Tugas Makalah EPTIK

Makalah EPTIK

KEJAHATAN CYBERCRIME DAN PENGENDALIAN HUKUM CYBERLAW



Diajukan untuk memenuhi Tugas mata Kuliah EPTIK
                                    Disusun Oleh :

 

   Nama :

 

                Ilham Rhasyied Baihaqi          (12183620)

                Iqbal Arrahman                       (12184110)

                Bismo Wahyu Aji                   (12183671)

                Larasati Rachma Putri            (12183579)

                Febi Ayu Anomsari                 (12183430)

                                                  

      Kelas : 12.6B.39

 

 

 

 

 

 

 

PROGRAM STUDI SISTEM INFORMATIKA

UNIVERSITAS BINA SARANA INFORMATIKA

2021



KATA PENGANTAR

 

Alhamdulillah, Segala puji syukur kami ucapkan kepada Allah Subhanahu Wa Ta’ala karena dengan rahmat hidayah serta kesempatan yang telah diberikan kepada kami, sehingga kami dapat meyelesaikan tugas dengan tepat waktu. Serta tak lupa rasa terimakasih kami haturkan kepada dosen pembimbing mata kuliah Etika Profesi yang telah memberikan arahan dan bimbingannya.

Makalah kami yang berjudul KEJAHATAN CYBERCRIME DAN PENGENDALIAN HUKUM CYBERLAW  Semata-mata untuk memberikan gambaran kepada para pembaca mengenai perkembangan dunia Teknologi Informasi dan Komunikasi yang memberikan dampak yang cukup serius bagi kehidupan bangsa dan negara kita.

Dalam penulisan ini kami menyadari sepenuhnya bahwa akan kekurangan dalam penyusunan makalah ini. Karena itu kami sangat mengharapkan kritik dan saran yang bersifat membangun dari semua pihak demi kesempurnaan makalah ini, semoga makalah ini dapat bermanfaat khususnya bagi diri kami pribadi dan pembaca pada umumnya. Atas ketersediaannya sebelumnya kami ucapkan terimakasih.

 

 Bogor, 10 Mei 2021

 

 

 Penyusun

 



BAB I

PENDAHULUAN

1.1  Latar Belakang

            Dalam perkembangan dunia internet terlebih di bidang Teknologi Informasi dan Komunikasi pada khususnya internet mengalami perkembangan yang sangat pesat, perkembangan tersebut tidak lain membawa dampak bagi pengguna  yang dalam hal ini pengguna internet menyebabkan terjadinya dampak positif maupun dampak negatif yang ditimbulkan.

Mulai dari dampak positif kita dapat banyak sekali merasakan manfaat terutama dibidang komunikasi yang tidak lagi mengenal batasan-batasan baik jarak maupun waktu. Tersedianya komunikasi melalui internet merupakan sebuah keuntungan yang besar bagi perkembangan arus informasi yang sangat diperlukan di dalam kehidupan sehari-hari ataupun dalam pekerjaan.

            Namun, dampak negatifnya pun sangat dapat dirasakan dan dilihat, dimana kita telah mengenal suatu kejahatan atau yang biasa disebut dengan Crime ber Integarasi dengan Dunia Internet sehingga disebut Cyber Crime  yang dalam implementasinya merupakan sebuah kejahatan yang dilakukan dengan memanfaatkan perkembangan teknologi internet.

Munculnya beberapa kasus cybercrime di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam program Komputer. Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan delik materil. Delik formil  adalah perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cybercrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet.

 

1.2  Maksud dan Tujuan

Dalam penulisan makalah ini kami memiliki beberapa maksud dan tujuan,antara lain adalah :

1.     Memenuhi salah satu tugas mata kuliah Etika Profesi.

2.     Menambah wawasan mengenai Kasus Cyber Crime dan Hukum yang  mengaturnya (Cyber Law) yang ada di Indonesia.

3.     Sebagai masukan kepada rekan-rekan mahasiswa agar menggunakan ilmu yang didapatnya untuk kepentingan yang positif.

4.     Dapat dijadikan sebagai bahan untuk dipresentasikan sehingga memenuhi tugas untuk kriteria nilai UAS, dikarenakan mata kuliah Etika Profesi adalah KBK (Kurikulum Berbasis Kompetensi).

 

1.3  Metode Penulisan

Untuk mengetahui secara ringkas apa saja yang tertulis dalam makalah ini. Maka digunakan sistematika penulisan yang bertujuan untuk mempermudah pembaca dalam menelusuri dan memahami makalah ini.

BAB I        PENDAHULUAN

Pada bab ini penulis menguraikan tentang latar belakang secara umum, maksud dan tujuan, serta sistematika penulisan secara keseluruhan.

BAB II       LANDASAN TEORI

Pada bab ini menjelaskan tentang Teori Cybercrime, Cyberlaw, dan beberapa kejahatan Cybercrime.

BAB III       PEMBAHASAN
            Pada bab ini penulis menjelaskan mengenai motif, penyebab dan penanggulangan Cybercrime

BAB IV      PENUTUP

Pada bab ini penulis menjelaskan penutup dari makalah dan kesimpulan.

 

 

 

 

 

BAB II

LANDASAN TEORI

2.1  Internet

Kehadiran teknologi komunikasi modern seperti internet telah membuat pandangan manusia mengenai kehidupan berubah. Paradigma komunikasi manusia dalam menjalani aktivitas ekonomi, bisnis, interaksi social dan politik menjadi berbeda. Sebelumnya, Manusia didominasi oleh aktivitas yang bersifat fisik, face to face. Manusia dihalangi oleh berbagai keterbatasan. Dengan internet, ruang, jarak dan waktu yang membatasi manusia menghilang. Menurut Kenichi Ohmae (Mahayana, 1999:97), itulah dunia tanpa batas (the borderless world).

Internet merupakan jaringan dari jutaan computer yang saling terhubungkan. Dengan internet setiap orang di seluruh dunia dapat berkomunikasi hanya dengan menekan keyboard dan mouse ataupun dengan gadget di hadapannya. Informasi apa pun yang dibutuhkan telah tersedia. Karena kemudahan yang ditawarkan itulah banyak individu menggunakannya. Dibandingkan radio dan televisi, penetrasi internet di kalangan masyarakan, termasuk yang paling cepat. Untuk mencapai pengguna 50 juta orang, internet hanya membutuhkan 5 tahun, sementara radio membutuhkan waktu 38 tahun dan televisi 13 tahun. Saat ini, diperkirakan pengguna internet telah mencapai 220 juta orang lebih.

Dengan menggunakan internet userberkesepmatan untuk berpetualang, berkelana, berselancar menelusuri cyberspace, sebuah dunia komunikasi berbasis computer (computer mediated communication). Realitas yang ditawarkan virtual, kehadirannya tidak dapat ditangkap atau dipegang tangan, tetapi dikonstruksikan secara sosial oleh orang-orang yang menggeluti teknologi komunikasi dan informasi. Realitas cyberspace adalah kenyataan yang melampaui dan artifisial (hyperreal). Menurut Piliang (2001), karena rekayasa sedemikian rupa, kenyataan (real) ditutupi oleh tanda kenyataan (sign of real) sedemikian rupa, sehingga antara tanda dan relitas, antara model dan kenyataan, tidak lagi dapat dibedakan.

