2.1. CYBERCRIME
2.1.1. SEJARAH CYBERCRIME
Cyber
crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an,
beberapa remaja telah merusak system telepon baru Negara dengan merubah
otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada
selama 35 tahun terakhir. Awal 1960 fasilitas universitas dengan kerangka utama
computer yang besar, seperti laboratorium kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap
perco baan bagi para hacker. Pada
awalnya, kata “ hacker” berarti
positif untuk seorang yang menguasai computer yang dapat membuat sebuah program
melebihi apa yang dirancang untuk melakukan tugasnya. Awal 1970 John Draper
membuat sebuah panggilan telepon membuat sebuah panggilan telepon jarak jauh
secara gratis dengan meniupkan nada yang
tepat ke dalam telepon yang memberitahukan kepada system telepon agar membuka
saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak
sereal anak-anak. Draper, yang kemudian memperoleh julukan “Captain crunch” ditangkap berulangkali
untuk pengrusakan telepon pada tahun 1970-an . pergerakan social Yippie memulai
majalah YIPL/TAP (Youth International
Party Line/ Technical Assistance Program) untuk menolong para hacker
telepon (disebut “phreaks”) membuat
panggilan jarak jauh secara gratis. Dua anggota dari California’s Homebrew Computer Club memulai membuat “blue boxes” alat yang digunakan untuk
meng-hack ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark” (Steve Wozniak), yang selanjutnya mendirikan Apple computer. Awal 1980 pengarang
William Gibson memasukkan istilah “Cyber Space” dalam sebuah novel fiksi
ilmiah yang disebut Neurimancer.
Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area
local) setelah para anggotanya menyebabkan pembobolan 60 komputer berjarak dari
memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory.
Comprehensive Criem Contmrol Act memberikan yuridiksi Secret Service lewat
kartu kredit dan penipuan Komputer.dua bentuk kelompok hacker,the legion of
doom di amerika serikat dan the chaos
computer club di jerman.akhir 1980 penipuan computer dan tindakan
penyalahgunaan member kekuatan lebih bagi otoritas federal computer emergency
response team dibentuk oleh agen pertahanan amerika serikat bermarkas pada
Carnegie mellon university di pitt sburgh,misinya untuk menginvestigasi
perkembangan volume dari penyerangan pada jaringan computer pada usianya yang ke
25,seorang hacker veteran bernama
Kevin mitnick secara rahasia memonitor email dari MCI dan pegawai keamanan
digital equipment.dia dihukum karena merusak computer dan mencuri software dan
hal itu dinyatakan hukum selama satu tahun penjara.pada oktober 2008 muncul
sesuatu virus baru yang bernama conficker(juga disebut downup downandup dan
kido)yang terkatagori sebagai virus jenis worm.conficker
menyerang windows dan paling banyak ditemui dalam windows XP.microsoft merilis
patch untuk menghentikan worm ini pada tanggal 15 oktober 2008.heinz haise
memperkirakan conficker telah
menginfeksi 2.5 juta PC pada 15 januari 2009,sementara the guardian memperkiran 3.5 juta PC
terinfeksi.pada 16 januari 2009,worm ini telah menginfeksi hamper 9 juta
PC,menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu
singkat.
2.1.2. PENGERTIAN CYBERCRIME
Cybercrime
berasal
dari kata cyber yang berarti dunia maya atau internet dan crime yang berarti
kejahatan.Jadi secara asal kata cybercrime
mempunyai pengertian segala bentuk kejahatan yang terjadi di dunia maya atau
internet.Ada beberapa pegertian cyber crime
menurut bebrapa ahli;
Menurut Andi
Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1987) mengartikan
cybercrime sebagai kejahatan di bidang komputer yang secara umum dapat diartikan
sebagai penggunaan komputer secara illegal. Cybercrime
adalah tidak kriminal yang dilakukan dengan menggunakan teknologi komputer
sebagai alat kejahatan utama.Cybercrime
merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya
internet.Cybercrime didefinisikan
sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang
berbasis pada kecanggihan perkembangan teknologi internet.
Sedangkan
menurut Peter Stephenso, Cyber crime adalah “The easy definition of cyber crime is crimes directed at a computer or
a computer system. The nature of cyber crime, however, is far more complex. As
we will see later, cyber crime can take the form of simple snooping into a
computer system for which we have no authorization. It can be the feeing of a
computer virus into the wild. It may be malicious vandalism by a disgruntled
employee. Or it may be theft of data, money,or sensitive information using a
computer system.”27
2.1.3.
KEJAHATAN KONVENSIONAL DAN KARAKTERISTIK CYBER CRIME
Selama ini dalam
kejahatan konvensional, kita mengenal adanya 2 jenis kejahatan sebagai berikut:
a. Kejahatan kerah biru
(blue collar criem)
Kejahatan jenis ini merupakan jenis
kejahatan atau tindak criminal yang dilakukan secara konvensional, misalnya
perampokan, pencurian, dan lain-lain. Para pelaku kejahatan jenis ini biasanya
digambarkan memiliki steorotip tertentu misalnya, dari kelas sosial bawah,
kurang terdidik, dan lain-lain.
b. Kejahatan kerah putih (white
collar crime)
Kejahatan jenis ini terbagi dalam 4
kelompok kejahatan yakni kejahatan korporasi, kejahatan birokrat, malpraktek,
dan kejahatan individu.Pelakunya biasanya bekebalikan dari blue collar, mereka
memiliki penghasilan tinggi, berpendidikan, memegang jabatan-jabatan terhormat
di masyarakat.Cybercrime sendiri
sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di
internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di
atas.
Karakteristik
unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal
berikut:
a. Ruang lingkup kejahatan
Sesuai sifat global internet, ruang
lingkup kejahatan ini jga bersifat global. Cybercrime seringkali dilakukan
secara transnasional, melintasi batas negara sehingga sulit dipastikan
yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet di
mana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas jahat yang
tak tersentuh hukum.
b. Sifat
kejahatan
Bersifat non-violence, atau tidak menimbulkan kekacauan yang mudah terlihat.
Jika kejahatan konvensional sering kali menimbulkan kekacauan makan kejahatan
di internet bersifat sebaliknya.
c. Pelaku kejahatan
Bersifat lebih universal, meski
memiliki cirri khusus yaitu kejahatan dilakukan oleh orang-orang yang menguasai
penggunaan internet beserta aplikasinya. Pelaku kejahatan tersebut tidak
terbatas pada usia dan stereotip tertentu, mereka yang sempat tertangkap
remaja, bahkan beberapa di antaranya masih anak-anak.
d. Modus kejahatan
Keunikan kejahatan ini adalah
penggunaan teknologi informasi dalam modus operandi, itulah sebabnya mengapa
modus operandi dalam dunia cyber
tersebut sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan
tentang komputer, teknik pemrograman dan seluk beluk dunia cyber.
e. Jenis kerugian yang ditimbulkan
Dapat bersifat material maupun non-material. Seperti waktu, nilai,
jasa, uang, barang, harga diri, martabat bahkan kerahasiaan informasi.
2.1.4.PENYEBAB
TERJADINYA CYBERCRIME
Adapun yang menjadi penyebab
terjadinya cybercrime antara lain;
1. Akses internet yang tidak terbatas
2. Kelalaian
pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan
komputer.
3. Mudah
dilakukan dengan alasan keamanan yang kecil dan tidak diperlukan peralatan yang
super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan
sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk
terus melakukan hal ini.
4. Para pelaku
merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar
dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer
tentang cara kerja sebuah komputer jauh diatas operator komputer.
5. Sistem keamanan jaringan yang
lemah
6. Kurangnya perhatian masyarakat
dan penegak hukum.
