PERLINDUNGAN HAK CIPTA TERHADAP KEJAHATAN CYBER CRIME -hukum teknologi

ADMIN
A.    Latar Belakang
Kemajuan teknologi telah merubah struktur masyarakat dari yang bersifat lokal menuju ke arah masyarakat yang berstruktur global. Perubahan ini disebabkan oleh kehadiran teknologi informasi. Perkembangan teknologi informasi tersebut berpadu dengan media dan komputer sehingga lahirlah piranti baru yang dinamakan internet.[1]
Komputer termasuk salah satu dari kekuatan yang paling berpengaruh dalam masyarakat modern sekarang. Komputer juga merupakan kekuatan pendorong di balik revolusi informasi. Meluasnya komputer mempunyai efek positif dan negatif pada perusahaan. Komputer juga dapat digunakan untuk perencanaan dan tujuan kontrol oleh perawatan kesehatan secara proffesional.[2] Namun, semakin lama beriringnya kemajuan teknologi menghasilkan perkembangan kejahatan, Kejahatan di dunia maya sering sekali terjadi, dan bahkan selalu terulang setiap waktunya, membentengi dengan atura-aturan yang ada membuat kejahatan dunia maya malah menjadi-jadi. Orang menyebutnya dengan istilah cyber crime/dunia maya, tak heran banyak orang melakukan kejahatan tersebut sebab biasanya pelakunya sangat susah diidentifikasi, berbeda dengan kejahatan pencurian, penipuan, pembunuhan dan lain-lain yang subyeknya masih terlihat dengan jelas, sedangkan kejahatan cyber crime pelakunya tidak terlihat dan mereka pun mampu untuk menghilangkan jejak tersangka agar tidak ketahuan saat terjadi penyelidikan.
Dunia perbankan melalui internet (e-banking) Indonesia, dikejutkan oleh perbuatan seseorang bernama Steven Haryanto, seorang Hacker dan jurnalis pada majalah Master Web. Laki-Laki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli internet banking BCA), yaitu domain wwwklikbca.com, klikbca.com, clikbca.com, klickca.com, dan klikbac.com. ini situs-situs plesetan ini nyaris sama.[3] Berbagai macam tindak kejahatan di dunia internet seperti halnya kasus Napster mengenai Hak cipta, Napster merupakan jaringan jasa penyedia musik yang asalnya merupakan jasa file sharing yang didirikan oleh Shawn Fanning, banyak lagu-lagu lama yang mereka tidak menditribusika lgi, biasanya lagu-lagu ini kemudian diedarkan secara ilegal. Konsep ini menyebabkan kemarahan beberapa Perusahaan Rekaman Besar, yang pada Desember 1999 mengajukan gugatan class action terhadap Napster. Dan masih banyak lagi kasus-kasus di dalam dunia maya.
B.     Rumusan Masalah
Melihat dari permasalahan yang ada maka ada beberapa persoalan yang akan harus diselesaikan.
a.       Apa yang dimaksud dengan kejahatan siber?
b.      Apa pengertian dari Hak Cipta?
c.       Bagaimana cara mengantisipasi terhadap pelanggaran Hak cipta?

BAB II
PEMBAHASAN
A.    Pengertian Kejahatan CYBER
Saat ini telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber. Istilah “hukum siber” diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara international digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi.[4] Istilah lain yang juga digunakan adalah Hukum Teknologi Informasi (Law Of Information Technology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis Virtual. Istilah hukum siber digunakan dalam tulisan ini dilandasi pemikiran bahwa Cyber jika diidentikan dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang tidak terlihat dan semu.