Cyberspace menawarkan segala hal yang diperlukan manusia, termasuk kesenangan, keuntungan, dan kemudahan tanpa bersusah payah menggerakkan badan untuk memeroleh sesuatu. Berbagai informasi gratis dari surat kabar dalam dan luar negeri dapat diperoleh tanpa membeli. Menikmati musik tanpa harus membeli kaset. Bagi dosen, berbagai literatur tersaji secara gratis tanpa harus pergi ke tempat berada. Inilah “zona mabuk teknologi” yang dikemukakan Philips dan Naisbitt (2001).

Kehidupan virtual yang disajikan cyberspace telah memunculkan bentuk aktivitas baru untuk mencapai kepuasan, seperti teleshopping, telecon- ference, virtual gallery, virtual museum, e-com- merce, namun juga memunculkan penyimpangan- penyimpangan seperti kejahatan dengan memanfaatkan internet atau cybercrime.

 

2.2  Cybercrime

Berdasarkan berbagai kasus cybercrime yang telah terjadi dan pasti akan bertambah, perlu kiranya dilakukan percepatan dalam menuntaskan kasus cybercrime. Untuk menghadapi sekian banyak varian dan modifikasi modus kejahatan di Internet, maka langkah represif dan reaktif yang selama ini dilakukan oleh aparat penegak hukum tidaklah memadai. Aparat tidak siap menghadapinya. Maraknya cybercrime menunjukkan ketidakberdayaan pemerintah dalam

 

menyelesaikannya. Oleh karena itu, pemerintah harus meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi, dan penuntutan perkara- perkara yang berhubungan dengan cybercrime. Aparat kepolisian perlu menanggapi secara serius kejahatan saiber.

Tentunya, harus dibarengi pula dengan serangkaian langkah proaktif dan antisipatif yang dilakukan oleh beragam institusi terkait di Indonesia. Misalnya, asosiasi yang membawahi para Internet Service Provider (ISP) dan warnet di Indonesia harus memikirkan langkah yang akan diambil untuk melindungi para konsumen.

Selanjutnya, adalah dengan melakukan kampanye dan edukasi tentang ber-internet yang aman secara komprehensif dan berkala kepada masyarakat umum. Jika hal tersebut tidak segera dilakukan, maka kita harus siap menerima kenyataan bahwa peningkatan penetrasi Internet di Indone- sia akan berbanding lurus dengan meningkatnya angka kejahatan Internet secara kuantitatif dan kualitatif. Ujung-ujungnya, hal tersebut justru akan menghancurkan kegiatan usaha/bisnis dan industri internet di Indonesia. Seperti pemblokiran yang dilakukan komunitas internet internasional terhadap pengguna internet dengan nomor Internet Provider (IP) Indonesia, sehingga kegiatan bisnis di dunia cyber tidak mungkin dilakukan. Itu semua akan menghancurkan kegiatan ekonomi melalui internet.

            Jenis kejahatan cybercrime yang ada terjadi di dunia, antara lain :

2.2.1                    Illegal Content

Illegal Contents Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat diangap melanggar hukum atau mengganggu ketertiban umum. Bentuk tindak pidana cybercrime jenis ini tergolong pada situs bermuatan negatif, termasuk pula dalam kasus penghinaan dan pencemaran nama baik yang berisikan perkataan yang kasar dan tidak etis.

Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

Illegal content menurut pengertian diatas dapat disederhanakan pengertiannya menjadi : kegiatan menyebarkan (mengunggah,menulis) hal yang salah atau diarang atau dapat merugikan orang lain. Yang menarik dari Hukuman atau sangsi untuk beberapa kasus seseorang yang terlibat dalam ‘Illegal content’  ini ialah hanya penyebar atau yang melakukan proses unggah saja yang mendapat sangsi sedangkan yang mengunduh tidak mendapat hukuman apa apa selain hukuman moral dan perasaan bersalah setelah mengunduh file yang tidak baik.

2.2.2                    Data Forgery

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara komputerisasi, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Pengertian Privacy menurut para ahli Kemampuan seseorang untuk mengatur informasi mengenai dirinya sendiri. [Craig van Slyke dan France Bélanger]

dan hak dari masing-masing individu untuk menentukan sendiri kapan, bagaimana, dan untuk apa penggunaan informasi mengenai mereka dalam hal berhubungan dengan individu lain. [Alan Westin].

Kerahasiaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan dengan anonimitas walaupun anonimitas terutama lebih dihargai oleh orang yang dikenal publik. Privasi dapat dianggap sebagai suatu aspek dari keamanan.

Hak pelanggaran privasi oleh pemerintah, perusahaan, atau individual menjadi bagian di dalam hukum di banyak negara, dan kadang, konstitusi atau hukum privasi. Hampir semua negara memiliki hukum yang, dengan berbagai cara, membatasi privasi, sebagai contoh, aturan pajak umumnya mengharuskan pemberian informasi mengenai pendapatan. Pada beberapa negara, privasi individu dapat bertentangan dengan aturan kebebasan berbicara, dan beberapa aturan hukum mengharuskan pemaparan informasi publik yang dapat dianggap pribadi di negara atau budaya lain.

Privasi dapat secara sukarela dikorbankan, umumnya demi keuntungan tertentu, dengan risiko hanya menghasilkan sedikit keuntungan dan dapat disertai bahaya tertentu atau bahkan kerugian. Contohnya adalah pengorbanan privasi untuk mengikut suatu undian atau kompetisi; seseorang memberikan detail personalnya (sering untuk kepentingan periklanan) untuk mendapatkan kesempatan memenangkan suatu hadiah. Contoh lainnya adalah jika informasi yang secara sukarela diberikan tersebut dicuri atau disalahgunakan seperti pada pencurian identitas.

Privasi sebagai terminologi tidaklah berasal dari akar budaya masyarakat Indonesia. Samuel D Warren dan Louis D Brandeis menulis artikel berjudul "Right to Privacy" di Harvard Law Review tahun 1890. Mereka seperti hal nya Thomas Cooley di tahun 1888 menggambarkan "Right to Privacy" sebagai "Right to be Let Alone" atau secara sederhana dapat diterjemahkan sebagai hak untuk tidak di usik dalam kehidupan pribadinya. Hak atas Privasi dapat diterjemahkan sebagai hak dari setiap orang untuk melindungi aspek-aspek pribadi kehidupannya untuk dimasuki dan dipergunakan oleh orang lain (Donnald M Gillmor, 1990 : 281). Setiap orang yang merasa privasinya dilanggar memiliki hak untuk mengajukan gugatan yang dikenal dengan istilah Privacy Tort. Sebagai acuan guna mengetahui bentuk-bentuk pelanggaran Privasi dapat digunakan catatan dari William Prosser yang pada tahun 1960 memaparkan hasil penelitiannya terhadap 300 an gugatan privasi yang terjadi. Pembagian yang dilakukan Proses atas bentuk umum peristiwa yang sering dijadikan dasar gugatan Privasi yaitu dapat kita  jadikan petunjuk untuk memahami Privasi terkait dengan media.

