A. Latar Belakang
Kemajuan
teknologi telah merubah struktur masyarakat dari yang bersifat lokal menuju ke
arah masyarakat yang berstruktur global. Perubahan ini disebabkan oleh
kehadiran teknologi informasi. Perkembangan teknologi informasi tersebut
berpadu dengan media dan komputer sehingga lahirlah piranti baru yang dinamakan
internet.[1]
Komputer
termasuk salah satu dari kekuatan yang paling berpengaruh dalam masyarakat
modern sekarang. Komputer juga merupakan kekuatan pendorong di balik revolusi
informasi. Meluasnya komputer mempunyai efek positif dan negatif pada
perusahaan. Komputer juga dapat digunakan untuk perencanaan dan tujuan kontrol
oleh perawatan kesehatan secara proffesional.[2] Namun,
semakin lama beriringnya kemajuan teknologi menghasilkan perkembangan kejahatan,
Kejahatan di dunia maya sering sekali terjadi, dan bahkan selalu terulang
setiap waktunya, membentengi dengan atura-aturan yang ada membuat kejahatan
dunia maya malah menjadi-jadi. Orang menyebutnya dengan istilah cyber
crime/dunia maya, tak heran banyak orang melakukan kejahatan tersebut sebab
biasanya pelakunya sangat susah diidentifikasi, berbeda dengan kejahatan
pencurian, penipuan, pembunuhan dan lain-lain yang subyeknya masih terlihat
dengan jelas, sedangkan kejahatan cyber crime pelakunya tidak terlihat dan
mereka pun mampu untuk menghilangkan jejak tersangka agar tidak ketahuan saat
terjadi penyelidikan.
Dunia
perbankan melalui internet (e-banking) Indonesia, dikejutkan oleh perbuatan
seseorang bernama Steven Haryanto, seorang Hacker dan jurnalis pada majalah
Master Web. Laki-Laki asal Bandung ini dengan sengaja membuat situs asli tapi
palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli
domain-domain dengan nama mirip www.klikbca.com (situs asli internet banking
BCA), yaitu domain wwwklikbca.com, klikbca.com, clikbca.com, klickca.com, dan
klikbac.com. ini situs-situs plesetan ini nyaris sama.[3] Berbagai
macam tindak kejahatan di dunia internet seperti halnya kasus Napster mengenai
Hak cipta, Napster merupakan jaringan jasa penyedia musik yang asalnya
merupakan jasa file sharing yang didirikan oleh Shawn Fanning, banyak lagu-lagu
lama yang mereka tidak menditribusika lgi, biasanya lagu-lagu ini kemudian
diedarkan secara ilegal. Konsep ini menyebabkan kemarahan beberapa Perusahaan
Rekaman Besar, yang pada Desember 1999 mengajukan gugatan class action terhadap
Napster. Dan masih banyak lagi kasus-kasus di dalam dunia maya.
B. Rumusan Masalah
Melihat dari permasalahan yang ada maka
ada beberapa persoalan yang akan harus diselesaikan.
a. Apa yang dimaksud dengan kejahatan siber?
b. Apa pengertian dari Hak Cipta?
c. Bagaimana cara mengantisipasi terhadap pelanggaran Hak
cipta?
BAB
II
PEMBAHASAN
A. Pengertian Kejahatan CYBER
Saat
ini telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber. Istilah
“hukum siber” diartikan sebagai padanan kata dari Cyber Law, yang saat ini
secara international digunakan untuk istilah hukum yang terkait dengan
pemanfaatan teknologi informasi.[4] Istilah lain
yang juga digunakan adalah Hukum Teknologi Informasi (Law Of Information
Technology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.
Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan
teknologi informasi berbasis Virtual. Istilah hukum siber digunakan dalam
tulisan ini dilandasi pemikiran bahwa Cyber jika diidentikan dengan “dunia
maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan
penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan jika
harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang
tidak terlihat dan semu.
