Daily Archives: April 13, 2014

Perangkat hukum cybercrime

PERANGKAT HUKUM INTERNASIONAL

 
Perangkat Hukum Internasional 
==================== 
Dalam rangka upaya menanggulangi cyber crime Resolusi Kongres PBB VII/1990 mengenai “Computer related crime” mengajukan beberapa kebijakan antara lain : 

PERANGKAT HUKUM INTERNASIONAL

 
Perangkat Hukum Internasional 
==================== 
Dalam rangka upaya menanggulangi cyber crime Resolusi Kongres PBB VII/1990 mengenai “Computer related crime” mengajukan beberapa kebijakan antara lain : 

      • Menghimbau negara anggota untuk mengintensifkan upaya – upaya penanggulangan penyalahgunaan komputer yang lebih efektif dengan mempertimbangkan langkah – langkah berikut : 
a. Melakukan moderinasi hukum pidana material dan hukum acara pidana. 
b. Mengembangkan tindakan pencegahan dan pengamanan komputer. 
c. Melakukan langkah untuk membuat peka warga masyarakat, aparat terhadap pentingnya pencegahan kejahatan. 
d. Melakukan training bagi para hakim, pejabat dan aparat hukum tentang cyber crime. 
e. Memperluas rules of ethics dalam penggunaan komputer melalui kurikulum informasi, 
f. Mengadopsi kebijakan perlindungan korban cyber crime sesuai dekl

• Menghimbau negara anggota untuk mengintensifkan upaya – upaya penanggulangan penyalahgunaan komputer yang lebih efektif dengan mempertimbangkan langkah – langkah berikut : 
a. Melakukan moderinasi hukum pidana material dan hukum acara pidana. 
b. Mengembangkan tindakan pencegahan dan pengamanan komputer. 
c. Melakukan langkah untuk membuat peka warga masyarakat, aparat terhadap pentingnya pencegahan kejahatan. 
d. Melakukan training bagi para hakim, pejabat dan aparat hukum tentang cyber crime. 
e. Memperluas rules of ethics dalam penggunaan komputer melalui kurikulum informasi, 
f. Mengadopsi kebijakan perlindungan korban cyber crime sesuai dekl

PROFIL KELOMPOK

 

 

Nama    : MAYANG SARI

Nim       : 12122814

 

Camera 360

Nama    : Yudhi Hermawan Prakoso

Nim       : 12122598

 

Camera 360

Nama    : Shinta Andini

Nim        : 12122710

 

2014-04-17 17.47.20

Nama    : Dennis Mey Susanto

Nim       :

 

b

Nama    : Dwi Afdrianingsih

Nim       : 12122446

 

 

Kebijakan IT di Indonesia


==================== 
Ada dua model yang diusulkan oleh Mieke untuk mengatur kegiatan di cyber space, yaitu : 
+ Model ketentuan Payung (Umbrella Provisions), Model ini dapat memuat materi pokok saja dengan memperhatikan semua 
kepentingan (seperti pelaku usaha, konsumen, pemerintah dan pemegak hukum), Juga keterkaitan hubungan dengan peraturan 
perundang – undangan. 
+ Model Triangle Regulations sebagai upaya mengantisipasi pesatnya laju kegiatan di cyber space. Upaya yang menitikberatkan permasalahan prioritas yaitu pengaturan sehubungan transaksi online, pengaturan sehubungan privacy 
protection terhadap pelaku bisnis dan konsumen, pengaturan sehubungan cyber crime yang memuat yuridiksi dan kompetensi 
dari badan peradilan terhadap kasus cyber space. 

Dalam moderinisasi hukum pidana, Mas Wigrantoro Roes Setiyadi dalam seminar cyber crime 19 maret 2003 mengusulkan alternatif : 
1. Menghapus pasal – pasal dalam UU terkait yang tidak dipakai lagi 
2. Mengamandemen KUHP 
3. Menyisipkan hasil kajian dalam RUU yang ada 
4. Membuat RUU sendiri misalnya RUU Teknologi Informasi 

Upaya tersebut tampaknya telah dilakukan terbukti dengan mulai disusunnya RUU KUHP yang baru (konsep tahun 2000).Di samping pembaharuan KHUP di Indonesia juga telah ditawarkan alternatif menyusun RUU sendiri, antara lain RUU yang disusun oleh tim dari 
pusat kajian cyber law UNPAD yang diberi title RUU TI draft III. 

Perangkat Hukum Internasional


==================== 
Dalam rangka upaya menanggulangi cyber crime Resolusi Kongres PBB VII/1990 mengenai “Computer related crime” mengajukan beberapa kebijakan antara lain : 

• Menghimbau negara anggota untuk mengintensifkan upaya – upaya penanggulangan penyalahgunaan komputer yang lebih efektif dengan mempertimbangkan langkah – langkah berikut : 
a. Melakukan moderinasi hukum pidana material dan hukum acara pidana. 
b. Mengembangkan tindakan pencegahan dan pengamanan komputer. 
c. Melakukan langkah untuk membuat peka warga masyarakat, aparat terhadap pentingnya pencegahan kejahatan. 
d. Melakukan training bagi para hakim, pejabat dan aparat hukum tentang cyber crime. 
e. Memperluas rules of ethics dalam penggunaan komputer melalui kurikulum informasi, 
f. Mengadopsi kebijakan perlindungan korban cyber crime sesuai deklarasi PBB. 
• Menghimbau negara anggota meningkatkan upaya 
Penanggulangan cyber crime 
• Merekomendasikan kepada komite pengendalian dan pencegahan kejahatan PBB (Committee on Crime Prevention and Control) untuk : Menyebarluaskan pedoman dan standar untuk membantu negara anggota menghadapi cyber crime, mengembangkan penelitian dan analisis untuk menemukan cara baru menghadapi cyber crime dimasa datang. 

