Jumat, 02 November 2012

Pengertian Cyber Law & Cyber Crime

Pengertian Cyber Law
Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati atau paling tidak hanya sekedar terjemahan atas terminologi cyber law. Sampai saat ini ada beberapa istilah yang dimaksudkan sebagai terjemahan dari cyber law, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika). Istilah (Indonesia) manapun yang akan dipakai tidak menjadi persoalan. Yang penting, didalamnya memuat atau membicarakan mengenai aspekaspek hukum yang berkaitan dengan aktivitas manusia di Internet. Oleh karena itu dapat dipahami apabila sampai saat ini di kalangan peminat dan pemerhati masalah hukum yang berikaitan dengan Internet di Indonesia masih menggunakan istilah cyber law.
Ruang Lingkup Cyber Law
Jonathan Rosenoer dalam Cyber law, the law of internet mengingatkan tentang ruang lingkup dari cyber law diantaranya :
- Hak Cipta (Copy Right)
- Hak Merk (Trademark)
- Pencemaran nama baik (Defamation)
- Fitnah, Penistaan, Penghinaan (Hate Speech)
- Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)
- Pengaturan sumber daya internet seperti IP-Address, domain name
- Kenyamanan Individu (Privacy)
- Prinsip kehati-hatian (Duty care)
- Tindakan kriminal biasa yang menggunakan TI sebagai alat
- Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll
- Kontrak / transaksi elektronik dan tanda tangan digital
- Pornografi
- Pencurian melalui Internet
- Perlindungan Konsumen
- Pemanfaatan internet dalam aktivitas keseharianseperti ecommerce, e-government, e-education dll
Perangkat Hukum Cyber Law
Agar pembentukan perangkat perundangan tentang teknologi informasi mampu mengarahkan segala aktivitas dan transaksi didunia cyber sesuai dengan standar etik dan hukum yang
disepakati maka proses pembuatannya diupayakan sebagai berikut:
-Menetapkan prinsip – prinsip dan pengembangan teknologi
informasi antara lain :
1. Melibatkan unsur yang terkait (pemerintah, swasta, profesional).
2. Menggunakan pendekatan moderat untuk mensintesiskan prinsip hukum konvensional dan norma hukum baru yang akan terbentuk
3. Memperhatikan keunikan dari dunia maya
4. Mendorong adanya kerjasama internasional mengingat sifat internet yang global
5. Menempatkan sektor swasta sebagai leader dalam persoalan yang menyangkut industri dan perdagangan.
6. Pemerintah harus mengambil peran dan tanggung jawab yang jelas untuk persoalan yang menyangkut kepentingan publik
7. Aturan hukum yang akan dibentuk tidak bersifat restriktif melainkan harus direktif dan futuristik.
Melakukan pengkajian terhadap perundangan nasional yang memiliki kaitan langsung maupun tidak langsung dengan munculnya persoalan hukum akibat transaksi di internet seperti :
UU hak cipta, UU merk, UU perlindungan konsumen, UU Penyiaran dan Telekomunikasi, UU Perseroan Terbatas, UU Penanaman Modal Asing, UU Perpajakan, Hukum Kontrak, Hukum Pidana dll.
Perangkat Hukum Internasional
Dalam rangka upaya menanggulangi cyber crime Resolusi Kongres PBB VII/1990 mengenai “Computer related crime” mengajukan beberapa kebijakan antara lain :
• Menghimbau negara anggota untuk mengintensifkan upaya – upaya penanggulangan penyalahgunaan komputer yang lebih efektif dengan mempertimbangkan langkah – langkah berikut :
a. Melakukan moderinasi hukum pidana material dan hukum acara pidana.
b. Mengembangkan tindakan pencegahan dan pengamanan komputer.
c. Melakukan langkah untuk membuat peka warga masyarakat, aparat terhadap pentingnya pencegahan kejahatan.
d. Melakukan training bagi para hakim, pejabat dan aparat hukum tentang cyber crime.
e. Memperluas rules of ethics dalam penggunaan komputer melalui kurikulum informasi,
f. Mengadopsi kebijakan perlindungan korban cyber crime sesuai deklarasi PBB.

