Tugas Makalah EPTIK
Makalah EPTIK
KEJAHATAN CYBERCRIME DAN PENGENDALIAN HUKUM CYBERLAW
Diajukan untuk memenuhi Tugas
mata Kuliah EPTIK
Disusun
Oleh :
Nama :
Ilham Rhasyied Baihaqi (12183620)
Iqbal Arrahman (12184110)
Bismo Wahyu Aji (12183671)
Larasati Rachma Putri (12183579)
Febi Ayu Anomsari (12183430)
Kelas : 12.6B.39
PROGRAM STUDI SISTEM
INFORMATIKA
UNIVERSITAS BINA SARANA
INFORMATIKA
2021
KATA PENGANTAR
Alhamdulillah, Segala puji syukur kami ucapkan
kepada Allah Subhanahu Wa Ta’ala karena dengan rahmat hidayah serta kesempatan
yang telah diberikan kepada kami, sehingga kami dapat meyelesaikan tugas dengan
tepat waktu. Serta tak lupa rasa terimakasih kami haturkan kepada dosen
pembimbing mata kuliah Etika Profesi yang telah memberikan arahan dan
bimbingannya.
Makalah
kami yang berjudul “KEJAHATAN CYBERCRIME DAN PENGENDALIAN HUKUM
CYBERLAW ” Semata-mata
untuk memberikan gambaran kepada para pembaca mengenai perkembangan dunia Teknologi
Informasi dan Komunikasi yang memberikan dampak yang cukup serius bagi
kehidupan bangsa dan negara kita.
Dalam penulisan ini kami menyadari sepenuhnya
bahwa akan
kekurangan dalam penyusunan makalah ini. Karena itu kami sangat mengharapkan
kritik dan saran yang bersifat membangun dari semua pihak demi kesempurnaan
makalah ini, semoga makalah ini dapat bermanfaat khususnya bagi diri kami
pribadi dan pembaca pada umumnya.
Atas ketersediaannya sebelumnya kami ucapkan terimakasih.
Bogor, 10 Mei 2021
Penyusun
PENDAHULUAN
Dalam perkembangan dunia internet terlebih di bidang
Teknologi Informasi dan Komunikasi pada
khususnya internet mengalami perkembangan yang sangat pesat,
perkembangan tersebut tidak lain membawa dampak bagi pengguna yang
dalam hal ini pengguna internet menyebabkan terjadinya dampak positif
maupun dampak negatif yang ditimbulkan.
Mulai dari dampak positif kita dapat banyak
sekali merasakan manfaat terutama dibidang komunikasi yang tidak lagi mengenal
batasan-batasan baik jarak maupun waktu. Tersedianya komunikasi melalui
internet merupakan sebuah keuntungan yang besar bagi perkembangan arus
informasi yang sangat diperlukan di dalam kehidupan sehari-hari ataupun dalam
pekerjaan.
Namun, dampak negatifnya pun sangat dapat dirasakan dan
dilihat, dimana kita telah mengenal suatu kejahatan atau yang biasa disebut
dengan Crime ber Integarasi dengan Dunia Internet sehingga
disebut Cyber Crime yang dalam implementasinya merupakan
sebuah kejahatan yang dilakukan dengan memanfaatkan perkembangan teknologi
internet.
Munculnya beberapa kasus cybercrime di Indonesia, seperti
pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang
lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang
tidak dikehendaki ke dalam program Komputer. Sehingga dalam kejahatan computer
dimungkinkan adanya delik formil dan delik materil. Delik
formil adalah perbuatan seseorang yang memasuki Komputer orang lain
tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat
kerugian bagi orang lain. Adanya cybercrime telah menjadi ancaman stabilitas,
sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi
komputer, khususnya jaringan internet.
Dalam penulisan makalah ini kami memiliki beberapa maksud dan
tujuan,antara lain adalah :
1.
Memenuhi salah satu tugas mata kuliah Etika Profesi.
2.
Menambah wawasan mengenai Kasus Cyber Crime dan Hukum
yang mengaturnya (Cyber Law) yang ada di Indonesia.
3.
Sebagai masukan kepada rekan-rekan mahasiswa agar
menggunakan ilmu yang didapatnya untuk kepentingan yang positif.
4.
Dapat dijadikan sebagai bahan untuk
dipresentasikan sehingga memenuhi tugas untuk kriteria nilai
UAS, dikarenakan mata kuliah Etika Profesi adalah KBK (Kurikulum
Berbasis Kompetensi).
1.3 Metode Penulisan
Untuk mengetahui secara ringkas apa saja yang
tertulis dalam makalah ini. Maka digunakan sistematika penulisan yang bertujuan
untuk mempermudah pembaca dalam menelusuri dan memahami makalah ini.
BAB
I PENDAHULUAN
Pada bab ini penulis
menguraikan tentang latar belakang secara umum, maksud dan tujuan, serta
sistematika penulisan secara keseluruhan.
BAB II
LANDASAN TEORI
Pada bab ini menjelaskan
tentang Teori Cybercrime, Cyberlaw, dan beberapa kejahatan Cybercrime.
BAB III
PEMBAHASAN
Pada
bab ini penulis menjelaskan mengenai motif, penyebab dan penanggulangan Cybercrime,
BAB
IV PENUTUP
Pada bab ini penulis
menjelaskan penutup dari makalah dan kesimpulan.
LANDASAN TEORI
2.1
Internet
Kehadiran teknologi komunikasi modern seperti
internet telah membuat pandangan manusia mengenai kehidupan berubah. Paradigma komunikasi
manusia dalam menjalani aktivitas ekonomi, bisnis, interaksi social dan politik
menjadi berbeda. Sebelumnya, Manusia didominasi oleh aktivitas yang bersifat
fisik, face to face. Manusia dihalangi oleh berbagai keterbatasan. Dengan
internet, ruang, jarak dan waktu yang membatasi manusia menghilang. Menurut
Kenichi Ohmae (Mahayana,
1999:97), itulah dunia tanpa
batas (the borderless world).
Internet merupakan jaringan dari jutaan
computer yang saling terhubungkan. Dengan internet setiap orang di seluruh
dunia dapat berkomunikasi hanya dengan menekan keyboard dan mouse ataupun
dengan gadget di hadapannya. Informasi apa pun yang dibutuhkan telah tersedia.
Karena kemudahan yang ditawarkan itulah banyak individu menggunakannya.
Dibandingkan radio dan televisi, penetrasi internet di kalangan masyarakan,
termasuk yang paling cepat. Untuk mencapai pengguna 50 juta orang, internet
hanya membutuhkan 5 tahun, sementara radio membutuhkan waktu 38 tahun dan
televisi 13 tahun. Saat ini, diperkirakan pengguna internet telah mencapai 220
juta orang lebih.
Dengan menggunakan internet userberkesepmatan
untuk berpetualang, berkelana, berselancar menelusuri cyberspace, sebuah
dunia komunikasi berbasis computer (computer mediated communication). Realitas
yang ditawarkan virtual, kehadirannya tidak dapat ditangkap atau dipegang
tangan, tetapi dikonstruksikan secara sosial oleh orang-orang yang menggeluti
teknologi komunikasi dan informasi. Realitas cyberspace adalah kenyataan yang
melampaui dan artifisial (hyperreal). Menurut Piliang (2001), karena rekayasa
sedemikian rupa, kenyataan (real) ditutupi oleh tanda kenyataan (sign of real)
sedemikian rupa, sehingga antara tanda dan relitas, antara model dan kenyataan,
tidak lagi dapat dibedakan.
Cyberspace menawarkan segala hal yang
diperlukan manusia, termasuk kesenangan, keuntungan, dan kemudahan tanpa
bersusah payah menggerakkan badan untuk memeroleh sesuatu. Berbagai informasi
gratis dari surat kabar dalam dan luar negeri dapat diperoleh tanpa membeli.
