Rabu, 01 Juli 2015

MAKALAH KOMUNIKASIDAN MASYARAKAT




MAKALAH
KOMUNIKASIDAN MASYARAKAT



 

             Ø Privacy dan kejahatan komputer
Ø Privacy dan confidentiality
Ø Kejahatan komputer vs kejahatan biasa
Ø Alat bukti elektronik pada proses pengadilan

Di Susun Oleh :
·        Yugo Hario Sutanto
·        Widrianto



DAFTAR ISI






BAB I

PENDAHULUAN


1.     LATARBELAKANG


         Perkembangan teknologi terutama komputer membawa pengaruh yang sangat besar dalam kehidupan manusia. Disamping membawa dampak posistif komputer juga membawa dampak negatif yaitu digunakannya komputer sebagai sarana melakukan kejahatan (computer crime). Dalam kejahatan komputer mayoritas bukti berupa bukti elektronik yang dapat berupa rekaman data, informasi maupun rekaman jejak operasi computer. Perkembangan kejahatan dengan computer pun semakin beragam seiring dengan perkembangan teknologi yang ada. Mulai dari internet abuse, hacking, carding, dan sebagainya.

2.     MAKSUD DAN TUJUAN


·         Agar mahasiswa/i dapat mengetahui apa saja yang termasuk dalam kejahatan computer
·         Agar mahasiswa/i dapat memahami privasi dan kerahasiaan ( Confidentiality )
·         Agar mahasiswa/i dapat membedakan kejahatan biasa dan kejahatan komputer
·           Agar mahasiswa/i dapat mengetahui alat bukti elektronik pada proses pengadilan

3.     RUMUSAN MASALAH


informatio-based society’’, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah oraganisasi,
Infrastruktur jaringan computer, seperti LAN dan Internet, memungkinkan untuk  menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang kemanan (security hole).

BAB II

PEMBAHASAN MATERI

 

