Jumat, 25 Desember 2020

Tugas Kelompok EPTIK Pertemuan 15 "Infringement of Privacy"

Kerahasiaan pribadi atau lebih sering disebut privacy adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik atau untuk mengontrol arus informasi mengenai diri mereka. Dalam kata lain, privacy adalah informasi dari diri seseorang yang dengan haknya bisa dia tentukan untuk dibagikan kepada individu lain ataupun dirahasiakan untuk dirinya sendiri.

Jadi, kita berhak untuk tidak memberikan informasi mengenai diri kita sendiri kepada orang lain, jika menurutku kita informasi tersebut adalah rahasia. Semua orang memiliki privasinya masing-masing, dan setiap privasi orang berbeda-beda. Cara orang-orang menyimpan privasinya juga berbeda-beda. Ada orang yang menyimpan privasinya dengan menulis diary, menyimpan dokumen privasi secara komputerisasi, ada juga yang berkonsultasi masalah privasinya dengan yang ahli dibidangnya.

Namun dimasa sekarang, dimana teknologi sangat berkembang, banyak sekali privacy orang yang tersebar terutama di dunia maya. Kejahatan dimana ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia disebut dengan Infringement of Privacy.

Infringement of Privacy merupakan kejahatan yang merugikan secara material dan immaterial. Secara material, kejahatan ini dapat membuat pelaku kejahatan mendapatkan nomor kartu kredit atau nomor PIN ATM dari korban, yang secara otomatis pelaku dapat menguras uang korban. Atau secara immaterial, dapat menyebarkan suatu cacat atau penyakit tersembunyi dari korban yang jika disebarkan bisa berefek pada kesehatan mental korban.

Sehingga kejahatan Infringement of Privacy perlu adanya landasan hukum. Untungnya, negara Indonesia memiliki landasan hukum mengenai Infringement of Privacy yang diatur dalam Undang-undang No. 11 tahun 2008 Pasal 26 Ayat 1 dan 2.

Contoh Kasus

Mengirim dan mendistribusikan dokumen yang bersifat pornografi, menghina, mencemarkan nama baik, dll. Contohnya pernah terjadi pada Prita Mulyasari yang menurut pihak tertentu telah mencemarkan nama baik karena surat elektronik yang dibuat olehnya.

1. Melakukan penyadapan informasi. Seperti halnya menyadap transmisi data orang lain.

2. Melakukan penggadaan tanpa ijin pihak yang berwenang. Bisa juga disebut dengan hijacking. Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Contoh yang sering terjadi yaitu pembajakan perangkat lunak (Software Piracy).

3. Melakukan pembobolan secara sengaja ke dalam sistem komputer. Hal ini juga dikenal dengan istilah Unauthorized Access. Atau bisa juga diartikan sebagai kejahatan yang terjadi ketika seseorang memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan pemilik sistem jaringan komputer yang dimasukinya. Jelas itu sangat melanggar privasi pihak yang berkepentingan (pemilik sistem jaringan komputer). Contoh kejahatan ini adalah probing dan port.

4. Memanipulasi, mengubah atau menghilangkan informasi yang sebenarnya. Misalnya data forgery atau kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Contoh lainnya adalah Cyber Espionage, Sabotage, dan Extortion. Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputernya.

5. Sabotage dan Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

6. Google telah didenda 22.5 juta dolar Amerika karena melanggar privacy jutaan orang yang menggunakan web browser milik Apple, Safari. Denda atas Google kecil saja dibandingkan dengan pendapatannya di kwartal kedua. (Credit : Reuters) Denda itu, yang diumumkan oleh Komisi Perdagangan Federal Amerika Serikat (FTC), adalah yang terbesar yang pernah dikenakan atas sebuah perusahaan yang melanggar persetujuan sebelumnya dengan komisi tersebut. Oktober lalu Google menandatangani sebuah persetujuan yang mencakup janji untuk tidak menyesatkan konsumen tentang praktik-praktik privacy. Tapi Google dituduh menggunakan cookies untuk secara rahasia melacak kebiasaan dari jutaan orang yang menggunakan Safari internet browser milik Apple di iPhone dan iPads. Google mengatakan, pelacakan itu tidak disengaja dan Google tidak mengambil informasi pribadi seperti nama, alamat atau data kartu kredit. Google sudah setuju untuk membayar denda tadi, yang merupakan penalti terbesar yang pernah   dijatuhkan atas sebuah perusahaan yang melanggar instruksi FTC.