Menikmati musik tanpa harus membeli kaset. Bagi dosen, berbagai literatur
tersaji secara gratis tanpa harus pergi ke tempat berada. Inilah “zona mabuk
teknologi” yang dikemukakan Philips dan Naisbitt (2001).
Kehidupan virtual yang disajikan cyberspace
telah memunculkan bentuk aktivitas baru untuk mencapai kepuasan, seperti
teleshopping, telecon- ference, virtual gallery, virtual museum, e-com- merce,
namun juga memunculkan penyimpangan- penyimpangan seperti kejahatan dengan
memanfaatkan internet atau cybercrime.
2.2
Cybercrime
Berdasarkan berbagai kasus cybercrime yang
telah terjadi dan pasti akan bertambah, perlu kiranya dilakukan percepatan
dalam menuntaskan kasus cybercrime. Untuk menghadapi sekian banyak varian dan
modifikasi modus kejahatan di Internet, maka langkah represif dan reaktif yang
selama ini dilakukan oleh aparat penegak hukum tidaklah memadai. Aparat tidak
siap menghadapinya. Maraknya cybercrime menunjukkan ketidakberdayaan pemerintah
dalam
menyelesaikannya. Oleh karena itu, pemerintah harus meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi, dan penuntutan perkara- perkara yang berhubungan dengan
cybercrime. Aparat kepolisian perlu menanggapi secara serius kejahatan saiber.
Tentunya, harus dibarengi pula dengan
serangkaian langkah proaktif dan antisipatif yang dilakukan oleh beragam
institusi terkait di Indonesia. Misalnya, asosiasi yang membawahi para Internet
Service Provider (ISP) dan warnet di Indonesia harus memikirkan langkah yang
akan diambil untuk melindungi para konsumen.
Selanjutnya, adalah dengan melakukan kampanye dan edukasi
tentang ber-internet yang aman secara komprehensif dan berkala kepada
masyarakat umum. Jika hal tersebut tidak segera dilakukan, maka kita harus siap
menerima kenyataan bahwa peningkatan penetrasi Internet di Indone- sia akan
berbanding lurus dengan meningkatnya angka kejahatan Internet secara
kuantitatif dan kualitatif. Ujung-ujungnya, hal tersebut justru akan menghancurkan
kegiatan usaha/bisnis dan industri internet di Indonesia. Seperti pemblokiran
yang dilakukan komunitas internet internasional terhadap pengguna internet
dengan nomor Internet Provider (IP) Indonesia, sehingga kegiatan bisnis di
dunia cyber tidak mungkin dilakukan. Itu semua akan menghancurkan kegiatan
ekonomi melalui internet.
Jenis kejahatan
cybercrime yang ada terjadi di dunia, antara lain :
Illegal Contents Merupakan kejahatan dengan
memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak
benar, tidak etis, dan dapat diangap melanggar hukum atau mengganggu ketertiban
umum. Bentuk tindak pidana cybercrime jenis ini tergolong pada situs bermuatan
negatif, termasuk pula dalam kasus penghinaan dan pencemaran nama baik yang
berisikan perkataan yang kasar dan tidak etis.
Sebagai contohnya, pemuatan suatu berita
bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan
yang sah dan sebagainya.
Illegal content menurut pengertian diatas
dapat disederhanakan pengertiannya menjadi : kegiatan menyebarkan
(mengunggah,menulis) hal yang salah atau diarang atau dapat merugikan orang
lain. Yang menarik dari Hukuman atau sangsi untuk beberapa kasus seseorang yang
terlibat dalam ‘Illegal content’ ini
ialah hanya penyebar atau yang melakukan proses unggah saja yang mendapat
sangsi sedangkan yang mengunduh tidak mendapat hukuman apa apa selain hukuman
moral dan perasaan bersalah setelah mengunduh file yang tidak baik.
Kejahatan ini ditujukan terhadap informasi
seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya
ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir
data pribadi yang tersimpan secara komputerisasi, yang apabila diketahui oleh
orang lain maka dapat merugikan korban secara materil maupun immateril, seperti
nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan
sebagainya.
Pengertian Privacy menurut para ahli Kemampuan
seseorang untuk mengatur informasi mengenai dirinya sendiri. [Craig van Slyke
dan France Bélanger]
dan hak dari masing-masing individu untuk menentukan sendiri
kapan, bagaimana, dan untuk apa penggunaan informasi mengenai mereka dalam hal
berhubungan dengan individu lain. [Alan Westin].
Kerahasiaan pribadi (Bahasa Inggris: privacy) adalah kemampuan
satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan
personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri
mereka. Privasi kadang dihubungkan dengan anonimitas walaupun anonimitas
terutama lebih dihargai oleh orang yang dikenal publik. Privasi dapat dianggap
sebagai suatu aspek dari keamanan.
Hak pelanggaran privasi oleh pemerintah, perusahaan, atau
individual menjadi bagian di dalam hukum di banyak negara, dan kadang,
konstitusi atau hukum privasi. Hampir semua negara memiliki hukum yang, dengan
berbagai cara, membatasi privasi, sebagai contoh, aturan pajak umumnya
mengharuskan pemberian informasi mengenai pendapatan. Pada beberapa negara,
privasi individu dapat bertentangan dengan aturan kebebasan berbicara, dan
beberapa aturan hukum mengharuskan pemaparan informasi publik yang dapat
dianggap pribadi di negara atau budaya lain.
Privasi dapat secara sukarela dikorbankan,
umumnya demi keuntungan tertentu, dengan risiko hanya menghasilkan sedikit keuntungan
dan dapat disertai bahaya tertentu atau bahkan kerugian. Contohnya adalah
pengorbanan privasi untuk mengikut suatu undian atau kompetisi; seseorang
memberikan detail personalnya (sering untuk kepentingan periklanan) untuk
mendapatkan kesempatan memenangkan suatu hadiah. Contoh lainnya adalah jika
informasi yang secara sukarela diberikan tersebut dicuri atau disalahgunakan
seperti pada pencurian identitas.
Privasi sebagai terminologi tidaklah berasal dari akar budaya
masyarakat Indonesia. Samuel D Warren dan Louis D Brandeis menulis artikel
berjudul "Right to Privacy" di Harvard Law Review tahun 1890. Mereka
seperti hal nya Thomas Cooley di tahun 1888 menggambarkan "Right to
Privacy" sebagai "Right to be Let Alone" atau secara sederhana
dapat diterjemahkan sebagai hak untuk tidak di usik dalam kehidupan pribadinya.
Hak atas Privasi dapat diterjemahkan sebagai hak dari setiap orang untuk
melindungi aspek-aspek pribadi kehidupannya untuk dimasuki dan dipergunakan
oleh orang lain (Donnald M Gillmor, 1990 : 281). Setiap orang yang merasa
privasinya dilanggar memiliki hak untuk mengajukan gugatan yang dikenal dengan
istilah Privacy Tort. Sebagai acuan guna mengetahui bentuk-bentuk pelanggaran
Privasi dapat digunakan catatan dari William Prosser yang pada tahun 1960
memaparkan hasil penelitiannya terhadap 300 an gugatan privasi yang terjadi.
Pembagian yang dilakukan Proses atas bentuk umum peristiwa yang sering
dijadikan dasar gugatan Privasi yaitu dapat kita jadikan petunjuk untuk memahami Privasi
terkait dengan media.
Cyber memata-matai atau Cyber Espionage adalah tindakan
atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi,
sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan,
kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau
militer menggunakan metode pada jaringan internet, atau komputer pribadi
melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan
horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja
komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin
melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata
dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker
jahat dan programmer software .