Agus
Raharjo berpendapat bahwa yang dimaksud dengan cyber space adalah sebuah dunia
komunikasi berbasis komputer (computer mediated communication) ini menawarkan
realitas yang baru, yaitu realitas virtual (virtual reality).[5]
Menurut
william gibson yang dikutip oleh budi agus riswandi di dalam bukunya “Hukum
Cyber Space” bahwa Cyber Space merupakan peristilahan yang digunakan oleh
William Gibson pada tahun 1984 melalui novel fiksinya Neuromancer untuk
menyebut penerapan jaringan komunikasi yang diakses melalui komputer, dan saat
ini diartikan sebagai internet.[6]
John
Suler menganggab bahwa cyberspace adalah ruang psikologis, dan sebagai ruang
psikologi, keberadaannya tidaklah bergantung pada batas-batas konvensional
mengenai keberadaan benda terwujud. Bedanya dengan benda yang wujudnya berada
dalam dunia nyata, cyberspace sebagai hasil teknologi tidak berada dalam dunia
nyata tetapi ia betul-betul ada.[7]
Sementara
istilah telematika berawal dari istilah Perancis “TELEMATIQUE” yang kemudian
menjadi istilah umum di Eropa untuk memperlihatkan bertemunya sistem jaringan
komunikasi dengan teknologi informasi. Sementara yang dimaksudkan dengan
teknologi informasi itu sendiri hanyalah merujuk kepada perkembangan teknologi
perangkat-perangkat pengolah informasi.[8]
Internet
sudah sangat berperan dalam kehidupan manusia saat ini. Banyak aktivitas
manusia yang dilakukan berhubungan dengan internet. Beberapa aktivitas tersebut
misalnya berbelanja secara online, internet banking, melamar pekerjaan,
berkomunikasi dan lain sebagainya. Segala macam aktivitas di internet tersebut
dapat disalahgunakan atau mengandung resiko mengenai keamanannya, terutama
keamanan ketika berlangsungnya pentransferan data pada jaringan. Data yang
melewati jaringan komputer bisa bisa disadap, dicuri, atau dirusak. Data-data
yang dicuri dan disalahgunakan tersebut untuk kemudian digunakan untuk
keuntungan pribadi, bahkan dapat digunakan untuk tindak kejahatan. Segala macam
tindak kejahatan di dunia maya (cyberspace) atau kejahatan dengan menggunakan
komputer dan jaringan komputer, untuk kemudian disebut dengan cybercrime.
Menurut
Kepolisian Inggris, cyber crime adalah segala macam penggunaan jaringan
komputer untuk tujuan kriminal dan/atau kriminal berteknologi tinggi dengan
menyalahgunakan kemudahan teknologi digital.[9]
B. Kualifikasi dan Bentuk Cyber Crime
Kualifikasi
kejahatan dunia maya (cyber crime) sebagaimana dikutip Barda Nawawi Arief,
bahwa kualifikasi Cyber Crime menurut Convention on Cyber Crime di Bunapest
Hongaria pada tanggal 23 November 2001 adalah sebagai berikut:[10]
1. Illegal access: yaitu sengaja memasuki atau mengakses
sistem komputer tanpa hak.
2. Illegal interception: yaitu sengaja dan tanpa hak
mendengar atau menangkap secara diam-diam pengiriman
dan pemancaran data komputer yang tidak bersifat publik ke, dari atau di dalam
sistem komputer dengan menggunakan alat bantu teknis.
3. Data interference: yaitu sengaja dan tanpa hak
melakukan perusakan, penghapusan, perubahan, atau penghapusan data komputer.
4. System interference: yaitu sengaja melakukan gangguan
atau rintangan serius tanpa hak terhadap berfungsinya sistem komputer.
5. Misuse of Devices: yaitu penyalahgunaan perlengkapan
komputer, termasuk program, pasword komputer, kode masuk (access code).
