1. CYBER CRIME
Pengertian.
CYBER CRIME adalah kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasiskan computer. CYBER CRIME juga dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan computer sebagai sarana atau alat atau media dalam dunia CYBER.
Ruang Lingkup Dunia CYBER.
Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas. Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace
ataupun kepemilikan pribadi.
MODUS OPERANDI CYBER CRIME
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
8. PORNOGRAPHY DAN PAEDOLOPHILIA.
PORNOGRAPHY merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya dengan tujuan merusak moral.
PAEDOLOPHILIA merupakan kejahatan penyimpangan seksual yang lebih condong ke arah anak – anak.
HACKER
Hacker adalah orang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah system operasi dan kode computer pengaman lainnya dengan tanpa menimbulan kerugian sedikitpun.
CRACKER
Cracker adalah sisi negative dari Hacker, yang memiliki ketertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan, bahkan melumpuhkan keseluruhan system computer.
PENGGOLONGAN HACKER DAN CRACKER
1. RECREATIONAL HACKER, merupakan kejahatan yang di lakukan oleh netter tingkat pemula untuk sekedar mencoba kekuranghandalan system pengamanan suatu perusahaan.
2. CRACKERS/ CRIMINAL MINDED HACKERS, merupakan kejahatan yang dilakukan oleh pelaku yang memiliki motivasi untuk mendapat keuntungan finansial, sabotase dan perusakan data. Dan biasanya kejahatan ini dilakukan dengan bantuan orang dalam.
3. POLITICAL HACKER, merupakan kejahatan yang dilakukan oleh aktifis politis (hacktivist) yang melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya. Bahkan tidak jarang digunakan untuk menempelkan pesan untuk mendiskreditkan lawannya.
ISTILAH – ISTILAH DALAM CYBER CRIME.
1. PROBING, yaitu aktivitas yang dilakukan untuk melihat servis – servis apa saja yang tersedia di server target.
2. PISHING, yaitu penipuan berbentuk email yang seakan – akan berasal dari sebuah institusi yang sah. Misalnya sebuah toko, bank ataupun perusahaan kartu kredit. Biasanya isi email ini mengajak anda untuk memverifikasi informasi kartu kredit, meng-update password dan lain sebagainya.
3. CYBER ESPIONAGE, merupakan kejahatan yang memanfaatkan internet untuk melakukan mata – mata terhadap pihak lain dengan cara memasuki system jaringan computer pihak sasaran.
4. OFFENCE AGAINTS INTELECTUAL PROPERTY, merupakan kejahatan yang ditunjukkan terhaadap HAKI yang dimiliki pihak lain di internet.
2. CYBER LOW
Pengertian Cyberlaw
Cyberlaw adalah hukum yang digunakan di dunia cyber (duniamaya) yang umumnya diasosiasikan dengan internet. Cyberlawmerupakan aspek hukum yang ruang lingkupnya meliputi setiap aspekyang berhubungan denganorang perorangan atau subyek hukum yangmenggunakan dan memanfaatkan teknologi internet yang dimulai padasaat mulai online dan memasuki dunia cyber atau maya.
Cyberlawsendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlawakan memainkan peranannya dalam dunia masa depan, karena nyaristidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban
teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main
didalamnya (virtual world).
teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main
didalamnya (virtual world).
Ruang Lingkup ”Cyber Law”
Pembahasan mengenai ruang lingkup ”cyber law” dimaksudkan sebagai inventarisasi atas
persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan
pemanfaatan Internet. Secara garis besar ruang lingkup ”cyber law” ini berkaitan dengan
persoalan-persoalan atau ’ aspek hukum dari E-Commerce, Trademark/Domain Names,
Privacy and Security on the Internet, Copyright, Defamation, Content Regulation, Disptle
Settlement, dan sebagainya.
Berikut ini adalah ruang lingkup atau area yang harus dicover oleh cyberlaw. Ruang
lingkup cyberlaw ini akan terus berkembang seiring dengan perkembangan yang terjadi
pada pemanfaatan Internet dikemudian hari.