Agus Raharjo berpendapat bahwa yang dimaksud dengan cyber space adalah sebuah dunia komunikasi berbasis komputer (computer mediated communication) ini menawarkan realitas yang baru, yaitu realitas virtual (virtual reality).[5]
Menurut william gibson yang dikutip oleh budi agus riswandi di dalam bukunya “Hukum Cyber Space” bahwa Cyber Space merupakan peristilahan yang digunakan oleh William Gibson pada tahun 1984 melalui novel fiksinya Neuromancer untuk menyebut penerapan jaringan komunikasi yang diakses melalui komputer, dan saat ini diartikan sebagai internet.[6]
John Suler menganggab bahwa cyberspace adalah ruang psikologis, dan sebagai ruang psikologi, keberadaannya tidaklah bergantung pada batas-batas konvensional mengenai keberadaan benda terwujud. Bedanya dengan benda yang wujudnya berada dalam dunia nyata, cyberspace sebagai hasil teknologi tidak berada dalam dunia nyata tetapi ia betul-betul ada.[7]
Sementara istilah telematika berawal dari istilah Perancis “TELEMATIQUE” yang kemudian menjadi istilah umum di Eropa untuk memperlihatkan bertemunya sistem jaringan komunikasi dengan teknologi informasi. Sementara yang dimaksudkan dengan teknologi informasi itu sendiri hanyalah merujuk kepada perkembangan teknologi perangkat-perangkat pengolah informasi.[8]
Internet sudah sangat berperan dalam kehidupan manusia saat ini. Banyak aktivitas manusia yang dilakukan berhubungan dengan internet. Beberapa aktivitas tersebut misalnya berbelanja secara online, internet banking, melamar pekerjaan, berkomunikasi dan lain sebagainya. Segala macam aktivitas di internet tersebut dapat disalahgunakan atau mengandung resiko mengenai keamanannya, terutama keamanan ketika berlangsungnya pentransferan data pada jaringan. Data yang melewati jaringan komputer bisa bisa disadap, dicuri, atau dirusak. Data-data yang dicuri dan disalahgunakan tersebut untuk kemudian digunakan untuk keuntungan pribadi, bahkan dapat digunakan untuk tindak kejahatan. Segala macam tindak kejahatan di dunia maya (cyberspace) atau kejahatan dengan menggunakan komputer dan jaringan komputer, untuk kemudian disebut dengan cybercrime.   
Menurut Kepolisian Inggris, cyber crime adalah segala macam penggunaan jaringan komputer untuk tujuan kriminal dan/atau kriminal berteknologi tinggi dengan menyalahgunakan kemudahan teknologi digital.[9]

B.     Kualifikasi dan Bentuk Cyber Crime
Kualifikasi kejahatan dunia maya (cyber crime) sebagaimana dikutip Barda Nawawi Arief, bahwa kualifikasi Cyber Crime menurut Convention on Cyber Crime di Bunapest Hongaria pada tanggal 23 November 2001 adalah sebagai berikut:[10]
1.     Illegal access: yaitu sengaja memasuki atau mengakses sistem komputer tanpa hak.
2.    Illegal interception: yaitu sengaja dan tanpa hak mendengar atau menangkap secara diam-diam pengiriman dan pemancaran data komputer yang tidak bersifat publik ke, dari atau di dalam sistem komputer dengan menggunakan alat bantu teknis.
3.  Data interference: yaitu sengaja dan tanpa hak melakukan perusakan, penghapusan, perubahan, atau penghapusan data komputer.
4.    System interference: yaitu sengaja melakukan gangguan atau rintangan serius tanpa hak terhadap berfungsinya sistem komputer.
5.   Misuse of Devices: yaitu penyalahgunaan perlengkapan komputer, termasuk program, pasword komputer, kode masuk (access code).
Bentuk kejahatan dunia maya (cyber crime) sebagaimana dikemukakan oleh Ahmad M. Ramli dkk, adalah sebagai berikut:[11]
a.       Pornografi
b.      Pelanggaran Hak Cipta
c.       Penipuan Online[12]
d.      Penipuan pemasaran berjenjang online[13]
e.       Penipuan kartu kredit[14]
f.       Recreational hacker[15]
g.      Cracker atau criminal minded hacker[16]
h.      Political hacker[17]
i.        Denial of Service Attack (DoS)[18]
j.        viruses[19]
k.      pembajakan (Piracy)[20]
l.        fraud[21]
m.    phising[22]
n.      perjudian (Gambling)
o.      cyber Stalking[23]
D.    Eksistensi Hak Atas Kekayaan Intelektual Sebagai Salah Satu Pilar Utama Hukum Siber