2.1.5 JENIS-JENIS KEJAHATAN
CYBERCRIME BERDASARKAN AKTIFITASNYA
Kejahatan
yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan
jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus
operandi yang ada 7 , antara lain:
1. Unauthorized Access to Computer System and Service
Kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa
tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki
tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya
teknologi Internet/intranet.
2. Illegal Contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke Internet tentang
sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu
berita bohong atau fitnah yang akan menghancurkan martabat atau harga
diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu
informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah dan sebagainya.
3. Data Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scripless document melalui Internet. Kejahatan ini
biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi "salah ketik" yang pada akhirnya akan
menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu
kredit yang dapat saja disalah gunakan. Menurut Teguh Wahyono,S.Kom dalam
bukunya yang berjudul “Etika Komputer + Tanggung Jawab Profesional di Bidang
Teknologi Informasi” Pengertian data adalah kumpulan kejadian yang diangkat
dari suatu kenyataan (fakta), dapat berupa angka angka, huruf, simbol-simbol
khusus, atau gabungan dari ketiganya. Data masih belum dapat ‘bercerita’ banyak
sehingga perlu diolah lebih lanjut.
Menurut Kamus Oxford definisi data adalah “facts or information used in deciding or discussing something”.
Terjemahan bebasnya: “fakta atau informasi yang digunakan dalam menentukan atau
mendiskusikan sesuatu”. Juga bisa berarti “information
prepared for or stored by a computer” dalam bahasa Indonesia berarti
“informasi yang disiapkan untuk atau disimpan oleh komputer. Menurut Kamus
Besar Bahasa Indonesia tahun 1988 pengertian data adalah keterangan yang benar
dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian
(analisis atau kesimpulan). Sedangkan pengertian Forgery adalah pemalsuan atau Tindak pidana berupa memalsukan atau
meniru secara tak sah, dengan itikad buruk untuk merugikan pihak lain dan
sebaliknya menguntungkan diri sendiri. Dengan kata lain pengertian data forgery adalah data pemalsuan atau
dalam dunia cybercrime Data Forgery
merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya
ditujukan pada dokumen-dokumen e-commerce
dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan
menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu
kredit yang dapat saja di salahgunakan. Kejahatan jenis ini dilakukan dengan
tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet.
Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki
situs berbasis web database. "
4. Cyber Espionage
Merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
matamata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer
network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap
saingan bisnis yang dokumen ataupun data pentingnya (data base)
tersimpan dalam suatu sistem yang computerized (tersambung dalam
jaringan komputer).
5. Cyber Sabotage and Extortion
Kejahatan
ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan
suatu logic bomb, virus komputer ataupun suatu program tertentu,
sehingga data, program komputer atau system jaringan komputer tidak dapat
digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang
dikehendaki oleh pelaku.
6. Offense against Intellectual Property
Kejahatan
ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain
di Internet. Sebagai contoh, peniruan tampilan pada web page suatu
situs milik orang lain secara ilegal,
penyiaran suatu informasi di Internet yang ternyata merupakan rahasia
dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan
ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada
formulir data pribadi yang tersimpan secara computerized, yang apabila
diketahui oleh orang lain maka dapat merugikan korban secara materil maupun
immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit
tersembunyi dan sebagainya.
2.1.6.
CYBERCRIME BERDASARKAN MOTIF KEGIATANNYA
Ada beberapa cyber
crime berdasarkan motifnya,
a. Cybercrime sebagai tindakan murni kriminal
Kejahatan
ini murni motifnya kriminal, ada kesengajaan melakukan kejahatan, misalnya
carding yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan
dalam bertransaksi di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk
menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam
contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara
maju, pelaku spamming dapat dituntut
dengan tuduhan pelanggaran privasi.
b. Cybercrime sebagai
kejahatan “abu-abu”
Perbuatan
yang dilakukan dalam jenis ini masuk dalam “wilayah abu-abu”, karena sulit
untuk menentukan apakah hal tersebut merupakan kriminal atau bukan mengingat
motif kegiatannya terkadang tidak dimaksudkan untuk berbuat kejahatan, misalnya
Probing atau port scanning yaitu tindakan pengintaian terhadap sistem milik
orang lain dengan mengumpulkan informasi sebanyak mungkin, namun data yang
diperoleh berpotensi untuk dilakukannya kejahatan.
( http://octianaeni.blogspot.com/2013/11/cybercrime_29.html)
2.1.7.
CYBERCRIME BERDASARKAN SASARAN KEJAHATAN
a .Cybercrime yang menyerang individu (Against Person )
Jenis
kejahatan ini sasaran serangannya adalah perorangan / individu yang memiliki
sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut, contoh : Pornografi, Cyberstalking, Cyber-Tresspass.
b. Cybercrime menyerang
Hak Milik ( Against Property )
Kejahatan
yang dilakukan untuk mengganggu atau menyerang hak milik orang lain, contoh :
pengaksesan komputer secara tidak sah, pencurian informasi, carding, cybersquatting, typosquatting,
hijacking, data forgery.
c. Cybercrime Menyerang Pemerintah (Against Government )
Kejahatan
ini dilakukan dengan tujuan khusus yakni melakukan penyerangan terhadap
pemerintah, contoh : cyber terorism,
craking ke situs resmi pemerintah.
2.1.7. ISTILAH-ISTILAH CYBERCRIME
Selain
ada beberapa jenis-jenis cybercrime
ada juga istilah-istilah yang ada pada cyber
crime.Istilah-istilah cybercrime,yaitu;
1. Malware
adalah singkatan dari malicious software
yakni sejenis software yang
bertujuan membatasi, mengubah dan memberhentikan kinerja komputer. Malware biasa didapati pada komputer
karena pengguna sering melakukan
download internet, mengklik link di email
dan lampiran, jejaring sosial,
game online dan chatroom dari website
berbahaya. Beberapa indikasi yang bisa timbul akibat terinstal malware antara lain browser homepage terus berubah, iklan pop up muncul setelah browser
ditutup, muncul ikon aneh pada desktop, file upload dan download tanpa
seizin pengguna.Contoh salah satunya Botnet,Botnet
adalah suatu jaringan memasukkan robot-robot perangkat lunak, atau bots, yang
dijalankan secara otonomi dan secara otomatis. Mereka bekeja sebagai Zombie yang disusupkan pada jaringan
komputer menggunakan perangkat lunak yang bisa dijalankan dimonitor dan
diperintahkan bereaksi oleh pembuatnya (Master
refer).
2. Phising adalah
salah satu cyber crime dalam bentuk
penipuan dan pencurian data atau informasi pengguna internet seperti username, password, nomor rekening bank,
pin atm hingga nomor kartu kredit. Pelaku phising biasanya menggunakan alamat email palsu atau
logo lembaga resmi tertentu dengan membuat link layanan tertentu untuk
memancing pengguna untuk merespon dan menyerahkan data atau informasi
pribadinya termasuk informasi data keuangan. Aksi phising ini tentu mencemaskan pengguna jasa online untuk melakukan
transaksi bisnis dan keuangan mereka. Phising
semakin rentan pula dimanfaatkan oleh orang-orang yang tidak bertanggung jawab
karena saat ini banyak sekali jasa
layanan yang ditawarkan secara online.
3. Spyware
adalah sejenis program yang menyerang komputer dengan memata-matai komputer. Spyware dan Malware memiliki kesamaan yaitu memiliki kemampuan untuk
mengumpulkan dan mendistribusikan informasi pribadi tanpa seizin pengguna dan
mengirimkannya ke pembuatnya. Jenis spyware
umum adalah keylogger yang
merekam informasi apa saja yang diketikkan pengguna pada keyboard mereka.