Bentuk
kejahatan dunia maya (cyber crime) sebagaimana dikemukakan oleh Ahmad M. Ramli
dkk, adalah sebagai berikut:[11]
a. Pornografi
b. Pelanggaran Hak Cipta
n. perjudian (Gambling)
D. Eksistensi Hak Atas Kekayaan Intelektual Sebagai Salah
Satu Pilar Utama Hukum Siber
Salah
satu implikasi teknologi informasi yang saat ini mejadi perhatian adalah
pengaruhnya terhadap eksistensi. Hak Atas Kekayaan Intelektual (HAKI),[24] di samping terhadap bidang-bidang lain seperti
transaksi bisnis (eletronik), kegiatan e-government, dan lain-lain.[25] Kasus-kasus terkait dengan pelanggaran Hak Cipta
dan Merek melalui sarana internet dan media komunikasi lainnya adalah contoh
yang marak terjadi saat ini. Di samping itu pelanggaran hukum dalam transaksi
eletronik juga merupakan fenomena yang sangat mengkhawatirkan mengingat
tindakan carding, hacking, cracking, dan cybersquating telah menjadi bagian
dari aktivitas internet yang telah menjadikan Indonesia disorot dunia
Interntional.[26]
Kenyataan
ini menjadi persoalan yang seringkali sulit terpecahkan, karena di samping
perbuatan melawan hukum itu dilakukan oleh subjek yang menggunakan sarana
teknologi canggih dan sulit dilacak keberadaannya bahkan seringkali dilakukan
dari luar teritori Indonesia atau sebaliknya, subyeknya berada di Indonesia
tetapi sering modusnya dan lex loci delictinya terjadi di luar Indonesia yang
menyebabkan pembuktiannya menajadi lebih sulit dibandingkan dengan perbuatan
melawan hukum biasa meskipun pelakunya tertangkap.[27]
Perbuatan
melawan hukum di dunia siber sangat tidak mudah diatasi dengan mengandalkan
hukum positif konvensional, Indonesia saat ini sudah selayaknya merefleksikan
diri dengan negara-negara lain seperti Malaysia, Singapora, India, atau
negara-negara maju seperti Amerika Serikat dan Negara-negara Uni Eropa yang
telah secara serius mengintegrasikan regulasi Hukum Siber ke dalam instrumen
hukum positif nasionalnya.[28]
E. Perlindungan Hak Cipta
Rezim
hukum hak cipta mendapat tantangan baru baru setelah adanya teknologi internet.
Saat ini beberapa persoalan yang muncul adalah menyangka perlindungan terhadap
program komputer, dan objek hak cipta lainnya yang ada dalam aktivitas siber.[29]
Isu
yang saat ini marak adalah perlindungan terhadap program komputer yang berada
di bawah rezim hukum hak cipta sejalan dengan diratifikasinya TRIPS-WTO
dan diimplentasikan dalam UU No. 19 Tahun 2002 tentang Hak Cipta, misalnya
terkait dengan program komputer open source seperti Linux yang saat ini tidak
lagi hanya merupakan sebuah operating system tetapi sudah merupakan sumber
kekuatan penuh bagi para pengguna komputer. Dengan menggunakan life CD
cooperatice linux (Colinux) pengguna dapat menggunakan sebuah distro linux di
atas operating system lain seperti Windows bagaikan sebuah proses yang
diproteksi oleh windows itu sendiri.[30] Edisi
terkhir dari Colinux adalah versi 0.6.0 yang dipublikasikan oleh penciptanya
pada bulan maret 2004, distro-distro yang dapat bekerja dengan colinux adalah
Fedora, Gentoo, dan Debian dapat di-download secara bebas dab Cuma-Cuma
di www.colinux.org.[31]
Saat
ini di samping terdapat software open source yang dapat dimiliki secara gratis,
kini berkembang pula software bebas yang dikenal dengan freeware yang
disediakan oleh beberapa kategori software secara gratis yang kualitasnya setara
dengan software sejenis.[32] Saat ini banyak
tersedia freeware-freeware yang dapat diperoleh secara gratis.
Perkembang
terbaru adalah adanya keinginan sejumlah Negara Uni Eropa untuk mengubah
perlindungan piranti lunak (software) komputer dari rezim hak cipta ke rezim
paten. Jika hal ini terjadi dan diakui secara international maka akan berakibat
sengat besar terhadap pengguna piranti lunak bebas (open source) seperti linux,
karena dengan perlindungan di bawah rezim hukum paten maka akan dipersoalkan ketentuan
yang terkait dengan paten proses, dengan kata lain, bahwa piranti-piranti open
source seperti linux tidak akan terbebas dari paten software lainnya seperti
yang dimiliki IBM atau Amazon, jika proses pembuatannya atau menjalankan
fungsinya menggunakan software yang bersangkitan sebagai suatu mekanisme paten
proses. Contoh paten software adalah amazon 1-click purchasing: US Patent
5,960,411,[33] Di Indonesia, paten proses diatur
dalam pasal 16 jo. 19 Undang-undang Nomor 14 Tahun 2001 tentang paten.