Salah satu implikasi teknologi informasi yang saat ini mejadi perhatian adalah pengaruhnya terhadap eksistensi. Hak Atas Kekayaan Intelektual (HAKI),[24] di samping terhadap bidang-bidang lain seperti transaksi bisnis (eletronik), kegiatan e-government, dan lain-lain.[25] Kasus-kasus terkait dengan pelanggaran Hak Cipta dan Merek melalui sarana internet dan media komunikasi lainnya adalah contoh yang marak terjadi saat ini. Di samping itu pelanggaran hukum dalam transaksi eletronik juga merupakan fenomena yang sangat mengkhawatirkan mengingat tindakan carding, hacking, cracking, dan cybersquating telah menjadi bagian dari aktivitas internet yang telah menjadikan Indonesia disorot dunia Interntional.[26]
Kenyataan ini menjadi persoalan yang seringkali sulit terpecahkan, karena di samping perbuatan melawan hukum itu dilakukan oleh subjek yang menggunakan sarana teknologi canggih dan sulit dilacak keberadaannya bahkan seringkali dilakukan dari luar teritori Indonesia atau sebaliknya, subyeknya berada di Indonesia tetapi sering modusnya dan lex loci delictinya terjadi di luar Indonesia yang menyebabkan pembuktiannya menajadi lebih sulit dibandingkan dengan perbuatan melawan hukum biasa meskipun pelakunya tertangkap.[27]
Perbuatan melawan hukum di dunia siber sangat tidak mudah diatasi dengan mengandalkan hukum positif konvensional, Indonesia saat ini sudah selayaknya merefleksikan diri dengan negara-negara lain seperti Malaysia, Singapora, India, atau negara-negara maju seperti Amerika Serikat dan Negara-negara Uni Eropa yang telah secara serius mengintegrasikan regulasi Hukum Siber ke dalam instrumen hukum positif nasionalnya.[28]
E.     Perlindungan Hak Cipta
Rezim hukum hak cipta mendapat tantangan baru baru setelah adanya teknologi internet. Saat ini beberapa persoalan yang muncul adalah menyangka perlindungan terhadap program komputer, dan objek hak cipta lainnya yang ada dalam aktivitas siber.[29]
Isu yang saat ini marak adalah perlindungan terhadap program komputer yang berada di bawah rezim hukum hak cipta sejalan dengan diratifikasinya TRIPS-WTO dan diimplentasikan dalam UU No. 19 Tahun 2002 tentang Hak Cipta, misalnya terkait dengan program komputer open source seperti Linux yang saat ini tidak lagi hanya merupakan sebuah operating system tetapi sudah merupakan sumber kekuatan penuh bagi para pengguna komputer. Dengan menggunakan life CD cooperatice linux (Colinux) pengguna dapat menggunakan sebuah distro linux di atas operating system lain seperti Windows bagaikan sebuah proses yang diproteksi oleh windows itu sendiri.[30] Edisi terkhir dari Colinux adalah versi 0.6.0 yang dipublikasikan oleh penciptanya pada bulan maret 2004, distro-distro yang dapat bekerja dengan colinux adalah Fedora, Gentoo, dan Debian dapat di-download secara bebas dab Cuma-Cuma di www.colinux.org.[31]
Saat ini di samping terdapat software open source yang dapat dimiliki secara gratis, kini berkembang pula software bebas yang dikenal dengan freeware yang disediakan oleh beberapa kategori software secara gratis yang kualitasnya setara dengan software sejenis.[32] Saat ini banyak tersedia freeware-freeware yang dapat diperoleh secara gratis.
Perkembang terbaru adalah adanya keinginan sejumlah Negara Uni Eropa untuk mengubah perlindungan piranti lunak (software) komputer dari rezim hak cipta ke rezim paten. Jika hal ini terjadi dan diakui secara international maka akan berakibat sengat besar terhadap pengguna piranti lunak bebas (open source) seperti linux, karena dengan perlindungan di bawah rezim hukum paten maka akan dipersoalkan ketentuan yang terkait dengan paten proses, dengan kata lain, bahwa piranti-piranti open source seperti linux tidak akan terbebas dari paten software lainnya seperti yang dimiliki IBM atau Amazon, jika proses pembuatannya atau menjalankan fungsinya menggunakan software yang bersangkitan sebagai suatu mekanisme paten proses. Contoh paten software adalah amazon 1-click purchasing: US Patent 5,960,411,[33] Di Indonesia, paten proses diatur dalam pasal 16 jo. 19 Undang-undang Nomor 14 Tahun 2001 tentang paten.