1. Electronic Commerce.
Pada awalnya electronic commerce (E-Commerce) bergerak dalam bidang retail seperti
perdagangan CD atau buku lewat situs dalam World Wide Web (www). Tapi saat ini ECommerce
sudah melangkah jauh menjangkau aktivitas-aktivitas di bidang perbankan
dan jasa asuransi yang meliputi antara lain ”account inquiries”, ”1oan transaction”, dan
sebagainya. Sampai saat ini belum ada pengertian yang tunggal mengenai E-Commerce.
Hal ini disebabkan karena hampir setiap saat muncul bentuk- bentuk baru dari ECommerce
dan tampaknya E-Commerce ini merupakan salah satu aktivitas cyberspace
yang berkembang sangat pesat dan agresif. Sebagai pegangan (sementara) kita lihat
definisi E-Commerce dari ECEG-Australia (Electronic Cornmerce Expert Group) sebagai
berikut: “Electronic commerce is a broad concept that covers any commercial transaction
that is effected via electronic means and would include such means as facsimile, telex,
EDI, Internet and the telephone”.
Secara singkat E-Commerce dapat dipahami sebagai transaksi perdagangan baik barang
maupun jasa lewat media elektronik. Dalam operasionalnya E-Commerce ini dapat
berbentuk B to B (Business to Business) atau B to C (Business to Consumers). Khusus
untuk yang terakhir (B to C), karena pada umumnya posisi konsumen tidak sekuat
perusahaan dan dapat menimbulkan beberapa persoalan yang menyebabkan para
konsumen agak hati-hati dalam melakukan transaksi lewat Internet.
Persoalan tersebut antara lain menyangkut masalah mekanisme pembayaran (payment
mechanism) dan jaminan keamanan dalam bertransaksi (security risk). Mekanisme
pembayaran dalam E-Commerce dapat dilakukan dengan cepat oleh konsumen dengan
menggunakan ”electronic payment”. Pada umumnya mekanisme pembayaran dalam ECommerce
menggunakan credit card. Karena sifat dari operasi Internet itu sendiri, ada
masalah apabila data credit card itu dikirimkan lewat server yang kurang terjamin
keamanannya.
Selain itu, credit card tidak ”acceptable” untuk semua jenis transaksi. Juga ada masalah
apabila melibatkan harga dalam bentuk mata uang asing.
Persoalan jaminan keamanan dalam E-Commerce pada umumnya menyangkut transfer
informasi seperti informasi mengenai data-data credit card dan data-data individual
konsumen. Dalam area ini ada dua masalah utama yang harus diantisipasi yaitu (1)
”identification integrity” yang menyangkut identitas si pengirim yang dikuatkan lewat
”digital signature”, dan (2) adalah ”message integrity” yang menyangkut apakah pesan
yang dikirimkan oleh si pengirim itu benar-benar diterima oleh si penerima yang
dikehendaki (intended recipient). Dalam kaitan ini pula para konsumen memiliki
kekhawatiran adanya ”identity theft”’atau ”misuse of information” dari data-data yang
diberikan pihak’ konsumen kepada perusahaan.
Persoalan-persoalan/Aspek-aspek hukum terkait.
a. Kontrak Persoalan mengenai kontrak dalam E-Commerce mengemuka karena dalam
transaksi ini kesepakatan antara kedua belah pihak dilakukan secara elektronik.