Menyikapi
persoalan ini, pemerintah Indonesia seharusnya tidak mengikuti arus pemikiran
untuk mengubah regulasi dengan melindungi software di bawah rezim hukum
paten seperti yang mulai menggejala di kalangan masyarakat Uni Eropa,
dikarenakan akan sangat mengubah pola pengguna software di samping juga
menghambat pemanfaatan dan pengembangan software open source. Hal ini yang
perlu dipertimbangkan terkait dengan perlindungan hak cipta atas software
adalah penggunaan oleh dunia pendidikan.[34]
Hal
lain yang juga perlu diperhatikan adalah Hak Cipta dalam media siber, persoalan
menjadi serius ketika menyangkut perlindungan hak cipta atas bertita-berita
yang dimuat melalui situs-situs berita yang saat ini hanya mendapat
perlindungan hak moral(moral right) dan tidak memperoleh perlindungan hak
ekonomi (economy right), padahal-padahal berita yang dimuat menit-permenit
dalam media siber justru seringkali dijadikan sumber berita utama secara tidak
wajar oleh media-media massa lainnya.[35]
Masalah
lain yang terkait dengan pelanggaran Hak Cipta adalah peredaran lagu dan musik
melalui internet seperti dalam kasus Napster, penggunaan ringtone alat
komunikasi telepon seluler yang seringkali mengambil bagian terpenting dari Hak
Cipta musik seseorang, E-book, digital library, penggunaan fasilitas link dan
hyperlink di internet dan lain-lain.
Tidak
kalah penting adalah persoalan eksistensi substansi Hak Cipta seringkali diberi
ukuran yang berbeda oleh masing-masing negara meskipun terdapat norma dan
standar yang ditetapkan oleh kesepakatan TRIPS-WTO.[36]
F. Study Kasus
a. Pengertian Napster
Napster
merupakan jaringan jasa penyedia musik yang asalnya merupakan jasa file sharing
yang didirikan oleh Shawn Fanning. Napster meninggalkan jejak yang besar pada
dunia Internet pada tahun 2000. Teknologinya memungkinkan pecinta musik untuk
berbagi lagu dalam format MP3 dengan mudah, dan dengan itu menyebabkan
pelanggaran hak cipta yang berat. Nama 'Napster' sendiri berasal dari nama
panggilan Fanning.
Sejarahnya Napster dirilis pertama kalinya
pada musim gugur 1999. Situs ini merupakan situs yang pertama dari sistem file
sharing peer-to-peer yang amat digemari masyarakat. Walaupun situs tersebut
bukan merupakan sistem file sharing peer-to-peer yang sempurna karena server
pusat hanya menyimpan daftar komputer mana yang mempunyai file sejenis dengan
yang dicari oleh seorang pemakai. Pertukaran file sendiri dilaksanakan secara
langsung antara komputer-komputer pengguna.
Adapun karaktristik dan cara kerjanya
yaitu Sistem Napster mirip dengan Instant Messaging. Walaupun IRC, Hotline, dan
USENET telah menyediakan layanan serupa, tetapi Napster merupakan situs yang
pertama yang mengkhususkan diri dalam format MP3. Napster menghasilkan sistem
yang mempunyai sejumlah besar pilihan lagu untuk diunduh. Hal ini memudahkan
orang awam untuk mendapatkan musik yang mereka inginkan tanpa harus pergi ke
toko musik untuk membeli album yang terdiri dari satu lagi bagus dan sisanya
lagu pengiring untuk mengisi ruang yang kosong.
b. Pelanggaran Hak Cipta
Banyak
sekali lagu-lagu lama namun tidak didistribusikan lagi. Biasanya lagu-lagu ini
kemudian diedarkan dengan pembajakan secara ilegal, terutama bintang terkenal
seperti The Beatles, The Rolling Stones, dan The Who, hingga soundtrack yang
tidak pernah diedarkan seperti dari John Williams dan Jerry Goldsmith. Dengan
file yang didapat dari Napster, pengguna mampu menghasilkan album kompilasi
CD-R mereka sendiri secara gratis dan pada dasarnya tidak perlu membayar satu
sen royalti pun kepada penyanyi/pencipta atau ahli warisnya.