Menyikapi persoalan ini, pemerintah Indonesia seharusnya tidak mengikuti arus pemikiran untuk mengubah regulasi  dengan melindungi software di bawah rezim hukum paten seperti yang mulai menggejala di kalangan masyarakat Uni Eropa, dikarenakan akan sangat mengubah pola pengguna software di samping juga menghambat pemanfaatan dan pengembangan software open source. Hal ini yang perlu dipertimbangkan terkait dengan perlindungan hak cipta atas software adalah penggunaan oleh dunia pendidikan.[34]
Hal lain yang juga perlu diperhatikan adalah Hak Cipta dalam media siber, persoalan menjadi serius ketika menyangkut perlindungan hak cipta atas bertita-berita yang dimuat melalui situs-situs berita yang saat ini hanya mendapat perlindungan hak moral(moral right) dan tidak memperoleh perlindungan hak ekonomi (economy right), padahal-padahal berita yang dimuat menit-permenit dalam media siber justru seringkali dijadikan sumber berita utama secara tidak wajar oleh media-media massa lainnya.[35]
Masalah lain yang terkait dengan pelanggaran Hak Cipta adalah peredaran lagu dan musik melalui internet seperti dalam kasus Napster, penggunaan ringtone alat komunikasi telepon seluler yang seringkali mengambil bagian terpenting dari Hak Cipta musik seseorang, E-book, digital library, penggunaan fasilitas link dan hyperlink di internet dan lain-lain.
Tidak kalah penting adalah persoalan eksistensi substansi Hak Cipta seringkali diberi ukuran yang berbeda oleh masing-masing negara meskipun terdapat norma dan standar yang ditetapkan oleh kesepakatan TRIPS-WTO.[36]
F.     Study Kasus
a.      Pengertian Napster
Napster merupakan jaringan jasa penyedia musik yang asalnya merupakan jasa file sharing yang didirikan oleh Shawn Fanning. Napster meninggalkan jejak yang besar pada dunia Internet pada tahun 2000. Teknologinya memungkinkan pecinta musik untuk berbagi lagu dalam format MP3 dengan mudah, dan dengan itu menyebabkan pelanggaran hak cipta yang berat. Nama 'Napster' sendiri berasal dari nama panggilan Fanning.
Sejarahnya Napster dirilis pertama kalinya pada musim gugur 1999. Situs ini merupakan situs yang pertama dari sistem file sharing peer-to-peer yang amat digemari masyarakat. Walaupun situs tersebut bukan merupakan sistem file sharing peer-to-peer yang sempurna karena server pusat hanya menyimpan daftar komputer mana yang mempunyai file sejenis dengan yang dicari oleh seorang pemakai. Pertukaran file sendiri dilaksanakan secara langsung antara komputer-komputer pengguna.
Adapun karaktristik dan cara kerjanya yaitu Sistem Napster mirip dengan Instant Messaging. Walaupun IRC, Hotline, dan USENET telah menyediakan layanan serupa, tetapi Napster merupakan situs yang pertama yang mengkhususkan diri dalam format MP3. Napster menghasilkan sistem yang mempunyai sejumlah besar pilihan lagu untuk diunduh. Hal ini memudahkan orang awam untuk mendapatkan musik yang mereka inginkan tanpa harus pergi ke toko musik untuk membeli album yang terdiri dari satu lagi bagus dan sisanya lagu pengiring untuk mengisi ruang yang kosong.
b.      Pelanggaran Hak Cipta
Banyak sekali lagu-lagu lama namun tidak didistribusikan lagi. Biasanya lagu-lagu ini kemudian diedarkan dengan pembajakan secara ilegal, terutama bintang terkenal seperti The Beatles, The Rolling Stones, dan The Who, hingga soundtrack yang tidak pernah diedarkan seperti dari John Williams dan Jerry Goldsmith. Dengan file yang didapat dari Napster, pengguna mampu menghasilkan album kompilasi CD-R mereka sendiri secara gratis dan pada dasarnya tidak perlu membayar satu sen royalti pun kepada penyanyi/pencipta atau ahli warisnya.