A.   PRIVASI DAN KEJAHATAN KOMPUTER


Definisi kejahatan komputer atau computer crime terus berubah seiring dengan penggunaan dan penyalahgunaan komputer yang merambah-ranah baru. Ketika komputer pertama diperkenalkan, kejahatan komputer hanya didefinisikan sebagai bentuk kejahatan kerah putih yang dilakukan dalam suatu sistem komputer. Tatkala aplikasi komputer meluas, terutama dalam telekomunikasi, kejahatan komputer juga merebak dan mulai masuk pelanggaran, komputer digunakan secara langsung atau tidak langsung dalam tindak kejahatan. Definisi paling sesuai untuk kejahatan komputer saat ini adalah segala tindakan ilegal dengan menggunakan pengetahuan teknologi komputer untuk melakukan tindak kejahatan. Pencurian perangkat keras dan lunak (hardware dan software), manipulasi data, pengaksesan sistem komputer secara ilegal dengan telepon, dan mengubah program kesemuanya masuk definisi ini. Kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal. Kejahatan komputer terus berkembang seiring dengan kemajuan teknologi komputer saat ini. Beberapa jenis kejahatan komputer meliputi Denial of Services (melumpuhkan layanan sebuah sistem komputer), penyebaran virus, spam, carding (pencurian melalui internet) dan lain-lain Karakteristik lain dalam definisi ini adalah komputer dapat secara aktif atau pasif terlibat dalam suatu tindak kejahatan. Pengubahan data secara ilegal dalam suatu database, perusakan file, dan penggunaan program pendobrak (hacking) untuk mendapatkan akses ke dalam suatu sistem merupakan contoh-contoh keterlibatan komputer secara aktif. Sebaliknya, keterlibatan pasif berarti komputer menjadi alat dalam tindak kejahatan, tetapi tuduhan kejahatan komputer mungkin tidak relevan.
Kejahatan komputer internal merupakan pengubahan program yang menghasilkan tampilan fungsi tidak resmi (unauthorized) dalam suatu sistem komputer. Pelanggaran itu yang biasanya dilakukan oleh programer komputer memerlukan pengetahuan komputer yang luas. Seorang programer mampu mengubah program yang ada sehingga tampak berjalan normal, tetapi sebenarnya menjalankan fungsi yang tidak diinginkan ketika kondisi logis tertentu dipenuhi. Dalam keadaan itu, programer mampu menghapus file, mengubah data, atau menyebabkan kerusakan sistem. Karena kejahatan terjadi bertahun-tahun, mereka diberi nama, misalnya Trojan horses, logic bombs, dan trap doors untuk menandai teknik pemrograman yang berbeda dalam menjalankan fungsi tidak resmi. Virus yang menjadi tipe kejahatan komputer internal terbaru merupakan seperangkat instruksi yang tidak hanya menjalankan fungsi tidak resmi, tetapi juga menyisipkannya secara diam-diam pada program lain. Dengan proses penyebaran, virus menular melalui suatu sistem ke sistem lain ketika program yang terinfeksi disalin atau dikirimkan. Kejahatan telekomunikasi meliputi akses ilegal atau penggunaan sistem komputer lewat hubungan telepon. Program hacking berusaha menemukan kode akses yang sahih untuk suatu sistem komputer dengan terus-menerus memanggil sistem itu dengan kode yang dibangkitkan secara acak. Dengan sebuah kode sahih yang ditemukan dengan cara seperti ini, sistem dapat diakses dan biaya dibebankan pada pelanggan yang tidak tahu-menahu. Phreaking telephone merupakan tindak kejahatan lewat telepon yang dilakukan dengan piranti elektronik yang mengeluarkan nada (tone) yang memberi sinyal transaksi jarak jauh normal pada sistem telepon. Piranti ilegal itu menipu sistem telepon agar percaya bahwa tarif jarak jauh sedang diproses secara resmi. Kejahatan manipulasi komputer melibatkan pengubahan data atau penciptaan record dalam suatu sistem untuk pengembangan kejahatan lain. Pada dasarnya segala penggelapan dalam lembaga keuangan dibuat dengan menciptakan account atau modifikasi data palsu dalam account yang ada untuk menggelapkan.
Database yang dikembangkan oleh operator obat-obatan ilegal untuk pelacakan distribusi termasuk dalam kategori mendukung organisasi kejahatan. Penyitaan obat-obatan dilakukan di tempat informasi yang terkomputerisasi memainkan peran utama dalam pendakwaan pelaku kejahatan. Sering kepolisian lokal tidak mampu menganalisis kejahatan komputer, atau tidak percaya informasi itu akan menjadi data bernilai. Bulletin board komputer menjadi sumber informasi lain yang mendukung aktivitas ilegal. Bulletin board memungkinkan simpanan informasi yang akan dikembalikan oleh seseorang yang menghubungi sistem itu. Penyimpanan informasi pada bulletin board dengan sendirinya tidak ilegal, tetapi penggunaannya telah memperluas peluang berbagai aktivitas ilegal. Tindak kejahatan yang sering terjadi adalah pembajakan perangkat lunak yang didefinisikan sebagai menyalin secara ilegal paket perangkat lunak yang berhak cipta. Bentuk pembajakan paling kentara terjadi ketika seseorang membeli program berhak cipta, menggandakannya, lalu menjual salinannya demi mengeruk keuntungan.
Law Enforcement Response (Respons Penegakan Hukum) Berbagai badan Federal (nasional) pada dasarnya telah menangani kejahatan komputer alih-alih badan di tingkat negara bagian dan lokal. Wewenang legislatif berdasarkan ayat 1029 (“Pemalsuan dan Tindakan Sejenis dalam Piranti Akses”) dan ayat 1030 (“Pemalsuan dan Tindakan Sejenis dalam Bidang Komputer”) pada Pasal 18 UU AS. FBI, Internal Revenue Service (IRS), dan United States Secret Service (USSS) adalah badan Federal terkemuka yang telah melatih para penyelidik untuk melacak kejahatan komputer. Pada 1979, hanya enam negara bagian yang mempunyai peraturan kejahatan komputer. Kian banyaknya negara bagian yang mempunyai hukum kejahatan komputer merupakan tanda makin awasnya legislatif.

Kejahatan Komputer semakin meningkat karena :

·           Aplikasi bisnis berbasis TI dan jaringan computer meningkat : online banking, e-commerce, Electronic data Interchange (EDI).
·           Desentralisasi server.
·           Transisi dari single vendor ke multi vendor.
·           Meningkatkatnya Kemampuan pemakai (user).
·           Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
·           Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
·           Berhubungan dengan internet.