Konsep
ini menyebabkan kemarahan beberapa Perusahaan Rekaman Besar, yang pada Desember
1999 mengajukan gugatan class action terhadap Napster. Namun hal ini justru
memberikan Napster publikasi secara luas, dan berjuta pengguna mulai mengikuti
"demam Napster". Pengguna Napster memuncak hingga 13.6 juta pengguna
pada Februari 2001 (sumber: comScore Media Metrix). Ketika itu, banyak
pendukung Napster yang merasa heran. Bagi mereka, kebebasan pertukaran file
adalah salah satu ciri utama Internet, dan tidak seharusnya ditujukan kepada
Napster, karena Napster hanya bertindak sebagai mesin pencari (search engine).
Pelarangan Napster hanya akan menyebabkan timbulnya usaha membuat
Napster-Napster baru yang semakin tidak terkendali peer to peer seperti
kemudian Audiogalaxy, Morpheus, Gnutella, dan KaZaA). Selain itu juga, banyak
pendukung Napster bingung mengenai penggunaan istilah base untuk menggambarkan
layanan tersebut (padahal fungsinya hanya sebagai daftar, dan bukan halaman
download), yang menyebabkan Napster mendapat image sebagai pihak yang
bertanggung jawab penuh atas terjadinya penyebaran file, bukan sebagai pembantu
terjadinya pertukaran file. Dan pada akhirnya Pada bulan Juli 2001, seorang
hakim telah mengeluarkan perintah Napster ditutup demi mencegah pelanggaran hak
cipta terjadi.
Pada 24 September 2001, kasus tersebut
telah setengah selesai. Namun Napster setuju untuk membayar pencipta lagu dan
pemilik hak cipta sebesar US $26 juta sebagai ganti rugi penggunaan musik masa
lalu, dan juga sebagai bayaran muka untuk lisensi royalti masa depan sebesar
US$10 juta. Untuk membayar denda tersebut, Napster berusaha untuk mengganti
layanan gratis mereka menjadi layanan dengan pembayaran langgangan.
Penyelesaian prototipe diuji pada musim panas 2002, tetapi tidak pernah
dibebaskan untuk umum.[37]
BAB
III
KESIMPULAN
Pesatnya
perkembangan teknologi di satu sisi membawa “berkah” bagi kemjaun umat manusia.
Namun, di sisi lain, dampak negatif perkembangan teknologi, seperti merebaknya
kejahatan dunia maya (cyber crime) dengan berbagai modus operandi baru, adalah
konsekuensi yang tak terhindarkan. Terus meningkatnya frekuensi kasus cyber
crime yang telah berkembang menjadi kejahatan transnasional semakin menambah
pelik penyelesaian persoalan ini. Padahal, persoalan cyber crime sangat besar
pengaruhnyaterhadap keamanan, perekonomian, politik dan sosial budaya suatu
bangsa. Dan juga tidak dapat dipungkiri bahwa semakin maju teknologi maka
semakin berkembang pula kejahatan di dalam teknologi seperti Illegal access, Illegal interception, Data
interference, System interference dan .Misuse of Devices.
Hak
cipta juga mendapatkan ancaman yang serius di dalam dunia teknologi, karena di
samping mendapatkannya mudah dan juga pelakunya sangat sulit untuk
diidentifikasi. Tetapi bukan berarti pelakunya tidak bisa dtangkap dan
diberikan sanksi. Ada instrumen international di dalam kejahatan ciber, seperti
konvensi tentang kejahatan siber (convention on cyber crime) 2001 yang digagas
oleh Uni Eropa, Kongres PBB VIII/1990 mengenai “computer-related crime” dan
lain sebagainya.
Untuk
indonesia, regulasi hukum siber menjadi bagian penting dalam sistem hukum
positif secara keseluruhan. Regulasi ini merupakan hal yang sangat
ditunggu-tunggu masyarakat demi terciptanya kepastian hukum.
DAFTAR
PUSTAKA
Abdul Wahid dan Mohammad Labib, Kejahatan
Mayantara (Cyber Crime). PT. Refika Aditama, Bandung, 2005.
B. Setyo Ryanto, Ahmad Suwandi ”menabur
sentuh, Menuai Software tangguh”, PC Media 08/2004.
Barda Nawawi Arief, Muladi, Bunga Rampai
Hukum Pidana, Penerbit Alumni, Bandung, 1992.
http://id.wikipedia.org/wiki/Napster
M. Ramli, dkk, Ahmad, Menuju Kepastian
Hukum di Bidang Informasi dan Transaksi Eletronik, Departemen Komunikasi dan
Informatika Republik Indonesia, Jakarta, 2006.