Contoh kasus diatas sangat mungkin untuk terjadi pula di pertelevisian Indonesia. Momentum pelanggaran Privasi dapat berlangsung pada proses peliputan berita dan dapat pula terjadi pada penyebarluasannya (broadcasting). Dalam proses peliputan, seorang objek berita dapat saja merasakan derita akibat tindakan reporter yang secara berlebihan mengganggu wilayah pribadinya. Kegigihan seorang reporter mengejar berita bisa mengakibatkan terlewatinya batas-batas kebebasan gerak dan kenyamanan pribadi yang sepatutnya tidak di usik. Hak atas kebebasan bergerak dan melindungi kehidupan pribadi sebenarnya telah disadari oleh banyak selebritis Indonesia. Beberapa cuplikan infotainment menggambarkan pernyataan-pernyataan cerdas dari beberapa selebriti kita tentang haknya untuk melindungi kehidupan pribadinya. Dalam menentukan batas-batas Privasi dimaksud memang tidak terdapat garis hukum yang tegas sehingga masih bergantung pada subjektifitas pihak-pihak yang terlibat. Dalam proses penyebarluasan (penyiaran), pelanggaran privasi dalam bentuk fakta memalukan (embarrassing fact) anggapan keliru (false light) lebih besar kemungkinannya untuk terjadi. Terlanggar atau tidaknya privasi tentunya bergantung pada perasaan subjektif si objek berita. Subjektifitas inilah mungkin yang mendasari terjadinya perbedaan sikap antara PARFI dan PARSI yang diungkap diatas dimana disatu pihak merasa prihatin dan dipihak lain merasa berterimakasih atas pemberitaan-pemberitaan infotainment. Sebagai contoh :

1. Pelanggaran terhadap privasi Tora Sudiro, hal ini terjadi karena wartawan mendatangi rumahnya tanpa izin dari Tora.

2. Pelanggaran terhadap privasi Aburizal Bakrie, hal ini terjadi karena publikasi yang mengelirukan pandangan orang banyak terhadap dirinya.

3. Pelanggaran terhadap privasi Andy Soraya dan Bunga Citra Lestari, hal ini terjadi karena penyebaran foto mereka dalam tampilan vulgar kepada publik.

 

 Sumber :

https://sis.binus.ac.id/2019/06/05/sejarah-perkembangan-teknologi/ 

https://bapenda.jabarprov.go.id/2017/11/07/pengertian-cyber-crime-dan-cyber-law/ 

https://124b23-8-eptik.weebly.com/hukum-undang-undang-cyber-crime.html

http://eptik4dbsi.blogspot.com/2014/06/infringement-of-privacy.html

https://thismineok.wordpress.com/2020/07/13/makalah-infringements-of-privacy-eptik-pertemuan-15/

https://www.idntimes.com/tech/trend/riyan-sumarno/12-cara-mencegah-dan menangani-cyber-crime-yang-semakin-merajalela-c1c2/12

Kamis, 17 Desember 2020

Tugas Kelompok EPTIK Pertemuan 14 "Cyber Sabotage and Extortion"

Teknologi bukanlah hal baru di zaman modern ini, hanya saja banyak dari kita yang mengartikan teknologi hanya terbatas pada alat atau mesin saja. Padahal pengetian teknologi lebih luas dari itu. Teknologi adalah berbagai keperluan serta sarana berbentuk aneka macam peralatan atau sistem yang berfungsi untuk memberikan kenyamanan serta kemudahan bagi manusia. Dari pengertian tadi dapat disimpulkan kalau teknologi tidak terbatas hanya barang elektronik saja, melainkan pada alat, mesin ataupun sistem yang memberikan kemudahan bagi manusia.


    Jadi, semua alat ataupun mesin yang memudahkan pekerjaan kita, bisa kita sebut dengan teknologi. Makin bertambahnya tahun, teknologi pun makin berkembang. Salah satu teknologi yang selalu berkembang adalah teknologi elektronika. Saking berkembangnya, teknologi elektronika bisa dipakai di berbagai kalangan. Dari yang muda sampai yang tua, bahkan dari yang kaya sampai yang miskin. Semuanya pasti memakai teknologi elektronika.

    Teknologi elektronika yang paling populer saat ini yaitu teknologi di bidang komputer yang bisa mengakses internet. Karena internet saat ini sudah seperti kebutuhan primer bagi banyak orang. Di zaman sekarang, banyak hal bisa dilakukan dengan internet seperti menghasilkan uang, mencari hiburan, berbagi cerita, bersosialisasi, berjualan dan masih banyak lagi. Namun dengan perkembangan internet ini membuat kejahatan baru seperti Cybercrime. Tahukah kalian, apa itu Cybercrime?

    Ada banyak pengertian mengenai Cybercrime, disini yang akan kami ambil adalah pengertian menurut Andi Hamzah dalam bukunya “Aspek-aspek pidana di bidang komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal. Cybercrime juga dapat didefinisikan sebagai bentuk-bentuk kejahatan yang ditimbulkan oleh pemanfaatan teknologi internet, sebagai perbuatan melawan hukum yang menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan komunikasi. Adapun yang termasuk ke dalam kejahatan dunia maya, antara lain : penipuan lelang secara online, pemalsuan kartu kredit, penipuan identitas, pembobolan website, penyebaran berita palsu, pornografi anak, dll.