2.2.3                    Cyber Espionage

            Cyber memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software .

Pelaku menggunakan teknologi canggih untuk memata-matai secara online. Cyber espionage biasa dilakukan dengan memanfaatkan spyware. Dengan aplikasi yang ditanam di komputer korban, semua aktifitas dan data penting bisa diakses tanpa disadari.

2.2.4                    Cyber Sabotage

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.

 

            Kejahatan cyber sabotage. Sebuah kejahatan baru yang mulai ‘dikekalkan’ dengan membuat gangguan, perusakan, atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Dalam sebuah studinya, Arya Vedakrana (2011) seorang pakar industri mengatakan cyber sabotage merupakan mudus yang paling ditakuti oleh hampir industri besar di dunia. Setidaknya modus-modus ‘cantik’ yang dimainkan bervariasi mulai dari pos jaringan berbahaya dan fitnah sosial, sepanjang jalan sampai ke informasi konsumen, hacking, dan bocornya sistem dari perusahan seperti nomor kartu atau rahasia industri.

2.2.5                    Intellectual Property

Pengertian Offence Against Intellectual Property Offence Against Intellectual Property adalah Kejahatan ini ditujukan terhadap hak atas kekayaan I ntelektual. Pelaku kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh Korban lain. Pelaku, biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain. yang dimiliki pihak lain di Internet.

Istilah tentang Hak Kekayaan Intelektual (HKI) merupakan terjemah dari Intellectual Property Right (IPR), sebagaimana diatur pada Undang-Undang No. 4 Tahun 1994 tentang Pengesahan WTO (Agreement Establising The World Trade Organization). Pengertian Intelellectual Property Right (selanjutnya ditulis IPR) adalah yang mengatur segala karya-karya yang lahir karena adanya kemampuan intelektual yang mempunyai hubungan dengan hak seseorang secara pribadi yaitu hak asasi manusia .

Menurut Sudargo Gautama (2004:32) mengemukakan bahwa, Intellectual Property Rights atau hak milik intelektual adalah hak yang dimiliki oleh seseorang dari kreasi dan inovasi yang ditimbulkan, hal inilah yang menjadi esensi terpenting dari hak milik intelektual.

2.2.6                    Infingerments of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara komputerisasi, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Pengertian Privacy menurut para ahli Kemampuan seseorang untuk mengatur informasi mengenai dirinya sendiri. [Craig van Slyke dan France Bélanger]  dan hak dari masing-masing individu untuk menentukan sendiri kapan, bagaimana, dan untuk apa penggunaan informasi mengenai mereka dalam hal berhubungan dengan individu lain. [Alan Westin].

Kerahasiaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan dengan anonimitas walaupun anonimitas terutama lebih dihargai oleh orang yang dikenal publik. Privasi dapat dianggap sebagai suatu aspek dari keamanan.


            Hak pelanggaran privasi oleh pemerintah, perusahaan, atau individual menjadi bagian di dalam hukum di banyak negara, dan kadang, konstitusi atau hukum privasi. Hampir semua negara memiliki hukum yang, dengan berbagai cara, membatasi privasi, sebagai contoh, aturan pajak umumnya mengharuskan pemberian informasi mengenai pendapatan. Pada beberapa negara, privasi individu dapat bertentangan dengan aturan kebebasan berbicara, dan beberapa aturan hukum mengharuskan pemaparan informasi publik yang dapat dianggap pribadi di negara atau budaya lain.

 

2.3  Cyberlaw

Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet/elektronik yang dimulai pada saat mulai “online” dan memasuki dunia cyber atau maya. Pada negara yang telah maju dalam penggunaan internet/elektronik sebagai alat untuk memfasilitasi setiap aspek kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju.

 

Jonathan Rosenoer (1997) membagi ruang lingkup Cyber Law dalam beberapa hal diantaranya:

·         Copyright (hak cipta)

·         Trademark (hak merek)

·          Defamation (pencemaran nama baik)

·         Hate Speech (penistaan, penghinaan, fitnah)

·         Hacking, Viruses, Illegal Access, (penyerangan terhadap komputer lain)

·         Regulation Internet Resource (pengaturan sumber daya internet)

·         Privacy (kenyamanan pribadi)

·         Duty Care (kehati-hatian)

·          Criminal Liability (kejahatan menggunakan IT)

·          Procedural Issues (yuridiksi, pembuktian, penyelidikan, dll.)

·          Electronic Contract (transaksi elektronik)

·         Pornography, Robbery (pencurian lewat internet)

·         Consumer Protection (perlindungan konsumen)

·          E-Commerce, E-Government (pemanfaatan internet dalam keseharian).

Cyber Law sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, maupun penanganan tindak pidana. Cyber Law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme. Dengan kata lain, Cyber Law diperlukan untuk menanggulangi kejahatan Cyber.

           

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB III

PEMBAHASAN

3.1. Etika Berinternet

Internet merupakan kepanjangan dari interconnection networking merupakan suatu jaringan yang menghubungkan computer diseluruh dunia, internet pertama kali dikembangkan pada tahun 1973 oleh salah satu lembaga riset di amerika serikat yaitu DARPA (Defence Advance Research Project Agency) dengan tujuan untuk menghubungkan beberapa jenis jaringan paket data seperti CS-net, Bit-net, Nfs-net.

Pada tahun 1972, jaringan computer yang pertama kali dihasilkan ARPnet yang telah menghubungkan 40 titik dengan menggunakan FTP, pada tahun 1984 host berkembang menjadi DNS dan tahun 1990 terdapat penambahan aplikasi diantaranya www.

Seiring dengan perkembangan internet yang pesat memberikan dampak besar dalam segala aspek kehidupan diantaranya :

1.      Informasi diinternet dapat diakses 24 jam

2.      Biaya relative murah dan gratis

3.      Kemudahan akses informasi dalam melakukan transaksi

4.      Kemudahan membangun relasi dengan pelanggan

5.      Informasi dapat diupdate dengan mudah

6.      Pengguna internet yang sudah merambah ke seluruh penjuru dunia

Namun dibalik setiap hal positif pasti ada hal negative bila disalah gunakan, dilihat dari sudut pandang lain perkembangan internet dengan akses infomasi yang tidak terbatas bisa disalah gunakan, berbagai kejahatan didunia internet sudah marak berkembang dunia tekhnologi informasi (TI) ini  dan dari pada itu pentingnya beretika dalam menggunakan internet wajib diperhatikan dan diterapkan, menuntut dibuatkan aturan aturan atau etika beraktifitas didalamnya.

Berikut ini adalah beberapa alasan pentingnya etika berinternet :

1.      Pengguna internet berasal dari berbagai Negara yang memiliki budaya, Bahasa dan adat istiadat yang berbeda

2.      Bermacam fasilitas diinternet memungkinkan seseorang untuk bertindak etis/tidak etis

3.      Pengguna internet akan selalu bertambah setiap saat yang memungkinkan masuknya penghuni baru, maka dari pada itu mereka perlu diberi petunjuak agar memahami budaya internet.