Makarim, Edmon, Kompilasi Hukum
Telematika, PT Raja Grafindo Persada, Jakarta, 2004.
Mohammad Labib, Abdul Wahid, Kejahatan
Mayantara (Cyber Crime), PT. Refika Aditama, Bandung, 2005.
Muarif, Syamsul, Strategi E-Government
dalam meningkatkan Daya Tarik Investasi dan bisnis di Indonesia, CEO BUMN
Briefing X, Jakarta, 14 Oktober 2002
O.S Hiariej, Eddy, “Kejahatan Dunia Maya,
Bahan Kuliah Cyber Crime”. Bahan Kuliah S2 Hukum, 2006.
Raharjo, Agus, Cyber Crime Pemahaman dan
Upaya Pencegahan Kejahatan Berteknologi, PT. Citra Aditya Bakti, Bandung, 2002.
Ramli, Ahmad M, SH., MH., FCBArb, Cyber
Law & Haki Dalam Sistem Hukum Indonesia, PT. Refika Aditama, Bandung, 2010.
Riswandi, Budi Agus, Hukum Cyber Space,
Gitanagari, Yogyakarta, 2006.
Tahir, Ach, Cyber Crime (Akar Masalah,
Solusi, dan Penanggulangannya), Suka Press, Yogyakarta, 2013.
V.D. Dudeja, Cyber Crimes and Law,
Volume-2, Commonwealth, 2002.
[1] Abdul Wahid dan Mohammad Labib, 2005, Kejahatan
Mayantara (Cyber Crime), PT. Refika Aditama, Bandung hlm. 103.
[2] V.D. Dudeja, 2002, Cyber Crimes and Law,
Volume-2, Commonwealth, hlm, 34.
[3] Agus Raharjo, 2002, Cyber Crime Pemahaman dan
Upaya Pencegahan Kejahatan Berteknologi, PT. Citra Aditya Bakti, Bandung, hlm.
31-32
[4] Istilah siber juga digunakan oleh Malaysia seperti
dalam penyebutan kumpulan undang-undang yang berkaitan dengan pemanfaatan
teknologi informasi, dengan istilah undang-undang siber. Undang-undang yang
dimaksud meliputi: Akta komunikasi dan Multimedia 1998, Akta Surunhanjaya Komun
dan Multimedia 1998, Akta Tandatangan Digital 1997 (Akta 562), Akta Jenayah
Komputer 1997 (Akta 563), dan Akta Teleperubatan 1997 (Akta 564). Lihat: Mohd.
Safar Hasim, Mengenali Undang-Undang Media dan Siber, Utusan publication &
Distributor Sdn Bhd, 2002, hlm.118
[5] Agus Raharjo, op.cit., hlm. 91.
[6] Budi Agus Riswandi, 2006, Hukum Cyber Space,
Gitanagari, Yogyakarta, hlm. 18.
[7] Ach. Tahir, 2013, Cyber Crime (Akar Masalah,
Solusi, dan Penanggulangannya), Suka Press, Yogyakarta, hlm. 17.
[8] Edmon Makarim, 2004, Kompilasi Hukum Telematika,
PT Raja Grafindo Persada, Jakarta, hlm. 3.
[9] Abdul Wahid dan Mohammad Labib, 2005, Kejahatan
Mayantara (Cyber Crime). PT. Refika Aditama, Bandung, hlm. 40.
[10] Muladi dan Barda Nawawi Arief, 1992, Bunga
Rampai Hukum Pidana, Penerbit Alumni, Bandung, hlm 246-247. Lihat juga, Eddy
O.S Hiariej, “Kejahatan Dunia Maya, Bahan Kuliah Cyber Crime”. Bahan Kuliah S2
Hukum, Tahun 2006, hlm. 22-23.
[11] Ahmad M. Ramli, dkk, 2006, Menuju Kepastian
Hukum di Bidang Informasi dan Transaksi Eletronik, Departemen Komunikasi dan
Informatika Republik Indonesia, Jakarta, hlm. 62-66.
[12] Ciri-ciri kejahatan ini adalah harga produk yang
banyak diminati sangat rendah, penjual tidak menyediakan nomor telepon, tidak
ada respon terhadap pertanyaan melalui e-mail, menjanjikan produk yang sedang
tidak tersedia. Resiko terburuk adalah pemenang lelang yang telah mengirimkan
cek atau uang atau membayar via credit card tidak memperoleh produk, atau
memperoleh produk yang tidak sesuai dengan yang diinginkan atau diiklankan.
