Anda di halaman 1dari 21

Aspek Hukum dalam

Teknologi Informasi
BAB
BAB 22
Problematika
Problematika Hukum
Hukum
Dalam
Dalam Teknologi
Teknologi Informasi
Informasi

PUTERI ANINDYA MAULAN


A. ASPEK HUKUM APLIKASI INTERNET

Aplikasi internet sendiri sesungguhnya memiliki aspek hukum yang meliputi :


1. Aspek Hak Cipta,
2. Aspek Merek Dagang
3. Aspek Fitnah dan Pencemaran Nama Baik
4. Aspek Privasi

1
1. ASPEK HAK CIPTA

 Hak Cipta yang sudah diatur dalam UU Nomor 19 Tahun 2002


Tentang Hak Cipta
 Hak Cipta adalah hak eksklusif Pencipta atau Pemegang Hak
Cipta untuk mengatur penggunaan hasil penuangan gagasan
atau informasi tertentu. Pada dasarnya, hak cipta merupakan
“hak untuk menyalin suatu ciptaan”.
 Hak cipta dapat juga memungkinkan pemegang hak tersebut
untuk membatasi penggandaan tidak sah atas suatu ciptaan.
Pada umumnya pula, hak cipta memiliki masa berlaku tertentu
yang terbatas.
 Publik beranggapan bahwa informasi yg tersebdia di internet
bebas untuk di-copy, diubah, & diperbanyak.
 Hak cipta berlaku pada berbagai jenis karya seni atau karya
cipta atau “ciptaan” (buku, film, lagu, foto, patung, gambar,
software, desain industri).

2
2. ASPEK MEREK DAGANG

 Aspek merek dagang ini meliputi


identifikasi dan membedakan suatu
sumber barang dan jasa, yang diatur
dalam UU Merek.

 Merek Dagang adalah merek yang


digunakan pada barang yang
diperdagangkan oleh seseorang atau
beberapa orang secara bersama-sama
atau badan hukum untuk membedakan
dengan barang-barang sejenis lainnya.

3
3. ASPEK FITNAH & PENCEMARAN NAMA BAIK

 Hal ini meliputi gangguan atau pelanggaran


terhadap reputasi seseorang, berupa pertanyaan
yang salah, fitnah, pencemaran nama baik,
mengejek, dan penghinaan.
 Walau semua tindakan tadi dilakukan dengan
menggunakan aplikasi internet, namun tetap
tidak menghilangkan tanggung jawab hukum
bagi pelakunya.
 Jangan karena melakukan fitnah atau sekedar
olok-olok di email atau chat room maka kita bebas
melenggang tanpa rasa bersalah.
 Ada korban dari perbuatan kita yang tak segan-
segan menggambil tindakan hukum.

4
LANJUTAN.....

5
4. ASPEK PRIVASI

 Di banyak negara maju dimana komputer dan internet sudah diaskes oleh mayoritas warganya,
privasi menjadi masalah tersendiri.
 Makin seseorang menggantungkan pekerjaannya kepada komputer, makin tinggi pula privasi
yang dibutuhkannya.
Ada beberapa persoalan yang bisa muncul dari hal privasi ini :
1. Pertama, informasi personal apa saja yang dapat diberikan kepada orang lain?
2. Lalu apa sajakah pesan informasi pribadi yang tidak perlu diakses orang lain?
3. Apakah dan bagaimana dengan pengiriman informasi pribadi yang anonim ?

6
B. ASAS-ASAS YURIDIKSI CYBER

Dalam ruang siber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan pengadilan Indonesia tidak
memiliki yurisdiksi terhadap pelaku dan perbuatan hukum yang terjadi, mengingat pelanggaran hukum bersifat
transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia.

