Anda di halaman 1dari 21

CYBER CRIME

VS CYBER L AW
1 CYBER CRIME
LATAR BELAKANG
Teknologi informasi dan media elektronik mempermudah pekerjaan manusia dalam
aktivitas sehari-hari
Terdapat dampak negatif dikenal dengan istilah Cyber crime
Cyber Crime = pencurian data, memanipulasi data ataupun melanggar privasi yang
menimbulkan kerugian bagi orang lain.
Penanggulangan tindak pidana cyber tidak mudah untuk dilakukan karena sifatnya
transnasional (lintas negara)
Dibutuhkan suatu produk hukum yang tegas hingga dapat menjangkau pelaku cyber
crime.
CYBERCRIME SEBAGAI KEJAHATAN
TRANSNASIONAL
KARAKTERISTIK KEJAHATAN TRANSNASIONAL
a) Dilakukan di lebih dari satu Negara;
b) Dilakukan di satu Negara namun bagian penting dari kegiatan United Nations
Convention
persiapan, perencanaan, pengarahan atau kontrol terjadi di Against
Negara lain; Transnational
c) Dilakukan di satu Negara tetapi melibatkan suatu kelompok Organized Crime
2000 Dalam
penjahat terorganisasi yang terlibat dalam kegiatan kriminal di Article 3
lebih dari satu Negara; atau; Pragraph 2
d) Dilakukan di satu Negara namun memiliki akibat utama di
Negara lain.
CYBERCRIME
Cyber crime menggunakan teknologi komputer sebagai alat
kejahatan utamanya.
Cara-cara yang biasa dilakukan yaitu dengan merusak data,
mencuri data dan menggunakannya secara ilegall.
Segala kejahatan cybercrime merupakan perbuatan amoral
karena kejahatan ini merugikan dan melanggar hak-hak bagi
para pengguna jasa internet.
KARAKTERISTIK CYBERCRIME

a. Ruang lingkup kejahatan


b. Sifat kejahatan
c. Pelaku kejahatan
d. Modus kejahatan
e. Jenis kerugian yang ditimbulkan.
Cyber Piracy

Cyber Tresspass

Cyber Vandalism
JENIS-JENIS CYBERCRIME
Berdasarkan motif kegiatannnya, Cyber crime dapat
digolongkan sebagai berikut:
Cyber crime Tindak kriminal yang dilakukan karena motif kriminalitas, dilakukan dengan sengaja dan
sebagai Tindakan terencana terhadap suatu sistem informasi atau sistem komputer.
Kejahatan Murni

Cyber crime Cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan, mengingat
sebagai Tindakan motif kegiatannya terkadang bukan untuk kejahatan.
Kejahatan Abu-Abu

Cyber crime yang Dilakukan dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik,
Menyerang Individu mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi.
(Againts Person)

Cyber crime yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan,
Menyerang Hak mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi
Cipta / Hak Milik materi/nonmateri.
(Againts Property)

Cyber crime yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak
Menyerang ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan
Pemerintah (Againts system pemerintahan, atau menghancurkan suatu Negara (Cyber Terorism).
Government)
CYBER CRIME BERDASARKAN JENIS AKTIFITAS

Unauthorized
Access to Computer Illegal Contents Cyber Espionage
System and Service

Cyber Sabotage Offense against


Data Forgery and Extortion Intellectual Property
(Pemalsuan Data) (Sabotese dan (Kejahatan Proporti
Pemerasan) Intelektual)

Infringements of
Privacy
Cracking Carding
(Pelanggaran
Privasi)
PENYEBAB CYBERCRIME
Sulit dilacak
Setiap orang bebas melakukan sesuatu di dunia maya tanpa
adanya batasan yang mengatur
Akses internet yang tidak terbatas
Kelalaian pengguna komputer,
Kecerdasan tinggi dan rasa ingin tahu pelakunya yang besar,
Kurangnya perhatian masyarakat dan penegak hukum,
Sistem keamanan jaringan yang lemah.
2 CYBER L AW
CYBERLAW
Cyberlaw merupakan aspek hukum yang batasan ruang lingkupnya hanya
terdapat pada setiap aspek yang berhubungan dengan suatu kelompok atau
perorangan atau subjek hukum lain yang menggunakan dan memanfaatkan
teknologi jaringan internet yang dapat dimulai pada saat mulai online dan
memasuki dunia cyber.