Etika adalah ilmu tentang apa yang baik dan apa yang buruk serta tentang hak dan kewajiban moral. Etika dalam berinternet biasa disebut dengan cyber ethic (etika cyber) adalah suatu aturan tak tertulis yang dikenal didunia IT, suatu nilai nilai yang sepakati bersama untuk dipatuhi dalam interaksi atar pengguna tekhnologi khususnya tekhnologi informasi, sedangkanNetiket atau netiquette adalah salah satu etika acuan dalam berkomunikasi menggunakan internet, bisa juga diartikan etika dalam berkomunikasi menggunakan internetyang ditetapkan oleh IETF (The Internet Enginner Task Force), IETF adalah sebuah komunitas masyarakat internasional yang terdiri dari para perancang jaringan, operator, penjual dan peneliti yang terkait dengan evolusi arsitektur dan pengoprasian internet Berikut salah satu contoh etika yang telah ditetapkan oleh IETF : Netiket one to one communication adalah kondisi dimana komuniskasi terjadi antar individu dalam sebuah dialog. Contoh komunikasi via email, hal hal yang dilarang :

1.      Jangan terlalu banyak mengutip

2.      Perlakukan email secara pribadi

3.      Hati hati dalam menggunakan huruf capital

4.      Jangan membicarakan orang lain

5.      Jangan menggunakan cc (carbon copy)

6.      Janga gunakan format HTML

7.      Jawablah secara masuk akal.

3.2. Kasus Kejahatan Cybercrime

Kejahatan dunia maya adalah sisi lain dari keamanan siber, spektrum besar aktivitas merusak dan ilegal yang dilakukan menggunakan komputer dan Internet.

Kejahatan dunia maya secara luas didefinisikan sebagai aktivitas ilegal apa pun yang melibatkan komputer, perangkat digital lain, atau jaringan komputer. Contoh cyber crime di antaranya yaitu ancaman keamanan cyber seperti rekayasa sosial, eksploitasi kerentanan perangkat lunak, dan serangan jaringan. Tetapi itu juga termasuk tindakan kriminal seperti pelecehan dan pemerasan, pencucian uang, dan banyak lagi.

Kejahatan dunia maya menargetkan individu dan perusahaan. Biasanya, penyerang menargetkan bisnis untuk keuntungan finansial langsung atau untuk menyabotase atau mengganggu operasi. Mereka menargetkan individu sebagai bagian dari scam skala besar, atau untuk membahayakan perangkat mereka dan menggunakannya sebagai platform untuk aktivitas jahat.

Untuk melindungi diri sendiri, Anda perlu mengetahui tentang berbagai cara di mana komputer dapat diretas dan privasi dilanggar. Berikut jenis-jenis cyber crime yang perlu diketahui jika banyak dari kegiatan dan bagian hidup telah menyatu dengan internet:

3.2.1.                  Illegal Content  

·   Motif dan Penyebab Ilegal Content
            Illegal content menurut pengertian diatas dapat disederhanakan pengertiannya menjadi : kegiatan menyebarkan (mengunggah,menulis) hal yang salah atau diarang atau dapat merugikan orang lain. Yang menarik dari Hukuman atau sangsi untuk beberapa kasus seseorang yang terlibat dalam ‘Illegal content’  ini ialah hanya penyebar atau yang melakukan proses unggah saja yang mendapat sangsi sedangkan yang mengunduh tidak mendapat hukuman apa apa selain hukuman moral dan perasaan bersalah setelah mengunduh file yang tidak baik.

Perbuatan pelaku berkaitan illegal content dapat dikategorikan sebagai berikut:

a.       Penyebaran informasi elektronik yang bermuatan illegal content.

b.       Membuat dapat diakses informasi elektronik yang bermuatan illegal content.

c.       Memfasilitasi perbuatan penyebaran informasi elektronik, membuat dapat diaksesnya informasi elektronik yang bermuatan illegal content (berkaitan dengan pasal 34 UU ITE)

Pentingnya pengaturan illegal content dalam UU ITE didasarkan setidaknya pada dua hal.:

·               Perlunya perlindungan hukum seperti perlindungan yang diberikan dalam dunia nyata atau fisik (real space). Dunia siber merupakan dunia virtual yang diciptakan melalui pengembangan teknologi informasi dan komunikasi. Pada dasarnya konten merupakan informasi yang dapat mempengaruhi perilaku seseorang. Pornografi dan judi dapat menimbulkan kecanduan, pembuatan informasi elektronik khususnya pornografi dapat atau bahkan sering melanggar hak asasi manusia. Selain itu penyebaran konten dapat membentuk opini publik.
      Rusaknya kehormatan atau nama baik seseorang akibat opini publik yang terbentuk melalui penyerangan terhadap kehormatan atau nama baik orang tersebut merupakan alasan diaturnya ketentuan penghinaan dalam cyberspace. Kerusuhan antar suku, agama, ras, dan antargolongan (SARA) juga dapat terjadi akibat penyebarluasan informasi sensitive tentang SARA.

·               Dengan adanya internet, informasi dapat disebar dan diteruskan ke berbagai penjuru dunia dengan seketika serta dapat diakses dari berbagai Negara.
Terlebih lagi setiap orang dapat menggunakan nama lain selain nama diri yang sebenarnya di cyberspace baik secara anonym atau dengan nama samaran. Yang dimaksud dalam illegal content menurut undang-undang ini adalah informasi atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan, perjudian, penghinaan, atau pencemaran nama baik, dan pemerasan atau pengancaman sebagai mana termuat dalam pasal 27 UU ITE.

 

 

 

 

 

Berikut UU ITE yang terkait pada kasus Illegal Content :


·         SOLUSI PENCEGAHAN ILLEGAL CONTENTS

1.  1.  Tidak memasang gambar yang dapat memancing orang lain untuk merekayasa gambar tersebut sesuka hatinya

2.    2. Memproteksi gambar atau foto pribadi dengan sistem yang tidak dapat memungkinkan orang lain mengakses secara leluasa

3.   3. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut

4.    Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional

5.    Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime

6.    Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi

7.   4. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties yang menempatkan tindak pidana di bidang telekomunikasi, khususnya internet, sebagai prioritas utama.

8.  5. Hindari membuka situs-situs yang tidak terpercaya, biasanya menampilkan tampilan-tampilan yang berbau pornografi seperti video dan foto-foto. Dan gunakan anti virus yang memiliki fitur internet security. Anti virus ini dapat memberikan informasi web mana yang aman dan berbahaya.

 

3.2.2.                  Data Forgery

·         Motif dan Penyebab Data Forgery

           Data forgery adalah data pemalsuan atau dalam dunia cybercrime Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e- commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

           Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

Data Fogery biasanya diawali dengan pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara yakni:

1.      Server Side (Sisi Server)

Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat sebuah fake website yang sama persis dengan yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.