Akibatnya, prinsip-prinsip dalam hukum kontrak tradisional seperti waktu dan tempat
terjadinya suatu kontrak harus mengalami modifikasi. Sebagai contoh, the UNCITRAL
Model Law on Electronic Commerce dalam Pasal 15 memberikan panduan sebagai
berikut:
(1) Unless otherwise agreed between the originator and the addressee, the dispatch of a
data message occurs when it enters an information system outside the control of the
originator or of the person who sent the data message on behalf of the originator,
(2) Unless otherwise agreed between the originator and the addressee, the time of receipt
of a data message is determined as follows: (a) if the addressee has designated an
information system for the purpose of receiving data messages, receipt occurs: (i) at the
time when the data message enters the designated information system; or “originator”of
a data message means a person by whom, or on whose behalf; the data message purports
to have been sent or generated prior to storage, if any, but it does not include person
acting as an intermediary with respect to that data message” (Art.2c of the UNCITRAL
Model Law). ” addressee” of a data message means a person who is intended by the
originator to receive the data message, but does not include a person acting as an
intermediary with respect to that data message (Art.2d of the UNClTRAL Model Law).
(ii) if the data message is sent to an information system of the addressee that is.not the
designate information system, at the time when the data message is retrieved by the
addresse; (b) if the addressee has not designated an information system, receipt occurs
when the data message enters an information system of the addresse.
Selain masalah diatas masih banyak aspek-aspek hukum kontrak lainnya yang harus
dimodifikasi seperti kapan suatu kontrak E-Commerce dinyatakan berlaku mengingat
kontrak-kontrak dalam Internet itu didasarkan atas ”click and-point agreements”. Apakah
electronic contract itu dapat dipandang sebagai suatu kontrak tertulis? Bagaimana fungsi
dan kekuatan hukum suatu tanda tangan elektronik (Digital Signature), dan sebagainya.
b. Perlindungan konsumen
Masalah perlindungan konsumen dalam E-Commerce merupakan aspek yang cukup
penting untuk diperhatikan, karena beberapa karakteristik khas E-Commerce akan
menempatkan pihak konsumen pada posisi yang lemah atau bahkan dirugikan seperti;
Perusahaan di Internet (the Internet merchant) tidak memiliki alamat secara fisik di suatu
negara tertentu, sehingga hal ini akan menyulitkan konsumen untuk mengembalikan
produk yang tidak sesuai dengan pesanan;
Konsumen sulit memperoleh jaminan untuk mendapatkan ”local follow up service or
repair”;
Produk yang dibeli konsumen ada kemungkinan tidak sesuai atau tidak kompatibel
dengan persyaratan lokal (loca1 requirements);
Dengan karakteristik E-Commerce seperti ini konsumen akan menghadapi persoalan
hukum yang berkaitan dengan mekanisme pembayaran, kontrak, dan perlindungan
terhadap data-data individual konsumen yang diberikan kepada pihak perusahaan.
Undang-undang perlindungan konsumen masing-masing negara seperti yang dimiliki
Indonesia tidak akan cukup mer.ibantu, karena E-Commerce beroperasi secara lintas
batas (borderless).
Untuk panduan mengenai keabsahan digital signatures lihat UNCITRAL Model Law on
Electronic Commerce Pasal 7.
Dalam kaitan ini, perlindungan konsumen harus dilakukan dengan pendekatan
internasional melalui harmonisasi hukum dan kerjasama institusi-institusi penegak
hukum.
c. Pajak (Taxation)
Pengaturan pajak merupakan persoalan yang tidak mudah untuk diterapkan dalam ECommerce
yang beroperasi secara lintas batas. Masing-masing negara akan menemui
kesulitan untuk menerapkan ketentuan pajaknya, karena baik perusahaan maupun
konsumennya sulit dilacak secara fisik. Dalam masalah ini Amerika telah mengambil
sikap bahwa ”no discriminatory taxation against Internet Commerce”. Namun, dalam
urusan tarif (bea masuk) Amerika mempertahankan pendirian bahwa Internet harus
merupakan ”a tariff free zone”. Sedangkan Australia berpendirian bahwa ”the tariff-free
policy” itu tidak boleh diberlakukan untuk ”tangible products” yang dibayar secara online
tapi dikirimkan secara konvensional.