Konsep ini menyebabkan kemarahan beberapa Perusahaan Rekaman Besar, yang pada Desember 1999 mengajukan gugatan class action terhadap Napster. Namun hal ini justru memberikan Napster publikasi secara luas, dan berjuta pengguna mulai mengikuti "demam Napster". Pengguna Napster memuncak hingga 13.6 juta pengguna pada Februari 2001 (sumber: comScore Media Metrix). Ketika itu, banyak pendukung Napster yang merasa heran. Bagi mereka, kebebasan pertukaran file adalah salah satu ciri utama Internet, dan tidak seharusnya ditujukan kepada Napster, karena Napster hanya bertindak sebagai mesin pencari (search engine). Pelarangan Napster hanya akan menyebabkan timbulnya usaha membuat Napster-Napster baru yang semakin tidak terkendali peer to peer seperti kemudian Audiogalaxy, Morpheus, Gnutella, dan KaZaA). Selain itu juga, banyak pendukung Napster bingung mengenai penggunaan istilah base untuk menggambarkan layanan tersebut (padahal fungsinya hanya sebagai daftar, dan bukan halaman download), yang menyebabkan Napster mendapat image sebagai pihak yang bertanggung jawab penuh atas terjadinya penyebaran file, bukan sebagai pembantu terjadinya pertukaran file. Dan pada akhirnya Pada bulan Juli 2001, seorang hakim telah mengeluarkan perintah Napster ditutup demi mencegah pelanggaran hak cipta terjadi.
Pada 24 September 2001, kasus tersebut telah setengah selesai. Namun Napster setuju untuk membayar pencipta lagu dan pemilik hak cipta sebesar US $26 juta sebagai ganti rugi penggunaan musik masa lalu, dan juga sebagai bayaran muka untuk lisensi royalti masa depan sebesar US$10 juta. Untuk membayar denda tersebut, Napster berusaha untuk mengganti layanan gratis mereka menjadi layanan dengan pembayaran langgangan. Penyelesaian prototipe diuji pada musim panas 2002, tetapi tidak pernah dibebaskan untuk umum.[37]
BAB III
KESIMPULAN
Pesatnya perkembangan teknologi di satu sisi membawa “berkah” bagi kemjaun umat manusia. Namun, di sisi lain, dampak negatif perkembangan teknologi, seperti merebaknya kejahatan dunia maya (cyber crime) dengan berbagai modus operandi baru, adalah konsekuensi yang tak terhindarkan. Terus meningkatnya frekuensi kasus cyber crime yang telah berkembang menjadi kejahatan transnasional semakin menambah pelik penyelesaian persoalan ini. Padahal, persoalan cyber crime sangat besar pengaruhnyaterhadap keamanan, perekonomian, politik dan sosial budaya suatu bangsa. Dan juga tidak dapat dipungkiri bahwa semakin maju teknologi maka semakin berkembang pula kejahatan di dalam teknologi seperti Illegal accessIllegal interceptionData interferenceSystem interference dan .Misuse of Devices.
Hak cipta juga mendapatkan ancaman yang serius di dalam dunia teknologi, karena di samping mendapatkannya mudah dan juga pelakunya sangat sulit untuk diidentifikasi. Tetapi bukan berarti pelakunya tidak bisa dtangkap dan diberikan sanksi. Ada instrumen international di dalam kejahatan ciber, seperti konvensi tentang kejahatan siber (convention on cyber crime) 2001 yang digagas oleh Uni Eropa, Kongres PBB VIII/1990 mengenai “computer-related crime” dan lain sebagainya.
Untuk indonesia, regulasi hukum siber menjadi bagian penting dalam sistem hukum positif secara keseluruhan. Regulasi ini merupakan hal yang sangat ditunggu-tunggu masyarakat demi terciptanya kepastian hukum.

DAFTAR PUSTAKA
Abdul Wahid dan Mohammad Labib, Kejahatan Mayantara (Cyber Crime). PT. Refika Aditama, Bandung, 2005.
B. Setyo Ryanto, Ahmad Suwandi ”menabur sentuh, Menuai Software tangguh”, PC Media 08/2004.
Barda Nawawi Arief, Muladi, Bunga Rampai Hukum Pidana, Penerbit Alumni, Bandung, 1992.
http://id.wikipedia.org/wiki/Napster
M. Ramli, dkk, Ahmad, Menuju Kepastian Hukum di Bidang Informasi dan Transaksi Eletronik, Departemen Komunikasi dan Informatika Republik Indonesia, Jakarta, 2006.
Makarim, Edmon, Kompilasi Hukum Telematika, PT Raja Grafindo Persada, Jakarta, 2004.
Mohammad Labib, Abdul Wahid, Kejahatan Mayantara (Cyber Crime), PT. Refika Aditama, Bandung, 2005.