 

2.      Client Side (Sisi Pengguna)

Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku hanya memafaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya hal ini sangar merisaukan para pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya di internet.

Adapun faktor pendorong penyebab terjadinya data forgery adalah :

1.      Faktor Politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya.

2.      Faktor Ekonomi

Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semakin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

3.      Faktor Sosial Budaya

Adapun beberapa aspek untuk Faktor Sosial Budaya:

1.      Kemajuan Teknologi Informasi

Karena teknologi sekarang semakin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

2.      sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

3.      Komunitas

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

a.      Contoh kasus

1.      skimming adalah pencurian data bank dengan tujuan untuk merugikan pemilik data bank atau bank. Pelakunya disebut skimmer.

Menurut Budi Suhariyanto dalam bukunya Tindak Pidana Teknologi Informasi (Cybercrime): Urgensi Pengaturan dan Celah Hukumnyaskimming merupakan salah satu tindak kejahatan dalam cyber crime. Kejahatan ini dilakukan melalui jaringan sistem komputer, baik lokal maupun global, dengan memanfaatkan teknologi, dengan cara menyalin informasi yang terdapat pada magnetic stripe kartu ATM secara illegal untuk memiliki kendali atas rekening korban. Pelaku cyber crime ini memiliki latar belakang kemampuan yang tinggi di bidangnya sehingga sulit untuk melacak dan memberantasnya secara tuntas.

 

Modus kejahatan ini sangat beragam dan canggih. Seluruh rangkaian kejahatan ini diuraikan sebagai kejahatan yang diatur dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU ITE”) sebagaimana telah diubah dengan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan Atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.

 

Cara mencegahnya :

1.      Selalu menjaga kerahasiaan nomor PIN
Salah satu langkah penting yang harus dilakukan ialah memastikan nomor personal identification number (PIN) kartu ATM dan kartu kredit Anda tidak jatuh ke tangan orang lain. Nomor PIN itu hanya Anda yang mengetahui dan diganti secara berkala.

2.      Selalu ganti pasword akun e-mail secara
Banyak e-mail tak dikenal yang isinya berpromosi, mengajak berkenalan atau meminta tolong memberikan nomor rekening untuk transfer uang ke nomor rekening Anda. Jika mendapatkan e-mail seperti itu dari orang yang tidak dikenal, Anda patut waspada. Sebab itu bisa jadi bagian dari penipuan yang hanya ingin mengambil data Anda. Nah, untuk menyiasatinya dengan melakukan pergantian password setiap bulannya agar e-mail anda tidak mudah dibobol oknum yang tidak bertanggung jawab.

3.      Jangan mudah meminjamkan ponsel atau gadget lainnya
Kini tidak sedikit orang yang melakukan transaksi menggunakan laptop atau smartphone melalui e-banking atau online banking. Pastikan bahwa smartphone atau laptop yang digunakan untuk transaksi jangan sampai tertinggal di rumah, apalagi hilang. Selain itu, Anda harus menerapkan sistem keamanan yang berlapis agar tidak terjadi hal yang merugikan Anda.

4.      Jangan mudah percaya informasi dari orang yang tidak dikenal
Sejumlah media sosial yang sifatnya jaringan kerapkali memancing ego Anda untuk menunjukkan jati diri seutuhnya. Alhasil, orang dapat dengan mudah mengetahui siapa Anda dan data-data penting Anda.

5.      Tidak memberikan data pribadi rahasia
Menjaga kerahasiaan nomor PIN kartu ATM dan kartu kredit merupakan hal yang wajib Anda lakukan. Sebab bila jatuh ke tangan orang lain, maka akibatnya akan buruk bagi Anda sendiri. Selain itu, Anda harus mengganti PIN secara berkala dan usahakan jangan menggunakan nomor yang mudah ditebak seperti tanggal lahir.

2.      Pengiriman e-mail palsu

Pelaku akan mengirimkan sebuah e-mail palsu, di mana ia seolah-olah petugas atau admin website suatu perusahaan perbankan. Isi email tersebut biasanya seputar pemberitahuan kepada nasabah tentang suatu hal tertentu yang sifatnya penting, mendesak, dan membutuhkan respon cepat.

Dalam e-mail tersebut, dicantumkan suatu tautan yang jika diklik oleh korban, maka korban akan diarahkan menuju ke suatu halaman web yang dibuat oleh pelaku.

pelaku dapat dijerat ketentuan dalam Kitab Undang-Undang Hukum Pidana (“KUHP”) serta Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU ITE”) dan perubahannya, sesuai dengan tindak pidana pelaku. Penipuan diatur dalam Pasal 378 KUHP, dengan bunyi sebagai berikut:

Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain secara melawan hukum dengan memakai nama palsu atau martabat palsu, dengan tipu muslihat, ataupun rangkaian kebohonganmenggerakkan orang lain untuk menyerahkan barang sesuatu kepadanya, atau supaya memberi hutang maupun menghapuskan piutang, diancam karena penipuan, dengan pidana penjara paling lama 4 tahun.

 

Cara mencegahnya :

1.      Jangan mengklik link atau memberikan informasi pribadi apa pun sampai Anda memastikan bahwa email tersebut asli.

2.      Jika pengirimnya memiliki alamat Gmail, laporkan penyalahgunaan Gmail ke Google.

 

 

 

 

 

 

 

3.2.3.                  Cyber Espionage

·         Motif dan Penyebab Cyber Espionage

           Pelaku menggunakan teknologi canggih untuk memata-matai secara online. Cyber espionage biasa dilakukan dengan memanfaatkan spyware. Dengan aplikasi yang ditanam di komputer korban, semua aktifitas dan data penting bisa diakses tanpa disadari.

·         Kasus Cyber Espionage

1.       RAT Operasi Shady” (Remote Access-Tool)

a.       perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14-halaman merinci operasi hacker terbesar digali sampai saat ini Dijuluki “RAT Operasi Shady” (Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.

 

2.       FOX

a.       Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.

 

3.       Trojangate

a.       Skandal perusahaan yang telah mendominasi pemberitaan di Israel sejak terungkap 29 Mei. Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan menunjukkan pegunungan dokumen telah dicuri dari puluhan perusahaan Israel. Sekitar 100 server sarat dengan data yang dicuri telah disita. program yang digunakan dalam kasus Israel adalah virus computer spyware.

 

4.       Penyebaran Virus melalui Media Sosial

 

a.       Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya,maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.

 

b.       Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.

 

5.       Pencurian Data Pemerintah

a.                       Pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, berguna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia.


                Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16.

Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain.

 

3.2.4.                  Cyber Sabotage and Extortion

·         Motif dan Penyebab Cyber Sabotage and Extortion

            Kejahatan cyber sabotage. Sebuah kejahatan baru yang mulai ‘dikekalkan’ dengan membuat gangguan, perusakan, atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Dalam sebuah studinya, Arya Vedakrana (2011) seorang pakar industri mengatakan cyber sabotage merupakan mudus yang paling ditakuti oleh hampir industri besar di dunia. Setidaknya modus-modus ‘cantik’ yang dimainkan bervariasi mulai dari pos jaringan berbahaya dan fitnah sosial, sepanjang jalan sampai ke informasi konsumen, hacking, dan bocornya sistem dari perusahan seperti nomor kartu atau rahasia industri.

