Minggu, 07 Juni 2020


UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE

2.1.      TEORI CYBERCRIME
2.1.1.   Pengertian Cybercrime
Berbicara masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet dalam era global ini, apalagi jika dikaitkan dengan persoalan informasi sebagai komoditi. Informasi sebagai komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalau dimutaakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman. Kejahatan dunia maya (cyber crime) ini muncul seiring dengan perkembangan teknologi informasi yang begitu cepat.
Pada awalnya cybercrime didefinisikan sebagai kejahatan komputer. Menurut Mandell dalam suhariyanto (2012:10) disebutkan ada dua kegiatan computer crime:
1.    Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembuanyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.
2.         Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan.
Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk penyampaian/pertukaran informasi kepada pihak lainnya.

2.1.2.   Karakteristik Cybercrime
Karakteristik cybercrime yaitu:
1.               Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku.
2.          Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet.                                             
3.                Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional.
4.   Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.                                                                                                                                             
5.               Perbuatan tersebut sering dilakukan melintas batas negara.                 
2.1.3        Bentuk-Bentuk Cybercrime
Klasifikasi kejahatan komputer :
1.            Kejahatan yang menyangkut data atau informasi komputer
2.            Kejahatan yang menyangkut program atau software computer
3.            Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang  tidak sesuai dengan tujuan pengelolaan atau operasinya
4.               Tindakan yang mengganggu operasi computer
5.            Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya
     
2.2.      TEORI CYBERLAW
2.2.1.   Pengertian Cyberlaw
Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya menurut Sitompul (2012:39) sebagai berikut :
1.            Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan
2.             Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet.
Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

2.2.2.      Ruang Lingkup Cyberlaw
Jonathan Rosenoer dalam Cyberlaw, the law of internet mengingatkan tentang ruang lingkup cyberlaw diantaranya :
         Hak Cipta (Copy Right)
         Hak Merk (Trade Mark)
         Pencemaran nama baik (Defamation)
         Fitnah, Penistaan, Penghinaan (Hate Speech)
         Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)
         Pengaturan sumber daya internet seperti IP-Address, domain name
         Kenyamanan individu (Privacy)
         Prinsip kehati-hatian (Duty Care)
         Tindakan kriminal biasa menggunakan TI sebagai alat
         Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll
         Kontrak/transaksi elektronik dan tandatangan digital
         Pornografi
         Pencurian melalui internet
         Perlindungan konsumen
      Pemanfaatan internet dalam aktivitas keseharian seperti e-commerce, e-goverment,  e-education, dll.

2.3.      Pengaturan Cybercrimes dalam UUITE
Saat ini di Indonesia telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber, UU RI tentang Informasi dan Transaksi Elektronik no 11 th 2008 , yang terdiri dari 54 pasal dan disahkan tanggal 21 April 2008, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime.
Rangkuman dari muatan UU ITE adalah sebagai berikut :
     Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas)
         Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
     UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia
        Pengaturan Nama domain dan Hak Kekayaan Intelektual
         Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
-          Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
-          Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
-          Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
-          Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
-          Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
-          Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
-          Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
-          Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))

SUMBER : MODUL EPTIK PERTEMUAN 4 DAN 5

Tidak ada komentar:

Posting Komentar