang mengaturnya (nullum delictum nulla poena sine previe lege poenali).Untuk itulah dibutuhkan adanya dalil yang cukup kuat sehingga perdebatan akademisi dan praktisi mengenai hal ini tidak perlu terjadi lagi.
c)      Aspek Hak Atas Kekayaan Intelektual Termasuk didalamnya Hak Cipta dan Hak Milik Industrial yang cukup paten,merk,desain industry,rahasia dagang,sirkuit terpadu dan lain-lain.
d)     Standarisasi di Bidang Telamatika Penetapan standarisasi bidang telematika akan membantu masyarakat untuk mendapatkan keamanan dan kenyamanan dalam menggunakan teknologi informasi.
e)      Aturan-aturan di Bidang E-Bussiness Termasuk didalamnya perlindungan konsumen dan pelaku bisnis.
f)       Aturan-aturan di Bidang E-Government Apabila E-Government di Indonesia telah terintegrasi dengan baik maka efeknya adalah pelayanan kepada masyrakat menjadi lebuh baik.
g)      Aturan Tentanng Jaminan Keamanan dan Kerahasiaan Informasi Dalam menggunakan teknologi informasi.
h)      Yuridikasi Hukum Cyberlaw tidak akan berhasil jika aspek ini diabaikan.Karena pemetaan yang mengatur cyberspace menyangkut juga hubungan antar kawasan,antar wilayah dan antar Negara.Sehingga penetapan yuridikasi yang jelas mutlak diperlukan. 


2.11.  topic-topik cyber law

  • Secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:
    Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
  • On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
  • Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
  • Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
  • Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.

2.12.  komponen cyber law
Adapun komponen-komponen dari Cyberlaw sebagai berikut:
  1. Pertama, tentang yurisdiksi hukum dan aspek-aspek terkait; komponen ini menganalisa dan menentukankeberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu;
  2. Kedua, tentang landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet;
  3. Ketiga, tentang aspek hak milik intelektual dimana adanya aspek tentang  patent, merek dagang rahasia yang diterapkan serta berlaku di dalam dunia cyber;
  4. Keempat, tentang aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan;
  5. Kelima, tentang aspek hukum yang menjamin keamanan dari setiap pengguna internet;

2.13.  Asas-Asas Cyber law

Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :
  • Subjective territoriality, yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
  • Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
  • nationality yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
  • passive nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
  • protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah,
  • Universality. Asas ini selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai “universal interest jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes against
    humanity
    ), misalnya penyiksaan, genosida, pembajakan udara dan lain-lain. Meskipun di masa mendatang asas jurisdiksi universal ini mungkin dikembangkan untuk internet piracy, seperti computer, cracking, carding, hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam hukum internasional.
    Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.

2.14. Contoh Kasus Cyber Law

Beberapa Contoh Kasus CYBER LAW dan Hukumnya .

  1. Penyebaran Virus
            Virus dan Worm mulai menyebar dengan cepat membuat komputer cacat, dan        membuat  internet berhenti. Kejahatan dunia maya, kata Markus, saat ini jauh lebih      canggih. 
            Modus : supaya tidak terdeteksi, berkompromi dengan banyak PC, mencuri banyak           identitas dan uang sebanyak mungkin sebelum tertangkap.Penanggulangan : kita          dapat menggunakan anti virus untuk mencegah virus masuk ke PC. Penyebaran virus             dengan sengaja, ini adalah salah satu jenis cyber crime yang terjadi pada bulan Juli         2009. Twitter ( salah satu jejaring sosial ) kembali menjadi media infeksi modifikasi           New Koobface, worm yang  mampu membajak akun Twitter dan menular melalui           postingannya, dan mengjangkit semua followers. Semua kasus ini hanya sebagian dari          sekian banyak kasus penyebaran Malware di seantero jejaring sosial. Twitter ta kalah           jadi target, pada Agustus 2009 di serang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-            Downloader.Win32.Banload.sco.Analisa Kasus : menurut kami seharusnya para     pengguna jejaring sosial harus berhati-hati dengan adanya penyebaran virus yg          disengaja karena akan merusak sistem jaringan komputer kita. 
Modus serangannya        adalah selain menginfeksi virus akun yang bersangkutan bahkan si pemiliknya terkena             imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu           menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan          transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar             virusnya belum ada kepastian hukum. Adapun Hukum yang dapat menjerat Para    Penyebar Virus tersebut tercantum dalam         UU ITE pasal 33 yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan             hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik        dan/atau mengakibatkan Sistem            Elektronik menjadi tidak bekerja sebagaimana           mestinya.
           