·         Pasal ITE yang mengatur Cyber Sabotage and Estortion

1.       Pasal UU ITE mengenanai Cyber Sabotage and Extortion

Dengan demikian, kejahatan cyber seperti ini telah melanggar UU ITE (Undang Undang Informasi dan Tranksaksi Elektronik) terkait, yaitu BAB VII Pasal 33 tentang Virus yang membuat sistem tidak bekerja, dan pelanggaran UU ITE ini akan dikenakan denda sebesar 1 ( Satu ) Milyar Rupiah. Adapun bunyi dari Pasal tersebut yaitu :

“Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.”

Pasal pemerasan dan atau pengancaman melalui internet

 

2.       Pasal 27 ayat 4 UU ITE, berbunyi :

“Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”.

UU ITE tidak/atau belum mengatur mengenai cyber terorisme yang ditujukan ke lembaga atau bukan perorangan

 

3.       Pasal 107f UU ITE, berbunyi :

Dipidana karena sabotase dengan pidana penjara seumur hidup atau paling lama 20 (dua puluh) tahun:

a. barangsiapa yang secara melawan hukum merusak, membuat tidak dapat dipakai, menghancurkan atau memusnahkan instalasi negara atau militer; atau diundangkan

b. barangsiapa yang secara melawan hukum menghalangi atau menggagalkan pengadaan atau distribusi bahan pokok yang menguasai hajat hidup orang banyak sesuai dengan kebijakan Pemerintah.

 

4.       Pasal pemerasan Pasal 368 ayat 1 UU ITE, berbunyi :

Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain secara melawan hukum, memaksa seorang dengan kekerasan atau ancaman kekerasan untuk memberikan barang sesuatu, yang seluruhnya atau sebagian adalah kepunyaan orang itu atau orang lain, atau supaya membuat hutang maupun menghapuskan piutang, diancam karena pemerasan, dengan pidana penjara paling lama sembilan tahun.

 

 

 

·         Kasus Cyber Espionage

         Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika.

      Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.

·         Penanggulangan dan Pencegahan kasus Cyber Sabotage and Extortion

1.      Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server

2.      Memasang firewall

3.      Menggunakan Kriptografi

4.      Secure Socket Layer (SSL)

5.      Penanggulangan Global

6.      Perlunya Cyberlaw

7.      Perlunya dukungan lembaga khusus

8.      Menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch  atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.

9.      Sering-sering Update antivirus yang digunakan dalam komputer.

 

 

 

3.2.5.                  Intellectual Property

·         Motif dan Penyebab Intellectual Property

Istilah tentang Hak Kekayaan Intelektual (HKI) merupakan terjemah dari Intellectual Property Right (IPR), sebagaimana diatur pada Undang-Undang No. 4 Tahun 1994 tentang Pengesahan WTO (Agreement Establising The World Trade Organization). Pengertian Intelellectual Property Right (selanjutnya ditulis IPR) adalah yang mengatur segala karya-karya yang lahir karena adanya kemampuan intelektual yang mempunyai hubungan dengan hak seseorang secara pribadi yaitu hak asasi manusia .

 

Sudargo Gautama (2004:32) mengemukakan bahwa, Intellectual Property Rights atau hak milik intelektual adalah hak yang dimiliki oleh seseorang dari kreasi dan inovasi yang ditimbulkan, hal inilah yang menjadi esensi terpenting dari hak milik intelektual.

 

Ditinjau dari segi hukum perdata hak milik intelektual senantiasa berhubungan dengan kepemilikan yang terdapat pada pasal 570 Kitab Undang-Undang Perdata isinya adalah sebagai berikut :

 

“ Hak milik adalah hak untuk menikmati kegunaan sesuatu kebendaan dengan leluasa dan untuk berbuat bebas terhadap kebendaan itu dengan kedaulatan sepenuhnya, asal tidak bersalahan dengan undangundang atau peraturan umum yang ditetapkan oleh suatu kekuasaan yang berhak menetapkan, dan tidak mengganggu hak-hak orang lain, kesemuanya itu dengan tak mengurangi kemungkinan akan pencabutan hak itu demi kepentingan umum berdasar atas ketentuan undang-undang dan dengan pembayaran ganti rugi”.

 

·         Kasus Intellectual Property

Sengketa Perebutan Merek Geprek Bensu

Pemakaian nama Bensu sebagai merek usaha ternyata lebih dulu digunakan PT Ayam Geprek Benny Sujono dengan mendirikan restoran I Am Geprek Bensu pada April 2017. Saat itu pemilik I Am Geprek Bensu, Yangcent Kurniawan dan Stefani Livinus meminta Jordi Onsu menjadi manajer operasional. Jordi lalu meminta kakaknya menjadi duta promosi perusahaan itu.

Setelah ditunjuk jadi brand ambassador I Am Geprek Bensu, Ruben mengajak salah satu karyawan bergabung di bisnis ayam gepreknya sendiri yang ia namakan Geprek Bensu. Bisnis Ayam Geprek Bensu milik Ruben Onsu pun berkembang pesat. Aktor dan presenter ini kemudian menggugat pihak PT Ayam Geprek Benny Sujono dan melarang mereka menggunakan nama Bensu  pada bisnis kulinernya.

Sementara itu, PT Ayam Geprek Benny Sujono mengajukan rekonvensi. Mereka mengklaim usaha kuliner I Am Geprek Bensu didirikan lebih dulu daripada usaha Ruben. Pemilik PT Ayam Geprek Benny Sujono, Yangcent Kurniawan dan Stefani Livinus juga mengatakan bahwa nama ‘Bensu’ diambil dari nama ayahnya Beny Sujono.

 

Ruben kembali mengajukan gugatan ke PN Niaga Jakarta Pusat pada 23 Agustus 2019. Namun lagi-lagi gugatan yang terdaftar dalam nomor perkara 57/Pdt.Sus-HKI/Merek/2019/PN Niaga Jkt.Pst. itu ditolak majelis hakim pada 13 Januari 2020. Meski sudah dua kali ditolak, Ruben tetap tidak menyerah dan mengajukan kasasi ke Mahkamah Agung. Namun Majelis Hakim MA juga menolak gugatan tersebut.

 

·         Pasal ITE yang mengatur Intellectual Property

Berikut ini adalah pasal pasal dari UU ITE yang mengatur terkait Hak Kekayaan Intelektual, diantaranya :

 

1.      Pasal 25

         Informasi Elektronik dan/atau Dokumen Elektronik yang disusun menjadi karya intelektual, situs internet,  dan   karya   intelektual yang ada di dalamnya dilindungi sebagai Hak Kekayaan Intelektual berdasarkan ketentuan Peraturan Perundang-undangan.