4. Typo site.Pelaku
membuat nama situs palsu yang sama persis dengan situs asli dan membuat alamat
yang mirip dengan situs asli. Pelaku menunggu kesempatan jika ada seorang
korban salah mengetikkan alamat dan masuk ke situs palsu buatannya. Jika hal
ini terjadi maka pelaku akan memperoleh informasi user dan password korbannya, dan dapat dimanfaatkan untuk merugikan
korban. (contoh nyata adalah kasus typo
site : www.klikbca).
5.
Keylogger/keystroke logger.Modus
lainnya adalah keylogger. Hal ini
sering terjadi pada tempat mengakses Internet umum seperti di warnet. Program ini akan merekam
karakter-karakter yang diketikkan oleh user dan berharap akan mendapatkan data
penting seperti user ID maupun password.
6. Sniffing.Usaha
untuk mendapatkan user ID dan password
dengan jalan mengamati paket data yang lewat pada jaringan komputer.
7. Brute Force Attacking.Usaha
untuk mendapatkan password atau key dengan mencoba semua kombinasi yang
mungkin.
8. Web Deface.System Exploitation
dengan tujuan mengganti tampilan halaman muka suatu situs.
9. Email Spamming.Mengirimkan
junk email berupa iklan produk dan sejenisnya pada alamat email seseorang.
10. Denial of Service.Membanjiri
data dalam jumlah sangat besar dengan maksud untuk melumpuhkan sistem sasaran.
11. Virus, worm, Trojan.Menyebarkan
virus, worm maupun trojan dengan
tujuan untuk melumpuhkan sistem komputer, memperoleh datadata dari sistem
korban dan untuk mencemarkan nama baik pembuat perangkat lunak tertentu.
12. Financial Fraud
(penipuan keuangan) ; contoh " credit
card fraud , money laundering "
13. Cyber Pornography
; contoh " human trafficking".
14. Online Gambling
(hanya untuk daerah-daerah tertentu)
Perjudian
tidak hanya dilakukan secara konfensional,
akan tetapi perjudian sudah marak didunia cyber yang berskala global. Dari
kegiatan ini dapat diputar kembali dinegara yang merupakan “tax heaven”, seperti cyman
islands yang merupakan surga bagi money
laundering. Jenis-jenis online gambling antar lain : 1. Online Casinos Pada online casinos ini
orang dapat bermain Rolet BlackJack,
Cheap dan lain-lain. 2. Online Poker
Onlie Poker biasanya menawarkan Texas
hold 'em, Omaha, Seven-card stud dan permainan lainnya.
15. Mobil
Gambling merupakan perjudian dengan menggunakan wereless device, seperti PDAs, Wereless Tabled PCs. Berapa casino
onlie dan poker online menawarkan pilihan mobil. GPRS, GSM Data, UMTS, I-Mode adalah semua teknologi
lapisan data atas mana perjudian gesit tergantung Jenis perjudian online di
Indonesia yaitu SDSB.com, jenis perjudian olahraga terlengkap di Indonesia dan
Asia Tenggara
16. Intellectual Property
Crime ; contoh " pemabajakan software
, pencurian source code program "
17. Email Spoofing
; E-mail spoofing adalah pemalsuan
e-mail kepala sehingga pesan tersebut berasal dari seseorang atau suatu tempat
lain selain sumber yang sebenarnya. Distributor spam yang sering menggunakan
spoofing dalam upaya untuk mendapatkan penerima untuk membuka, dan bahkan
mungkin menanggapi, permohonan mereka. Spoofing
dapat digunakan secara sah. Contoh klasik dari pengirim yang mungkin lebih
memilih untuk menyamarkan sumber e-mail termasuk penganiayaan pengirim
pelaporan oleh pasangan ke lembaga kesejahteraan atau "whistle-blower" yang takut
pembalasan. Namun, spoofing orang
lain selain diri sendiri adalah ilegal di beberapa yurisdiksi. contoh (email /
akun palsu yang mengaku sebagai seseorang untuk menjatuhkan nama baik)
18. Data
Forgery Cyber Defamatory (pemfintnahan) ; contoh (menyebarkan fakta palsu di
forum / blog)
19. Cyber Stalking
; Kebanyakan pelaku cyberstallking adalah orang yang dikenal (paling tidak
pernah berinteraksi) namun ada juga pelaku anonim yang melakukan hal ini karena
permintaan “si stalker” itu, tetapi
intinya otaknya adalah si cyberstallker
yang pernah atau memang dikenal. Taktik yang umum digunakan oleh cyberstalkers dilakukan dalam forum
publik, media sosial atau situs informasi online dan dimaksudkan untuk
mengancam korban, merusak reputasi, merusak pekerjaannya atau
keselamatannya. Sekali lagi yang paling
penting adalah, pelaku dapat mendorong orang lain untuk melecehkan korban dan
berusaha untuk mempengaruhi partisipasi secara online (mempengaruhi orang
banyak) untuk memusuhi, melukai, melecehkan korban. Hal ini yang perlu digaris bawahi. Cyberstalking adalah penggunaan internet
atau alat elektronik lainnya untuk menguntit atau melecehkan individu,
sekelompok individu, atau organisasi.
Ini mungkin termasuk melakukan tuduhan palsu atau pernyataan fakta palsu
(seperti dalam pencemaran nama baik), pengintaian, ancaman, pencurian
identitas, merusak data atau peralatan target/korban (Bocij, Paul. Cyberstalking: Harassment
in the Internet Age and How to Protect Your Family. Praeger, 2004, p. 14.)
Internet
banyak di akses oleh bnayak pengguna untuk kepentingan pribadi,kelompok
,organisasi bahkan pemerintahan untuk berbagai keperluan dari mencari
informasi,hiburan,mencari keuntungan berupa financial maupun non financial
serta banyak lagi kegunaannya.Disisi lain ada juga penggguna yang
menyalahguanakan internet tersebut,pengguna-pengguna yang menyalahgunakannya
antara lain;
·
Hacker
Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan “hacking” adalah proses pembuatan-nya. Menurut Raymond ada lima (5) karakteristik yang menandakan seseorang adalah hacker, yaitu:
Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan “hacking” adalah proses pembuatan-nya. Menurut Raymond ada lima (5) karakteristik yang menandakan seseorang adalah hacker, yaitu:
a. Seseorang yang suka belajar detail dari bahasa
pemrograman atau system.
b. Seseorang yang melakukan pemrograman tidak
cuma berteori saja- Seseorang yang bisa menghargai, menikmati hasil hacking
orang lain.
c. Seseorang
yang dapat secara cepat belajar pemrogramman.
d. Seseorang yang ahli dalam bahasa
pemrograman tertentu atau system tertentu, seperti “UNIX *hacker*”
Di
dunia Hacker juga berlaku sistem kasta. Berikut ini klasifikasi hacker
berdasarkan kemampuannya (Menurut Marc Rogers MA, guru besar University of Manitoba Hawaii)
1.
Tool Kids (Newbie) (NT) . Kelompok Hacker pemula dengan kemampuan
tentang komputer dan Internet yang masih
terbatas, sehingga dalam aksinya masih menggunakan bantuan aplikasi yang
terdapat di Internet
2.
Cyber Punk (CP) Kelompok ini memiliki
pengetahuan dan teknik komputer yang lebih tinggi dari NewBiew. Mereka mampu menulis beberapa bahasa pemrograman meski
masih terbatas. Kadang mereka juga sengaja melibatkan diri dalam tindakan
berbahaya seperti defacing web, junk
email (spamming), dan terlibat dalam pencurian nomor kartu kredit (carding) maupun penipuan
telekomunikasi.
3. Internals (IT) Kelompok ini terdiri
dari karyawan atau mantan Karyawan perusahaan IT, kelompok ini menyumbang
hampir 70 persen dari semua aktivitas hacking
4.
