Sunday 29 June 2014

Hukum Cyber Law


Aspek Hukum Cyber Law Dalam Perdagangan Online

A.    Hukum Cyber
Hukum Siber (Cyber Law) adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang tidak terlihat dan semu.
Di internet hukum itu adalah cyber law, hukum yang khusus berlaku di dunia cyber. Secara luas cyber law bukan hanya meliputi tindak kejahatan di internet, namun juga aturan yang melindungi para pelaku e-commerce , e-learning pemegang hak cipta, rahasia dagang, paten, e-signature dan masih banyak lagi.

B.     Latar Belakang Terbentuknya CyberLaw
Cyber law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan itu diikuti oleh dampak positif dan dampak negatif. Ada dua unsur terpenting dalam globalisasi. Pertama, dengan globalisasi manusia dipengaruhi dan kedua, dengan globalisasi manusia mempengaruhi (jadi dipengaruhi atau mempengaruhi).

C.     Bentuk Kejahatan Komputer dan Siber
1.      Penipuan Komputer (computer fraudulent).
2.      Pencurian uang atau harta benda dengan menggunakan sarana komputer/ siber dengan melawan hukum. Bentuk kejahatan ini dapat dilakukan dengan mudah dalam hitungan detik tanpa diketahui siapapun juga. Bainbdridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa macam bentuk penipuan data dan penipuan program:
a.       Memasukkan instruksi yang tidak sah, seperti contoh seorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada sistem komputer tanpa izin.
b.      Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala.
c.       Perusakan data, hal ini terjadi terutama pada data output, misalanya laporan dalam bentuk hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah.
d.      Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut.
e.       Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-hal lain yang haru dirahasiakan menurut kelaziman dunia perbankan.
3.      Penggelapan, pemalsuan pemberian informasi melalui komputer yang merugikan pihak lain dan menguntungkan diri sendiri.
4.      Hacking, adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan hukum sehingga dapat menebus sistem pengamanan komputer yang dapat mengancam berbagai kepentingan.
5.      Perbuatan pidana perusakan sistem komputer (baik merusak data atau menghapus kode-kode yang menimbulka kerusakan dan kerugian). Perbuatan pidana ini juga dapat berupa penambahan atau perubahan program, informasi, dan media.
6.      Pembajakan yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.
Banyak sekali penyalahgunaan yang dilakukan netter. Penyalahgunaan kebebasan yang berlaku di dunia maya kerap membuat netter bersikap ceroboh dan menggampangkan persoalan. Berikut bentuk-bentuk penyalahgunaan itu:
·         Pencurian password, peniruan atau pemalsuan akun.
·         Penyadapan terhdapa jalur komunikasi sehingga memungkinkan bocornya rahasia perusahaan atau instansi tertentu.
·         Penyusupan sistem computer.
·         Membanjiri network dengan trafik sehingga menyebabkan crash.
·         Perusakan situs.
·         Spamming alias pengiriman pesan yang tidak dikehendaki ke banyak alamat email.
·         Penyebaran virus dan worm.
Kejahatan komputer berdasarkan pada cara terjadinya kejahatan komputer itu menjadi 2  kelompok (modus operandinya), yaitu:
Internal crime
Kelompok kejahatan komputer ini terjadi secara internal dan dilakukan oleh orang dalam “Insider”. Modus operandi yang dilakukan oleh “Insider” adalah:
a.       Manipulasi transaksi input dan mengubah data (baik mengurang atau menambah)
·         Mengubah transaksi (transaksi yang direkayasa).
·         Menghapus transaksi input (transaksi yang ada dikurangi dari yang sebenarnya).
·         Memasukkan transaksi tambahan.
·         Mengubah transaksi penyesuaian (rekayasa laporan yang seolah-olah benar).
b.      Memodifikasi software/ termasuk pula hardware
External crime
Kelompok kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh orang luar yang biasanya dibantu oleh orang dalam untuk melancarkan aksinya. Bentuk penyalahgunaan yang dapat digolongkan sebagai external crime adalah:
1)      Joy computing
2)      Hacking
3)      The Trojan House
4)      Data Leakage
5)      Data diddling
6)      To frustrate data communication
7)      Software piracy

D.    Teori-teori yang Melandasi Perkembangan Dunia Maya (Cyber)
Ada beberapa guidance bagi kita untuk mengerti seluk beluk perdagangan secara elektronik dengan melihat teori-teori dibawah ini:
1.      Teori Kepercayaan (vetrowen theory): Teori menjelasan bahwa ada pernyataan objektif yang dipercayai pihak-pihak. Tercapainya kata sepakat dengan konfirmasi tertulis.
  1. Teori Pernyataan (verklarings theory): Keadaan objektif realitas oleh penilaian masyarakat dapat menjadi persetujuan tanpa mempedulikan kehendak pihak-pihak
  2. Teori Kehendak (wills theory): Teori menitikberatkan pada kehendak para pihak yang merupakan unsure essensil dalam pernjanjian.
  3. Teori Ucapan (uitings theorie): Teori ini menganut sistem dimana penawaran ditawarkan dan disetujui maka perjanjian tersebut sudah sempurna dan mengikat kedua belah pihak sebagai undang-undang.
  4. Teori Penawaran (ontvangs theorie): Konfirmasi pihak kedua adalah kunci terjadinya pernjanjian setelah di pihak penerima menerima tawaran dan memberikan jawaban.
  5. Teori Pengetahuan (vernemings theorie): Konsensus dalam bentuk perjanjian tersebut terjadi bila si penawar mengetahui hukum penawaran disetujui walaupun tidak ada konfirmasi.
  6. Teori Pengiriman (verzendings theorie): Bukti pegiriman adalah kunci dari lahirnya pernjajian, artinya jawaban dikirim, pada saat itulah sudah lahir perjanjian yang dimaksud.
Kompetensi relatif dalam dunia maya (cyber) dapat menjadi acuan bagi pihak berperkara dalam dunia maya atas dasar teori-teori berikut ini:
1.      Teori akibat (leer van het gevolg): Teori ini menitikberatkan pada akibat suatu peristiwa hukum yang melawan hukum ditempat dimana tindak pidana itu memunculkan akibat.
  1. Teori alat (leer van instrument): Tempat terjadinya tindak pidana selaras dengan instrument yang digunakan dengan tindak pidana itu.
  2. Teori perbuatan materiil (leer van lechamelijke daad): Teori ini menunjuk tempat terjadinya tindak pidana adalah kunci.
  3. Teori gabungan: Teori yang juga merupakan gabungan ketiganya: akibat alat dan perbuataan materiil.


No comments:

Post a Comment