 

2.      Pasal 26

         (1)           Kecuali ditentukan lain oleh Peraturan  Perundangundangan, penggunaan setiap informasi melalui media elektronik yang menyangkut data pribadi seseorang harus dilakukan atas persetujuan Orang yang bersangkutan.

        (2)            Setiap Orang yang dilanggar haknya sebagaimana dimaksud

 

         pada ayat (1) dapat mengajukan gugatan atas kerugian yang ditimbulkan berdasarkan Undang- Undang ini.

 

         Adapun penjelasan atas pasal tersebut adalah :

1.      Pasal 25

         Informasi Elektronik dan/atau Dokumen Elektronik yang disusun dan didaftarkan sebagai karya intelektual, hak cipta, paten, merek, rahasia dagang, desain industri, dan sejenisnya wajib dilindungi oleh Undang-Undang ini dengan memperhatikan ketentuan Peraturan Perundang undangan.

2.      Pasal 26

         Ayat (1)

         Dalam pemanfaatan Teknologi Informasi, perlindungan data pribadi merupakan salah satu bagian dari hak pribadi (privacy rights).

·         Penanggulangan dan Pencegahan kasus Intellectual Property

1.      Prioritaskan Perlindungan IP dan Rahasia Dagang

         Masih banyak perusahaan yang belum memiliki program yang bisa melindungi semua data penting dan rahasia dagang mereka. Pertukaran informasi yang cepat memang akan membantu meningkatkan produktivitas para pekerja, namun dari banyaknya pertukaran informasi ini terdapat resiko bocornya informasi penting ke pihak luar / kompetitor. Untuk itu, para eksekutif perusahaan harus mulai menyeimbangkan kebutuhan antara data yang dibutuhkan untuk meningkatkan produktivitas kerja dengan data yang menyangkut IP dan rahasia dagang perusahaan. Dua hal ini harus menjadi prioritas eksekutif perusahaan.

 

 

2.      Identifikasi Aset Data yang Paling Berharga

         Organisasi harus memiliki pengetahuan tentang Intellectual Property (IP) dan rahasia dagang mereka jika data ‘berharga’ mereka di curi. Menurut Fajer, ia dan tim masih sering menemukan banyak organisasi yang tidak tahu di mana mereka menyimpan data berharga ini dan siapa saja yang memiliki akses ke data tersebut. Untuk mengidentifikasi aset data yang paling berharga, perusahaan bisa memulainya menentukan IP yang paling penting dan hal-hal apa saja yang menarik bagi hacker terhadap informasi perusahaan. Sebagai contoh, para eksekutif bisa mulai menyimpan dan melindungi dokumen yang berasal dari departemen engineering dan RnD. Identifikasi data apa yang penting dan berharga, lalu pindahkan data tersebut dan hanya orang-orang tertentu saja yang dapat mengakses data tersebut.

3.      Lindungi Data Berharga Tersebut

            Hal ini memang sangat mendasar dan jika data yang paling berharga itu teridentifikasi, maka berilah label atau tanda yang secara harfiah mengartikan dokumen tersebut adalah dokumen penting dan “rahasia”. Cara ini menjadi salah satu cara yang paling cepat dan mudah untuk bisa mengidentifikasi aset data perusahaan yang berharga. Hal ini juga membuat karyawan untuk memperlakukan dokumen dengan hati-hati, karena biasanya para karyawan lah yang menjadi sasaran Hacker. Saat ini sudah ada teknologi canggih yang bisa memastikan dokumen rahasia perusahaan tersimpan dengan aman.

4.      Berpikir Layaknya Pelaku Kejahatan Cyber

         Perhatikan dan lihatlah proses bisnis secara keseluruhan di mana pencurian data rentan terjadi. Dan cobalah menilai data penting perusahaan dari sudut pandang pihak lain, informasi apa yang ingin anda dapatkan dan bagaimana anda melakukannya. Para praktisi keamanan menyebutnya “threat modeling”. Anda juga bisa menggunakan jasa konsultan yang membantu anda melakukan hal ini.

5.      Tingkatkan Keperdulian Karyawan

            Biasanya, area terlemah dari perlindungan data adalah karyawan – mulai dari level eksekutif hingga resepsionis. Tingkatkan dan tambahkan perlindungan data penting dengan cara manual, seperti perjanjian kerja, misalnya. Hal ini juga membantu pelatihan kesadaran keamanan reguler dari level staf hingga ekesekutif. Undang juga pihak kontraktor, vendor dan mitra lainnya untuk berpartisipasi, karena bagaimanapun mereka juga harus tunduk pada kebijakan data berharga perusahaan anda.

3.2.6.                  Infingerments of Privacy

·         Motif dan Penyebab Infingerments of Privacy

                        Hak pelanggaran privasi oleh pemerintah, perusahaan, atau individual menjadi bagian di dalam hukum di banyak negara, dan kadang, konstitusi atau hukum privasi. Hampir semua negara memiliki hukum yang, dengan berbagai cara, membatasi privasi, sebagai contoh, aturan pajak umumnya mengharuskan pemberian informasi mengenai pendapatan. Pada beberapa negara, privasi individu dapat bertentangan dengan aturan kebebasan berbicara, dan beberapa aturan hukum mengharuskan pemaparan informasi publik yang dapat dianggap pribadi di negara atau budaya lain.

Privasi dapat secara sukarela dikorbankan, umumnya demi keuntungan tertentu, dengan risiko hanya menghasilkan sedikit keuntungan dan dapat disertai bahaya tertentu atau bahkan kerugian. Contohnya adalah pengorbanan privasi untuk mengikut suatu undian atau kompetisi; seseorang memberikan detail personalnya (sering untuk kepentingan periklanan) untuk mendapatkan kesempatan memenangkan suatu hadiah. Contoh lainnya adalah jika informasi yang secara sukarela diberikan tersebut dicuri atau disalahgunakan seperti pada pencurian identitas.

 

·         Kasus Infingerments of Privacy

            Google telah didenda 22.5 juta dolar Amerika karena melanggar privacy jutaan orang yang menggunakan web browser milik Apple, Safari. Denda atas Google kecil saja dibandingkan dengan pendapatannya di kwartal kedua. (Credit: Reuters) Denda itu, yang diumumkan oleh Komisi Perdagangan Federal Amerika Serikat (FTC), adalah yang terbesar yang pernah dikenakan atas sebuah perusahaan yang melanggar persetujuan sebelumnya dengan komisi tersebut. Oktober lalu Google menandatangani sebuah persetujuan yang mencakup janji untuk tidak menyesatkan konsumen tentang praktik-praktik privacy. Tapi Google dituduh menggunakan cookies untuk secara rahasia melacak kebiasaan dari jutaan orang yang menggunakan Safari internet browser milik Apple di iPhone dan iPads. Google mengatakan, pelacakan itu tidak disengaja dan Google tidak mengambil informasi pribadi seperti nama, alamat atau data kartu kredit.

·         Pasal ITE yang mengatur Infingerments of Privacy

Pada Undang-Undang Republik Indonesia Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elecktronic, Infrengement Of Privacy tercantum dalam Pasal 26 mengenai Perlindungan Hak Pribadi yang berbunyi:

1.      Kecuali yang di tentukan lain oleh peraturan Perundang-undangan, Pengguna setiap informasi melalui media electronik yang menyangkut data pribadi seseroang harus dilakukan atas persetujuan Orang yang bersangkutan.

