Haii 😃Dipostingan saya kali ini saya akan membahas tentang Cyber Crime. Sebenernya saya ngebahas Cyber Crime karena tugas yang di berikan dosen matakuliah Etika dan Profesi Ibu Roida Pakpahan yang terhormat, hehehe.
Ok langsung aja. Sebelumnya teman-teman sudah ada yang tau, apa itu Cyber crime ? , Siapa pelaku Cyber Crime? , Apa saja Jenis - jenis Cyber Crime ? dan Contoh kasus Cyber Crime ? . mungkin sebagian orang hanya mendengarnya tetapi belum mamahaminya. langsung kita bahas aja ya.
1. Apa Itu Cyber Crime
Cyber Crime adalah bentuk kejahatan baru yang menggunakan internet sebagai media untuk melakukan tindak kejahatan engan munculnya era internet. Setiap aktifitas kejahatan yang dilakukan di internet atau melalui jaringan internet, umumnya disebut sebagai kejahatan internet.
Jenis dan pelanggaran cyber crime sangat beragam sebagai akibat dari penerapan teknologi. Cyber crime dapat berupa penyadapan dan penyalahgunaan informasi atau data yang berbentuk elektronik maupun yang ditransfer secara elektronik, pencurian data elektronik, pornografi, penyalahgunaan anak sebagai objek melawan hukun, penipuan memalui internet, perjudian diinternet, pengrusakan website, disamping pengrusakkan system melalui virus, Trojan horse, signal grounding dan lain lain.
2. Siapa Pelaku Cyber Crime
Perlu kita ketahui pelaku cybercrime adalah mereka yang memiliki keahlian tinggi dalam ilmu computer, pelaku cybercrime umumnya menguasai algoritma dan pemrograman computer unutk membuat script/kode malware, mereka dapat menganalisa cara kerja system computer dan jaringan, dan mampu menemukan celah pasa system yang kemudian akan menggunakan kelemahan tersebut untuk dapat masuk sehingga tindakan kejahatan seperti pencurian data dapat berhasil dilakukan.
3. Jenis - jenis Cyber Crime
Ada beberapa jenis kejahatan pada cyber
crime yang dapat kita golongkan berdasarkan aktivitas yang dilakukannya seperti
dijelaskan berikut ini yang dirangkum dari berbagai sumber.
1. Unauthorized Aces
Merupakan kejahatan yang
terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik
sistem jaringan komputer yang dimasukinya. Contoh dari tindak kriminal ini adalah
Probing dan port.
2. Illegal Contents
Merupakan kejahatan yang
dilakukan dengan cara memasukkan data atau informasi ke internet tentang suatu
hal yang tidak benar, tidak etis, dan dapat dianggap sebagai melanggar hukum
atau menggangu ketertiban pada masyarakat umum, contohnya adalah penyebaran
pornografi atau berita yang tidak benar.
3. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya
dilakukan dengan menggunakan sebuah email. Sering kali orang yang sistem
emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan
ke tempat lain melalui emailnya.
4. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan
sebuah kejahatan dengan cara memanfaatkan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan komputer yang terhubung dengan
internet.
5. Carding
Carding merupakan kejahatan
yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan
dalam transaksi perdagangan di internet.
6. Hacking dan Cracker
Istilah hacker biasanya mengacu
pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara
detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di
internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik
orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).
Dos attack merupakan serangan
yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan
layanan.
7. Cybersquatting and Typosquatting
Cybersquatting merupakan sebuah
kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang
lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga
yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain
plesetan yaitu domain yang mirip dengan nama domain orang lain.
8. Cyber Terorism
Tindakan cybercrime termasuk
cyber terorism jika mengancam pemerintah atau warganegara, termasuk cra cking ke
situs pemerintah atau militer.
4. Contoh Kasus Cyber Crime
Pencemaran Nama Baik di Media Sosial
Bunyi Pasal 27 ayat (3) UU ITE adalah sebagai berikut:
“Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik”.
Sedangkan bunyi Pasal 28 ayat (2) UU ITE adalah sebagai berikut:
“Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA)”.
Penerapan ketentuan Pasal 27 ayat (3) UU ITE telah dibahas pada topik Legalitas Hasil Cetak Tweet Sebagai Alat Bukti Penghinaan.Sedangkan, penerapan ketentuan Pasal 28 ayat (2) UU ITE mengenai SARA telah dibahas pada topik Pasal untuk Menjerat Penyebar Kebencian SARA di Jejaring Sosial.