Pelaku menggunakan teknologi canggih untuk
memata-matai secara online. Cyber espionage biasa dilakukan dengan memanfaatkan
spyware. Dengan aplikasi yang ditanam di komputer korban, semua aktifitas dan
data penting bisa diakses tanpa disadari.
Kejahatan ini dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data, program komputer
atau sistem jaringan komputer yang terhubung dengan internet. Biasanya
kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer
ataupun suatu program tertentu, sehingga data, program komputer atau sistem
jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya,
atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus
setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri
kepada korban untuk memperbaiki data, program komputer atau sistem jaringan
komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu.
Kejahatan ini sering disebut sebagai cyberterrorism.
Kejahatan cyber
sabotage. Sebuah kejahatan baru yang mulai ‘dikekalkan’ dengan membuat
gangguan, perusakan, atau penghancuran terhadap suatu data, program komputer
atau sistem jaringan komputer yang terhubung dengan internet. Dalam sebuah
studinya, Arya Vedakrana (2011) seorang pakar industri mengatakan cyber
sabotage merupakan mudus yang paling ditakuti oleh hampir industri besar di
dunia. Setidaknya modus-modus ‘cantik’ yang dimainkan bervariasi mulai dari pos
jaringan berbahaya dan fitnah sosial, sepanjang jalan sampai ke informasi
konsumen, hacking, dan bocornya sistem dari perusahan seperti nomor kartu atau
rahasia industri.
Pengertian Offence Against Intellectual
Property Offence Against Intellectual Property adalah Kejahatan ini ditujukan
terhadap hak atas kekayaan I ntelektual. Pelaku kejahatan ini mengincar
terhadap hak atas kekayaan intelektual yang dimiliki oleh Korban lain. Pelaku,
biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu
dilakukan oleh orang lain. yang dimiliki pihak lain di Internet.
Istilah tentang Hak Kekayaan Intelektual (HKI)
merupakan terjemah dari Intellectual Property Right (IPR), sebagaimana diatur
pada Undang-Undang No. 4 Tahun 1994 tentang Pengesahan WTO (Agreement
Establising The World Trade Organization). Pengertian Intelellectual Property
Right (selanjutnya ditulis IPR) adalah yang mengatur segala karya-karya yang
lahir karena adanya kemampuan intelektual yang mempunyai hubungan dengan hak
seseorang secara pribadi yaitu hak asasi manusia .
Menurut Sudargo Gautama (2004:32) mengemukakan bahwa,
Intellectual Property Rights atau hak milik intelektual adalah hak yang
dimiliki oleh seseorang dari kreasi dan inovasi yang ditimbulkan, hal inilah
yang menjadi esensi terpenting dari hak milik intelektual.
2.2.6
Infingerments of Privacy
Kejahatan ini ditujukan
terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan
rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang
yang tersimpan pada formulir data pribadi yang tersimpan secara komputerisasi,
yang apabila diketahui oleh orang lain maka dapat merugikan korban secara
materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau
penyakit tersembunyi dan sebagainya.
Pengertian Privacy menurut
para ahli Kemampuan seseorang untuk mengatur informasi mengenai dirinya
sendiri. [Craig van Slyke dan France Bélanger] dan hak dari
masing-masing individu untuk menentukan sendiri kapan, bagaimana, dan untuk apa
penggunaan informasi mengenai mereka dalam hal berhubungan dengan individu
lain. [Alan Westin].
Kerahasiaan pribadi
(Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk
mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk
mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan
dengan anonimitas walaupun anonimitas terutama lebih dihargai oleh orang yang
dikenal publik. Privasi dapat dianggap sebagai suatu aspek dari keamanan.
Hak
pelanggaran privasi oleh pemerintah, perusahaan, atau individual menjadi bagian
di dalam hukum di banyak negara, dan kadang, konstitusi atau hukum privasi.
Hampir semua negara memiliki hukum yang, dengan berbagai cara, membatasi
privasi, sebagai contoh, aturan pajak umumnya mengharuskan pemberian informasi
mengenai pendapatan. Pada beberapa negara, privasi individu dapat bertentangan
dengan aturan kebebasan berbicara, dan beberapa aturan hukum mengharuskan
pemaparan informasi publik yang dapat dianggap pribadi di negara atau budaya
lain.
2.3
Cyberlaw
Cyber Law adalah aspek hukum yang istilahnya
berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang
berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan
memanfaatkan teknologi internet/elektronik yang dimulai pada saat mulai
“online” dan memasuki dunia cyber atau maya. Pada negara yang telah maju dalam
penggunaan internet/elektronik sebagai alat untuk memfasilitasi setiap aspek
kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju.
Jonathan Rosenoer (1997) membagi ruang lingkup Cyber Law dalam
beberapa hal diantaranya:
·
Copyright (hak cipta)
·
Trademark (hak merek)
·
Defamation (pencemaran
nama baik)
·
Hate Speech (penistaan, penghinaan, fitnah)
·
Hacking, Viruses, Illegal Access, (penyerangan terhadap komputer
lain)
·
Regulation Internet Resource (pengaturan sumber daya internet)
·
Privacy (kenyamanan pribadi)
·
Duty Care (kehati-hatian)
·
Criminal Liability
(kejahatan menggunakan IT)
·
Procedural Issues
(yuridiksi, pembuktian, penyelidikan, dll.)
·
Electronic Contract
(transaksi elektronik)
·
Pornography, Robbery (pencurian lewat internet)
·
Consumer Protection (perlindungan konsumen)
·
E-Commerce, E-Government
(pemanfaatan internet dalam keseharian).
Cyber Law sangat dibutuhkan,
kaitannya dengan upaya pencegahan tindak pidana, maupun penanganan tindak
pidana. Cyber Law akan menjadi dasar hukum dalam proses penegakan hukum
terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk
kejahatan pencucian uang dan kejahatan terorisme. Dengan kata lain, Cyber Law
diperlukan untuk menanggulangi kejahatan Cyber.
PEMBAHASAN
3.1. Etika Berinternet
Internet merupakan kepanjangan
dari interconnection networking merupakan suatu jaringan yang menghubungkan
computer diseluruh dunia, internet pertama kali dikembangkan pada tahun 1973
oleh salah satu lembaga riset di amerika serikat yaitu DARPA (Defence Advance
Research Project Agency) dengan tujuan untuk menghubungkan beberapa jenis
jaringan paket data seperti CS-net, Bit-net, Nfs-net.
Pada tahun 1972, jaringan
computer yang pertama kali dihasilkan ARPnet yang telah menghubungkan 40 titik
dengan menggunakan FTP, pada tahun 1984 host berkembang menjadi DNS dan tahun
1990 terdapat penambahan aplikasi diantaranya www.
Seiring dengan perkembangan
internet yang pesat memberikan dampak besar dalam segala aspek kehidupan
diantaranya :
1. Informasi diinternet dapat
diakses 24 jam
2. Biaya relative murah dan
gratis
3. Kemudahan akses informasi
dalam melakukan transaksi
4. Kemudahan membangun relasi
dengan pelanggan
5. Informasi dapat diupdate
dengan mudah
6. Pengguna internet yang sudah
merambah ke seluruh penjuru dunia
Namun dibalik setiap hal positif
pasti ada hal negative bila disalah gunakan, dilihat dari sudut pandang lain
perkembangan internet dengan akses infomasi yang tidak terbatas bisa disalah
gunakan, berbagai kejahatan didunia internet sudah marak berkembang dunia
tekhnologi informasi (TI) ini dan dari
pada itu pentingnya beretika dalam menggunakan internet wajib diperhatikan dan
diterapkan, menuntut dibuatkan aturan aturan atau etika beraktifitas
didalamnya.