Kerumitan-kerumitan dalam masalah perpajakan ini menyebabkan prinsip-prinsip
perpajakan internasional seperti ”source of income”, ”residency”, dan ”place of
permanent establishment” harus ditinjau kembali. Sistem perpajakan nasional akan
menghadapi persoalan yang cukup serius dimasa depan apabila tidak diantisipasi mulai
dari sekarang. Namun, upaya yang dilakukan harus melalui satu pendekatan internasional
baik melalui harmonisasi hukum maupun kerjasama institusi penegak hukum.
d. Jurisdiksi (Jurisdiction)
Peluang yang diberikan oleh E-Commerce untuk terbukanya satu bentuk baru
perdagangan internasional pada saat yang sama melahirkan masalah baru dalam
penerapan konsep yurisdiksi yang telah mapan dalam sistern, hukum tradisional. Prinsipprinsip
yurisdiksi seperti tempat terjadinya transaksi (the place of transaction) dan hukum
kontrak (the law of contract) menjadi usang (obsolete) karena operasi Internet yang lintas
batas. Persoalan ini tidak bisa diatasi hanya dengan upaya-upaya di level nasional, tapi
harus melalui kerjasama dan pendekatan internasional
e. Digital Signature
Digital signature merupakan salah satu isu spesifik dalam E-Commerce. Digital signature
ini pada prinsipnya berkenaan dengan jaminan untuk ”message integrity” yang menjamin
bahwa si pengirim pesan (sender) itu benar-benar orang yang berhak dan bertanggung
jawab untuk itu (the sender is the person whom they purport to be). Hal ini berbeda
dengan ”real signature” yang berfungsi sebagai pangakuan dan penerimaan atas isi
pesan/dakumen, Persoalan hukum yang muncul seputar ini antara lain berkenaan dengan
fungsi dan kekuatan hukum digital signature. Di Amerika saat ini telah ditetapkan satu
undang-undang yang secara formal mengakui keabsahan digital signature. Pada level
internasional panduannya bisa dilihat dalam Pasal 7 UNCITRAL Model law.
e. Copy Right.
Internet dipandang sebagai media yang bersifat ”low-cost distribution channel” untuk
penyebaran informasi dan produk-produk entertainment seperti film, musik, dan buku.
Produk-produk tersebut saat ini didistribusikan lewat ”physical format” seperti video dan
compact disks. Hal ini memungkinkan untuk didownload secara mudah oleh konsumen.
Sampai saat ini belum ada perlindungan hak cipta yang cukup memadai untuk
menanggulangi masalah ini.
f. Dispute Settlement
Masalah hukum lain yang tidak kalah pentingnya adalah berkenaan dengan mekanisme
penyelesaian sengketa yang .cukup memadai untuk mengantisipasi sengketa yang
kemungkinan timbul dari transaksi elektronik ini. Sampai saat ini belum ada satu
mekanisme penyelesaian sengketa yang memadai baik di level nasional maupun
internasional. Sehingga yang paling mungkin dilakukan oleh para pihak yang bersengketa
saat ini adalah menyelesaikan sengketa tersebut secara konvensional.
Hal ini tentunya menimbulkan pertanyaan mengingat transaksi itu terjadi di dunia maya,
tapi mengapa penyelesaiannya di dunia nyata. Apakah tidak mungkin untuk dibuat satu
mekanisme penyelesaian sengketa yang juga bersifat virtual (On-line Dispute
Resolution).
Domain Name
Domain name dalam Internet secara sederhana dapat diumpamakan seperti nomor
telepon atau sebuah alamat. Contoh, domain name untuk Monash University Law School,
Australia adalah ”law.monash.edu.au”. Domain name dibaca dari kanan ke kiri yang
menunjukkan tingkat spesifikasinya, dari yang paling umum ke yang paling khusus.
Untuk contoh di atas, ”au” menunjuk kepada Australia sebagai geographical region,
sedangkan ”edu” artinya pendidikan (education) sebagai Top-level Domain name (TLD)
yang menjelaskan mengenai tujuan dari institusi tersebut. Elemen seIanjutnya adalah
”monash” yang merupakan ”the Second-Level Domain name” (SLD) yang dipilih oleh
pendaftar domain name, sedangkan elemen yang terakhir ”law” adalah ”subdomain” dari
monash Gabungan antara SLD dan TLD dengan berbagai pilihan subdomain disebut
”domain name”.