[13] Penipuan pemasaran berjenjang online mempunyai
ciri-ciri dengan mencari keuntungan dari merekrut anggota dan menjual produk
secara fiktif. Resikonya adalah ternyata sebanyak 98% invenstor gagal dan rugi.
[14] Cirinya adalah terjadi biaya misterius pada
tagihan kartu kredit untuk produk atau layanan internet yang tidak pernah
dipesan oleh pemilik kartu kredit. Indonesia menempati urutan tinggi dalam
penyalahgunaan kartu kredit. Modusnya yaitu dengan menggunakan nomor kartu
kredit milik orang lain (umumnya orang asing) untuk membeli barang di internet.
[15] Umumnya adalah hacker tingkat pemula yang
umumnya bertujuan hanya untuk menjebol suatu sistem dan menunjukkan kegagalan
atau kurang andalnya sistem keamanan (security) pada suatu perusahaan.
[16] Motivasinya bermacam-macam, mulai untuk
mendapatkan keuntungan finansial, melakukan sabotase sampai pada menghancurkan
data. Kasus ini umumnya dilakukan oleh pesaing bisnis yang juga ditunjang
dengan adanya bantuan dari orang dalam yang mengetahui kelemahan sistem
keamanan perusahaan tersebut. Informasi yang sifatnya rahasia biasanya dikirim
dengan menggunakan blackmail. Hacker tipe ini biasanya juga melakukan spionase
dan sabotase.
[17] Aktivitas politik yang kadang-kadang disebut
dengan hacktivist merupakan suatu situs web dalam usaha menempelkan pesan atau
mendiskreditkan lawannya. Pada tahun 1998, hacker ini dapat merubah ratusan
situs web untuk menyampaikan pesan dan kampanye tentang anti noklir.
[18] Penyerangan cara ini adalah dengan cara
membanjiri dengan data yang besar yang akan mengakibatkan akses ke suatu situs
web menjadi sangat lambat atau bahkan menjadi macet atau tidak dapat diakses
sama sekali. Hal ini akan mengakibatkan kerugian bagi suatu perusahaan yang
mengandalkan web sebagai bisnis utamanya.
[19] Saat ini sedikitnya 200 jenis virus baru setiap
bulannya menyebar melalui internet. Virus ini biasanya disembunyikan dalam
suatu file atau pada e-mail yang di-download atau dikirim melalui jaringan
internet maupun lewat flopy disk. Meskipun saat ini hampir setiap bulan terbit
program anti virus terbaru namun karena perkembangan virus yang juga sangat
cepat maka baik program virus dan anti virus akan terus berlomba tanpa ada
batas waktunya.
[20] Pembajakan perangkat lunak juga akan
menghilangkan potensi pendapat suatu perusahaan yang memproduksi perangkat
lunak (seperti game, aplikasi bisnis, dan hak cipta lainnya). Kasus pembajakan
biasanya deawali dengan kegiatan download perangkat lunak dari internet dan
kemudian dilakukan penggandaan dengan menggunakan CD yang selanjutnya
dipasarkan secara ilegal tanpa meminta izin kepada pemiliknya yang aslinya.
Dengan demikian, pemilik perangkat lunak yang asli tidak akan memperoleh bagian
royality dari keuntungan penjualan perangkat lunak tersbut.
[21] Fraud merupakan kegiatan manipulasi informasi
khususnya tentang keuangan dengan target untuk mengeruk keuntungan yang
sebesar-besarnya. Misalnya adalah harga tukar saham suatu perusahaan dapat
direkayasa melalui rumor yang isinya bertentangan dengan kondisi sebenarnya
sehingga memancing orang lain untuk membeli saham tersebut. Situs lelang juga
sangat membuka peluang munculnya praktek fraud ini yaitu dengan cara tidak
mengirimkan barang yang dilelang meskipun uang hasil lelang sudah dikirimkan.
[22] Phising adalah merupakan teknik untuk mencari
personal information (alamat e-mail, nomor account) dengan mengirimkan email
seolah-olah datang dari bank yang bersangkutan.