Berikut ini adalah beberapa alasan pentingnya etika berinternet :
1. Pengguna internet berasal dari
berbagai Negara yang memiliki budaya, Bahasa dan adat istiadat yang berbeda
2. Bermacam fasilitas diinternet
memungkinkan seseorang untuk bertindak etis/tidak etis
3. Pengguna
internet akan selalu bertambah setiap saat yang memungkinkan masuknya penghuni
baru, maka dari pada itu mereka perlu diberi petunjuak agar memahami budaya
internet.
Etika adalah ilmu tentang apa
yang baik dan apa yang buruk serta tentang hak dan kewajiban moral. Etika dalam
berinternet biasa disebut dengan cyber ethic (etika cyber) adalah suatu aturan
tak tertulis yang dikenal didunia IT, suatu nilai nilai yang sepakati bersama
untuk dipatuhi dalam interaksi atar pengguna tekhnologi khususnya tekhnologi
informasi, sedangkanNetiket atau netiquette adalah salah satu etika acuan dalam
berkomunikasi menggunakan internet, bisa juga diartikan etika dalam
berkomunikasi menggunakan internetyang ditetapkan oleh IETF (The Internet
Enginner Task Force), IETF adalah sebuah komunitas masyarakat internasional
yang terdiri dari para perancang jaringan, operator, penjual dan peneliti yang
terkait dengan evolusi arsitektur dan pengoprasian internet
Berikut
salah satu contoh etika yang telah ditetapkan oleh IETF :
Netiket
one to one communication adalah kondisi dimana komuniskasi terjadi antar individu
dalam sebuah dialog. Contoh komunikasi via email, hal hal yang dilarang :
1. Jangan
terlalu banyak mengutip
2. Perlakukan
email secara pribadi
3. Hati
hati dalam menggunakan huruf capital
4. Jangan
membicarakan orang lain
5. Jangan
menggunakan cc (carbon copy)
6. Janga
gunakan format HTML
7. Jawablah
secara masuk akal.
3.2. Kasus
Kejahatan Cybercrime
Kejahatan dunia maya adalah sisi
lain dari keamanan siber, spektrum besar aktivitas merusak dan ilegal yang
dilakukan menggunakan komputer dan Internet.
Kejahatan dunia maya secara luas
didefinisikan sebagai aktivitas ilegal apa pun yang melibatkan komputer,
perangkat digital lain, atau jaringan komputer. Contoh cyber crime di antaranya
yaitu ancaman keamanan cyber seperti rekayasa sosial, eksploitasi kerentanan
perangkat lunak, dan serangan jaringan. Tetapi itu juga termasuk tindakan
kriminal seperti pelecehan dan pemerasan, pencucian uang, dan banyak lagi.
Kejahatan dunia maya menargetkan
individu dan perusahaan. Biasanya, penyerang menargetkan bisnis untuk
keuntungan finansial langsung atau untuk menyabotase atau mengganggu operasi.
Mereka menargetkan individu sebagai bagian dari scam skala besar, atau untuk
membahayakan perangkat mereka dan menggunakannya sebagai platform untuk aktivitas
jahat.
Untuk melindungi diri sendiri, Anda
perlu mengetahui tentang berbagai cara di mana komputer dapat diretas dan
privasi dilanggar. Berikut jenis-jenis cyber crime yang perlu diketahui jika
banyak dari kegiatan dan bagian hidup telah menyatu dengan internet:
·
Motif dan Penyebab Ilegal Content
Illegal
content menurut pengertian diatas dapat disederhanakan pengertiannya menjadi :
kegiatan menyebarkan (mengunggah,menulis) hal yang salah atau diarang atau
dapat merugikan orang lain. Yang menarik dari Hukuman atau sangsi untuk
beberapa kasus seseorang yang terlibat dalam ‘Illegal content’ ini ialah hanya penyebar atau yang melakukan
proses unggah saja yang mendapat sangsi sedangkan yang mengunduh tidak mendapat
hukuman apa apa selain hukuman moral dan perasaan bersalah setelah mengunduh
file yang tidak baik.
Perbuatan pelaku berkaitan illegal
content dapat dikategorikan sebagai berikut:
a.
Penyebaran informasi elektronik yang bermuatan
illegal content.
b.
Membuat dapat diakses informasi elektronik yang
bermuatan illegal content.
c.
Memfasilitasi perbuatan penyebaran informasi
elektronik, membuat dapat diaksesnya informasi elektronik yang bermuatan
illegal content (berkaitan dengan pasal 34 UU ITE)
Pentingnya pengaturan illegal content dalam UU ITE didasarkan
setidaknya pada dua hal.:
·
Perlunya perlindungan hukum seperti perlindungan
yang diberikan dalam dunia nyata atau fisik (real space). Dunia siber merupakan
dunia virtual yang diciptakan melalui pengembangan teknologi informasi dan komunikasi.
Pada dasarnya konten merupakan informasi yang dapat mempengaruhi perilaku
seseorang. Pornografi dan judi dapat menimbulkan kecanduan, pembuatan informasi
elektronik khususnya pornografi dapat atau bahkan sering melanggar hak asasi
manusia. Selain itu penyebaran konten dapat membentuk opini publik.
Rusaknya
kehormatan atau nama baik seseorang akibat opini publik yang terbentuk melalui
penyerangan terhadap kehormatan atau nama baik orang tersebut merupakan alasan
diaturnya ketentuan penghinaan dalam cyberspace. Kerusuhan antar suku, agama,
ras, dan antargolongan (SARA) juga dapat terjadi akibat penyebarluasan
informasi sensitive tentang SARA.
·
Dengan adanya internet, informasi dapat
disebar dan diteruskan ke berbagai penjuru dunia dengan seketika serta dapat
diakses dari berbagai Negara.
Terlebih lagi setiap orang dapat menggunakan nama lain selain nama diri yang
sebenarnya di cyberspace baik secara anonym atau dengan nama samaran. Yang
dimaksud dalam illegal content menurut undang-undang ini adalah informasi atau
dokumen elektronik yang memiliki muatan yang melanggar kesusilaan, perjudian,
penghinaan, atau pencemaran nama baik, dan pemerasan atau pengancaman sebagai
mana termuat dalam pasal 27 UU ITE.
Berikut UU ITE yang terkait pada
kasus Illegal Content :
·
SOLUSI PENCEGAHAN ILLEGAL CONTENTS
1. 1. Tidak
memasang gambar yang dapat memancing orang lain untuk merekayasa gambar
tersebut sesuka hatinya
2. 2. Memproteksi
gambar atau foto pribadi dengan sistem yang tidak dapat memungkinkan orang lain
mengakses secara leluasa
3. 3. Melakukan
modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut
4. Meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional
5. Meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
6. Meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi
7. 4. Meningkatkan
kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam
upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan
mutual assistance treaties yang menempatkan tindak pidana di bidang
telekomunikasi, khususnya internet, sebagai prioritas utama.
8. 5. Hindari
membuka situs-situs yang tidak terpercaya, biasanya menampilkan
tampilan-tampilan yang berbau pornografi seperti video dan foto-foto. Dan
gunakan anti virus yang memiliki fitur internet security. Anti virus ini dapat
memberikan informasi web mana yang aman dan berbahaya.
·
Motif dan Penyebab Data Forgery
Data forgery adalah data pemalsuan atau
dalam dunia cybercrime Data Forgery merupakan kejahatan dengan memalsukan data
pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui
Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e- commerce
dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan
menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu
kredit yang dapat saja disalah gunakan.
Kejahatan jenis ini dilakukan dengan
tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet.
Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki
situs berbasis web database.
Data Fogery biasanya diawali dengan pencurian
data-data penting, baik itu disadari atau tidak oleh si pemilik data tersebut.
Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara yakni:
1.
Server Side (Sisi
Server)
Yang dimaksud dengan server side adalah
pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat
sebuah fake website yang sama persis dengan yang sebenarnya.
Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah
ketik.
2.