Penegakan hukum tentang Cyber crime di Indonesia sangatlah dipengaruhi oleh


lima faktor yaitu
Undang-undang
Mentalitas aparat penegak hukum
Perilaku masyarakat
Sarana
Kultur
KUHP
Beberapa dasar hukum dalam KUHP yang digunakan oleh aparat penegak hukum , antara
lain:
Pasal 362 KUHP tentang pencurian ( Kasus carding ) :
Pasal 378 KUHP tentang Penipuan (Penipuanmelalui website seolah-olah menjual barang)
Pasal 311 KUHP Pencemaran nama Baik (melalui media internet dengan mengirim email
kepada Korban maupun teman-teman korban)
Pasal 303 KUHP Perjudian (permainan judi online)
Pasal 282 KUHP Pornografi (Penyebaran pornografi melalui media internet).
Pasal 282 dan 311 KUHP (tentang kasus Penyebaran foto atau film pribadi seseorang yang
vulgar di Internet).
Pasal 378 dan 362 (tentang kasus Carding karena pelaku melakukan penipuan seolah-olah
ingin membayar, dengan kartu kredit hasil curian).
CYBERCRIME DALAM UU ITE 2008
Indecent Materials/ Illegal Content (Konten Ilegal)
Setiap orang dengan sengaja dan tanpa hak mendistribusikan, mentransmisikan, dan atau membuat
dapat diaksesnya Informasi Elektronik dan atau Dokumen Elektronik yang memiliki muatan yang
melanggar kesusilaan, perjudian, pencemaran nama baik serta pemerasan, pengancaman serta yang
menimbulkan rasa kebencian berdasarkan atas SARA serta yang berisi ancaman kekerasan, yang teruang
dalam Pasal 27, 28, dan 29 UU ITE.

Illegal Interception (Penyadapan Ilegal)


Setiap orang dengan sengaja dan tanpa hak melakukan intersepsi atas Informasi Elektronik dan/ atau
Dokumen Elektronik dalam suatu Sistem Elektronik tertentu milik orang lain, baik yang tidak menyebabkan
perubahan apapun maupun yang menyebabkan adanya perubahan, penghilangan, dan/ atau penghentian
Informasi Elektronik dan/ atau Dokumen Elektronik yang sedang ditransmisikan (Pasal 31 UU ITE).

Data Interference (Gangguan Data)


Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengubah, menambah,
mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan, atau
mentransfer suatu Informasi Elektronik milik orang lain atau milik publik kepada Sistem Elektronik orang
lain yang tidak berhak, sehingga mengakibatkan terbukanya suatu Informasi Elektronik dan/ atau
Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang
tidak sebagaimana mestinya. (Pasal 32 UU ITE).
CONT.
Illegal Acces (Akses Ilegal)
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/ atau Sistem
Elektronik milik orang lain dengan cara apapun untuk memperoleh Informasi elektronik serta melanggar, menerobos,
melampaui atau menjebol sistem pengamanan (Pasal 30 UU ITE).

System Interference (Gangguan Sistem)


Setiap orang dengan sengaja dan tanpa hak melakukantindakan apapun yang berakibat terganggunya Sistem
Elektronik dan/ atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya (Pasal 33 UU
ITE).