Menurut Darrel Menthe, dalam hukum internasional, dikenal tiga jenis yuridikasi, yaitu:
1. Yurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe)
2. Yurisdiksi untuk penegakan hukum (the jurisdiction to enforce), dan
3. Yurisdiksi untuk menuntut (the jurisdiction to adjudicate)

7
C. ASAS PENENTUAN HUKUM

Dalam kaitannya dengan penentuan hukum yang berlaku, dikenal beberapa asas yang biasa digunakan, yaitu:
1. Subjective territoriality: Menekankan bahwa keberlakuan hukum ditentukan berdasakan tempat perbuatan
dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
2. Objective territoriality: Menyatakan bahwa hukum yang berlaku adalah hukum di mana akibat utama perbuatan itu
terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
3. Nationality: Menentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum berdasarkan
kewarganegaraan pelaku.
4. Passive nationality: Menekankan yurisdiksi berdasarkan kewarganegaraan korban.
5. Protective principle: Menyatakan berlakunya hukum didasarkan atas keinginan negara untuk menlindungi
kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban
adalah negara atau pemerintah.
6. Universality: Menyatakan setiap orang yang melakukan perbuatan pidanan dapat dituntut undang-undang hukum
pidana Indonesia di luar wilayah Negara untuk kepentingan hukum bagi seluruh dunia.

8
D. DEFINISI HACKER DAN CRACKER

HACKER adalah sebutan untuk orang atau sekelompok


orang yang mempelajari, menganalisa, dan selanjutnya
bila menginginkan, bisa membuat, memodifikasi, atau
bahkan mengeksploitasi sistem yang terdapat di sebuah
perangkat seperti perangkat lunak komputer dan
perangkat keras komputer seperti program komputer,
administrasi dan hal-hal lainnya , terutama keamanan.

CRACKER adalah sebutan untuk orang yang mencari


kelemahan system dan memasukinya untuk
kepentingan pribadi & mencari keuntungan dari system
yang dimasukinya seperti : pencurian data, pembobolan,
penghapusan, dan banyak lagi yang lainya. Dilihat dari
cara kerjanya, Cracker adalah orang yang hanya bisa
merusak, tanpa pernah bisa membangun sistem yang
bermaanfaat seperti yang di kerjakan oleh seorang
Hacker.
9
E. ETIKA PERETASAN DALAM DUNIA “HACKER”

1. Menghormati pengetahuan & kebebasan informasi diatas segalanya.


2. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu
3. Jangan mengambil keuntungan yang tidak fair dari hack.
4. Tidak mendistribusikan & mengumpulkan software bajakan.
5. Tidak pernah mengambil risiko yang bodoh.
6. Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
7. Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
8. Tidak pernah secara sengaja menghapus & merusak file di komputer yang diretas.
9. Pekerjaan dilakukan semata – mata untuk kebenaran informasi yang harus disebarluaskan.

10
G. MOTIF SERANGAN CRACKER

Beberapa motif cracker dalam melakukan Denial of Service yaitu:

1) Status Sub-Kultural
2) Untuk mendapatkan akses
3) Balas dendam
4) Alasan politik
5) Alasan ekonomi
6) Kejahilan

11
1. STATUS SUB-KULTURAL

Status SUBKULTURAL dalam dunia CRACKER adalah sebuah gigi atau lebih tepatnya
kita sebut sebagai pencarian jati diri adalah sebuah aktifitas umum dikalangan hacker-
hacker muda untuk menunjukan kemampuannya dan Denial of Service merupakan
aktifitas CRACKER diawal karirnya.

Ryan Cleary (19 tahun), pada 2011 menyerang sistem keamanan Pentagon, CIA, Sony
dan Nintendo. Hal itu dilakukan melalui komputer di dalam kamar. Dia ditangkap oleh
FBI bekerjasama dg Kepolisian Metro London, dikarenakan telah juga melakukan
serangkaian serangan cyber terhadap dua badan musik terkenal Inggris.

12
2. UNTUK MENDAPATKAN AKSES

 Kevin David Mitnick adalah seorang konsultan dan pembuat keamanan


komputer. Dia adalah salah satu cracker komputer yang paling kontroversial
di akhir abad ke-20 yang merupakan kriminal komputer yang paling dicari di
Amerika.
 Kejahatannya meliputi pencurian data yang bernilai miliaran dollar AS melalui
jaringan Internet,
 Dia juga diduga telah menyabotase sistem komputer NORA.D (Komando
Pertahanan Amerika Utara) yang mengawasi rudal - rudal Rusia dan
mengarahkan sistem rudal AS serta pesawat 2 pembom AS di seluruh dunia.
 Pada tahun 1993-1995 (usia 30 th) dia diburu dan berhasil ditangkap oleh
pemerintah Amerika.
13
3. BALAS DENDAM

 Situs kualalumpurmalaysia.com diretas oleh para


cracker yg diduga berasal dari Indonesia yg
menamakan diri mereka "KidsZonk“.