Perlu dibahas pada topik ini bahwa banyak pihak menganggap Pasal 27 ayat (3) UU ITE merupakan delik biasa. Pemahaman ini keliru dari dua hal, yaitu dari segi esensi delik penghinaan dan dari sisi historis.
Pertama, Secara esensi penghinaan, pencemaran nama baik merupakan perbuatan menyerang kehormatan atau nama baik seseorang, sehingga nama baik orang tersebut tercemar atau rusak.
Dalam menentukan adanya penghinaan atau pencemaran nama baik, konten dan konteks menjadi bagian yang sangat penting untuk dipahami. Tercemarnya atau rusaknya nama baik seseorang secara hakiki hanya dapat dinilai oleh orang yang bersangkutan. Dengan kata lain, korbanlah yang dapat menilai secara subyektif tentang konten atau bagian mana dari Informasi atau Dokumen Elektronik yang ia rasa telah menyerang kehormatan atau nama baiknya. Konstitusi memberikan perlindungan terhadap harkat dan martabat seseorang sebagai salah satu hak asasi manusia. Oleh karena itu, perlindungan hukum diberikan kepada korban, dan bukan kepada orang lain. Orang lain tidak dapat menilai sama seperti penilaian korban.
Sedangkan, konteks berperan untuk memberikan nilai obyektif terhadap konten. Pemahaman akan konteks mencakup gambaran mengenai suasana hati korban dan pelaku, maksud dan tujuan pelaku dalam mendiseminasi informasi, serta kepentingan-kepentingan yang ada di dalam pendiseminasian(penyebarluasan, ed.) konten. Oleh karena itu, untuk memahami konteks, mungkin diperlukan pendapat ahli, seperti ahli bahasa, ahli psikologi, dan ahli komunikasi.
Kedua, secara historis ketentuan Pasal 27 ayat (3) UU ITE mengacu pada ketentuan penghinaan atau pencemaran nama baik yang diatur dalam Kitab Undang-Undang Hukum Pidana (“KUHP”), khususnya Pasal 310 dan Pasal 311 KUHP. Dalam KUHP diatur dengan tegas bahwa penghinaan merupakan delik aduan. Tidak adanya ketentuan yang tegas bahwa Pasal 27 ayat (3) UU ITE merupakan delik aduan kerap dipermasalahkan dalam menerapkan ketentuan ini. Akan tetapi, dariPutusan Mahkamah Konstitusi Nomor 50/PUU-VI/2008 mengenai konstitusionalitas Pasal 27 ayat (3) UU ITE telah ada penegasan bahwa Pasal 27 ayat (3) UU ITE merupakan delik aduan. Dalam pertimbangan Mahkamah Konstitusi Butir [3.17.1] dijelaskan
Bahwa terlepas dari pertimbangan Mahkamah yang telah diuraikan dalam paragraf terdahulu, keberlakuan dan tafsir atas Pasal 27 ayat (3) UU ITE tidak dapat dipisahkan dari norma hukum pokok dalam Pasal 310 dan Pasal 311 KUHP sebagai genus delict yang mensyaratkan adanya pengaduan (klacht) untuk dapat dituntut, harus juga diperlakukan terhadap perbuatan yang dilarang dalam Pasal 27 ayat (3) UU ITE, sehingga Pasal a quo juga harus ditafsirkan sebagai delik yang mensyaratkan pengaduan (klacht) untuk dapat dituntut di depan Pengadilan.
Pasal 28 ayat (2) UU ITE juga sudah pernah diuji konstitusionalitasnya terhadap UUD NRI 1945 dalam perkara Nomor 52 PUU-XI/2013. Mahkamah Konstitusi telah memutuskan bahwa Pasal 28 ayat (2) UU ITE tidak bertentangan dengan Konstitusi. Namun, dalam putusan MK sebagaimana dimaksud, tidak memberikan penjelasan mengenai apakah ketentuan ini merupakan delik laporan atau delik aduan, sehingga hal ini masih terbuka untuk didiskusikan.
Dasar hukum:
Putusan:
Putusan Mahkamah Konstitusi Nomor 50/PUU-VI/2008;
Putusan Mahkamah Konstitusi Nomor 52 PUU-XI/2013;
0 komentar