Client Side (Sisi
Pengguna)
Penggunaan cara ini sebenarnya bisa dibilang jauh
lebih mudah dibandingkan dengan server side, karena si pelaku tidak
perlu untuk membuat sebuah fake website. Si pelaku hanya memafaatkan
sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang
disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya
hal ini sangar merisaukan para pengguna internet, karena pasti akan memikirkan
mengenai keamanan data-datanya di internet.
Adapun
faktor pendorong penyebab terjadinya data forgery adalah :
1. Faktor
Politik
Faktor
ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi
tentang lawan politiknya.
2. Faktor
Ekonomi
Karna
latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan
kecanggihan dunia cyber kejahatan semakin mudah dilakukan dengan modal cukup
dengan keahlian dibidang komputer saja.
3. Faktor
Sosial Budaya
Adapun
beberapa aspek untuk Faktor Sosial Budaya:
1. Kemajuan
Teknologi Informasi
Karena teknologi sekarang semakin canggih dan seiring
itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka
melakukan eksperimen.
2. sumber
Daya Manusia
Banyak sumber daya manusia yang memiliki potensi
dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan
cyber.
3. Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat
orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar
peraturan ITE.
a. Contoh kasus
1.
skimming adalah pencurian data bank dengan tujuan untuk merugikan
pemilik data bank atau bank. Pelakunya disebut skimmer.
Menurut Budi
Suhariyanto dalam bukunya Tindak Pidana Teknologi Informasi
(Cybercrime): Urgensi Pengaturan dan Celah Hukumnya, skimming merupakan
salah satu tindak kejahatan dalam cyber crime. Kejahatan ini
dilakukan melalui jaringan sistem komputer, baik lokal maupun global, dengan
memanfaatkan teknologi, dengan cara menyalin informasi yang terdapat pada magnetic
stripe kartu ATM secara illegal untuk memiliki kendali atas rekening
korban. Pelaku cyber crime ini memiliki latar
belakang kemampuan yang tinggi di bidangnya sehingga sulit untuk melacak dan
memberantasnya secara tuntas.
Modus kejahatan ini sangat beragam dan canggih. Seluruh
rangkaian kejahatan ini diuraikan sebagai kejahatan yang diatur dalam Undang-Undang
Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU
ITE”) sebagaimana telah diubah dengan Undang-Undang
Nomor 19 Tahun 2016 tentang Perubahan Atas Undang-Undang Nomor 11 Tahun 2008
tentang Informasi dan Transaksi Elektronik.
Cara
mencegahnya :
1. Selalu menjaga kerahasiaan nomor PIN
Salah satu langkah penting yang harus dilakukan ialah memastikan nomor personal
identification number (PIN) kartu ATM dan kartu kredit Anda tidak jatuh ke
tangan orang lain. Nomor PIN itu hanya Anda yang mengetahui dan diganti secara
berkala.
2. Selalu ganti pasword akun e-mail secara
Banyak e-mail tak dikenal yang isinya berpromosi, mengajak berkenalan atau
meminta tolong memberikan nomor rekening untuk transfer uang ke nomor rekening
Anda. Jika mendapatkan e-mail seperti itu dari orang yang tidak dikenal, Anda
patut waspada. Sebab itu bisa jadi bagian dari penipuan yang hanya ingin
mengambil data Anda. Nah, untuk menyiasatinya dengan melakukan pergantian
password setiap bulannya agar e-mail anda tidak mudah dibobol oknum yang tidak
bertanggung jawab.
3. Jangan mudah meminjamkan ponsel atau gadget lainnya
Kini tidak sedikit orang yang melakukan transaksi menggunakan laptop atau
smartphone melalui e-banking atau online banking. Pastikan bahwa smartphone
atau laptop yang digunakan untuk transaksi jangan sampai tertinggal di rumah,
apalagi hilang. Selain itu, Anda harus menerapkan sistem keamanan yang berlapis
agar tidak terjadi hal yang merugikan Anda.
4. Jangan mudah percaya informasi dari orang yang tidak dikenal
Sejumlah media sosial yang sifatnya jaringan kerapkali memancing ego Anda untuk
menunjukkan jati diri seutuhnya. Alhasil, orang dapat dengan mudah mengetahui
siapa Anda dan data-data penting Anda.
5. Tidak memberikan data pribadi rahasia
Menjaga kerahasiaan nomor PIN kartu ATM dan kartu kredit merupakan hal yang
wajib Anda lakukan. Sebab bila jatuh ke tangan orang lain, maka akibatnya akan
buruk bagi Anda sendiri. Selain itu, Anda harus mengganti PIN secara berkala
dan usahakan jangan menggunakan nomor yang mudah ditebak seperti tanggal lahir.
2.
Pengiriman e-mail palsu
Pelaku akan mengirimkan sebuah e-mail palsu,
di mana ia seolah-olah petugas atau admin website suatu perusahaan
perbankan. Isi email tersebut biasanya seputar pemberitahuan kepada nasabah
tentang suatu hal tertentu yang sifatnya penting, mendesak, dan membutuhkan
respon cepat.
Dalam e-mail tersebut, dicantumkan suatu tautan yang jika
diklik oleh korban, maka korban akan diarahkan menuju ke suatu halaman web yang
dibuat oleh pelaku.
pelaku dapat dijerat
ketentuan dalam Kitab Undang-Undang Hukum Pidana (“KUHP”) serta Undang-Undang
Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU ITE”) dan perubahannya,
sesuai dengan tindak pidana pelaku. Penipuan diatur dalam Pasal 378 KUHP, dengan bunyi
sebagai berikut:
Barang siapa dengan maksud
untuk menguntungkan diri sendiri
atau orang lain secara melawan
hukum dengan memakai
nama palsu atau martabat palsu, dengan tipu muslihat, ataupun rangkaian kebohongan, menggerakkan
orang lain untuk menyerahkan barang sesuatu kepadanya, atau supaya
memberi hutang maupun menghapuskan piutang, diancam karena penipuan, dengan
pidana penjara paling lama 4 tahun.
Cara mencegahnya :
1.
Jangan
mengklik link atau memberikan informasi pribadi apa pun sampai Anda memastikan
bahwa email tersebut asli.
2. Jika pengirimnya memiliki alamat
Gmail, laporkan
penyalahgunaan Gmail ke Google.
·
Motif dan Penyebab Cyber Espionage
Pelaku menggunakan teknologi canggih
untuk memata-matai secara online. Cyber espionage biasa dilakukan dengan
memanfaatkan spyware. Dengan aplikasi yang ditanam di komputer korban, semua
aktifitas dan data penting bisa diakses tanpa disadari.
·
Kasus Cyber Espionage
1.
RAT Operasi Shady”
(Remote Access-Tool)
a. perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan
14-halaman merinci operasi hacker terbesar digali sampai saat ini Dijuluki “RAT
Operasi Shady” (Remote Access-Tool, sebuah program yang memungkinkan pengguna
untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee
penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi
internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu
mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih
dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena
kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang
berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya.
RAT Shady ditargetkan total 14 negara dan negara.
2. FOX
a. Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga
telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada
4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA
dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta
dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang
yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas
kejahatan-kejahatannya.
3. Trojangate
a. Skandal perusahaan yang telah mendominasi pemberitaan di Israel sejak
terungkap 29 Mei. Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan
menunjukkan pegunungan dokumen telah dicuri dari puluhan perusahaan Israel.
Sekitar 100 server sarat dengan data yang dicuri telah disita. program yang digunakan
dalam kasus Israel adalah virus computer spyware.
4. Penyebaran Virus melalui Media Sosial
a. Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus
cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring
social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi
media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter
dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus
ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero
jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh
penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya,maka
otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
b. Modus serangannya adalah selain menginfeksi virus, akun yang
bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri
nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan
orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini,
Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman
yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
5. Pencurian Data Pemerintah
a. Pencurian dokumen terjadi saat utusan khusus Presiden
Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa
berkunjung di Korea Selatan. Kunjungan tersebut antara lain, berguna melakukan
pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan.
Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan
kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik
T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat
latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel
permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan
Yak-130, jet latih Rusia.
Sedangkan
anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi
dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50
unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan
sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea
Fighter Experiment). Pesawat KFX lebih canggih daripada F16.
Modus dari kejahatan tersebut adalah mencuri data atau data theft,
yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan
sendiri ataupun untuk diberikan kepada orang lain.
3.2.4.
Cyber Sabotage and Extortion
·
Motif dan Penyebab Cyber Sabotage and
Extortion
Kejahatan
cyber sabotage. Sebuah kejahatan baru yang mulai ‘dikekalkan’ dengan membuat
gangguan, perusakan, atau penghancuran terhadap suatu data, program komputer
atau sistem jaringan komputer yang terhubung dengan internet. Dalam sebuah
studinya, Arya Vedakrana (2011) seorang pakar industri mengatakan cyber
sabotage merupakan mudus yang paling ditakuti oleh hampir industri besar di
dunia. Setidaknya modus-modus ‘cantik’ yang dimainkan bervariasi mulai dari pos
jaringan berbahaya dan fitnah sosial, sepanjang jalan sampai ke informasi
konsumen, hacking, dan bocornya sistem dari perusahan seperti nomor kartu atau
rahasia industri.
·
Pasal ITE yang mengatur Cyber Sabotage and
Estortion
1.
Pasal UU ITE mengenanai Cyber Sabotage and
Extortion
Dengan demikian, kejahatan cyber
seperti ini telah melanggar UU ITE (Undang Undang Informasi dan Tranksaksi
Elektronik) terkait, yaitu BAB VII Pasal 33 tentang Virus yang membuat sistem
tidak bekerja, dan pelanggaran UU ITE ini akan dikenakan denda sebesar 1 ( Satu
) Milyar Rupiah. Adapun bunyi dari Pasal tersebut yaitu :
“Setiap Orang dengan sengaja dan
tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat
terganggunya Sistem Elektronik dan atau mengakibatkan Sistem Elektronik menjadi
tidak bekerja sebagaimana mestinya.”
Pasal pemerasan dan atau
pengancaman melalui internet
2.
Pasal 27 ayat 4 UU ITE, berbunyi :
“Setiap orang dengan sengaja dan
tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat
diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki
muatan pemerasan dan/atau pengancaman”.
UU ITE tidak/atau belum mengatur
mengenai cyber terorisme yang ditujukan ke lembaga atau bukan perorangan
3.
Pasal 107f UU ITE, berbunyi :
Dipidana karena sabotase dengan
pidana penjara seumur hidup atau paling lama 20 (dua puluh) tahun:
a. barangsiapa yang secara melawan
hukum merusak, membuat tidak dapat dipakai, menghancurkan atau memusnahkan
instalasi negara atau militer; atau diundangkan
b. barangsiapa yang secara melawan
hukum menghalangi atau menggagalkan pengadaan atau distribusi bahan pokok yang
menguasai hajat hidup orang banyak sesuai dengan kebijakan Pemerintah.
4.
Pasal pemerasan Pasal 368 ayat 1 UU ITE,
berbunyi :
Barang siapa
dengan maksud untuk menguntungkan diri sendiri atau orang lain secara melawan
hukum, memaksa seorang dengan kekerasan atau ancaman kekerasan untuk memberikan
barang sesuatu, yang seluruhnya atau sebagian adalah kepunyaan orang itu atau
orang lain, atau supaya membuat hutang maupun menghapuskan piutang, diancam
karena pemerasan, dengan pidana penjara paling lama sembilan tahun.
·
Kasus Cyber Espionage
Kasus ini adalah seperti yang dilakukan oleh Donald Burleson
seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan
tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara
otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada
komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang
berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah
terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta
api di Amerika.
Petugas pencatat gaji menginput waktu lembur pegawai lain
dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan
dollar dalam setahun.
·
Penanggulangan dan Pencegahan kasus Cyber Sabotage
and Extortion
1.
Melakukan pengamanan FTP,
SMTP, Telnet, dan Web Server
2.
Memasang firewall
3.
Menggunakan Kriptografi
4.
Secure Socket Layer (SSL)
5.
Penanggulangan Global
6.
Perlunya Cyberlaw
7.
Perlunya dukungan lembaga
khusus
8.
Menutup celah keamanan
yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang
digunakan dengan patch atau Service Pack yang paling terbaru.
9.
Sering-sering Update
antivirus yang digunakan dalam komputer.
·
Motif dan Penyebab Intellectual Property
Istilah tentang Hak Kekayaan Intelektual
(HKI) merupakan terjemah dari Intellectual Property Right (IPR), sebagaimana
diatur pada Undang-Undang No. 4 Tahun 1994 tentang Pengesahan WTO (Agreement
Establising The World Trade Organization). Pengertian Intelellectual Property
Right (selanjutnya ditulis IPR) adalah yang mengatur segala karya-karya yang
lahir karena adanya kemampuan intelektual yang mempunyai hubungan dengan hak
seseorang secara pribadi yaitu hak asasi manusia .
Sudargo Gautama (2004:32) mengemukakan
bahwa, Intellectual Property Rights atau hak milik intelektual adalah hak yang
dimiliki oleh seseorang dari kreasi dan inovasi yang ditimbulkan, hal inilah
yang menjadi esensi terpenting dari hak milik intelektual.
Ditinjau dari segi hukum perdata hak
milik intelektual senantiasa berhubungan dengan kepemilikan yang terdapat pada
pasal 570 Kitab Undang-Undang Perdata isinya adalah sebagai berikut :
“ Hak milik adalah hak untuk menikmati
kegunaan sesuatu kebendaan dengan leluasa dan untuk berbuat bebas terhadap
kebendaan itu dengan kedaulatan sepenuhnya, asal tidak bersalahan dengan
undangundang atau peraturan umum yang ditetapkan oleh suatu kekuasaan yang
berhak menetapkan, dan tidak mengganggu hak-hak orang lain, kesemuanya itu
dengan tak mengurangi kemungkinan akan pencabutan hak itu demi kepentingan umum
berdasar atas ketentuan undang-undang dan dengan pembayaran ganti rugi”.
·
Kasus Intellectual Property
Sengketa Perebutan Merek
Geprek Bensu
Pemakaian
nama Bensu sebagai merek usaha ternyata lebih dulu digunakan PT Ayam Geprek
Benny Sujono dengan mendirikan restoran I Am Geprek Bensu pada April 2017. Saat
itu pemilik I Am Geprek Bensu, Yangcent Kurniawan dan Stefani Livinus meminta
Jordi Onsu menjadi manajer operasional. Jordi lalu meminta kakaknya menjadi
duta promosi perusahaan itu.
Setelah
ditunjuk jadi brand ambassador I Am Geprek Bensu, Ruben mengajak salah satu
karyawan bergabung di bisnis ayam gepreknya sendiri yang ia namakan Geprek
Bensu. Bisnis Ayam Geprek Bensu milik Ruben Onsu pun berkembang pesat. Aktor
dan presenter ini kemudian menggugat pihak PT Ayam Geprek Benny Sujono dan
melarang mereka menggunakan nama Bensu
pada bisnis kulinernya.
Sementara
itu, PT Ayam Geprek Benny Sujono mengajukan rekonvensi. Mereka mengklaim usaha
kuliner I Am Geprek Bensu didirikan lebih dulu daripada usaha Ruben. Pemilik PT
Ayam Geprek Benny Sujono, Yangcent Kurniawan dan Stefani Livinus juga
mengatakan bahwa nama ‘Bensu’ diambil dari nama ayahnya Beny Sujono.