Domain names diberikan kepada organisasi, perusahaan atau individu oleh InterNIC (the
Internet Network Information Centre) berdasarkan kontrak dengan the National Science
Foundation (Amerika) melalui Network Solutions, Inc. (NSI). Untuk mendaftarkankan
sebuah domain name melalui NSI seseorang cukup membuka situs InterNIC dan mengisi
sejumlah form InterNIC akan melayani para pendaftar berdasarkan prinsip ”first come
first served”. InterNIC tidak akan memverifikasi mengenai ’hak’ pendaftar untuk
memilih satu nama tertentu, tapi pendaftar harus menyetujui ketentuan-ketentuan yang
tercantum dalam ”NSI’s domain name dispute resolution policy”. Berdasarkan ketentuan
tersebut, NSI akan menangguhkan pemakaian sebuah domain name yang diklaim oleh
salah satu pihak sebagai telah memakai merk dagang yang sudah terkenal.
1. Cyberlaw tidak akan berhasil jika aspek yurisdiksi hukumdiabaikan. Karena pemetaan yang mengatur cyberspace menyangkutjuga hubungan antar kawasan, antar wilayah, dan antar negara,sehingga penetapanyuridiksi yang jelas mutlak diperlukan. Ada tigayurisdiksi yang dapat diterapkan dalam dunia cyber. Pertama,yurisdiksi legislatif dibidang pengaturan, kedua, yurisdiksi judicial,yakni kewenangan negara untuk mengadili atau menerapkankewenangan hukumnya, ketiga, yurisdiksi eksekutif untukmelaksanakan aturan yang dibuatnya.
2. Cyberlaw bukan saja keharusan, melainkan sudah merupakan
kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu
dengan banyaknya berlangsung kegiatan cybercrime.
kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu
dengan banyaknya berlangsung kegiatan cybercrime.
Untukmembangun pijakan hukum yang kuat dalam mengatur masalah masalah hukum di ruang cyber diperlukan komitmen kuat daripemerintah dan DPR. Namun yang lebih penting adalah bahwa aturan yang dibuat nantinya merupakan produk hukum yang adaptable terhadap berbagai perubahan khususnya di bidang teknologi informasi.
Kunci dari keberhasilan pengaturan cyberlaw adalah riset yangn komprehensif yang mampu melihat masalah cyberspace dari aspek konvergensi hukum dan teknologi. Selain itu, hal penting lainnya adalah peningkatan kemampuan SDM di bidang Teknologi Informasi. Karena Cyberlaw mustahil bisa terlaksana dengan baik tanpa didukung oleh Sumber Daya Manusia yang berkualitas dan ahli di bidangnya. Oleh sebab itu, dengan adanya cyberlaw diharapkan dapat menaungi segala kegiatan dunia maya dan member kepastian hukum kepada para pelakunya.
1.2 Potensi Kejahatan Dunia Maya
Kejahatan dalam bidang teknologi informasi dengan melakukan
serangan elektronik berpotensi menimbulkan kerugian pada bidang
politik, ekonomi, social budaya, yang lebih besar dampaknya
dibandingkan dengan kejahatan yang berintensitas tinggi lainnya. Di
masa datang, serangan elektronik dapat mengganggu perekonomian
nasional melalui jaringan yang berbasis teknologi informasi seperti
perbankan, telekomunikasi satelit, listrik dan lalu lintas penerbangan.
Hal ini dipicu oleh beberapa permasalahan yang ada dalam
konvergensi teknologi, misalnya internet membawa dampak negatif
dalam bentuk munculnya jenis kejahatan baru, seperti hacker yang
membobol komputer milik bank dan memindahkan dana serta merubah
data secara melawan hukum. Teroris menggunakan internet untuk
merancang dan melaksanakan serangan, penipu menggunakan kartu
kredit milik orang lain untuk berbelanja melalui internet.