2.      Setiap orang yang dilanggar haknya sebagaimana dimaksud dengan ayat-ayat (1)  dapat mengajukan gugatan atas kerugian yang ditimbulkan berdasarkan Undang-Undang ini.

Maksud dari Pasal 26 Ayat 1, yaitu:

Dalam pemanfaatan Tekhnologi Informasi, perlindungan data pribadi merupakan salah satu bagian dari hak pribadi (privacy rights). Hak pribadi mengandung pengertian sebagai berikut:

a.       Hak pribadi merupakan hak untuk menikmati kehidupan pribadi dan bebas dari segala macam gangguan.

b.      Hak pribadi merupakan hak untuk dapat berkomunikasi dengan Orang lain tanpa tindakan memata-matai.

c.       Hak pribadi merupakan hak untuk mengawasi akses informasi tentang kehidupan pribadi dan data seseorang.

 

 

·         Penanggulangan dan Pencegahan kasus Infingerments of Privacy

Berikut  ini  langkah-langkah  yang  bisa dilakukan guna menjaga privasi ketika berselancar di dunia maya.

1.            Sering-seringlah  mencari  nama  Anda  sendiri  melalui  mesin  pencari  Google. Kedengarannya  memang  aneh,  tetapi  setidaknya  inilah  gambaran  untuk mengetahui sejauh mana data Anda dapat diketahui khalayak luas.

2.            Mengubah  nama  Anda.  Saran  ini  tidak  asing  lagi  karena  sebelumnya,  Chief  Executive Google Eric Schmidt telah mengatakannya supaya ketika dewasa tidak dibayang-bayangi masa lalu.

3.            Mengubah  pengaturan  privasi  atau  keamanan.  Pahami  dan  gunakan  fitur  setting pengamanan ini seoptimal mungkin.

4.            Buat kata sandi sekuat mungkin. Ketika melakukan registrasi online, sebaiknya lakukan kombinasi antara huruf besar dan kecil, angka, dan simbol supaya tak mudah terlacak.

5.            Rahasiakan  password  yang  Anda  miliki.  Usahakan  jangan  sampai  ada  yang mengetahuinya.

6.            UnTag  diri  sendiri.  Perhatikan  setiap  orang  yang  men-tag  foto-foto  Anda.  Segera  saja untag foto tersebut jika Anda tidak mengenali siapa yang “mengambil” foto tersebut.

7.            Jangan gunakan pertanyaan mengenai tanggal lahir, alamat, nama ibu karena pertanyaan tersebut hampir selalu digunakan sebagai pertanyaan keamanan untuk database bank dan kartu kredit. Ini memberi peluang bagi peretas untuk mencuri identitas dan mencuri uang Anda.

8.            Jangan  tanggapi  email  yang  tak  jelas.  Apabila  ada  surat  elektronik  dari  pengirim  yang belum  diketahui  atau  dari  negeri  antah  berantah,  tak  perlu  ditanggapi.  Kalau  perlu, jangan dibuka karena bisa saja email itu membawa virus.

9.            Selalu log out. Selalu ingat untuk keluar dari akun Anda, khususnya jika menggunakan komputer fasilitas umum.

10.        Wi-FI. Buat kata sandi untuk menggunakan wi-fi, jika tidak, mungkin saja ada penyusup yang masuk ke jaringan Anda.

11.        Menggunakan Aplikasi Privacy Police pada komputer untuk Blog Anda.

3.3. Kasus Hukum Cyberlaw

Cyber Law penting diberlakukan sebagai hukum di Indonesia. Hal tersebut disebabkan oleh perkembangan zaman. Menurut pihak yang pro terhadap Cyber Law, sudah saatnya Indonesia memiliki Cyber Law, mengingat hukum-hukum tradisional tidak mampu mengantisipasi perkembangan dunia maya yang pesat.

Contoh Kasus yang berkaitan dengan Cyberlaw :

Salah satu contoh kasus dalam kejahatan cyber adalah kasus yang dialami oleh Wakil Ketua MPR periode 2009-2014 Lukman Hakim Saifuddin, di mana e-mail beliau dibajak oleh seseorang untuk mendapatkan kepentingan dengan sejumlah uang dengan mengirimkan surat kepada kontak-kontak yang ada di e-mail milik beliau.

Lukman Hakim Saifuddin memiliki hak sebagaimana diatur dalam Pasal 26 ayat (2) Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik jo. Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU ITE”) yang mengatakan bahwa “setiap orang yang dilanggar haknya sebagaimana yang dimaksud pada ayat (1) dapat mengajukan gugatan atas kerugian yang ditimbulkan berdasarkan Undang-Undang ini.”

Dengan hak yang telah disebutkan di atas, Lukman Hakim Saifuddin berhak untuk mengajukan gugatan yang berdasarkan pada Pasal 28 ayat (1) UU ITE yang berbunyi, “setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik”, di mana hal tersebut merupakan perbuatan yang dilarang.

Sejalan dengan itu, pelaku dapat dikenakan pidana sesuai ketentuan Pasal 45A UU ITE yang berbunyi, “Setiap Orang yang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik sebagaimana dimaksud dalam Pasal 28 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).”

Dalam kasus yang menimpa Lukman Hakim Saifuddin tersebut, pelaku kejahatan dunia maya yang membajak e-mail beliau juga dapat diterapkan dengan pelanggaran Pasal 378 KUHP tentang penipuan yang berbunyi, “Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain secara melawan hukum dengan memakai nama palsu atau martabat (hoendanigheid) palsu, dengan tipu muslihat, ataupun rangkaian kebohongan, mengerakkan orang lain untuk menyerahkan barang sesuatu kepadanya, atau supaya memberi utang maupun menghapuskan piutang, diancam karena penipuan, dengan pidana penjara paling lama 4 (empat) tahun.”

 

 

 

 

 

 

 

 

 

 

BAB IV

PENUTUP

4.1.                      Kesimpulan

            Setelah banyak pembahasan di atas ternyata dapat disimpulkan bahwa tidak dapat dipungkiri bahwasanya kejahatan tidak selalu terjadi didalam kehidupan “Nyata” namun juga dapat terjadi didalam dunia yang bersifat “Maya” namun juga tetap dapat menyebabkan kerugian yang bersifat materiil ataupun non materiil.

4.2.                      Saran

            Masyarakat sebagai subjek hukum yang akan menjalankan setiap peraturan hukum positif di Indonesia, tidak seharusnya hanya bisa menuntut kepada pemerintah dan juga aparat tetapi harus memiliki kesadaran untuk taat hukum. Masyarakat juga dalam memakai internet dan menikmati fasilitas dunia maya agar tidak menjadi korban kejahatan dunia cyber


Komentar

Postingan populer dari blog ini

Sword Art Online episode 9 [Sub Indo] Link Update

SAO Episode 17 Sub indo