Tuesday, October 30, 2018

CYBERCRIME & CYBERLAW


CYBERCRIME




Definisi Cybercrime

Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet. Dapat juga didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Karakteristik Cybercrime

   1. Ruang lingkup kejahatan

   2.  Sifat kejahatan
   3.  Pelaku kejahatan
   4.  Modus kejahatan               
   5.  Jenis kerugian yang ditimbulkan

Faktor Penyebab Munculnya Cybercrime

Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya kejahatan di dunia maya ini terbagi menjadi dua faktor penting, yaitu : 
1. Faktor Teknis
Adanya teknologi internet akan menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya antara jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya penyebaran teknologi menjadikan pihak yang satu lebih kuat daripada yang lain. 
2. Faktor Sosioekonomi
Cybercrime dapat dipandang sebagai produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan. Keamanan jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan. Melihat kenyataan seperti itu, Cybercrime berada dalam skenario besar dari kegiatan ekonomi di dunia.
 Jenis-jenis Crybercrime
Jenis-jenis cybercrime berdasarkan jenis aktivitasnya: 
  • Illegal Contents


Image result for illegal content
Memasukkan informasi/data yang tidak benar, tidak etis, tidak bermoral. (berita bohong, informasi palsu, pornografi, propaganda yang melanggar hukum, dan lain-lain.)
  •   Data Forgery


Related image
Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh insitusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai document dengan menggunakan media internet.
  • Cyber Espionage



Image result for Cyber Espionage
Cyber Espionage merupakan kejahatan yang memanfaatkan internet untuk melakukan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. 
  • Penyebaran virus secara sengaja
Related image
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
  • CyberStalking


Related image
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer
  • Fraud


Image result for Fraud


Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif.
  • Cracking


Related image


Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
  • Carding


Image result for Carding
Kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
  • Phishing


Related image
Email penipuan yang seakan-akan berasal dari sebuah took, bank atau perusahaan kartu kredit. Email ini mengajak anda untuk melakukan berbagai hal. Misalnya memverifikasi informasi kartu kredit, meng-update password dan lainnya.
  • Gambling


Image result for Gambling
Perjudian tidak hanya dilakukan secara konvensional. Akan tetapi perjudian sudah marak di dunia cyber yang berskala global.
Motif Cybercrime


1. Murni kriminalitas 
Tujuannya jelas, yaitu untuk menguntungkan diri sendiri atau pihak tertentu. Conotohnya, cracking, carding, hijacking, cyberstalking, phising, dan lain-lain.
2.  Kejahatan “abu-abu”
Sulit ditentukan sebagai tindak kriminal atau bukan. Seperti hacking, deface, cybersquatting, port scanning, dan lain sebagainya.

Penanganan Cybercrime

Cybercrime adalah masalah dalam dunia internet yang harus ditangani secara serius. Sebagai kejahatan, penanganan terhadap cybercrime dapat dianalogikan sama dengan dunia nyata, harus dengan hukum legal yang mengatur. Berikut ini ada beberapa Cara Penanganan Cybercrime : 
1. Dengan Upaya non Hukum
Segala upaya yang lebih bersifat preventif dan persuasif terhadap para pelaku, korban dan semua pihak yang berpotensi terkait dengan kejahatan dunia maya.  
2. Dengan Upaya Hukum (Cyberlaw
Segala upaya yang bersifat mengikat, lebih banyak memberikan informasi mengenai hukuman dan jenis pelanggaran/ kejahatan dunia maya secara spesifik.