Muarif, Syamsul, Strategi E-Government dalam meningkatkan Daya Tarik Investasi dan bisnis di Indonesia, CEO BUMN Briefing X, Jakarta, 14 Oktober 2002
O.S Hiariej, Eddy, “Kejahatan Dunia Maya, Bahan Kuliah Cyber Crime”. Bahan Kuliah S2 Hukum, 2006.
Raharjo, Agus, Cyber Crime Pemahaman dan Upaya Pencegahan Kejahatan Berteknologi, PT. Citra Aditya Bakti, Bandung, 2002.
Ramli, Ahmad M, SH., MH., FCBArb, Cyber Law & Haki Dalam Sistem Hukum Indonesia, PT. Refika Aditama, Bandung, 2010.
Riswandi, Budi Agus, Hukum Cyber Space, Gitanagari, Yogyakarta, 2006.
Tahir, Ach, Cyber Crime (Akar Masalah, Solusi, dan Penanggulangannya), Suka Press, Yogyakarta, 2013.
V.D. Dudeja, Cyber Crimes and Law, Volume-2, Commonwealth, 2002.



[1] Abdul Wahid dan Mohammad Labib, 2005, Kejahatan Mayantara (Cyber Crime), PT. Refika Aditama, Bandung hlm. 103.
[2] V.D. Dudeja, 2002, Cyber Crimes and Law, Volume-2, Commonwealth, hlm, 34.
[3] Agus Raharjo, 2002, Cyber Crime Pemahaman dan Upaya Pencegahan Kejahatan Berteknologi, PT. Citra Aditya Bakti, Bandung, hlm. 31-32
[4] Istilah siber juga digunakan oleh Malaysia seperti dalam penyebutan kumpulan undang-undang yang berkaitan dengan pemanfaatan teknologi informasi, dengan istilah undang-undang siber. Undang-undang yang dimaksud meliputi: Akta komunikasi dan Multimedia 1998, Akta Surunhanjaya Komun dan Multimedia 1998, Akta Tandatangan Digital 1997 (Akta 562), Akta Jenayah Komputer 1997 (Akta 563), dan Akta Teleperubatan 1997 (Akta 564). Lihat: Mohd. Safar Hasim, Mengenali Undang-Undang Media dan Siber, Utusan publication & Distributor Sdn Bhd, 2002, hlm.118
[5] Agus Raharjo, op.cit., hlm. 91.
[6] Budi Agus Riswandi, 2006, Hukum Cyber Space, Gitanagari, Yogyakarta, hlm. 18.
[7] Ach. Tahir, 2013, Cyber Crime (Akar Masalah, Solusi, dan Penanggulangannya), Suka Press, Yogyakarta, hlm. 17.
[8] Edmon Makarim, 2004, Kompilasi Hukum Telematika, PT Raja Grafindo Persada, Jakarta, hlm. 3.
[9] Abdul Wahid dan Mohammad Labib, 2005, Kejahatan Mayantara (Cyber Crime). PT. Refika Aditama, Bandung, hlm. 40.
[10] Muladi dan Barda Nawawi Arief, 1992, Bunga Rampai Hukum Pidana, Penerbit Alumni, Bandung, hlm 246-247. Lihat juga, Eddy O.S Hiariej, “Kejahatan Dunia Maya, Bahan Kuliah Cyber Crime”. Bahan Kuliah S2 Hukum, Tahun 2006, hlm. 22-23.
[11] Ahmad M. Ramli, dkk, 2006, Menuju Kepastian Hukum di Bidang Informasi dan Transaksi Eletronik, Departemen Komunikasi dan Informatika Republik Indonesia, Jakarta, hlm. 62-66.
[12] Ciri-ciri kejahatan ini adalah harga produk yang banyak diminati sangat rendah, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap pertanyaan melalui e-mail, menjanjikan produk yang sedang tidak tersedia. Resiko terburuk adalah pemenang lelang yang telah mengirimkan cek atau uang atau membayar via credit card tidak memperoleh produk, atau memperoleh produk yang tidak sesuai dengan yang diinginkan atau diiklankan.
[13] Penipuan pemasaran berjenjang online mempunyai ciri-ciri dengan mencari keuntungan dari merekrut anggota dan menjual produk secara fiktif. Resikonya adalah ternyata sebanyak 98% invenstor gagal dan rugi.