 Hal itu terjadi pada Senin (21/8/2017) pada saat


penyelenggaraan SEA GAMES di Malaysia dimana
Insiden bendera RI yang terbalik di dalam buku
panduan SEA Games 2017, membuat berang
masyarakat Indonesia.

 Di bawah gambar, ada tulisan "Bendera Negaraku


Bukanlah Mainan!" dengan embel-embel telah diretas
oleh "KidsZonk". Tak cuma itu, hacker juga memasang
alunan Indonesia Pusaka sebagai lagu latarnya.

14
4. ALASAN POLITIK

 Muslim Cyber Army (MCA) pada Maret 2018 ditangkap oleh kepolisian stelah
dilakukan pengembangan terkait isu penyerangan ulama oleh orang dengan gangguan
jiwa (ODGJ) yang viral di media sosial. Hasilnya, dari 45 kasus yang diviralkan
kelompok, hanya 3 kasus yang sesuai fakta dan 42 kasus merupakan Hoax.

Empat orang terduga anggota MCA yang ditangkap Polda Jatim. (Liputan6.com)
15
5. ALASAN EKONOMI

 Perbuatan tersangka oknum mahasiswa PTS jurusan IT di kota Surabaya,


dg identitas NA (21), KPS (21), dan ATP (21), yang sukses membobol
sebanyak 600 situs di 44 negara termasuk Amerika serikat.
 Mereka merupakan anggota dari komunitas bernama Surabaya Black Hat
(SBH)
 Para pelaku menuntut agar perusahaan tersebut memberikan uang
tebusan yang diminta jika ingin sistem IT mereka dipulihkan seperti sedia
kala. “Minta uang Rp 20 juta sampai Rp 30 juta. Itu dikirim via PayPal.
Kalau tidak mau bayar, sistem dirusak,”
 Divisi Cybercrime Mabes POLRI bekerjasama dengan FBI di Amerika
 Mereka akan didakwa dengan Undang-Undang Nomor 19 Tahun 2016
mengenai Informasi dan Transaksi Elektronik (ITE), dengan ancaman
hukuman maksimal adalah 12 tahun pidana penjara dan atau denda
maksimal sebanyak Rp 2 miliar.

16
6. KEJAHILAN

 Wildan Yani Ashari alias Yayan (19 tahun) seorang


siswa SMK di kota Jember dan penjaga warnet pada
2013 mencoba meretas situs www.presidensby.info milik
presiden SBY.

 Ulah Wildan tercium Tim Subdit IT dan Cybercrime


Direktorat Tindak Pidana Ekonomi Khusus Mabes
Polri yang mendapat laporan terjadinya gangguan
pada halaman portal milik Presiden SBY.

 Yayan ditangkap pada 25 Januari 2013, sekitar pukul


23.00 WIB.

17
F. CLOUD COMPUTING

 Cloud Computing merupakan gabungan


pemanfaatan teknologi komputer (komputasi) dalam
suatu jaringan dengan pengembangan berbasis
internet (cloud) yang mempunyai fungsi untuk
menjalankan program atau aplikasi melalui komputer –
komputer yang terkoneksi pada waktu yang sama.

 Teknologi komputer berbasis sistem Cloud ini


merupakan sebuah teknologi yang menjadikan internet
sebagai pusat server untuk mengelola data dan juga
aplikasi pengguna.

 Teknologi ini mengizinkan para pengguna untuk


menjalankan program tanpa instalasi dan mengizinkan
pengguna untuk mengakses data pribadi mereka
melalui komputer dengan akses internet. 18
LANJUTAN..............

 Bobolnya akun iCloud yang dimiliki sejumlah artis


Hollywood, termasuk pemeran film The Hunger Games,
Jennifer Lawrence, pada Minggu (31/8/2014)
menyebabkan foto-foto sensual mereka beredar di
internet.

 Banyak pengguna gadget iOS (iPhone, iPad, dan iPod)


bertanya-tanya, sejauh apa keamanan Apple iCloud,
atau layanan cloud pada umumnya?

19

Anda mungkin juga menyukai