CYBERLAW 
Related image
Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.
Istilah hukum cyber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.
 Jenis-jenis Kejahatan Cyberlaw
  1. Joy Computing adalah pemakaian komputer orang lain tanpa izin . Hal ini termasuk pencurian waktu operasi komputer.
  2. Hacking adalah mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
  3. The Trojan Horse manipulasi data atau program dengan jalan mengubahdata atu instruksi pada sebuah program , menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain.
  4. Data Leakage adalah menyangkut bocornya data keluar terutama mengenai data yang harus dirahasiakan.
  5. Data Didling yaitu suatu perbuatan mengubah data valid atau sah dengan cara tidak sah mengubah input atau output data.
  6. To Frustate Data Communication atau Diddling yaitu penyianyiaan data computer.
  7. Software Privaci yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI.
Ruang Lingkup Cyberlaw
Jonathan Rosenoer dalam Cyber Law – The Law Of Internet menyebutkan ruang lingkup cyber law :
             1.    Hak Cipta (Copy Right)
             2.    Hak Merk (Trademark)
             3.    Pencemaran nama baik (Defamation)
             4.    Fitnah, Penistaan, Penghinaan (Hate Speech)
             5.    Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)
             6.    Pengaturan sumber daya internet seperti IP-Address, domain name
             7.    Kenyamanan Individu (Privacy)
             8.    Prinsip kehati-hatian (Duty care)
             9.    Tindakan kriminal biasa yang menggunakan TI sebagai alat Isu prosedural                             seperti yuridiksi, pembuktian, penyelidikan dan lain-lain.
             10.   Kontrak / transaksi elektronik dan tanda tangan digital
             11.   Perangkat Hukum Cyber Law
             12.   Pornografi
             13.   Pencurian melalui Internet
             14.   Perlindungan Konsumen
             15.   Pemanfaatan internet dalam aktivitas keseharianseperti e- commerce, e-government, e-education

Aspek Hukum Terhadap Kejahatan Cyberlaw

Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu  : 
  1. Azas Subjective Territoriality. Azas yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan dinegara lain
  2. Azas Objective Territoriality. Azas yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi Negara yang bersangkutan
  3. Azas Nasionality. Azas yang menentukan bahwa Negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku
  4. Azas Protective Principle. Azas yang menekankan jurisdiksi berdasarkan kewarganegaraan korban
  5. Azas Universality. Azas ini menentukan bahwa setiap Negara berhak untuk menangkap dan menghukum para pelaku pembajakan.
  6. Azas Protective Principle. Azas yang menyatakan berlakunya hokum didasarkan atas keinginan Negara untuk melindungi kepentingan Negara dari kejahatan yang dilakukan diluar wilayahnya yang umumnya digunakan apabila korban adalah Negara atau pemerintah.
Kebijakan IT Di Indonesia
Ada dua model yang diusulkan oleh Mieke untuk mengatur kegiatan di cyber space, yaitu :
  1. Model ketentuan Payung (Umbrella Provisions), Model ini dapat memuat materi pokok saja dengan memperhatikan semua kepentingan (seperti pelaku usaha, konsumen, pemerintah dan pemegak hukum), Juga keterkaitan hubungan dengan peraturan perundang –undangan.
  2. Model Triangle Regulations sebagai upaya mengantisipasi pesatnya laju kegiatan di cyber space. Upaya yang menitikberatkan permasalahan prioritas yaitu pengaturan sehubungan transaksi online, pengaturan sehubungan privacy  protection terhadap pelaku bisnis dan konsumen, pengaturan  sehubungan cyber crime yang memuat yuridiksi dan kompetensi dari badan peradilan terhadap kasus cyber space. 


Dalam moderinisasi hukum pidana, Mas Wigrantoro Roes Setiyadi dalam seminar cyber crime 19 maret 2003 mengusulkan alternatif :
         a.    Menghapus pasal – pasal dalam UU terkait yang tidak dipakai lagi
         b.    Mengamandemen KUHP
         c.    Menyisipkan hasil kajian dalam RUU yang ada
         d.    Membuat RUU sendiri misalnya RUU Teknologi Informasi


Upaya tersebut tampaknya telah dilakukan terbukti dengan mulai disusunnya RUU KUHP yang baru (konsep tahun 2000).Di samping pembaharuan KHUP di Indonesia juga telah ditawarkan alternatif menyusun RUU sendiri, antara lain RUU yang disusun oleh tim dari pusat kajian cyber law UNPAD yang diberi title RUU TI draft III yang saat ini telah disyahkan menjadi UUITE.