• Menghimbau negara anggota meningkatkan upaya Penanggulangan cyber crime
• Merekomendasikan kepada komite pengendalian dan pencegahan kejahatan PBB (Committee on Crime Prevention and Control) untuk : Menyebarluaskan pedoman dan standar untuk membantu negara anggota menghadapi cyber crime, mengembangkan penelitian dan analisis untuk menemukan cara baru menghadapi cyber crime dimasa datang.
Kebijakan IT di Indonesia
Ada dua model yang diusulkan oleh Mieke untuk mengatur kegiatan di cyber space, yaitu
;
- Model ketentuan Payung (Umbrella Provisions), Model ini dapat memuat materi pokok saja dengan memperhatikan semua kepentingan (seperti pelaku usaha, konsumen, pemerintah dan
pemegak hukum), Juga keterkaitan hubungan dengan peraturan perundang – undangan.
- Model Triangle Regulations sebagai upaya mengantisipasi pesatnya laju kegiatan di cyber space. Upaya yang menitikberatkan permasalahan prioritas yaitu pengaturan sehubungan transaksi online, pengaturan sehubungan privacy protection terhadap pelaku bisnis dan konsumen, pengaturan sehubungan cyber crime yang memuat yuridiksi dan kompetensi dari badan peradilan terhadap kasus cyber space.
Dalam moderinisasi hukum pidana, Mas Wigrantoro Roes Setiyadi dalam seminar cyber crime 19 maret 2003 mengusulkan alternatif :
1. Menghapus pasal – pasal dalam UU terkait yang tidak dipakai lagi
2. Mengamandemen KUHP
3. Menyisipkan hasil kajian dalam RUU yang ada
4. Membuat RUU sendiri misalnya RUU Teknologi Informasi
Upaya tersebut tampaknya telah dilakukan terbukti dengan mulai disusunnya RUU KUHP yang baru (konsep tahun 2000).Di samping pembaharuan KHUP di Indonesia juga telah ditawarkan alternatif menyusun RUU sendiri, antara lain RUU yang disusun oleh tim dari pusat kajian cyber law UNPAD yang diberi title RUU TI draft III.
Hacker dan Cracker
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe.
Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.
Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak
mencuri uang atau informasi.
Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.

Hacker juga memiliki kode etik yang pada mulanya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984. Yaitu :
1. Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali
2. Segala informasi haruslah gratis
3. Jangan percaya pada otoritas, promosikanlah desentralisasi
4. Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi.
5. Seseorang dapat menciptakan karya seni dan keindahan di komputer
6. Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.
Penggolongan Hacker dan Cracker
- Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat pemula untuk sekedar mencoba kekurang handalan sistem sekuritas suatu perusahaan.
- Crackers/Criminal Minded hackers, pelaku memiliki motivasi untuk mendapat keuntungan finansial, sabotase dan pengerusakan data. Tipe kejahatan ini dapat dilakukan dengan bantuan orang dalam.
- Political Hackers, aktifis politis (hacktivist) melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya, bahkan tidak jarang dipergunakan untuk menempelkan pesan untuk mendiskreditkan lawannya.