a.         Pelanggaran Hukum di Dunia Maya

1.         Pelanggaran Isi Situs Web
Merupakan pelanggaran yang paling banyak terjadi, dengan menampilkan gambar, cerita ataupun gambar bergerak.
Contoh :
·      Situs-situs porno
·      Pelanggaran Hak Cipta berupa : Memberikan fasilitas download gratis, Menampilkan gambar-gambar yang dilindungi tanpa izin pembuat gambar, merekayasa gambar atau foto hasil karya oranglain tanpa izin.
2.         Kejahatan dalam perdagangan secara elektronik (E-Commerce)
Penipuan Online Ciri-cirinya yaitu harga produk yang banyak diminati sangat rendah, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap pertanyaan melalui e-mail, menjanjikan produk yang sedang tidak tersedia.
3.         Pelanggaran Lainnya
Yaitu hacker tingkat pemula yang umumnya bertujuan hanya intuk menjebol suatu system dan menunjukkan kegagalan atau kurang andalnya system keamanan pada suatu perusahaan.
  1. Motif Kejahatan di Internet
·         Motif Intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasadan mengimpelementasikan bidang teknologi informasi.
·         Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.
  1. Kriminalitas di Internet (Cybercrime)
Kriminalitas dunia  maya (cybercrime) atau kriminalitas di Internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum didalam cyberspace ataupun kepemilikan pribadi.
Secara teknik tindak pidana tersebut dapat menjadi off-line crime, semi on-line crime, dan cybercrime.Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).
  1. Empat Ruang Lingkup Kejahatan Komputer
1.      Komputer sebagai instrumenuntuk melakukan kejahatan tradisional, seperti digunakan untuk melakukan pencurian, penipuan, dan pemalsuan melalui internet, disamping kejahatan lainnya seperti pornografi terhadap anak-anak, porsitusi online, dan lain-lain.
2.      Komputer dan perangkatnya sebagai objek penyalahgunaan, di mana data-data didalam computer yang menjadi objek kejahatan dapat saja diubah, dimodifikasi, dihapus, atau di duplikasi secara tidak sah.
3.      Penyalahgunaan yang berkaitan dengan komputer atau data, yang dimaksud dengan penyalahgunaan disini yaitu manakala digunakan secara illegal atau tidak sah.
4.      Unauthorized acquision, disclosure or use information and data, yang berkaitan dengan masalah penyalahgunaan hak akses dengan cara-cara yang illegal.




B.   PRIVACY AND CONFIDENTIALITY(KERAHASIAAN)


B.1 PRIVACY


Privasi dan kerahasiaan juga didukung oleh dua prinsip Laporan Belmont:
Ø  Menghormati orang - Individu harus diperlakukan sebagai agen otonom mampu menjalankan otonomi mereka semaksimal mungkin, termasuk hak untuk privasi dan hak untuk memiliki informasi pribadi tetap rahasia.
Ø  Kebaikan - Menjaga privasi dan kerahasiaan membantu melindungi peserta dari potensi bahaya termasuk bahaya psikologis seperti rasa malu atau tertekan, kerugian sosial seperti kehilangan pekerjaan atau kerusakan berdiri keuangan seseorang, dan pertanggungjawaban pidana atau perdata.

Privasi adalah kontrol atas tingkat, waktu, dan keadaan berbagi diri (secara fisik, perilaku, atau intelektual) dengan orang lain. Misalnya, orang-orang mungkin tidak ingin terlihat memasuki tempat yang mungkin menstigmatisasi mereka, seperti pusat konseling kehamilan secara jelas diidentifikasi oleh tanda-tanda di depan gedung. Evaluasi privasi juga melibatkan pertimbangan bagaimana peneliti mengakses informasi dari atau tentang calon peserta (misalnya, proses perekrutan). Anggota IRB mempertimbangkan strategi untuk melindungi kepentingan privasi yang berhubungan dengan kontak dengan calon peserta, dan akses ke informasipribadi.Privasi adalah  Tentang orang-orang Sebuah rasa berada dalam kontrol akses yang lain harus diri kita sendiri. Sebuah hak untuk dilindungi Apakah di mata peserta, bukan peneliti atau IRB

B.2  CONFIDENTIALITY(KERAHASIAAN)

Kerahasiaan berkaitan dengan pengobatan informasi bahwa seseorang telah diungkapkan dalam hubungan kepercayaan dan dengan harapan bahwa hal itu tidak akan diungkapkan kepada orang lain tanpa izin dengan cara yang tidak sesuai dengan pemahaman tentang pengungkapan aslinya.Selama proses informed consent, jika berlaku, subyek harus diberitahu tentang tindakan pencegahan yang akan diambil untuk melindungi kerahasiaan data dan dapat informasi dari pihak-pihak yang akan atau mungkin memiliki akses (misalnya, tim penelitian, FDA, OHRP). Hal ini akan memungkinkan subyek untuk memutuskan tentang kecukupan perlindungan dan penerimaan dari kemungkinan pelepasan informasi pribadi kepada pihak yang berkepentingan.