Coders (CD) Kemampuan programming,
kelompok ini sudah terbilang andal. Mereka biasanya menjual berbagai informasi
yang mereka dapat. Merekapun kerap membuat aplikasi bantu hacking yang di
butuhkan oleh para hacker ataupun
attacker dan cracker yang
membutuhkan.
5.
Old Guard Hacker (OG) Kelompok
initidak memiliki tujuan kriminil, sehingga aktivitas hacking yang mereka
lakukan adalah untuk tujuan ilmiah. Kelompok ini sangat menjunjung tinggi kode
etik hacker.
6.
Professional Criminals (PC) Inilah
kelompok yang paling berbahaya!! Kemampuan yang di miliki kelompok ini sangat
sempurna karena mengkombinasikan berbagai piranti keras dan pengetahuan
programming yang sangat bisa di andalkan di bantu dengan data/informasi yang di
peroleh dari Coders. Aktivitas
kejahatan yang dilakukan menyasar ke kalangan korporat guna merampok dana yang
tersedia dengan cara melakukan transfer secara tersembunyi.
7. Cyber
Terorrist (CT) Sebenarnya kemampuan yang dimiliki kelompok CT hampir setara
dengan kemampuan yang dimiliki oleh kelompok PC, hanya saja kelompok ini dalam
melakukan aktivitas hacking nya
adalah berdasarkan karena sentimen terhadap kelompok atau pihak tertentu.
Kelompok ini menggabungkan berbagai sumber daya yang ada, level kemampuan,
bahkan menggunakan sarana bantuan dari pihak sponsor (Misalnya satelit
komunikasi).
·
Cracker
Menurut
5 Abdul Wahid dan Mohammad Labib,(Op.Cit, Hal. 71-72). Cracker atau criminal minded
hacker. Pelaku kejahatan ini biasanya memiliki motivasi untuk mendapatkan
keuntungan financial, sabotase dan
pengrusakan data. Tipe kejahatan ini dapat dilakukan dengan bantuan orang
dalam, biasanya staf yang sakit hati atau datang dari kompetitor dalam bisnis sejenis.
Menurut
Richard Mansfield, Hacker Attack, 2000.Cracker
adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk
kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti:
pencurian data, penghapusan, dan banyak yang lainnya.Cracker tidak mempunyai hirarki khusus karena sifatnya hanya
membongkar dan merusak.Bagaimana cara cracker merusak ? Seorang cracker dapat melakukan penetrasi ke
dalam sistem dan melakukan pengrusakan.
Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain :
IP Spoofing (Pemalsuan alamat IP),
FTP Attack dll. Pada umumnya, cara-cara tersebut bertujuan
untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di
atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.
Ø Dampak
Aktifitas Cracker Terhadap e-Commerce
Perilaku
cracker tersebut akan berdampak
negatif bagi perkembangan e-commerce.
Di satu sisi para pemiliki komoditi akan enggan mengaplikasikan e-commerce karena kuatir menjadi sasaran
untuk dilumpuhkan, diganti tampilan situsnya atau data pelanggannya dicuri.
Sedangkan bagi para konsumen akan dibayangi oleh ketakutan bahwa data pribadi
mereka, termasuk nomor kartu kredit, akan dapat dibajak oleh cracker.
Pada survei yang dilakukan oleh America’s Federal
Trade Commision (AFTC) seperti dikutip oleh majalah The Economist (edisi Mei
1999), 80 persen warga Amerika mencemaskan kemungkinan tersebarnya data pribadi
dirinya di Internet. Sedangkan menurut survei yang dilakukan oleh PC Data
Online pada tanggal 15 Februari 2000, dengan maraknya kasus kejahatan di
Internet, 54 persen responden menyatakan bahwa dirinya akan mengubah kebiasaan
kebiasaannya di Internet. 80 persen dari yang akan berubah tersebut menyatakan
akan semakin jarang mengirim informasi kartu kredit melalui Internet.
Ø Perbedaan
Terminologi Hacker dan Cracker
Secara lebih spesifik hacker didefinisikan sebagai seseorang
yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap
sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak
melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Sedangkan
cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk
mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga
melumpuhkan keseluruhan sistem komputer.
Perbedaan terminologi antar hacker dan cracker terkadang menjadi bias dan
hilang sama sekali dalam perspektif media massa dan di masyarakat umum. Para cracker juga tidak jarang menyebut diri
mereka sebagai hacker sehingga
menyebabkan citra hacking menjadi buruk. (Richard Mansfield, Hacker Attack,
2000).
Tindakan penyusupan ke dalam suatu sistem komputer
yang dilakukan oleh cracker tersebut
dalam upaya mencuri data kartu kredit hingga mengganti tampilan suatu situs di
Internet, disebut dengan istilah cracking.
Hal tersebut menegaskan bahwa terminologi hacking sebenarnya adalah perilaku
atau tindakan menerobos masuk sebuah sistem secara elektronis. Tidak lebih dari
sekedar untuk mendapatkan akses sebuah sistem komputer dan membaca beberapa
file di dalam sistem komputer tersebut, tanpa diikuti tindakan pencurian atau pengrusakan
apapun.
Kejahatan
di internet ini kian berbahaya jika sudah mengancam anak-anak. Sebab mereka
masih terlalu hijau untuk mengawasi hal-hal mencurigakan di sekelilingnya.
Sehingga menjadi tanggung jawab setiap orangtua untuk selalu mengawasi sang buah
hati.
2.1.8.CARA TERHINDAR
DARI CYBER CRIME
Berikut
kiat-kiat untuk menjaga anak dari ancaman kejahatan dunia maya menurut Barrie
Ooi, Head of Windows Live Microsoft Southeast Asia, Sabtu (19/1).
Bagaimana Cara Menghindari Kejahatan
Dunia Maya:
1. Dukung anak-anak dan teman mereka
untuk saling menjaga. Cara ini akan secara drastis mengurangi kemungkinan
mereka dijadikan sebagai target.
2. Letakkan komputer keluarga dan mainan
dengan koneksi internet di tengah rumah untuk memudahkan pengawasan aktivitas
online anak-anak.
3. Tanyakan kepada anak-anak, apa yang
mereka lakukan ketika sedang online, dan usahakan untuk mendapatkan jawaban
yang rinci. Minta kepada mereka untuk memberikan ‘tur online’ pada situs yang
sering mereka kunjungi, dan aktivitas online lainnya tempat mereka
berpartisipasi.
4. Lakukan diskusi mendalam mengenai
kejahatan dunia maya dengan anak yang lebih tua, yang mungkin mengakses
internet di tempat yang berbeda-beda, termasuk di luar rumah, di mana mereka
tidak selalu diawasi.
5.
Pastikan anak-anak merasa nyaman melaporkan kejahatan yang mereka alami kepada
Anda, janjikan Anda akan melaporkan insiden apapun, jika mereka mau dan
lakukan. Misalnya, dengan melakukan pendekatan kepada orang tua si pelaku
tindak kejahatan, guru, atau pihak manapun yang berpotensi memperburuk keadaan.
Pikirkan strategi terbaik untuk melatih anak Anda.
6.
Berikan gambaran jelas kepada anak-anak, mengenai hal yang akan mereka hadapi
apabila memiliki keterlibatan dalam kejahatan dunia maya dengan orang lain.
Apa yang harus dilakukan jika anak Anda
adalah korban kejahatan dunia maya:
1. Usaha untuk menghalangi: Mulailah
mengurangi interaksi mereka dengan pelaku kejahatan dunia maya dengan cara
memilah teknologi atau menolak untuk memberikan respon kepada pelaku kejahatan.
Anak-anak harus menolak untuk menyebarkan pesan kejahatan dan mereka harus
memberitahukan teman-temannya untuk berbuat sama.