[14] Cirinya adalah terjadi biaya misterius pada tagihan kartu kredit untuk produk atau layanan internet yang tidak pernah dipesan oleh pemilik kartu kredit. Indonesia menempati urutan tinggi dalam penyalahgunaan kartu kredit. Modusnya yaitu dengan menggunakan nomor kartu kredit milik orang lain (umumnya orang asing) untuk membeli barang di internet.
[15] Umumnya adalah hacker tingkat pemula yang umumnya bertujuan hanya untuk menjebol suatu sistem dan menunjukkan kegagalan atau kurang andalnya sistem keamanan (security) pada suatu perusahaan.
[16] Motivasinya bermacam-macam, mulai untuk mendapatkan keuntungan finansial, melakukan sabotase sampai pada menghancurkan data. Kasus ini umumnya dilakukan oleh pesaing bisnis yang juga ditunjang dengan adanya bantuan dari orang dalam yang mengetahui kelemahan sistem keamanan perusahaan tersebut. Informasi yang sifatnya rahasia biasanya dikirim dengan menggunakan blackmail. Hacker tipe ini biasanya juga melakukan spionase dan sabotase.
[17] Aktivitas politik yang kadang-kadang disebut dengan hacktivist merupakan suatu situs web dalam usaha menempelkan pesan atau mendiskreditkan lawannya. Pada tahun 1998, hacker ini dapat merubah ratusan situs web untuk menyampaikan pesan dan kampanye tentang anti noklir.
[18] Penyerangan cara ini adalah dengan cara membanjiri dengan data yang besar yang akan mengakibatkan akses ke suatu situs web menjadi sangat lambat atau bahkan menjadi macet atau tidak dapat diakses sama sekali. Hal ini akan mengakibatkan kerugian bagi suatu perusahaan yang mengandalkan web sebagai bisnis utamanya.
[19] Saat ini sedikitnya 200 jenis virus baru setiap bulannya menyebar melalui internet. Virus ini biasanya disembunyikan dalam suatu file atau pada e-mail yang di-download atau dikirim melalui jaringan internet maupun lewat flopy disk. Meskipun saat ini hampir setiap bulan terbit program anti virus terbaru namun karena perkembangan virus yang juga sangat cepat maka baik program virus dan anti virus akan terus berlomba tanpa ada batas waktunya.
[20] Pembajakan perangkat lunak juga akan menghilangkan potensi pendapat suatu perusahaan yang memproduksi perangkat lunak (seperti game, aplikasi bisnis, dan hak cipta lainnya). Kasus pembajakan biasanya deawali dengan kegiatan download perangkat lunak dari internet dan kemudian dilakukan penggandaan dengan menggunakan CD yang selanjutnya dipasarkan secara ilegal tanpa meminta izin kepada pemiliknya yang aslinya. Dengan demikian, pemilik perangkat lunak yang asli tidak akan memperoleh bagian royality dari keuntungan penjualan perangkat lunak tersbut.
[21] Fraud merupakan kegiatan manipulasi informasi khususnya tentang keuangan dengan target untuk mengeruk keuntungan yang sebesar-besarnya. Misalnya adalah harga tukar saham suatu perusahaan dapat direkayasa melalui rumor yang isinya bertentangan dengan kondisi sebenarnya sehingga memancing orang lain untuk membeli saham tersebut. Situs lelang juga sangat membuka peluang munculnya praktek fraud ini yaitu dengan cara tidak mengirimkan barang yang dilelang meskipun uang hasil lelang sudah dikirimkan.
[22] Phising adalah merupakan teknik untuk mencari personal information (alamat e-mail, nomor account) dengan mengirimkan email seolah-olah datang dari bank yang bersangkutan.
[23] Segala bentuk kiriman email yang tidak diinginkan oleh penerimanya adalah termasuk tindakan pemaksaan atau pemerkosaan. Hal ini dikarenakan pengirim email umumnya menyembunyikan identitas aslinya sehingga pelakunya sulit untuk dilacak dan e-mail ini sulit untuk dihindari. Para stalkers ini selalu berupaya untuk mendapatkan informasi personal secara onlinre tentang para calon korbannya.