ØKerahasiaan
 Adalah tentang data diidentifikasi,Merupakan perpanjangan dari privasi. Apakah kesepakatan tentang pemeliharaan dan siapa yang memiliki akses ke data diidentifikasi.
 Dalam hal HIPAA, melindungi pasien dari pengungkapan yang tidak tepat "Informasi Kesehatan Protected" (PHI).Privasi adalah tentang orang. Kerahasiaan adalah tentang data.Apa yang Harus Peneliti Tahu?IRB harus memutuskan atas dasar protokol-protokol demi apakah ada ketentuan yang memadai untuk melindungi privasi subyek dan untuk menjaga kerahasiaan data diidentifikasi pada setiap segmen dari penelitian dari perekrutan untuk pemeliharaan data.

Ø  Metode pengumpulan data (focus group, wawancara individu, observasi tertutup)
Akankah subyek merasa nyaman memberikan informasi dengan cara ini?
Jika pasif mengamati subjek, bisa individu memiliki harapan privasi (misalnya, chat room untuk pasien kanker payudara)?
Akankah peneliti mengumpulkan informasi tentang individu pihak ketiga yang menganggap swasta (misalnya, penyakit mental, penyalahgunaan zat dalam keluarga)?
Jika ya, informed consent harus diperoleh dari pihak ketiga? 
Privasi adalah di mata peserta, bukan peneliti atau IRB

Menjaga Kerahasiaan
Protokol harus dirancang untuk meminimalkan kebutuhan untuk mengumpulkan dan memelihara informasi identitas tentang subjek penelitian. Jika memungkinkan, data harus dikumpulkan secara anonim atau pengidentifikasi harus dihapus dan dimusnahkan sesegera mungkin dan akses ke data penelitian harus didasarkan pada "kebutuhan untuk mengetahui" dan "minimum yang diperlukan" standar.
Bila diperlukan untuk mengumpulkan dan memelihara data yang diidentifikasi, IRB akan memastikan bahwa protokol termasuk pengamanan yang diperlukan untuk menjaga kerahasiaan data diidentifikasi dan keamanan data yang sesuai dengan tingkat risiko dari pengungkapan.




C. KEJAHATAN BIASA VS KEJAHATAN KOMPUTER


          Beberapa kejahatan dengan media komputer saat itu yang dibandingkan dengan rumusan Kitab Undang-Undang Hukum Pidana (selanjutnya disebut KUHP) adalah sebagai berikut:
Joycomputing, disetarakan dengan perbuatan mencuri pada Pasal 362 KUHP
Hacking, disetarakan dengan perbuatan memasuki area orang lain tanpa ijin pada Pasal 167 KUHP dan 551 KUHP.
The Trojan Horse, disetarakan dengan perbuatan penggelapan pada Pasal 372 KUHP & Pasal 374 KUHP.
Data Leakage, disetarakan dengan perbuatan membocorkan rahasia negara pada Pasal 112 KUHP, Pasal 113 KUHP, Pasal 114 KUHP; rahasia perusahaan pada Pasal 322 KUHP dan Pasal 323 KUHP.
Data Diddling, disetarakan dengan pemalsuan surat pada Pasal 263 KUHP.
Beberapa kajian tersebut diolah dari ceramah umum N. Keyzer yang berjudul Hukum Pidana Belanda dan Penyalahgunaan Komputer. Sepintas jika kita melihat kajian oleh sarjana hukum masa lampau maka beberapa rumusan dari cybercrime kurang tepat, seperti kegiatan hacking (yang sebenarnya bersifat umum), aktivitas dari Trojan Horse dalam sebuah sistem komputer dikarenakan keterbatasan sumber informasi dan perkembangan teknologi dan informasi yang belum berkembang luas saat itu.
Seiring dengan perkembangan zaman, maka beberapa tipe kejahatan tidaklah berubah 180 (seratus delapan puluh) derajat. Perubahan dan perluasa hanyalah terletak pada sarana dan prasarana.Untuk lebih jelasnya mari kita lihat klasifikasi modern tentang dasar-dasar cybercrime berikut ini:













Berdasarkan gambaran umum diatas, perbedaan antara kejahatan konvensional dengan cybercrime hanyalah terletak pada media yang tadinya berdasarkan sarana dan prasarana umum biasa menuju kepada era digital. Sayangnya di Indonesia sendiri ketidaksiapan aparat penegak hukum dalam mengungkap suatu kejahatan “gaya baru” ini menjadi kerikil, sebut saja beberapa kasus pasca rezim Cyber Law Indonesia yaitu kasus Prita Mulyasari, kasus Ariel Peterpan, dan kasus defacing beberapa website dimana aparat penegak hukum menjadi ibarat orang yang ditampar oleh aturan yang harusnya mereka tegakkan.