2. Berkomunikasi: Diskusikan pengaruh
kejahatan dunia maya dengan anak-anak, termasuk masalah apapun dengan keterlibatan
mereka, dan dukung mereka untuk melaporkan kejahatan kepada orang tua atau
orang dewasa yang mereka percaya.
3. Mencoba Family Safety Software: Mengendalikan apa yang anak-anak dapat
lihat, lakukan, dan dengan siapa mereka berinteraksi secara online melalui
perangkat lunak yang tersedia. Seperti menggunakan perangkat lunak yang dapat
memberikan laporan kepada orang tua, mengenai aktivitas penggunaan komputer anak-anak
mereka, yang pada gilirannya memfasilitasi orang tua untuk memulai
mendiskusikan aktivitas online dengan anak-anak mereka.
4. Menyelidiki: Mengetahui dengan pasti
apa yang dibicarakan anak-anak apabila mereka datang kepada anda untuk meminta
bantuan. Selidiki apa yang mereka lakukan secara online dan situs apa yang
mereka kunjungi sebelum masalah timbul.
5. Dapatkan Informasi: Pelajari kebijakan
anti-kejahatan di sekolah anak dan melalui penyedia layanan internet di rumah,
tentukan apakah kebijakan-kebijakan tersebut berlaku.
6. Umumkan: Mengetahui siapa yang
dihubungi, apabila seorang anak terkena kejahatan dunia maya. Misalnya di
sekolah, situs di mana kejahatan tersebut terjadi. Atau polisi setempat,
apabila diperlukan.
Cara
Ampuh Terhindar Dari Kejahatan Cyber
Crime
Tak bisa dipungkiri, pengguna perangkat
mobile, komputer, dan internet, rentan
terhadap kejahatan cyber. Karena itu,
pengguna diharapkan untuk selalu waspada terhadap berbagai ancaman cyber.
Berikut
tujuh tips dalam melindungi informasi dari kejahatan cyber:
1.
Lindungi data:
Rangkaian
perlindungan yang komprehensif memberikan perlindungan kuat terhadap ancaman di
dunia online. Salah satu solusi keamanan yang bisa digunakan untuk melindungi
PC, smartphone, dan tablet yaitu Norton 360 Muli-Device.
2.
Perlakukan perangkat mobile seperti
komputer mini:
Perangkat mobile adalah target yang
paling cepat tumbuh bagi para penjahat cyber.
Pastikan perangkat mobile menggunakan password
dan lakukan tindakan preventif untuk memastikan perangkat aman dari dari
pencurian, kehilangan, dan kejahatan cyber.
3.
Waspadai layanan cloud:
Walaupun
solusi penyimpanan berbasis komputasi awan memudahkan penyimpanan dan berbagai
file, solusi ini juga membuka kesempatan untuk serangan virus. Hati-hati dengan orang lain yang biasa mengakses data Anda,
serta jika memungkinkan sebaiknya gunakan solusi yang sudah dilengkapi dengan
sistem keamanan.
4.
Lakukan transaksi penting dengan koneksi
yang aman:
Jaringan
tidak berbayar dan jaringan WiFi yang tidak aman memudahkan pencuri untuk
melihat kegiatan Anda secara diam-diam. Hindari melakukan transaksi penting
seperti transaksi perbankan atau berbelanja ketika sedang terhubung dengan
jaringan tersebut, atau gunakan klien VPN personal.
5.
Setelah terkoneksi, lakukan pemeriksaan
ulang:
Cek
statement kartu kredit dan bank secara teratur untuk melihat apabila ada
transaksi mencurigakan atau penipuan, lalu laporkan aktivitas mencurigakan
kepada provider dan pihak berwajib.
6.
Gunakan password yang kuat:
Buatlah
password rumit yang terdiri dari kombinasi huruf kecil, kapital, angka, dan
simbol. Selain itu, ganti password
secara berkala.
Anda
dapat menggunakan pengelola password gratis seperti Norton Identity Safe, untuk mengurangi kerumitan dalam mengingat
password, sekaligus menjagat keamanan informasi personal.
7.
Amankan jejaring sosial:
Jangan
asal meng-klik tautan yang ada di jejaring sosial dan hindari berbagai konten
kurang terpercaya, yang terlihat sensasional dengan judul atraktif.
2.2.
CYBER LOW
2.2.1.PENGERTIAN CYBER LOW
Pengertian
Cyber Law Hukum cyber (Cyber Law) adalah
istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain
yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah
tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi
berbasis virtual. Istilah hukum siber digunakan dalam tulisan ini dilandasi
pemikiran bahwa cyber jika diidentikan
dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan
pembuktian dan penegakan hukumnya. Mengingat para penegak hukum akan menghadapi
kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai
“maya”, sesuatu yang tidak terlihat dan semu . Di internet hukum itu adalah cyber law, hukum yang khusus berlaku di
dunia cyber. Secara luas cyber law bukan hanya meliputi tindak
kejahatan di internet, namun juga aturan yang melindungi para pelaku e-commerce, e-learning; pemegang hak
cipta, rahasia dagang, paten, e-signature;
dan masih banyak lagi. http://id.wikipedia.org/wiki/Hukum_siber.
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya
diasosiasikan dengan internet.
Cyberlaw merupakan aspek hukum yang ruang
lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau
subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai
pada saat mulai online dan memasuki dunia cyber
atau maya.http://folderrian.blogspot.com/p/blog-page_7004.html.
Cyberspace adalah ruang maya yang akan menjadi
objek dari cyberlaw, istilah
cyberspace pertama kali diperkenalkan oleh William Gibson seorang penulis fiksi ilmiah (science fiction) yaitu sebuah masyarakat
yang terbentuk melalui komunikasi yang terjalin dalam sebuah jaringan komputer
(interconnected computer network).
Beberapa
istilah yang dimaksudkan sebagai terjemahan dari “ cyber law” misalnya, Hukum Sistem Informasi,
Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika).
Persoalan-persoalan hukum yang muncul akibat dari pemanfaatan internet
terutama disebabkan oleh sistem yang tidak sepenuhnya mampu merespon persoalan-persoalan
dan karakteristik dari internet itu sendiri.
2.2.1.ALASAN PERLUNYA CYBERLAW
Cyberlaw merupakan istilah hukum yang
terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI (Low of IT), Hukum
Dunia Maya (Virtual World Law) dan
hukum Mayantara. Perkembangan teknologi yang sangat pesat membutuhkan
pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Hanya
saja, hingga saat ini banyak negara yang belum memiliki perundang-undangan
khusus di bidang teknologi informasi, baik dalam aspek pidana maupun
perdata-nya.Kekhawatiran akan kejahatan mayantara di dunia sebetulnya sudah
dibahas secara khusus dalam suatu lokakarya (“Workshop On Crimes To Computer Networks”) yang diorganisir oleh
UNAFEI selama kongres PBB X/2000 berlangsung. Adapun kesimpulan dari lokakarya
tersebut adalah:
1.
CRC (conputer-related
crime) harus dikriminalisasikan.
2. Diperlukan
hukum acara yang tepat untuk melakukanb penyidikan dan penuntutan terhadap
penjahat cyber.
3.
Harus ada kerjasama pemerintah dan industri terhadap tujuan
umum pencegahan dan penanggulangan kejahatan komputer agar internet menjadi
tempat yang aman.
4.
Diperlukan kerja sama internasional untuk menelusuri
para penjahat di internet.
5.
PBB harus mengambil langkah / tindak lanjut yang
berhubungan dengan bantuan dan kerjasama teknis dalam penganggulangan CRC.
