LATARBELAKANG TERBENTUKNYA CYBER LAW


        

Cyber law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan itu diikuti oleh dampak positif dan dampak negatif. Ada dua unsur terpenting dalam globalisasi. Pertama, dengan globalisasi manusia dipengaruhi dan kedua, dengan globalisasi manusia mempengaruhi (jadi dipengaruhi atau mempengaruhi)

Bentuk Kejahatan Komputer dan Cyber

  • Penipuan Komputer (computer fraudulent
  • Pencurian uang atau harta benda dengan menggunakan sarana komputer/ siber dengan melawan hukum. Bentuk kejahatan ini dapat dilakukan dengan mudah dalam hitungan detik tanpa diketahui siapapun juga. Bainbdridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa macam bentuk penipuan data dan penipuan program:
  1. Memasukkan instruksi yang tidak sah, seperti contoh seorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada sistem komputer tanpa izin.
  2. Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala.
  3. Perusakan data, hal ini terjadi terutama pada data output, misalanya laporan dalam bentuk hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah.
  4. Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut.
  5. Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-hal lain yang haru dirahasiakan menurut kelaziman dunia perbankan.
  • Penggelapan, pemalsuan pemberian informasi melalui komputer yang merugikan pihak lain dan menguntungkan diri sendiri.
  • Hacking, adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan hukum sehingga dapat menebus sistem pengamanan komputer yang dapat mengancam berbagai kepentingan.
  • Perbuatan pidana perusakan sistem komputer (baik merusak data atau menghapus kode-kode yang menimbulka kerusakan dan kerugian). Perbuatan pidana ini juga dapat berupa penambahan atau perubahan program, informasi, dan media.
  • Pembajakan yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.

Banyak sekali penyalahgunaan yang dilakukan netter. Penyalahgunaan kebebasan yang berlaku di dunia maya kerap membuat netter bersikap ceroboh dan menggampangkan persoalan. Berikut bentuk-bentuk penyalahgunaan itu:
  • Pencurian password, peniruan atau pemalsuan akun.
  • Penyadapan terhdapa jalur komunikasi sehingga memungkinkan bocornya rahasia perusahaan atau instansi tertentu.
  • Penyusupan sistem komputer
  • Membanjiri network dengan trafik sehingga menyebabkan crash
  • Perusakan situs
  • Spamming alias pengiriman pesan yang tidak dikehendaki ke banyak alamat email
  • Penyebaran virus dan worm.

Kejahatan komputer berdasarkan pada cara terjadinya kejahatan komputer itu menjadi 2 kelompok (modus operandinya), yaitu:
  • Internal crime
Kelompok kejahatan komputer ini terjadi secara internal dan dilakukan oleh orang dalam “Insider”. Modus operandi yang dilakukan oleh “Insider” adalah:
  • Manipulasi transaksi input dan mengubah data (baik mengurang atau menambah)
  1. Mengubah transaksi (transaksi yang direkayasa)
  2. Menghapus transaksi input (transaksi yang ada dikurangi dari yang sebenarnya)
  3. Memasukkan transaksi tambahan
  4. Mengubah transaksi penyesuaian (rekayasa laporan yang seolah-olah benar)
  • Memodifikasi software/ termasuk pula hardware
  • External crime
Kelompok kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh orang luar yang biasanya dibantu oleh orang dalam untuk melancarkan aksinya. Bentuk penyalahgunaan yang dapat digolongkan sebagai external crime adalah :
  1. Joy computing
  2. Hacking
  3. The Trojan horse
  4. Data leakage
  5. Data diddling
  6. To frustrate data communication
  7. Software piracy


Sejarah Terbentuknya Cyber Law di Indonesia



 UU ITE mulai dirancang pada bulan maret 2003 oleh kementerian Negara komunikasi dan informasi (kominfo), pada mulanya RUU ITE diberi nama undang-undang informasi komunikasi dan transaksi elektronik oleh Departemen Perhubungan, Departemen Perindustrian, Departemen Perdagangan, serta bekerja sama dengan Tim dari universitas yang ada di Indonesia yaitu Universitas Padjajaran (Unpad), Institut Teknologi Bandung (ITB) dan Universitas Indonesia (UI).
Pada tanggal 5 september 2005 secara resmi presiden Susilo Bangbang Yudhoyono menyampaikan RUU ITE kepada DPR melalui surat No.R/70/Pres/9/2005. Dan menunjuk Dr.Sofyan A Djalil (Menteri Komunikasi dan Informatika) dan Mohammad Andi Mattalata (Menteri Hukum dan Hak Azasi Manusia) sebagai wakil pemerintah dalam pembahasan bersama dengan DPR RI.
Dalam rangka pembahasan RUU ITE Departerment Komunikasi dan Informsi membentuk Tim Antar Departemen (TAD).Melalui Keputusan Menteri Komunikasi dan Informatika No. 83/KEP/M.KOMINFO/10/2005 tanggal 24 Oktober 2005 yang kemudian disempurnakan dengan Keputusan Menteri No.: 10/KEP/M.Kominfo/01/2007 tanggal 23 Januari 2007.Bank Indonesia masuk dalam Tim Antar Departemen (TAD) sebagai Pengarah (Gubernur Bank Indonesia), Nara Sumber (Deputi Gubernur yang membidangi Sistem Pembayaran), sekaligus merangkap sebagai anggota bersama-sama dengan instansi/departemen terkait. Tugas Tim Antar Departemen antara lain adalah menyiapkan bahan, referensi, dan tanggapan dalam pelaksanaan pembahasan RUU ITE, dan mengikuti pembahasan RUU ITE di DPR RI.
Dewan Perwakilam Rakyat (DPR) merespon surat Presiden No.R/70/Pres/9/2005. Dan membentuk Panitia Khusus (Pansus) RUU ITE yang beranggotakan 50 orang dari 10 (sepuluh) Fraksi di DPR RI. Dalam rangka menyusun Daftar Inventaris Masalah (DIM) atas draft RUU ITE yang disampaikan Pemerintah tersebut, Pansus RUU ITE menyelenggarakan 13 kali Rapat Dengar Pendapat Umum (RDPU) dengan berbagai pihak, antara lain perbankan,Lembaga Sandi Negara, operator telekomunikasi,aparat penegak hukum dan kalangan akademisi.Akhirnya pada bulan Desember 2006 Pansus DPR RI menetapkan Daftar Inventarisasi Masalah (DIM) sebanyak 287 DIM RUU ITE  yang  berasal dari 10 Fraksi yang tergabung dalam Pansus RUU ITE DPR RI. Tanggal 24 Januari 2007 sampai dengan 6 Juni 2007 pansus DPR RI dengan pemerintah yang diwakili oleh Dr.Sofyan A Djalil (Menteri Komunikasi dan Informatika) dan Mohammad Andi Mattalata (Menteri Hukum dan Hak Azasi Manusia) membahas DIM RUU ITE.Tanggal 29 Juni 2007 sampai dengan 31 Januari 2008 pembahasan RUU ITE dalam tahapan pembentukan dunia kerja (panja).sedangkan pembahasan RUU ITE tahap Tim Perumus (Timus) dan Tim Sinkronisasi (Timsin) yang berlangsung
sejak tanggal 13 Februari 2008 sampai dengan 13 Maret 2008.
18 Maret 2008 merupakan naskah akhir UU ITE dibawa ke tingkat II sebagai pengambilan keputusan.25 Maret 2008, 10 Fraksi menyetujui RUU ITE ditetapkan menjadi Undang-Undang. Selanjutnya Presiden Susilo Bambang Yudhoyono menandatangani naskah UUITEmenjadi Undang-Undang Republik Indonesia Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, dan dimuat dalam Lembaran Negara Nomor 58 Tahun2008 dan Tambahan Lembaran Negara.

 SUMBER :
www.academia.edu/30579954/MAKALAH_INDIVIDU_ANALISA_UU_ITE
https://id.wikipedia.org/wiki/Hukum_siber
 

Comments

Popular Posts