Perkembangan TI di era globalisasi akan diwarnai oleh manfaat dari
adanya e-commerce, e-government, foreign direct investment, industry
penyedia informasi dan pengembangan UKM.
Dapat dibayangkan, bagaimana jika sebuah infrastruktur teknologi
informasi yang bersentuhan dengan hajat hidup orang banyak tidak
dilindungi oleh system keamanan. Misalnya jaringan perbankan
adanya e-commerce, e-government, foreign direct investment, industry
penyedia informasi dan pengembangan UKM.
Dapat dibayangkan, bagaimana jika sebuah infrastruktur teknologi
informasi yang bersentuhan dengan hajat hidup orang banyak tidak
dilindungi oleh system keamanan. Misalnya jaringan perbankan
3. { "http://www.cybercrimelaw.net" }
dikacau balaukan atau dirusak data-datanya oleh pihak yang tidak
bertanggung jawab, sehingga informasi yang ada di dalamnya juga
kacau dan rusak. Dengan demikian masyarakat yang bersentuhan
dengan validasi data-data tersebut akan dirugikan. Angka-angka hanya
sederet tulisan, akan tetapi angka-angka dalam sebuah data dan
informasi perbankan merupakan hal yang sensitif. Kacaunya atau
rusaknya angka-angka tersebut dapat merugikan masyarakat, bahkan
dapat merusak lalu lintas perekonomian dan keuangan serta berdampak
pada kehidupan politik suatu bangsa. Selain itu juga berdampak pada
keamanan, ketentraman dan ketertiban dalam masyarakat. Demikian
pula, infrastruktur TI lainnya seperti Penerbangan, Pertahanan, Migas,
PLN dan lain-lainnya dapat dijadikan sebagai sarana teror bagi teroris.
Dimasa depan, bukan tidak mungkin teroris akan menjadikan jaringan
teknologi informasi sebagai sarana untuk membuat kacau dan terror
dalam masyarakat.
dikacau balaukan atau dirusak data-datanya oleh pihak yang tidak
bertanggung jawab, sehingga informasi yang ada di dalamnya juga
kacau dan rusak. Dengan demikian masyarakat yang bersentuhan
dengan validasi data-data tersebut akan dirugikan. Angka-angka hanya
sederet tulisan, akan tetapi angka-angka dalam sebuah data dan
informasi perbankan merupakan hal yang sensitif. Kacaunya atau
rusaknya angka-angka tersebut dapat merugikan masyarakat, bahkan
dapat merusak lalu lintas perekonomian dan keuangan serta berdampak
pada kehidupan politik suatu bangsa. Selain itu juga berdampak pada
keamanan, ketentraman dan ketertiban dalam masyarakat. Demikian
pula, infrastruktur TI lainnya seperti Penerbangan, Pertahanan, Migas,
PLN dan lain-lainnya dapat dijadikan sebagai sarana teror bagi teroris.
Dimasa depan, bukan tidak mungkin teroris akan menjadikan jaringan
teknologi informasi sebagai sarana untuk membuat kacau dan terror
dalam masyarakat.
Perangkat Cybercrime dan Tingkat Kerugian
Cybercrime adalah tindak kriminal yang dilakukan dengan
menggunakan teknologi komputer sebagai alat kejahatan utama.
Cybercrime merupakan kejahatan yang memanfaatkan perkembangan
teknologi komputer khususnya internet. Cybercrime didefinisikan
sebagai perbuatan yang melanggar hukum dan tindakan yang
dilakukan dapat mengancam dan merusak infrastruktur teknologi
informasi, seperti : akses illegal, percobaan atau tindakan mengakses
sebagian maupun seluruh bagian sistem komputer tanpa izin dan
pelaku tidak memiliki hak untuk melakukan pengaksesan.
sebagian maupun seluruh bagian sistem komputer tanpa izin dan
pelaku tidak memiliki hak untuk melakukan pengaksesan.
Tidak ada komentar:
Posting Komentar