Denial Of Service Attack
Didalam keamanan komputer, Denial Of Service Attack (DoS Attack) adalah suatu usaha untuk membuat suatu sumber daya komputer yang ada tidak bisa digunakan oleh para pemakai. Secara khas target adalah high-profile web server, serangan ini mengarahkan menjadikan host halaman web tidak ada di Internet. Hal ini merupakan suatu kejahatan komputer yang melanggar kebijakan penggunaan internet yang diindikasikan oleh Internet Arsitecture Broad (IAB).
Denial Of Service Attack mempunyai dua format umum:
1. Memaksa komputer-komputer korban untuk mereset atau korban tidak bisa lagi menggunakan perangkat komputernya seperti yang diharapkan nya.
2. Menghalangi media komunikasi antara para pemakai dan korban sehingga mereka tidak bisa lagi berkomunikasi.
Denial of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut. Contoh meliputi:
1. Mencoba untuk “membanjiri" suatu jaringan, dengan demikian mencegah lalu lintas jaringan yang ada.
2. Berusaha untuk mengganggu koneksi antara dua mesin, dengan demikian mencegah akses kepada suatu service.
3. Berusaha untuk mencegah individu tertentu dari mengakses suatu service.
4. Berusaha untuk mengganggu service kepada suatu orang atau sistem spesifik

Pelanggaran Piracy
Piracy adalah Pembajakan perangkat lunak (software) Contoh: Pembajakan software aplikasi (contoh: Microsoft), lagu dalam bentuk digital (MP3, MP4, WAV dll).
Keuntungan -> Biaya yang harus dikeluarkan (user) relatif murah
Kerugian ->Merugikan pemilik hak cipta (royalti)
Secara moral , hal ini merupakan pencurian hak milik orang lain.
Solusi -> gunakan software aplikasi open source, Undang - undang yang melindungi HAKI : UU no 19. tahun 2002
Lima macam bentuk pembajakan perangkat lunak :
1. Memasukan perangkat lunak ilegal ke harddisk
2. Softlifting, pemakaian lisensi melebihi kapasitas
3. Penjualan CDROM ilegal
4. Penyewaan perangkat lunak ilegal
5. Download ilegal
Alasan pembajakan perangkat lunak :
1. Lebih murah ketimbang membeli lisensi asli
2. Format digital sehingga memudahkan untuk disalin ke media lain
3. Manusia cendrung mencoba ‘hal’ baru
4. Undang-undang hak cipta belum dilaksanakan secara tegas
5. Kurangnya kesadaran dari masyarakat untuk menghargai ciptaan orang lain


Fraud
Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif. Melibatkan berbagai macam aktivitas yang berkaitan dengan
kartu kredit. Carding muncul ketika seseorang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut secara melawan hukum.
Gambling
Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak didunia cyber yang berskala global. Dari kegiatan ini dapat diputar kembali dinegara yang merupakan
“tax heaven”, seperti cyman islands yang merupakan surga bagi money laundering.
Jenis-jenis online gambling antar lain :
1. Online Casinos
Pada online casinos ini orang dapat bermain Rolet, BlackJack, Cheap dan lain-lain.
2. Online Poker
Onlie Poker biasanya menawarkan Texas hold 'em, Omaha, Seven-card stud dan permainan lainnya.
3. Mobil Gambling
Merupakan perjudian dengan menggunakan wireless device, seperti PDAs, Wireless Tabled PCs. Berapa casino online dan poker online menawarkan pilihan mobil. GPRS, GSM Data, UMTS, I-Mode adalah semua teknologi lapisan data atas mana perjudian gesit tergantung Jenis perjudian online di Indonesia yaitu SDSB.com, jenis perjudian olahraga terlengkap di Indonesia dan Asia Tenggara
Pornography dan Paedophilia
Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya, dengan tujuan merusak moral. Dunia cyber selain mendatangkan kemudahan dengan mengatasi kendala ruang dan waktu, juga telah menghadirkan dunia
pornografi melalui news group, chat rooms dll. Penyebarluasan obscene materials termasuk pornography, indecent exposure. Pelecehan seksual melalui e-mail, websites atau chat programs atau biasa disebut Cyber harrassment Paedophilia merupakan kejahatan penyimpangan seksual yang lebih condong kearah anak-anak ( child Pornography )
Data Forgery
Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen – dokumen penting yang ada di internet. Dokumen – dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet. Kejahatan ini biasanya ditujukan untuk dokumen e-commerce.




Tidak ada komentar:

Universal Translator