(http://kiw182.blogspot.com/2013/10/apakah-yang-di-maksud-dengan-cyber-law_416.html)
(http://kiw182.blogspot.com/2013/10/apakah-yang-di-maksud-dengan-cyber-law_416.html)
2.2.2.TUJUAN
DAN RUANG LINGKUP CYBER CRIME
A. Tujuan Cyber
Law
Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.
Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.
B. Ruang
Lingkup Cyber Law
Menurut Jonathan Rosenoer dalam Cyber Law – The Law Of Internet menyebutkan ruang lingkup cyber law :
1. Hak Cipta (Copy Right)
2. Hak Merk (Trademark)
3. Pencemaran nama baik (Defamation)
4. Hate Speechruses, Illegal Access
6. Regulation Internet Resource
7. Privacy
8. Duty Care
9. Criminal Liability
10. Procedural Issues (Jurisdiction, Investigation, Evidence, etc)
11. Electronic Contract
12. Pornography
13. Robbery
14. Consumer Protection E-Commerce, E- Government
(http://kiw182.blogspot.com/2013/10/apakah-yang-di-maksud-dengan-cyber-law_416.html)
Menurut Jonathan Rosenoer dalam Cyber Law – The Law Of Internet menyebutkan ruang lingkup cyber law :
1. Hak Cipta (Copy Right)
2. Hak Merk (Trademark)
3. Pencemaran nama baik (Defamation)
4. Hate Speechruses, Illegal Access
6. Regulation Internet Resource
7. Privacy
8. Duty Care
9. Criminal Liability
10. Procedural Issues (Jurisdiction, Investigation, Evidence, etc)
11. Electronic Contract
12. Pornography
13. Robbery
14. Consumer Protection E-Commerce, E- Government
(http://kiw182.blogspot.com/2013/10/apakah-yang-di-maksud-dengan-cyber-law_416.html)
2.2.3.TOPIK-TOPIK DAN
KOMPONEN-KOMPONEN CYBER LOW
A. Topik-topik
Cyber Law
Secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:
Secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:
1. Information security, menyangkut masalah
keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir
melalui internet. Dalam hal ini
diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
2. On-line transaction, meliputi penawaran,
jual-beli, pembayaran sampai pengiriman barang melalui internet.
3. Right in electronic information, soal
hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
4. Regulation information content, sejauh
mana perangkat hukum mengatur content yang dialirkan melalui internet.
5. Regulation on-line contact, tata karma
dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas
dan yurisdiksi hukum.
A. Komponen-komponen
Cyberlaw
1. Pertama,
tentang yurisdiksi hukum dan aspek-aspek terkait; komponen ini menganalisa dan
menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya
itu;
2. Kedua,
tentang landasan penggunaan internet sebagai sarana untuk melakukan kebebasan
berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan,
aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia
jasa internet (internet provider),
serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan
internet;
3.
Ketiga, tentang aspek hak milik intelektual dimana adanya aspek
tentang patent, merek dagang rahasia
yang diterapkan serta berlaku di dalam dunia cyber;
4. Keempat,
tentang aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di
masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau
memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang
mereka lakukan;
5. Kelima,
tentang aspek hukum yang menjamin keamanan dari setiap pengguna internet;
6. Keenam,
tentang ketentuan hukum yang memformulasikan aspek kepemilikan dalam internet
sebagai bagian dari nilai investasi yang dapat dihitung sesuai dengan
prinisip-prinsip keuangan atau akuntansi;
7. Ketujuh,
tentang aspek hukum yang memberikan legalisasi atas internetsebagai bagian dari
perdagangan atau bisnis usaha.
2.2.4 ASAS-ASAS DAN TEORI-TEORI
CYBER LOW
A.
Asas-asas Cyber Law
Dalam kaitannya
dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan,
yaitu :
1. Subjective territoriality, yang
menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan
dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
2. Objective territoriality, yang
menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan
itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang
bersangkutan.
3. Nationality yang menentukan bahwa negara
mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
4. Passive nationality yang menekankan
jurisdiksi berdasarkan kewarganegaraan korban.
5. Protective principle yang menyatakan
berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan
negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan
apabila korban adalah negara atau pemerintah,
6. Universality. Asas ini selayaknya
memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber.
Asas ini disebut juga sebagai “universal
interest jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap
negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini
kemudian diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes againsthumanity), misalnya
penyiksaan, genosida, pembajakan
udara dan lain-lain. Meskipun di masa mendatang asas jurisdiksi universal ini
mungkin dikembangkan untuk internet
piracy, seperti computer, cracking,
carding, hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan
asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan
perkembangan dalam hukum internasional.
Oleh
karena itu, untuk ruang cyber
dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan
hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi
oleh screens and passwords. Secara
radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.
B. Teori-teori cyberlaw.
Berdasarkan karakteristik khusus yang terdapat dalam ruang cyber maka dapat dikemukakan beberapa teori sebagai berikut .
Berdasarkan karakteristik khusus yang terdapat dalam ruang cyber maka dapat dikemukakan beberapa teori sebagai berikut .
1. The Theory of the Uploader and the
Downloader, Berdasarkan teori ini,
suatu negara dapat melarang dalam wilayahnya, kegiatan uploading dan
downloading yang diperkirakan dapat bertentangan dengan kepentingannya.
Misalnya, suatu negara dapat melarang setiap orang untuk uploading kegiatan
perjudian atau kegiatan perusakan lainnya dalam wilayah negara, dan melarang
setiap orang dalam wilayahnya untuk downloading kegiatan perjudian tersebut. Minnesota adalah salah satu negara
bagian pertama yang menggunakan jurisdiksi ini.
2. The Theory of Law of the Server.
Pendekatan ini memperlakukan server dimana webpages secara fisik berlokasi,
yaitu di mana mereka dicatat sebagai data elektronik. Menurut teori ini sebuah webpages yang berlokasi di server pada Stanford University tunduk pada hukum
California. Namun teori ini akan sulit digunakan apabila uploader berada dalam
jurisdiksi asing.
3. The Theory of InternationalSpaces. Ruang
cyber dianggap sebagai the fourth
space. Yang menjadi analogi adalah tidak terletak pada kesamaan fisik,
melainkan pada sifat internasional, yakni sovereignless
quality.
2.2.5. DAMPAK POSITIF DAN NEGATIF CYBER LOW
A.
Dampak Positif Cyber
Law
1. Berkurangnya tindak kejahatan di internet
2. Semakin tegasnya aturan yang
boleh di lakukan dan tidak boleh dilakukan
3. Orang tidak takut lagi apabila
melakukan transaksi melalui internet
B.
Dampak Negatif Cyber
Law
1. Penyadapan email, PIN (untuk Internet
Banking)
2. Pelanggaran terhadap hak-hak privacy
3. Masalah nama domain seperti kasus mustika-ratu.com yang didaftarkan oleh
bukan pemilik Mustika Ratu, atau kasus typosquatter “kilkbca.com” (perhatikan
huruf “i” dan “l” bertukar tempat) yang menyaru sebagai “klikbca.com”
4. Penggunaan kartu kredit milik
orang lain
5. Munculnya “pembajakan” lagu dalam format MP3, yang kemudian disertai dengan
tempat tukar menukar lagu seperti Napster (Napster sendiri kemudian dituntut untuk
ditutup dan membayar ganti rugi) oleh asosiasi music
6. Adanya spamming email
7. Pornografi
(http://dendy1504.blogspot.com/2014/05/cyber-law_19.html)
2.2.6. PENGATURAN TENTANG CYBER CRIME DALAM
SISTEM HUKUM DI INDONESIA.
