Jumat, 06 Juni 2014
Rabu, 04 Juni 2014
Selasa, 03 Juni 2014
Ruang Lingkup CyberCrime
Dalam beberapa literature dan praktiknya dikelompokkan dalam beberapa bentuk, antara lain:
1. Unauthorized access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu system jaringan computer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan computer yang dimasukinya.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum, mengganggu ketertiban umum.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki system jaringan computer(computer network system) pihak sasaran .
5. Cyber sabotage and extortion
Kejahatnan ini dilakukan dengan membuat gangguan,perusakan atau penghancuran suatu data, program computer atau system jaringan computer yang terhubung dengan internet.
6. Offense against intellectual property
Kejahatan ini ditujukan terhadap ha katas kekayaan intelektual yang di miliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara illegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain dan sebagainya.
7. Infringments of privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya di tujukan terhadap ketetrangan seseorang pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain akan dapat merugikan korban secara materil maupun immaterial,seperti nomer kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
1. Unauthorized access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu system jaringan computer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan computer yang dimasukinya.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum, mengganggu ketertiban umum.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki system jaringan computer(computer network system) pihak sasaran .
5. Cyber sabotage and extortion
Kejahatnan ini dilakukan dengan membuat gangguan,perusakan atau penghancuran suatu data, program computer atau system jaringan computer yang terhubung dengan internet.
6. Offense against intellectual property
Kejahatan ini ditujukan terhadap ha katas kekayaan intelektual yang di miliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara illegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain dan sebagainya.
7. Infringments of privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya di tujukan terhadap ketetrangan seseorang pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain akan dapat merugikan korban secara materil maupun immaterial,seperti nomer kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
KUHP pada CyberCrime
1.
Dalam upaya menangani kasus- kasus yang terjadi para penyidik melakukan
analogi atau perumpamaan dan persamaaan terhadap pasal- pasal yang ada dalam
KUHP.
2.
Pasal-pasal didalam KUHP biasanya digunakan lebih dari satu Pasal karena
melibatkan beberapa perbuatan sekaligus pasal- pasal yang dapat dikenakan dalam
KUHP pada cybercrime antara lain :
a. Pasal 362 KUHP yang dikenakan untuk kasus carding.
b. Pasal 378 KUHP dapat dikenakan untuk penipuan.
c. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan.
d. Pasal 311 KUHP dapat dikenakan
untuk kasus pencemaran nama baik.
e. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi
f. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking
Persentasi Pelaku Kejahatan Penipuan Berdasarkan Negara
Persentasi Pelaku Kejahatan Penipuan Berdasarkan Negara
a. E-mail :
68,4 %
b. Web Page : 13,4 %
c. Phone :
9,6 %
d. Physical Mail :
4,2 %
e. Printed Material : 1,9 %
f. In Person : 1
g. Chat Room :
0,8
h. Fax :
0,8
Topik Cyber Crime (Contoh Kasus)
1. Contoh kasus di Indonesia
Pencurian
dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari
sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka
yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang
dilakukan secara fisik, pencurian account cukup menangkap userid dan password
saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan
hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini
digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan
dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP.
Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di
Bandung. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh
cracker adalah mengubah halaman web, yang dikenal dengan istilah deface.
Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
Sekitar 4
bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak
setiap harinya. Probing dan port scanning. Salah satu langkah yang dilakukan
cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian.
Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk
melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh,
hasil scanning dapat menunjukkan bahwa server target menjalankan program web
server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan
dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek
kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci
(menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang
belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang
dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan
probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah
satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX,
Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows).
Teori- Teori Cyber Law
Teori- Teori Cyber Law
Berdasarkan karakteristik khusus yang terdapat dalam ruang cyber maka
dapat dikemukakan beberapa teori sebagai berikut :
- The Theory of the Uploader and the Downloader, Berdasarkan teori ini, suatu negara dapat melarang dalam wilayahnya, kegiatan uploading dan downloading yang diperkirakan dapat bertentangan dengan kepentingannya. Misalnya, suatu negara dapat melarang setiap orang untuk uploading kegiatan perjudian atau kegiatan perusakan lainnya dalam wilayah negara, dan melarang setiap orang dalam wilayahnya untuk downloading kegiatan perjudian tersebut. Minnesota adalah salah satu negara bagian pertama yang menggunakan jurisdiksi ini.
- The Theory of Law of the Server. Pendekatan ini memperlakukan server dimana webpages secara fisik berlokasi, yaitu di mana mereka dicatat sebagai data elektronik. Menurut teori ini sebuah webpages yang berlokasi di server pada Stanford University tunduk pada hukum California. Namun teori ini akan sulit digunakan apabila uploader berada dalam jurisdiksi asing.
- The Theory of InternationalSpaces. Ruang cyber dianggap sebagai the fourth space. Yang menjadi analogi adalah tidak terletak pada kesamaan fisik, melainkan pada sifat internasional, yakni sovereignless quality.
Komponen - Komponen Cyber Law
Komponen - Komponen Cyber Law
- Pertama, tentang yurisdiksi hukum dan aspek-aspek terkait; komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu;
- Kedua, tentang landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet;
- Ketiga, tentang aspek hak milik intelektual dimana adanya aspek tentang patent, merek dagang rahasia yang diterapkan serta berlaku di dalam dunia cyber;
- Keempat,
tentang aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku
di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau
memanfaatkan dunia maya sebagai bagian dari
sistem atau mekanisme jasa yang mereka lakukan; - Kelima, tentang aspek hukum yang menjamin keamanan dari setiap pengguna internet;
- Keenam, tentang ketentuan hukum yang memformulasikan aspek kepemilikan dalam internet sebagai bagian dari nilai investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi;
- Ketujuh,
tentang aspek hukum yang memberikan legalisasi atas internet
sebagai bagian dari perdagangan atau bisnis usaha.
Asas - Asas Cyber Law
Asas - Asas Cyber Law
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa
asas yang biasa digunakan, yaitu :
- Subjective territoriality
Yang
menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan
dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
- Objective territoriality
Yang menyatakan
bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi
dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
- Nationality
Yang menentukan
bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan
kewarganegaraan pelaku.
- Passive Nationality
Yang menekankan
jurisdiksi berdasarkan kewarganegaraan korban.
- Protective Principle
Yang menyatakan
berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan
negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya
digunakan apabila korban adalah negara atau pemerintah,
- Universality
Asas ini
selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum
kasus-kasus cyber. Asas ini disebut juga sebagai “universal interest
jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap negara berhak
untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian
diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes
agains humanity). Misalnya penyiksaan, genosida, pembajakan udara dan
lain-lain. Meskipun di masa mendatang asas jurisdiksi universal ini mungkin
dikembangkan untuk internet piracy, seperti computer, cracking, carding,
hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini
hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam
hukum internasional.
Oleh karena
itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan
yang berbeda dengan hukum yang dibuat berdasarkan batas- batas wilayah. Ruang
cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens
and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara
legally significant (online) phenomena and physical location.
Langganan:
Komentar (Atom)