Pelanggaran UU ITE ini akan dikenakan denda 1 ( Satu ) Milliar rupiah.
  1.  Spyware
    Sesuai dengan namanya, spy yang berarti mata-mata dan ware yang berarti program, maka spyware yang masuk dalam katagori malicious software ini, memang dibuat agar bisa memata-matai komputer yang kita gunakan. Tentu saja, sesuai dengan karakter dan sifat mata-mata, semua itu dilakukan tanpa sepengetahuan si empunya. Setelah memperoleh data dari hasil monitoring, nantinya spyware akan melaporkan aktivitas yang terjadi pada PC tersebut kepada pihak ketiga atau si pembuat spyware. Spyware awalnya tidak berbahaya karena tidak merusak data seperti halnya yang dilakukan virus. Berbeda dengan virus atau worm, spyware tidak berkembang biak dan tidak menyebarkan diri ke PC lainnya dalam jaringan yang sama . Modus : perkembangan teknologi dan kecanggihan akal manusia, spyware yang semula hanya berwujud iklan atau banner dengan maksud untuk mendapatkan profit semata, sekarang berubah menjadi salah satu media yang merusak, bahkan cenderung merugikan. Penanggulangan: Jangan sembarang menginstall sebuah software karena bisa jadi software tersebut terdapar spyware. 

    Pelakunya dapat dijerat UU ITE Pasal 27 (1) yaitu setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik.
    Dengan hukuman pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
  2. Thiefware
    Difungsikan untuk mengarahkan pengunjung situs ke situs lain yang mereka kehendaki. Oleh karena itu, adanya kecerobohan yang kita lakukan akan menyebabkan kerugian yang tidak sedikit. Apalagi jika menyangkut materi seperti melakukan sembarangan transaksi via internet dengan menggunakan kartu kredit atau sejenisnya. Modus : Nomor rekening atau kartu kredit kita akan tercatat oleh mereka dan kembali dipergunakan untuk sebuah transaksi yang ilegal. (Dari berbagai sumber) penanggulangan : jangan sembarang menggunakan kartu kredit dalam transaksi internet, karena bisa jd no rekening kita disadap oleh orang-orang yang tidak bertanggung jawab.
Pelakunya dapat dijerat UU ITE Pasal 31 (1) yaitu setiap orang dilarang menggunakan dan atau mengaskses komputer dan atau sistem elektronik secara tanpa hak atau melampaui wewenangnya untuk memperoleh keuntungan atau memperoleh informasi keuangan dari bank sentral, lembaga perbankan atau lembaga keuangan, penerbit kartu kredit, atau kartu pembayaran atau yang mengandung data laporan nasabahnya.
            Atau Pasal 31 (2) yaitu setiap orang dilarang menggunakan dan atau mengakses     dengan cara apapun kartu kredit atau kartu pembayaran milik orang lain secara tanpa   hak dalam transaksi elektronik untuk memperoleh keuntunga.
            Dengan hukuman pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda    paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
  1. Cyber Sabotage and Exortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Modus : kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Penanggulangan : Harus lebih ditingkatkan untuk security pada jaringan.
Pelakunya dapat dijerat UU ITE Pasal 27 (1) yaitu setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik.
Dengan hukuman pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
  1. Browser Hijackers
Browser kita dimasukkan secara paksa ke link tertentu dan memaksa kita masuk pada sebuah situs tertentu walaupun sebenarnya kita sudah benar mengetik alamat domain situs yang kita tuju. Modus : program browser yang kita pakai secara tidak langsung sudah dibajak dan diarahkan ke situs tertentu. Penanggulangan : lebih waspada membuka link yang tidak dikenal pada browser.
Pelakunya dapat dijerat Pasal 23 (2) yaitu pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada etikad baik, tidak  melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana.
Dengan hukuman pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp100.000.000,00 (seratus juta rupiah).
  1. Search hijackers
Adalah kontrol yang dilakukan sebuah search engine pada browser. Modus : Bila salah menulis alamat, program biasanya menampilkan begitu banyak pop up iklan yang tidak karuan. Penanggulangan : jangan sembarang membuka pop up iklan yang tidak dikenal.
Pelakunya dapat dijerat Pasal 23 (2) yaitu pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada etikad baik, tidak  melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana.
Dengan hukuman pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp100.000.000,00 (seratus juta rupiah).
  1. Surveillance software
Salah satu program yang berbahaya dengan cara mencatat kegiatan pada sebuah komputer,  termasuk data penting, password, dan lainnya. Modus : mengirim data setelah seseorang selesai melakukan aktivitas. Penanggulangan : Selalu hati-hati ketika ingin menginstal software. Jangan sekali-kali menginstal software yang tidak dikenal. 
Pelakunya dapat dijerat Pasal 22 (1) yaitu penyelenggara agen elektronik tertentu wajib menyediakan fitur pada agen elektronik yang dioperasikannya yang memungkinkan penggunanya melakukan yang melakukan perubahan informasi yang masih dalam proses transaksi.
Atau Pasal 25 yaitu penggunaan setiap informasi melalui media elektronik yang menyangkut data tentang hak pribadi seseorang harus dilakukan atas persetujuan dari orang yang bersangkutan, kecuali ditentukan lain oleh peraturan perundang – undangan.
Dengan hukuman pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp100.000.000,00 (seratus juta rupiah).





Tidak ada komentar:

Posting Komentar