Menjawab
tuntutan dan tantangan komunikasi global lewat Internet,Undang-Undang yang
diharapkan (ius konstituendum) adalah
perangkat hokum yang akomodatif terhadap perkembangan serta antisipatif
terhadap permasalahan, termasuk dampak negatif penyalahgunaan Internet dengan
berbagai motivasi yang dapat menimbulkan korban-korban seperti kerugian materi
dan non materi. Saat ini, Indonesia belum memiliki Undang-Undang khusus yang
mengatur mengenai cyber crime
walaupun rancangan undang undang tersebut sudah ada sejak tahun 2000 dan revisi
terakhir dari rancangan undang-undang tindak pidana di bidang teknologi
informasi sejak tahun 2004 sudah dikirimkan ke Sekretariat Negara RI oleh
Departemen Komunikasi dan Informasi serta dikirimkan ke DPR namun dikembalikan
kembali ke Departemen Komunikasi dan Informasi untuk diperbaiki. Sebagai
langkah preventif terhadap segala hal yang berkaitan dengan tindak pidana di
bidang komputer khususnya cyber, sedapat mungkin dikembalikan pada peraturan
perundang-undangan yang ada, yaitu KUHP (Kitab Undang-undang Hukum Pidana) dan
peraturan di luar KUHP. Pengintegrasian dalam peraturan yang sudah ada berarti
melakukan suatu penghematan danmencegah timbulnya over criminalization33, tanpa
mengubah asas-asas yang berlaku dan tidak menimbulkan akibat-akibat sampingan
yang dapat mengganggu perkembangan teknologi informasi.Ada beberapa hukum
positif yang berlaku umum dan dapat dikenakan bagipara pelaku cyber crime terutama untuk kasus-kasus
yang menggunakan computer sebagai sarana, antara lain(Bulletin Hukum Perbankan
dan Kebanksentralan, Perkembangan Cyber
crime dan Upaya Penanggulangannya di Indonesia oleh POLRI, Volume 4 No. 2,
Agustus 2006);
1. Kitab Undang Undang Hukum Pidana
1. Kitab Undang Undang Hukum Pidana
Dalam
upaya menangani kasus-kasus yang terjadi para penyidik melakukan analogi atau
perumpamaan dan persamaaan terhadap Pasal-Pasal yang ada dalam KUHP.
Pasal-Pasal didalam KUHP biasanya digunakan lebih dari satu Pasal karena
melibatkan beberapa perbuatan sekaligus Pasal-Pasal yang dapat dikenakan dalam
KUHP pada cyber crime antara lain:34
a. Pasal
362 KUHP yang dikenakan untuk kasus carding
dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara
fisik karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di Internet
untuk melakukan transaksi di ecommerce.
Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin
mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang
yang melakukan transaksi.
b. Pasal
378 KUHP dapat dikenakan untuk penipuan dengan seolah olah menawarkan dan
menjual suatu produk atau barang dengan memasang iklan di salah satu website sehingga orang tertarik untuk
membelinya lalu mengirimkan uang kepada pemasang iklan. Tetapi, pada
kenyataannya, barang tersebut tidak ada. Hal tersebut diketahui setelah uang
dikirimkan dan barang yang dipesankan tidak datang sehingga pembeli tersebut menjadi
tertipu.
c. Pasal
335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan
melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan
sesuatu sesuai dengan apa yang diinginkan oleh pelaku dan jika tidak
dilaksanakan akan membawa dampak yang membahayakan. Hal ini biasanya dilakukan
karena pelaku biasanya mengetahui rahasia korban.
d. Pasal
311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan
media Internet. Modusnya adalah
pelaku menyebarkan e-mail kepada teman-teman korban tentang suatu cerita yang tidak
benar atau mengirimkan e-mail ke suatu mailing
list sehingga banyak orang mengetahui cerita tersebut.
e. Pasal
303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara
online di Internet dengan penyelenggara dari Indonesia.
f.
Pasal 282 KUHP dapat dikenakan untuk penyebaran
pornografi maupun website porno yang banyak beredar dan mudah diakses di Internet.Walaupun berbahasa Indonesia,
sangat sulit sekali untuk menindak negeri dimana pornografi yang menampilkan
orang dewasa bukan merupakan hal yang ilegal.
g. Pasal
282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi
seseorang yang vulgar di internet, misalnya kasus Sukma Ayu-Bjah.
h. Pasal
378 dan 262 KUHP dapat dikenakan pada kasus carding, karena pelaku melakukan
penipuan seolah-olah ingin membeli suatu barang dan membayar dengan kartu
kreditnya yang nomor kartu kreditnya merupakan curian.
i.
Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau
program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
2.
Undang-Undang No 19 Tahun 2002 tentang Hak Cipta. Program komputer adalah sekumpulan
intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain
yang apabila digabungka dengan media yang dapat dibaca dengan komputer akan
mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk
mencapai hasil yang khusus, termasuk persiapan dalam merancang
intruksi-intruksi tersebut.(pasal 1 angka 8).
Program
komputer software yang sangat mahal
bagi warga negara Indonesia merupakan peluang yang cukup menjanjikan bagi para
pelaku bisnis guna menggandakan serta menjual software bajakan dengan harga
yang sangat murah. Misalnya, program anti virus seharga $ 50 dapat dibeli
dengan harga Rp 20.000,00. Penjualan dengan harga sangat murah dibandingkan
dengan software asli tersebut
menghasilkan keuntungan yang sangat besar bagi pelaku sebab modal yang
dikeluarkan tidak lebih dari Rp 5.000,00 perkeping. Maraknya pembajakan
software di Indonesia yang terkesan “dimaklumi” tentunya sangat merugikan
pemilik hak cipta. Tindakan pembajakan program komputer tersebut juga merupakan
tindak pidana sebagaimana diatur dalam Pasal 72 ayat (3) yaitu “Barang siapa
dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan
komersial suatu program komputer dipidana dengan pidana penjara paling lama 5
(lima) tahun dan/ atau denda paling banyak Rp 500.000.000,00 (lima ratus juta
rupiah) “.
3. Undang-Undang No
36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1
angka (1) Undang-Undang No 36 Tahun 1999:“Telekomunikasi adalah setiap
pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk
tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat,
optik, radio, atau system elektromagnetik lainnya”
Dari definisi
tersebut, maka Internet dan segala fasilitas yang dimilikinya merupakan salah satu bentuk alat komunikasi
karena dapat mengirimkan dan menerima setiap informasi dalam bentuk gambar,
suara maupun film dengan sistem elektromagnetik. Penyalahgunaan Internet yang mengganggu ketertiban umum
atau pribadi dapat dikenakan sanksi dengan menggunakan Undang-Undang ini,
terutama bagi para hacker yang masuk ke sistem jaringan milik orang lain sebagaimana
diatur pada Pasal 22, yaitu Setiap orang dilarang melakukan perbuatan tanpa
hak, tidak sah, atau memanipulasi:
a) Akses ke jaringan
telekomunikasi
b) Akses ke jasa
telekomunikasi
c) Akses ke jaringan
telekomunikasi khusus
Apabila melakukan
hal tersebut seperti yang pernah terjadi pada website KPU37, maka dapat
dikenakan Pasal 50 yang berbunyi “Barang siapa yang melanggar ketentuan
sebagaimana dimaksud dalam Pasal 22, dipidana dengan pidana penjara paling lama
6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta
rupiah)”
4.
Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan Dengan dikeluarkannya
Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen
Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media
lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat
pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau
ditransformasikan, misalnya Compact Disk – Read Only Memory (CD - ROM), dan
Write - Once - Read - Many (WORM), yang diatur dalam Pasal 12 Undang-Undang
tersebut sebagai alat bukti yang sah.
5.
Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15
Tahun 2002 tentang Tindak Pidana Pencucian Uang Pencucian uang adalah suatu
proses atau perbuatan yang bertujuan untuk menyembunyikan atau menyamarkan
asal-usul uang atau harta kekayaan yang diperoleh dari hasil tindak pidana yang
kemudian diubah menjadi harta kekayaan yang seolah-olah berasal dari kegiatan
yang sah. Sesuai dengan Pasal 2 Undang-undang No.15 Tahun 2002, tindak pidana
yang menjadi pemicu terjadinya pencucian uang meliputi korupsi, penyuapan,
penyelundupan barang/tenaga kerja/imigran, perbankan, narkotika, psikotropika,
perdagangan budak/wanita/anak/ senjata gelap, penculikan, terorisme, pencurian,
penggelapan,dan penipuan(Pasal 2 ayat (1) huruf q Undang-undang Nomor 25 tahun
2003 tentang Perubahan atas Undang-undang Nomor 15 tahun 2002 Tentang Tindak
Pidana Pencucian Uang). Kegiatan pencucian uang mempunyai dampak yang serius
terhadap stabilitas sistem keuangan maupun perekonomian secara keseluruhan.
Tindak pidana pencucian uang merupakan tindak pidana multi-dimensi dan bersifat
transnasional yang seringkali melibatkan jumlah uang yang cukup
besar.Undang-Undang ini juga mengatur mengenai alat bukti elektronik atau
digital evidence sesuai dengan Pasal 38 huruf b yaitu alat bukti lain berupa
informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik
dengan alat optic atau yang serupa dengan itu.
6.
Undang-Undang No 15 Tahun 2003 tentang Pemberantasan TindakPidana Terorisme
Selain Undang-Undang
No. 25 Tahun 2003, Undang-Undang ini mengatur mengenai alat bukti elektronik
sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang
diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat
optik atau yang serupa dengan itu. Digital
evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan
kasus terorisme, karena saat ini komunikasi antara para pelaku di lapangan
dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan
fasilitas di Internet untuk menerima
perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui
pelacakan terhadap Internet lebih
sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan
adalah e-mail dan chat room selain
mencari informasi dengan menggunakan search engine serta melakukan propaganda
melalui bulletin board atau mailing list.
7.
Undang-Undang No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik.
UU ITE dipersepsikan
sebagai cyberlaw di Indonesia, yang diharapkan bisa mengatur segala urusan
dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime. Cybercrime dideteksi dari
dua sudut pandang:
a. Kejahatan
yang Menggunakan Teknologi Informasi Sebagai Fasilitas: Pembajakan, Pornografi,
Pemalsuan/Pencurian Kartu Kredit, Penipuan Universitas Sumatera Utara Lewat
Email (Fraud), Email Spam, Perjudian Online, Pencurian Account Internet, Terorisme, Isu Sara, Situs Yang Menyesatkan, dsb.
b. Kejahatan yang Menjadikan Sistem Teknologi
Informasi Sebagai Sasaran: Pencurian Data Pribadi, Pembuatan/Penyebaran Virus
Komputer, Pembobolan/Pembajakan Situs, Cyberwar,
Denial of Service (DOS), Kejahatan Berhubungan Dengan Nama Domain, dsb.
Cybercrime menjadi isu yang menarik dan kadang menyulitkan karena:
a.
Kegiatan dunia cyber tidak dibatasi
oleh teritorial negara
b.
Kegiatan dunia cyber relatif tidak
berwujud
c.
Sulitnya pembuktian karena data elektronik relatif mudah untuk diubah, disadap,
dipalsukan dan dikirimkan ke seluruh belahan dunia dalam hitungan detik
d.
Pelanggaran hak cipta dimungkinkan secara teknologi
e.
Sudah tidak memungkinkan lagi menggunakan hukum konvensional.
Analogi masalahnya
adalah mirip dengan kekagetan hukum konvensional dan aparat ketika awal mula
terjadi pencurian listrik. Barang buktiyang dicuripun tidak memungkinkan
dibawah ke ruang sidang. Demikian dengan apabila ada kejahatan dunia maya,
pencurian bandwidth, dsb.Secara umum, dapat disimpulkan bahwa UU ITE boleh
disebut sebuah cyberlaw karena muatan dan cakupannya luas membahas pengaturan
di dunia maya, meskipun di beberapa sisi ada yang belum terlalu lugas dan juga
ada yang sedikit terlewat. Muatan UU ITE kalau dirangkumkan adalah sebagai berikut:
a.
Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan
konvensional (tinta basah dan bermaterai). Sesuai dengan e- ASEAN Framework
Guidelines (pengakuan tanda tangan digital lintas batas)
b.
Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
c.
UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang
berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum
di Indonesia
d.
Pengaturan Nama domain dan Hak Kekayaan Intelektual
e.
Perbuatan yang dilarang (cybercrime)
dijelaskan pada Bab VII (pasal 27-37), yakni sebagai berikut:
1)
Setiap Orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang
melanggar kesusilaan.
2)
Setiap Orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian.
3)
Setiap Orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan
dan/atau pencemaran nama baik.
4)
Setiap Orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan
dan/atau pengancaman.
5)
Setiap Orang dengan sengaja dan tanpa hak menyebarkan
berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam
Transaksi Elektronik.
6)
Setiap Orang dengan sengaja dan tanpa hak menyebarkan
informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhanindividu
dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan
antargolongan (SARA).
7)
Setiap Orang dengan sengaja dan tanpa hak mengirimkan
Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan
atau menakut-nakuti yang ditujukan secara pribadi. Orang dengan sengaja dan
tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik
milik Orang lain dengan cara apa pun.
8)
Setiap Orang dengan sengaja dan tanpa hak atau melawan hokum
mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan
untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. Setiap Orang
dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau
Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui,
atau menjebol sistem pengamanan.
9)
Setiap Orang dengan sengaja dan tanpa hak atau melawan hokum
melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen
Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang
lain. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang
tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik
tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun
yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi
Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan. Kecuali
intersepsi intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan
kepolisian, kejaksaan, dan/atau institusi penegak hokum lainnya yang ditetapkan
berdasarkan undang-undang. Ketentuan lebih lanjut mengenai tata cara intersep
diatur dengan Peraturan Pemerintah.
10)
Setiap Orang dengan sengaja dan tanpa hak atau melawan hokum dengan cara apa
pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan,
memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen
Elektronik milik Orang lain atau milik publik. Setiap Orang dengan sengaja dan
tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi
Elektronik dan/atau Dokumen Elektronik kepada Sistem Elektronik Orang lain yang
tidak berhak.
11)
Terhadap perbuatan yang mengakibatkan terbukanya suatu Informasi Elektronik
dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh
publik dengan keutuhan data yang tidak sebagaimana mestinya.
12)
Setiap Orang dengan sengaja dan tanpa hak atau melawan hokum melakukan tindakan
apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem
Elektronik menjadi tidak bekerja sebagaimana mestinya. Setiap Orang dengan
sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk
digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki:
a.
perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus
dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27
sampai dengan Pasal 33;
b.
sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang
ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan
memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal
33. (2) Tindakan sebagaimana dimaksud pada ayat (1) bukan tindak pidana jika
ditujukan untuk melakukan kegiatan penelitian, pengujian Sistem Elektronik,
untuk perlindungan Sistem Elektronik itu sendiri secara sah dan tidak melawan
hukum.
13) Setiap Orang dengan sengaja dan tanpa hak atau
melawan hokum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan
Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi
Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang
otentik.
14)
Setiap Orang dengan sengaja dan tanpa hak atau melawan hokum melakukan
perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang mengakibatkan
kerugian bagi Orang lain. Pasal 37 Setiap Orang dengan sengaja melakukan
perbuatan yang dilarang sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal
36 di luar wilayah Indonesia terhadap Sistem Elektronik yang berada di wilayah
yurisdiksi Indonesia.
0 comments:
Post a Comment