[24] lihat: Ahmad M. Ramli, Pengaruh Perkembangan Cyber Law Terhadap Pemanfaatan Teknologi Informasi di Indonesia, Penulisan Hukum, Badan Pembinaan Hukum Nasional Departemen Kehakiman dan HAM RI, Jakarta, 2003. Dalam Rancangan Undang-Undang tenteng Informasi dan Transaksi Eletronik, masalah ini mendapat perhatian tersendiri sehingga dibuat dalam satu bab tersendiri, yaitu Bab VI tentang Nama Domain, Hak Kekayaan Intelektual dan Perlindungan Hak Pribadi (Privasi), terutama dalam pasal 24. Cf. Daniel, Seng Kiat Boon, (ed.), The Impact of the regulatory Framework on E-Commerce in singapore, Symposium Technology Law Development Group Singapore Academy of Law, 5 April 2002, hlm. 19.
[25] Syamsul Muarif, Strategi E-Government dalam meningkatkan Daya Tarik Investasi dan bisnis di Indonesia, CEO BUMN Briefing X, Jakarta, 14 Oktober 2002. Tujuan strategis dari pengembangan e-goverment adalah untuk  mengembangkan penyelenggara pemerintahan yang berbasis eletronik dalam rangka meningkatkan layanan publik secara efektif dan efesien. Indonesia saat ini sudah  memiliki kebijakan dan strategi dalam rangka pengembangan dan implementasi e-government, yang dituangkan dalam instruksi Presiden Nomor 3 Tahun 2003 tentang Kebijakan dan Strategi Nasional Pengembangan e-government, yang dikeluarkan pada tanggal 9 juni 2003. Cf. USA E-Government Act, 2002 Public Law 107-347, 107th Congress, December 17, 2002. Sementara itu, Canada mengintegrasikan pengaturan e-government ke dalam Uniform Eletronic Commerce Act, 1999 of Canada.
[26] Rancangan Undang-Undang tentang Informasi dan Transaksi Eletronik telah mengantisipasi masalah pelanggaran hukum dalam transaksi eletronik ini dengan membuat pengaturan secara khusus dalam Bab VII tentang Perbuatan yang Dilarang. Ketentuan dalam Bab ini terdiri dari 8 (delapan) pasal, mulai pasal 26 sampai dengan pasal 33.
[27] Prof. Dr. H. Ahmad M. Ramli, SH., MH., FCBArb, 2010, Cyber Law & Haki Dalam Sistem Hukum Indonesia, PT. Refika Aditama, Bandung, Hlm. 5
[28] Ahmad M. Ramli, Op.cit., hlm. 170.
[29] Pasal 24 Rancangan Undang-Undang tentang Informasi dan Transaksi Eletronik Versi 20 Agustus 2004 menyatakan bahwa informasi eletronik yang disusun menjadi karya intelektual, desain situs internet dan karya-karya intelektual, desain situs internet dan karya-karya intelektual yang ada di dalamnya dilindungi sebagai Hak Kekayaan Intelektual berdasarkan perundang-undangan yang berlaku.
[30] Hayri, Gunakan Colinux, Rasakan Linux di Windows Anda, PC Media 08/2004.
[31] Lebih lanjut dapat diakses melalui:www.colinux.org.
[32] Ahmad Suwandi dan B. Setyo Ryanto,”menabur sentuh, Menuai Software tangguh”, PC Media 08/2004.
[33] Data-data diperoleh dari Budi Raharjo, via SMS tanggal 21-8-2004 jam 08.26.47.
[34] Prof. Dr. H. Ahmad M. Ramli, SH., MH., FCBArb, Op.cit. hlm 8.
[35] Ketentuan tentag Hak Cipta terhadap berita aktual diatur dalam pasal 14 huruf c UU No. 19 tahun 2002 tenteng Hak Cipta.
[36] Pasal 9-14 TRIPS-WTO tentang copyright and Related Right.
[37] http://id.wikipedia.org/wiki/Napster

j
# Download File Klik Disini >Google Drive<

                   #DEMOKRASI LIBERAL DAN ANTI SUBSTANSIALISME
Cookie Consent
We serve cookies on this site to analyze traffic, remember your preferences, and optimize your experience.
Oops!
It seems there is something wrong with your internet connection. Please connect to the internet and start browsing again.
AdBlock Detected!
We have detected that you are using adblocking plugin in your browser.
The revenue we earn by the advertisements is used to manage this website, we request you to whitelist our website in your adblocking plugin.
Site is Blocked
Sorry! This site is not available in your country.