Perangkat Hukum Cyber La


==================== 
Agar pembentukan perangkat perundangan tentang teknologi informasi mampu mengarahkan segala aktivitas dan transaksi didunia cyber sesuai dengan standar etik dan hukum yang disepakati maka proses pembuatannya diupayakan sebagai berikut: 

+ Menetapkan prinsip – prinsip dan pengembangan teknologi informasi antara lain : 
1. Melibatkan unsur yang terkait (pemerintah, swasta, profesional). 
2. Menggunakan pendekatan moderat untuk mensintesiskan prinsip hukum konvensional dan norma hukum baru yang akan terbentuk 
3. Memperhatikan keunikan dari dunia maya 
4. Mendorong adanya kerjasama internasional mengingat sifat internet yang global 
5. Menempatkan sektor swasta sebagai leader dalam persoalan yang menyangkut industri dan perdagangan. 
6. Pemerintah harus mengambil peran dan tanggung jawab 
yang jelas untuk persoalan yang menyangkut, kepentingan publik 
7. Aturan hukum yang akan dibentuk tidak bersifat restriktif melainkan harus direktif dan futuristik 

+ Melakukan pengkajian terhadap perundangan nasional yang memiliki kaitan langsung maupun tidak langsung dengan munculnya persoalan hukum akibat transaksi di internet seperti : 
UU hak cipta, UU merk, UU perlindungan konsumen, UU Penyiaran dan Telekomunikasi, UU Perseroan Terbatas, UU Penanaman Modal Asing, UU Perpajakan, Hukum Kontrak, Hukum Pidana dll. 

Ruang Lingkup Cyber Law


==================== 
Jonathan Rosenoer dalam Cyber law, the law of internet mengingatkan tentang ruang lingkup dari cyber law diantaranya : 
+ Hak Cipta (Copy Right) 
+ Hak Merk (Trademark) 
+ Pencemaran nama baik (Defamation) 
+ Fitnah, Penistaan, Penghinaan (Hate Speech) 
+ Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access) 
+ Pengaturan sumber daya internet seperti IP Address, domain name 
+ Kenyamanan Individu (Privacy) 
+ Prinsip kehati-hatian (Duty care) 
+ Tindakan kriminal biasa yang menggunakan TI sebagai alat 
+ Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll 
+ Kontrak / transaksi elektronik dan tanda tangan digital 
+ Pornografi 
+ Pencurian melalui Internet 
+ Perlindungan Konsumen 
+ Pemanfaatan internet dalam aktivitas keseharianseperti ecommerce, e-government, e-education dll 

Pengertian Cyberlaw

Sudah pasti hal ini mutlak dilakukan. Demi menjaga keamanan  paling tidak anda harus mengaplikasikan tiga program, antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang adalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Namun saat ini banyak perusahaan yang telah menyediakan ketiga aplikasi tersebut dalam satu paket murah yang mudah digunakan.

Solusi cybercrime

Sudah pasti hal ini mutlak dilakukan. Demi menjaga keamanan  paling tidak anda harus mengaplikasikan tiga program, antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang adalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Namun saat ini banyak perusahaan yang telah menyediakan ketiga aplikasi tersebut dalam satu paket murah yang mudah digunakan.

Jenis-jenis cybercrime berdasarkan motif

Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :

  • Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
  • Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

Bentuk – Bentuk cybercrime

A. Jenis-jenis cybercrime berdasarkan aktifitas


1. Carding

     Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.dalam artian penipuan kartu kredit online.
2. Cracking
     Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.Sedang Cracker identik dengan orang yang mampu merubah suatu karakteristik dan properti sebuah program sehingga dapat digunakan dan disebarkan sesuka hati padahal program itu merupakan program legal dan mempunyai hak cipta intelektual.
3. Joy computing
     Yaitu pemakaian komputer orang lain tanpa izin.
4. Hacking
     Yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
5. The trojan horse
     Yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan pribadi atau orang lain.
6. Data leakage
     Yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan.
7. Data diddling
    Yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.
8. To frustate data communication atau penyia-nyiaan data komputer.
9. Software piracy
     Yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual (HaKI).
10. Cyber Espionage
     Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.Biasaynya si penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware.
11. Infringements of Privacy
     Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
12. Data Forgery
     Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
13. Unauthorized Access to Computer System and Service
     Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.bagi yang belum pernah dengar, ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker.Kisah seorang mahasiswa fisipol yang ditangkap gara-gara mengacak-acak data milik KPU.dan masih banyak contoh lainnya.
14. Cyber Sabotage and Extortion
     Merupakan kejahatan yang paling mengenaskan.Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
15. Offense against Intellectual Property
     Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.Dapat kita contohkan saat ini.Situs mesin pencari bing milik microsoft yang konon di tuduh menyerupai sebuah situs milik perusahaan travel online.
16. Illegal Contents
     Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.Masih ingat dengan kasus prita mulyasari yang sampai saat ini belum selesai.Hanya gara-gara tulisan emailnya yang sedikit merusak nama baik sebuah institusi kesehatan swasta dia di seret ke meja hijau.