Ruben
kembali mengajukan gugatan ke PN Niaga Jakarta Pusat pada 23 Agustus 2019.
Namun lagi-lagi gugatan yang terdaftar dalam nomor perkara
57/Pdt.Sus-HKI/Merek/2019/PN Niaga Jkt.Pst. itu ditolak majelis hakim pada 13
Januari 2020. Meski sudah dua kali ditolak, Ruben tetap tidak menyerah dan
mengajukan kasasi ke Mahkamah Agung. Namun Majelis Hakim MA juga menolak
gugatan tersebut.
·
Pasal ITE yang mengatur Intellectual Property
Berikut ini adalah pasal
pasal dari UU ITE yang mengatur terkait Hak Kekayaan Intelektual, diantaranya :
1. Pasal
25
Informasi Elektronik dan/atau Dokumen Elektronik yang disusun
menjadi karya intelektual, situs internet,
dan karya intelektual yang ada di dalamnya dilindungi
sebagai Hak Kekayaan Intelektual berdasarkan ketentuan Peraturan
Perundang-undangan.
2. Pasal
26
(1) Kecuali
ditentukan lain oleh Peraturan Perundangundangan,
penggunaan setiap informasi melalui media elektronik yang menyangkut data
pribadi seseorang harus dilakukan atas persetujuan Orang yang bersangkutan.
(2) Setiap Orang yang dilanggar haknya
sebagaimana dimaksud
pada ayat (1) dapat mengajukan gugatan atas kerugian yang
ditimbulkan berdasarkan Undang- Undang ini.
Adapun penjelasan atas pasal tersebut adalah :
1. Pasal
25
Informasi Elektronik dan/atau Dokumen Elektronik yang
disusun dan didaftarkan sebagai karya intelektual, hak cipta, paten, merek,
rahasia dagang, desain industri, dan sejenisnya wajib dilindungi oleh
Undang-Undang ini dengan memperhatikan ketentuan Peraturan Perundang undangan.
2. Pasal
26
Ayat (1)
Dalam pemanfaatan Teknologi Informasi, perlindungan data
pribadi merupakan salah satu bagian dari hak pribadi (privacy rights).
·
Penanggulangan dan Pencegahan kasus Intellectual
Property
1. Prioritaskan
Perlindungan IP dan Rahasia Dagang
Masih banyak perusahaan yang belum memiliki program yang
bisa melindungi semua data penting dan rahasia dagang mereka. Pertukaran
informasi yang cepat memang akan membantu meningkatkan produktivitas para
pekerja, namun dari banyaknya pertukaran informasi ini terdapat resiko bocornya
informasi penting ke pihak luar / kompetitor. Untuk itu, para eksekutif
perusahaan harus mulai menyeimbangkan kebutuhan antara data yang dibutuhkan
untuk meningkatkan produktivitas kerja dengan data yang menyangkut IP dan
rahasia dagang perusahaan. Dua hal ini harus menjadi prioritas eksekutif
perusahaan.
2. Identifikasi
Aset Data yang Paling Berharga
Organisasi harus memiliki pengetahuan tentang Intellectual
Property (IP) dan rahasia dagang mereka jika data ‘berharga’ mereka di curi.
Menurut Fajer, ia dan tim masih sering menemukan banyak organisasi yang tidak
tahu di mana mereka menyimpan data berharga ini dan siapa saja yang memiliki akses
ke data tersebut. Untuk mengidentifikasi aset data yang paling berharga,
perusahaan bisa memulainya menentukan IP yang paling penting dan hal-hal apa
saja yang menarik bagi hacker terhadap informasi perusahaan. Sebagai contoh,
para eksekutif bisa mulai menyimpan dan melindungi dokumen yang berasal dari
departemen engineering dan RnD. Identifikasi data apa yang penting dan
berharga, lalu pindahkan data tersebut dan hanya orang-orang tertentu saja yang
dapat mengakses data tersebut.
3. Lindungi
Data Berharga Tersebut
Hal ini memang sangat mendasar dan jika data yang paling
berharga itu teridentifikasi, maka berilah label atau tanda yang secara harfiah
mengartikan dokumen tersebut adalah dokumen penting dan “rahasia”. Cara ini
menjadi salah satu cara yang paling cepat dan mudah untuk bisa mengidentifikasi
aset data perusahaan yang berharga. Hal ini juga membuat karyawan untuk
memperlakukan dokumen dengan hati-hati, karena biasanya para karyawan lah yang
menjadi sasaran Hacker. Saat ini sudah ada teknologi canggih yang bisa
memastikan dokumen rahasia perusahaan tersimpan dengan aman.
4. Berpikir
Layaknya Pelaku Kejahatan Cyber
Perhatikan dan lihatlah proses bisnis secara keseluruhan di
mana pencurian data rentan terjadi. Dan cobalah menilai data penting perusahaan
dari sudut pandang pihak lain, informasi apa yang ingin anda dapatkan dan
bagaimana anda melakukannya. Para praktisi keamanan menyebutnya “threat
modeling”. Anda juga bisa menggunakan jasa konsultan yang membantu anda
melakukan hal ini.
5. Tingkatkan
Keperdulian Karyawan
Biasanya, area terlemah dari perlindungan data adalah
karyawan – mulai dari level eksekutif hingga resepsionis. Tingkatkan dan
tambahkan perlindungan data penting dengan cara manual, seperti perjanjian
kerja, misalnya. Hal ini juga membantu pelatihan kesadaran keamanan reguler
dari level staf hingga ekesekutif. Undang juga pihak kontraktor, vendor dan mitra
lainnya untuk berpartisipasi, karena bagaimanapun mereka juga harus tunduk pada
kebijakan data berharga perusahaan anda.
3.2.6.
Infingerments of Privacy
·
Motif dan Penyebab Infingerments of Privacy
Hak pelanggaran privasi oleh pemerintah,
perusahaan, atau individual menjadi bagian di dalam hukum di banyak negara, dan
kadang, konstitusi atau hukum privasi. Hampir semua negara memiliki hukum yang,
dengan berbagai cara, membatasi privasi, sebagai contoh, aturan pajak umumnya
mengharuskan pemberian informasi mengenai pendapatan. Pada beberapa negara,
privasi individu dapat bertentangan dengan aturan kebebasan berbicara, dan
beberapa aturan hukum mengharuskan pemaparan informasi publik yang dapat
dianggap pribadi di negara atau budaya lain.
Privasi dapat secara sukarela dikorbankan, umumnya demi keuntungan
tertentu, dengan risiko hanya menghasilkan sedikit keuntungan dan dapat
disertai bahaya tertentu atau bahkan kerugian. Contohnya adalah pengorbanan
privasi untuk mengikut suatu undian atau kompetisi; seseorang memberikan detail
personalnya (sering untuk kepentingan periklanan) untuk mendapatkan kesempatan
memenangkan suatu hadiah. Contoh lainnya adalah jika informasi yang secara
sukarela diberikan tersebut dicuri atau disalahgunakan seperti pada pencurian
identitas.
·
Kasus Infingerments of Privacy
Google telah didenda 22.5 juta dolar Amerika karena
melanggar privacy jutaan orang yang menggunakan web browser milik Apple,
Safari. Denda atas Google kecil saja dibandingkan dengan pendapatannya di
kwartal kedua. (Credit: Reuters) Denda itu, yang diumumkan oleh Komisi
Perdagangan Federal Amerika Serikat (FTC), adalah yang terbesar yang pernah
dikenakan atas sebuah perusahaan yang melanggar persetujuan sebelumnya dengan
komisi tersebut. Oktober lalu Google menandatangani sebuah persetujuan yang
mencakup janji untuk tidak menyesatkan konsumen tentang praktik-praktik
privacy. Tapi Google dituduh menggunakan cookies untuk secara rahasia melacak
kebiasaan dari jutaan orang yang menggunakan Safari internet browser milik
Apple di iPhone dan iPads. Google mengatakan, pelacakan itu tidak disengaja dan
Google tidak mengambil informasi pribadi seperti nama, alamat atau data kartu
kredit.