Misuse of Devices (Penyalahgunaan Perangkat)


Setiap orang dengan sengaja dan tanpa hak memproduksi, menjual, mengadakan untuk digunakan, mengimpor,
mendistribusikan, menyediakan atau memiliki perangkat keras atau perangkat lunak komputer yang dirancang atau
secara khusus dikembangkan untuk memfasilitasi perbuatan yang dilarang dan sandi lewat komputer, kode akses,
atau hal yang sejenis dengan itu, yang ditujukan agar sistem elektronik menjadi dapat akses dengan tujuan
memfasilitasi perbuatan yang dilarang (Pasal 34 UU ITE).

Computer Related Fraud and Forgery (Penipuan dan Pemalsuan yang berkaitan dengan Komputer)
Setiap orang dengan sengaja dan tanpa hak melakukan manipulasi, penciptaan, perubahan, penghilangan,
pengerusakan Informasi Elektronik dan/ atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik melanggar,
menerobos, melampaui atau menjebol sistem pengamanan (Pasal 30 UU ITE).
RUANG LINGKUP CYBERLAW
a. Cyberlaw yang mengatur tentang hak cipta (copy right).
b. Cyberlaw yang mengatur tentang hak merk (trademark).
c. Cyberlaw yang mengatur tentang pencemaran nama baik (defamation).
d. Cyberlaw yang mengatur tentang fitnah, penistaan, dan penghinaan (hate speech).
e. Cyberlaw yang mengatur tentang serangan terhadap fasilitas komputer (hacking,viruses, illegal access).
f. Cyberlaw yang mengatur tentang pengaturan sumber daya internet seperti IP-Address, domain name, dll.
g. Cyberlaw yang mengatur tentang kenyamanan individu (privacy)
h. Cyberlaw yang mengatur tentang prinsip kehati-hatian (duty care)
i. Cyberlaw yang mengatur tentang tindakan kriminal biasa yang menggunakan TI sebagai alat.
j. Cyberlaw yang mengatur tentang isu prosedural, seperti yuridiksi, pembuktian, penyelidikan, dll.
k. Cyberlaw yang mengatur tentang kontrak atau transaksi elektronik dan tanda tangan digital.
l. Cyberlaw yang mengatur tentang pornografi.
m.Cyberlaw yang mengatur tentang pencurian melalui internet.
n. Cyberlaw yang mengatur tentang perlindungan konsumen
o. Cyberlaw yang mengatur tentang pemanfaatan internet dalam aktivitas keseharian seperti e-commerce, e-government, e-
education, dll.
3 PENCEGAHAN
CYBERCRIME
PENAL POLICY & NON PENAL POLICY
PENAL POLICY
Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran
dari masing-masing negara akan bahaya penyalahgunaan internet. Berikut adalah cara
penanggulangan cyber crime dengan kebijakan hukum (penal policy) :
a. Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi
internasional yang terkait dengan kejahatan tersebut.
b. Peningkatan standar pengamanan sistem jaringan komputer nasional sesuai dengan standar
internasional.
c. Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan,
inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan Cyber crime .
d. Meningkatkan kesadaran warga Negara mengenai bahaya Cyber crime dan pentingnya
pencegahan kejahatan tersebut.
e. Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran Cyber
crime .
NON PENAL POLICY
Jadi Secara garis besar untuk penanggulangan secara global dalam bentuk hukum (penal policy) diperlukan
kerja sama antara negara dan penerapan standarisasi undang-undang Internasional untuk penanggulangan
Cyber crime. Sedangkan untuk pencegahan kejahatan Cyber crime dalam bentuk non hukum (non penal policy),
yaitu:
a. Educate User (memberikan pengetahuan baru terhadap Cyber crime dan dunia internet)
b. Use hackers perspective (menggunakan pemikiran dari sisi hacker untuk melindungi sistem Anda)
c. Patch System (menutup lubang-lubang kelemahan pada sistem)
d. Policy (menentukan kebijakan-kebijakan dan aturan-aturan yang melindungi sistem Anda dari orang-orang
yang tidak berwenang)
e. Memasang Firewall
f. Memasang AntiVirus.
THANKYOU

Anda mungkin juga menyukai