D. ALAT BUKTI ELEKTRONIK PADA PROSES PENGADILAN

Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU ITE”) memberikan dasar hukum mengenai kekuatan hukum alat bukti elektronik dan syarat formil dan materil alat bukti elektronik agar dapat diterima di persidangan.
Apakah Alat Bukti Elektronik itu? Alat Bukti Elektronik ialah Informasi Elektronik dan/atau Dokumen Elektronik yang memenuhi persyaratan formil dan persyaratan materil yang diatur dalam UU ITE. Pasal 5 ayat (1) UU ITE mengatur bahwa Informasi Eletkronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah.
            Yang dimaksud dengan Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya. (Pasal 1 butir 1 UU ITE)
           
Sedangkan yang dimaksud dengan Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya. (Pasal 1 butir 4 UU ITE)

Pada prinsipnya Informasi Elektronik dapat dibedakan tetapi tidak dapat dipisahkan dengan Dokumen Elektronik. Informasi Elektronik ialah data atau kumpulan data dalam berbagai bentuk, sedangkan Dokumen Elektronik ialah wadah atau ‘bungkus’ dari Informasi Elektronik. Sebagai contoh apabila kita berbicara mengenai file musik dalam bentuk mp3 maka semua informasi atau musik yang keluar dari file tersebut ialah Informasi Elektronik, sedangkan Dokumen Elektronik dari file tersebut ialah mp3.

Pasal 5 ayat (1) UU ITE dapat dikelompokkan menjadi dua bagian. Pertama Informasi Elektronik dan/atau Dokumen Elektronik. Kedua, hasil cetak dari Informasi Elektronik dan/atau hasil cetak dari Dokumen Elektronik. (Sitompul, 2012)

Informasi Elektronik dan Dokumen Elektronik tersebut yang akan menjadi Alat Bukti Elektronik (Digital Evidence). Sedangkan hasil cetak dari Informasi Elektronik dan Dokumen Elektronik akan menjadi alat bukti surat.

Pasal 5 ayat (2) UU ITE mengatur bahwa Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan perluasan dari alat bukti hukum yang sah sesuai dengan hukum acara yang berlaku di Indonesia.




Yang dimaksud dengan perluasan di sini harus dihubungkan dengan jenis alat bukti yang diatur dalam Pasal 5 ayat (1) UU ITE. Perluasan di sini maksudnya: (Sitompul, 2012)
-      Menambah alat bukti yang telah diatur dalam hukum acara pidana di Indonesia, misalnya KUHAP. Informasi Elektronik dan/atau Dokumen Elektronik sebagai Alat Bukti Elektronik menambah jenis alat bukti yang diatur dalam KUHAP;
-      Memperluas cakupan dari alat bukti yang telah diatur dalam hukum acara pidana di Indonesia, misalnya dalam KUHAP. Hasil cetak dari Informasi atau Dokumen Elektronik merupakan alat bukti surat yang diatur dalam KUHAP.
            Perluasan alat bukti yang diatur dalam KUHAP sebenarnya sudah diatur dalam berbagai perundang-undangan secara tersebar. Misalnya UU Dokumen Perusahaan, UU Terorisme, UU Pemberantasan Korupsi, UU Tindak Pidana Pencucian Uang. UU ITE menegaskan bahwa dalam seluruh hukum acara yang berlaku di Indonesia, Informasi dan Dokumen Elektronik serta hasil cetaknya dapat dijadikan alat bukti hukum yang sah. (Sitompul, 2012).

Bagaimana agar Informasi dan Dokumen Elektronik dapat dijadikan alat bukti hukum yang sah? UU ITE mengatur bahwa adanya syarat formil dan syarat materil yang harus terpenuhi.
           
Syarat formil diatur dalam Pasal 5 ayat (4) UU ITE, yaitu bahwa Informasi atau Dokumen Elektronik bukanlah dokumen atau surat yang menurut perundang-undangan harus dalam bentuk tertulis. Sedangkan syarat materil diatur dalam Pasal 6, Pasal 15, dan Pasal 16 UU ITE, yang pada intinya Informasi dan Dokumen Elektronik harus dapat dijamin keotentikannya, keutuhannya, dan ketersediaanya. Untuk menjamin terpenuhinya persyaratan materil yang dimaksud, dalam banyak hal dibutuhkan digital forensik. (Sitompul, 2012)

Dengan demikian, email, file rekaman atas chatting, dan berbagai dokumen elektronik lainnya dapat digunakan sebagai alat bukti yang sah. Dalam beberapa putusan pengadilan, terdapat putusan-putusan yang membahas mengenai kedudukan dan pengakuan atas alat bukti elektronik yang disajikan dalam persidangan




Tidak ada komentar: