Anda di halaman 1dari 3

CYBER CRIME

Hukum dan Teknologi


Oleh: Prof. Dr. Edward Omar Sharif Hiariej, S.H., M.Hum.
18/11/17
Perkembangan Zaman vs Hukum
 Het recht hinkt achter de feiten aan.
 van Bemmelem dan van Hattum  Elke geschreven wetgeving behoeft interpretatie.
 Putusan Hoge Raad tertanggal 21 November 1892, W. Nr. 6282  Telefoonpalen Arrest.
 Putusan Hoge Raad 23 Mei 1921  Elechtriche energie is een goed, vatbaar voor wegneming 
inschakelen = perbuatan wegnemen sebagaimana yang dimaksud dalam Pasal 362 sebagai salah satu
unsur pencurian.
Peristiwa:
 Energi listrik disamakan dengan barang yang tidak berwujud.
 Mengambil: tidak berarti diambil secara kasat mata; artinya suatu barang telah beralih dari satu tempat
ke tempat yang lain, atau beralih pengusaannya dari seorang ke orang yang lain.
Cyber Crime
 Kejahatan dunia maya pada dasarnya sama dengan kejahatan dunia nyata.
 Cyber Crime adalah KEJAHATAN KONVENSIONAL yang MODERN adalah MODUS OPERANDI.
 Semakin canggih modus operandi semakin rumit dan semakin sulit pembuktiannya.
Kegiatan Perbankan Berpotensi Cyber Crimes
 Layanan Online Shopping (Toko Online), yang memberi fasilitas pembayaran melalui kartu kredit.
 Layanan Online Banking (Perbankan Online).
Kejahatan Kartu Kredit (Credit Card Fraud)
 Sebelum ada kejahatan kartu kredit melalui internet, sudah ada modal kejahatan kartu kredit
konvensional (tanpa internet).
 Jenis kejahatan ini muncul akibat adanya kemudahan sistem pembayaran menggunakan kartu kredit
yang diberikan Online Shop.
 Pelaku menggunakan nomor kartu kredit korban untuk berbelanja di Online Shop.
Fenomena Carding
 Manual: untuk mendapatkan 16 nomor kartu kredit dan security number, kalau tidak merampok atau
mencuri, dia bekerja sama dengan kasir.
 Teknis: “sniffing/mengendus”  pelaku kejahatan menerobos sistem jaringan keamanan, lalu
membuka database keuangan, begitu kartu kredit digesek pada merchant maka sejak itu juga semua
nomor kartu kredit terekam pada laptop pelaku.
Modus Kejahatan: Typo Site
 Pada tahun 2004 ada kasus Klikbca.
Semua nomor nasabah
Modus Kejahatan: Key-Logger
 Key-logger harus menggunakan alat bantu teknis.
 Key-logger selalu terjadi pada warnet. Jangan pernah berbelanjan online lewat warnet.
 Modus: pelaku kejahatan datang ke warnet, memilih untuk masuk ke bilik 7, pura-pura chatting,
padahal sedang memasang sebuah alat. Besok balik lagi ke warnet, ngambil alat bantu teknis itu yang
sudah dipasang, pulang, dibuka, semua terekam (nama, kartu kredit, dll).
Mengantisipasi Kejahatan
 Credit Card Fraud dapat diantisipasi dengan menerapkan sistem otorisasi bertingkat. Otoritas
bertingkat terjadi pada transaksi yang mencurigakan (di luar katarestik: 1. Dilihat dari locus-nya; 2.
Dilihat dari nominal; kalau di luar karakteristik maka percobaan ke-2, ke-3 fail, tunggu lalu ditelpon
oleh pihak bank, lalu konfirmasi, ditanya security identity).
 Sistem online banking dapat meningkatkan keamanan dengan menggunakan sistem penyandian
trasnsmisi data (secure http), digital certificate dan OTP (one time password). Semua ini harus
konfirmasi dengan phak bank untuk keamanan kita.
Definisi Cyber Crime
 Cyber Crime in a narrow sense (computer crime): any illegal behavior directed by means of electronic
operations that tergets the security of computer system and the data processed by them.
Sasaran: sistem yang bekerja pada computer itu.
 Computer related crime (arti luas): any illegal behaviour committed
Setiap berita, informasi, bekerjanya jaringan itu, apapun termasuk kejahatann dunia maya.

Di dalam sistem: data-data yang bersifat rahasia.


Sasaran: sistem atau jaringan computer

1. Sebagai alat melakukan kejahatan


2. Sebagai tempat menyimpan data (tidak dihilangkan, dirusak tapi membutuhkan data yg bersifat rahasia
itu)
3. Sebagai sasaran (emang pengen di rusak, dihancurkan datanya).

24/10/17
Beberapa kata kunci yang dihasilkan oleh Council of Europe…
 Illegal access: kalau system atau jaringan computer yang tidak bersifat public, lalu ada yang masuk ke
jaringan tsb dianggap melakukan akses scr illegal; sudah bias dijerat dengan ketentuan kejahatan dunia
maya.
 Illegal interception: penyadapan secara illegal. Sama dengan fenomena key logger. Cara orang
menyadap dengan simcard pada cpu (biasanya di warnet).
 Data interference: yang menjadi sasaran data interference adalah computer system or network.
Tujuannya untuk merusak, menghapus, menambah data dll, termasuk menyebarkan virus. Tahun 2004
waktu pemilu ngehack computer KPU (ngubah perolehan suara).
 System interference: ada web yg seharusnya bias diakses secara baik, kemudian hacker mengirim hal-
hal yang tidak penting supaya orang yang masuk ke web itu menjadi sulit.
 Misuse of devices: safety net (jaringan pengaman); melakukan perbuatan apapun yg berkaitan dengan
computer berkaitan dengan ini. Contoh: membeli cd bajakan, lalu diinsert. Termasuk misuse of
devices.

UU ITE
Asas:
1. Kepastian hk: transaksi perniagaan Indonesia dengan internasional dulu susah (berbulan-bulan), skr
dgn kemajuan teknologi bisa cepat, tapi Negara lain tidak mau melakukan transaksi dengan kita karena
aturan kita gak jelas makanya UU ITE adlaah utk kepastian hk bagi kita dan bagi orang asing yg
melakukan transaksi elektronik dgn kita.
Kedua pembeli dan penjual HARUS SECARA PHYSICALLY HADIR DI DEPAN HADAPAN
NOTARIS (DI WILAYAH HUKUM NOTARIS). Akta otentik harus dengan cara tradisional
dibuatnya, mau seberapa canggih teknologinya.
4. Itikat baik: tidak akan terjadi hal hal yang tidak diingankan. Subyektif (kejujuran); obyektif
(kepatutan).

Tujuan:

Yurisdiksi:
UU ini bisa menjerat siapapun dan dimanapun yang penting merugikan kepentingan Indonesia. WNA yg
melakukan kejahatan di luar negeri tidak berlaku karena Uu ini tidak menganut asas reciprocitas  asas timbal
balik. Ketika suatu Negara ingin diperlakukan dengan baik, maka dia juga harus memperlakukan Negara lain
dengan baik. Kelemahan UU ini tidak menjamin yurisdiksi Negara lain di Indonesia. Kalau UU Terorisme
menganut asas timbal balik.
Perbuatan Pidana
1. Pencemaran nama baik: delik aduan (sama kek di KUHP)

Penentuan locus delicti


Dari tiga teori itu yang paling cocok menggunakan teori yang mana? Teori instrument.

Perspektif HI
Tidak sepenuhnya hukum internasional, harus melihat Core crime: kejahatan inti

Pembaharuan hukum pidana: ditanya di ujian

Anda mungkin juga menyukai