[23] Segala bentuk kiriman email yang tidak
diinginkan oleh penerimanya adalah termasuk tindakan pemaksaan atau
pemerkosaan. Hal ini dikarenakan pengirim email umumnya menyembunyikan
identitas aslinya sehingga pelakunya sulit untuk dilacak dan e-mail ini sulit
untuk dihindari. Para stalkers ini selalu berupaya untuk mendapatkan informasi
personal secara onlinre tentang para calon korbannya.
[24] lihat: Ahmad M. Ramli, Pengaruh Perkembangan
Cyber Law Terhadap Pemanfaatan Teknologi Informasi di Indonesia, Penulisan
Hukum, Badan Pembinaan Hukum Nasional Departemen Kehakiman dan HAM RI, Jakarta,
2003. Dalam Rancangan Undang-Undang tenteng Informasi dan Transaksi Eletronik,
masalah ini mendapat perhatian tersendiri sehingga dibuat dalam satu bab
tersendiri, yaitu Bab VI tentang Nama Domain, Hak Kekayaan Intelektual dan
Perlindungan Hak Pribadi (Privasi), terutama dalam pasal 24. Cf. Daniel, Seng
Kiat Boon, (ed.), The Impact of the regulatory Framework on E-Commerce in
singapore, Symposium Technology Law Development Group Singapore Academy of Law,
5 April 2002, hlm. 19.
[25] Syamsul Muarif, Strategi E-Government dalam
meningkatkan Daya Tarik Investasi dan bisnis di Indonesia, CEO BUMN Briefing X,
Jakarta, 14 Oktober 2002. Tujuan strategis dari pengembangan e-goverment adalah
untuk mengembangkan penyelenggara pemerintahan yang berbasis eletronik
dalam rangka meningkatkan layanan publik secara efektif dan efesien. Indonesia
saat ini sudah memiliki kebijakan dan strategi dalam rangka pengembangan
dan implementasi e-government, yang dituangkan dalam instruksi Presiden Nomor 3
Tahun 2003 tentang Kebijakan dan Strategi Nasional Pengembangan e-government,
yang dikeluarkan pada tanggal 9 juni 2003. Cf. USA E-Government Act, 2002
Public Law 107-347, 107th Congress, December 17, 2002.
Sementara itu, Canada mengintegrasikan pengaturan e-government ke dalam Uniform
Eletronic Commerce Act, 1999 of Canada.
[26] Rancangan Undang-Undang tentang Informasi dan
Transaksi Eletronik telah mengantisipasi masalah pelanggaran hukum dalam
transaksi eletronik ini dengan membuat pengaturan secara khusus dalam Bab VII
tentang Perbuatan yang Dilarang. Ketentuan dalam Bab ini terdiri dari 8
(delapan) pasal, mulai pasal 26 sampai dengan pasal 33.
[27] Prof. Dr. H. Ahmad M. Ramli, SH., MH., FCBArb,
2010, Cyber Law & Haki Dalam Sistem Hukum Indonesia, PT. Refika Aditama,
Bandung, Hlm. 5
[28] Ahmad M. Ramli, Op.cit., hlm. 170.
[29] Pasal 24 Rancangan Undang-Undang tentang
Informasi dan Transaksi Eletronik Versi 20 Agustus 2004 menyatakan bahwa
informasi eletronik yang disusun menjadi karya intelektual, desain situs
internet dan karya-karya intelektual, desain situs internet dan karya-karya
intelektual yang ada di dalamnya dilindungi sebagai Hak Kekayaan Intelektual
berdasarkan perundang-undangan yang berlaku.
[30] Hayri, Gunakan Colinux, Rasakan Linux di Windows
Anda, PC Media 08/2004.
[31] Lebih lanjut dapat diakses melalui:www.colinux.org.
[32] Ahmad Suwandi dan B. Setyo Ryanto,”menabur
sentuh, Menuai Software tangguh”, PC Media 08/2004.
[33] Data-data diperoleh dari Budi Raharjo, via SMS
tanggal 21-8-2004 jam 08.26.47.
[34] Prof. Dr. H. Ahmad M. Ramli, SH., MH., FCBArb,
Op.cit. hlm 8.
[35] Ketentuan tentag Hak Cipta terhadap berita
aktual diatur dalam pasal 14 huruf c UU No. 19 tahun 2002 tenteng Hak Cipta.
[36] Pasal 9-14 TRIPS-WTO tentang
copyright and Related Right.
[37] http://id.wikipedia.org/wiki/Napster
j