·
Pasal ITE yang mengatur Infingerments of
Privacy
Pada
Undang-Undang Republik Indonesia Nomor 11 Tahun 2008 Tentang Informasi dan
Transaksi Elecktronic, Infrengement Of Privacy tercantum
dalam Pasal 26 mengenai Perlindungan Hak Pribadi yang berbunyi:
1. Kecuali yang di tentukan lain oleh
peraturan Perundang-undangan, Pengguna setiap informasi melalui media
electronik yang menyangkut data pribadi seseroang harus dilakukan atas
persetujuan Orang yang bersangkutan.
2. Setiap orang yang dilanggar haknya
sebagaimana dimaksud dengan ayat-ayat (1) dapat mengajukan gugatan atas
kerugian yang ditimbulkan berdasarkan Undang-Undang ini.
Maksud
dari Pasal 26 Ayat 1, yaitu:
Dalam pemanfaatan Tekhnologi Informasi, perlindungan data
pribadi merupakan salah satu bagian dari hak pribadi (privacy rights).
Hak pribadi mengandung pengertian sebagai berikut:
a. Hak pribadi merupakan hak untuk
menikmati kehidupan pribadi dan bebas dari segala macam gangguan.
b. Hak pribadi merupakan hak untuk dapat
berkomunikasi dengan Orang lain tanpa tindakan memata-matai.
c. Hak pribadi merupakan hak untuk
mengawasi akses informasi tentang kehidupan pribadi dan data seseorang.
·
Penanggulangan dan Pencegahan kasus Infingerments
of Privacy
Berikut
ini langkah-langkah yang bisa dilakukan guna menjaga privasi
ketika berselancar di dunia maya.
1. Sering-seringlah
mencari nama Anda sendiri melalui mesin
pencari Google. Kedengarannya memang aneh, tetapi
setidaknya inilah gambaran untuk mengetahui sejauh mana data
Anda dapat diketahui khalayak luas.
2. Mengubah
nama Anda. Saran ini tidak asing lagi
karena sebelumnya, Chief Executive Google Eric Schmidt telah
mengatakannya supaya ketika dewasa tidak dibayang-bayangi masa lalu.
3. Mengubah
pengaturan privasi atau keamanan. Pahami
dan gunakan fitur setting pengamanan ini seoptimal mungkin.
4. Buat
kata sandi sekuat mungkin. Ketika melakukan registrasi online, sebaiknya
lakukan kombinasi antara huruf besar dan kecil, angka, dan simbol supaya tak
mudah terlacak.
5. Rahasiakan
password yang Anda miliki. Usahakan jangan
sampai ada yang mengetahuinya.
6. UnTag
diri sendiri. Perhatikan setiap orang yang
men-tag foto-foto Anda. Segera saja untag foto tersebut
jika Anda tidak mengenali siapa yang “mengambil” foto tersebut.
7. Jangan
gunakan pertanyaan mengenai tanggal lahir, alamat, nama ibu karena pertanyaan
tersebut hampir selalu digunakan sebagai pertanyaan keamanan untuk database
bank dan kartu kredit. Ini memberi peluang bagi peretas untuk mencuri identitas
dan mencuri uang Anda.
8. Jangan
tanggapi email yang tak jelas. Apabila
ada surat elektronik dari pengirim yang
belum diketahui atau dari negeri antah
berantah, tak perlu ditanggapi. Kalau perlu,
jangan dibuka karena bisa saja email itu membawa virus.
9. Selalu
log out. Selalu ingat untuk keluar dari akun Anda, khususnya jika menggunakan
komputer fasilitas umum.
10. Wi-FI.
Buat kata sandi untuk menggunakan wi-fi, jika tidak, mungkin saja ada penyusup
yang masuk ke jaringan Anda.
11. Menggunakan
Aplikasi Privacy Police pada komputer untuk Blog Anda.
3.3. Kasus
Hukum Cyberlaw
Cyber Law penting diberlakukan sebagai
hukum di Indonesia. Hal tersebut disebabkan oleh perkembangan zaman. Menurut
pihak yang pro terhadap Cyber Law, sudah saatnya Indonesia memiliki Cyber Law,
mengingat hukum-hukum tradisional tidak mampu mengantisipasi perkembangan dunia
maya yang pesat.
Contoh Kasus yang berkaitan dengan Cyberlaw :
Salah satu contoh kasus dalam
kejahatan cyber adalah kasus yang dialami oleh Wakil Ketua MPR periode
2009-2014 Lukman Hakim Saifuddin, di mana e-mail beliau dibajak oleh seseorang
untuk mendapatkan kepentingan dengan sejumlah uang dengan mengirimkan surat kepada
kontak-kontak yang ada di e-mail milik beliau.
Lukman Hakim Saifuddin memiliki hak
sebagaimana diatur dalam Pasal 26 ayat (2) Undang-Undang Nomor 11 Tahun 2008
tentang Informasi dan Transaksi Elektronik jo. Undang-Undang Nomor 19 Tahun
2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi
dan Transaksi Elektronik (“UU ITE”) yang mengatakan bahwa “setiap orang yang
dilanggar haknya sebagaimana yang dimaksud pada ayat (1) dapat mengajukan
gugatan atas kerugian yang ditimbulkan berdasarkan Undang-Undang ini.”
Dengan hak yang telah disebutkan
di atas, Lukman Hakim Saifuddin berhak untuk mengajukan gugatan yang
berdasarkan pada Pasal 28 ayat (1) UU ITE yang berbunyi, “setiap orang dengan
sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang
mengakibatkan kerugian konsumen dalam Transaksi Elektronik”, di mana hal
tersebut merupakan perbuatan yang dilarang.
Sejalan dengan itu, pelaku dapat
dikenakan pidana sesuai ketentuan Pasal 45A UU ITE yang berbunyi, “Setiap Orang
yang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan
yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik sebagaimana
dimaksud dalam Pasal 28 ayat (1) dipidana dengan pidana penjara paling lama 6
(enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar
rupiah).”
Dalam kasus yang menimpa Lukman Hakim
Saifuddin tersebut, pelaku kejahatan dunia maya yang membajak e-mail beliau
juga dapat diterapkan dengan pelanggaran Pasal 378 KUHP tentang penipuan yang
berbunyi, “Barang siapa dengan maksud untuk menguntungkan diri sendiri atau
orang lain secara melawan hukum dengan memakai nama palsu atau martabat
(hoendanigheid) palsu, dengan tipu muslihat, ataupun rangkaian kebohongan,
mengerakkan orang lain untuk menyerahkan barang sesuatu kepadanya, atau supaya
memberi utang maupun menghapuskan piutang, diancam karena penipuan, dengan
pidana penjara paling lama 4 (empat) tahun.”
PENUTUP
Setelah
banyak pembahasan di atas ternyata dapat disimpulkan bahwa tidak dapat
dipungkiri bahwasanya kejahatan tidak selalu terjadi didalam kehidupan “Nyata”
namun juga dapat terjadi didalam dunia yang bersifat “Maya” namun juga tetap
dapat menyebabkan kerugian yang bersifat materiil ataupun non materiil.
Masyarakat
sebagai subjek hukum yang akan menjalankan setiap peraturan hukum positif di
Indonesia, tidak seharusnya hanya bisa menuntut kepada pemerintah dan juga
aparat tetapi harus memiliki kesadaran untuk taat hukum. Masyarakat juga dalam
memakai internet dan menikmati fasilitas dunia maya agar tidak menjadi korban
kejahatan dunia cyber
Komentar