Seperti contoh diatas, ada banyak contoh tindakan Cybercrime, tapi disini yang akan kami bahas yaitu “Cyber Sabotage dan Extortion”. Tahukah kalian, apa itu cyber sabotage? Dan apa itu extortion?

    Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau program tertentu, sehingga data yang ada pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagai mana mestinya atau berjalan sebagaimana yang dikehendaki. Kejahatan ini sering juga disebut dengan cyber terrorism.

    Sedangkan Extortion atau pemerasan adalah tindak pidana dimana seseorang individu memperoleh uang, barang dan jasa atau perilaku yang diinginkan dari yang lain dengan lazim mengancam atau menimbulkan kerugian bagi dirinya, properti atau reputasi. Pemerasan adalah tindak pidana yang berbeda dari perampokan, dimana pelaku mencuri properti melalui kekuatan.

Tindakan cyber sabotage biasanya saling terkait juga dengan tindakan extortion. Adapun contoh kasus cyber sabotage dan extortion :

            1. Kasus Penyebaran Virus Worm

Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar pada jaringan LAN (Local Area Networks) dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus, F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.

Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet Relay Chat), ungkap penjelasan dari F-Secure.

  • Modus Operandi : Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya atau berjalan sebagaimana yanng dikehendaki oleh pelaku.

             2. Kasus Logic Bomb

Bomb ini akan ditempatkaan atau dikirimkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic atau condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu dan Logic atau kondition bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak.

Contoh ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.

    3. Kasus Ransomeware WannaCry

WannaCry atau dikenal dengan Wanna Decryptor adalah program Ransomware spesifik yang mengunci semua data pada sistem komputer dan membiarkan korban hanya memiliki dua file: yakni instruksi tentang apa yang harus dilakukan selanjutnya dan program Decryptor itu sendiri. Cara kerjanya adalah saat program dibuka, komputer akan memberitahu kepada korban file mereka telah di encrypt dan memberikan tenggat waktu untuk membayar dengan peringatan bahwa file mereka akan dihapus. Kasus Wannacry menginfeksi 60 komputer dari total 600 komputer yang ada di RS Kanker Dharmais Jakarta pada Sabtu, 13 Mei 2017 yang menyebkan data pasien dalam jaringan komputer rumah sakit tidak bisa diakses.

    Maka dari itu, bagi kita yang tahu kalau cybercrime bisa terjadi kepada siapapun termasuk kepada diri kita sendiri. Ada baiknya bagi kita untuk melakukan pengamanan sistem pada perangkat komputer kita. Negara juga bisa melakukan pengamanan atas tindakan cybercrime. Seperti yang dijelaskan OECD (Organization for Economic Coorperation and Development) pada laporannya yang berjudul Computer-Related Crime : Analysis of legal policy yang telah dipublikasikannya pada tahun 1986, yaitu beberapa langkah penting yang harus dilakukan setiap negara dalam penaggulangan cybercrime adalah :

  1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-pekara yang berhubungan dengan cybercrime.
  4. Meningkatkan kesadaran warga negara mengenai masalah.
  5. Cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  6. Meningkatkan kerjasama antaranegara, baik bilateral, regional maupun multi lateral dalam upaya penanganan cybercrime.

Namun bagaimana nasib pelaku cybercrime? Apakah mereka tidak mendapatkan hukuman karena kejahatan mereka hanya berlaku di dunia maya?

Tentu saja tidak, para pelaku cybercrime tetap mendapatkan sanksi sesuai tingkat kejahatannya. Selain sanksi sosial yang diterima para pelaku cybercrime, sanksi hukum juga menanti mereka. Sanksi hukum yang berlaku untuk para pelaku cybercrime biasa kita sebut cyberlaw.

    Cyberlaw adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Istilah hukum cyber diartikan sebagai padanan kata dari cyberlaw,yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI.

Adapun hukum di Indonesia yang mengatur cybercrime, yaitu :

1. Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE).

    Adapun pasal-pasalnya, yaitu :

1) Pasal 27 UU ITE tahun 2008

2) Pasal 28 UU ITE tahun 2008

3) Pasal 29 UU ITE tahun 2008

4) Pasal 30 UU ITE tahun 2008 ayat 3

5) Pasal 33 UU ITE tahun 2008

6) Pasal 34 UU ITE tahun 2008

7) Pasal 35 UU ITE tahun 2008

2. Pasal 362 KUHP yang dikenakan untuk kasus carding.

3. Pasal 378 KUHP dapat dikenakan untuk penipuan.

4. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.

5. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.

6. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secaraonline di Internet dengan penyelenggara dari Indonesia.

7. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.

8. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.

9. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.

10. Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.

11. Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi.

12. Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan.

13. Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang.

14. Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme.

    Jadi, walaupun cybercrime merupakan kejahatan di internet. Bukan berarti tidak ada tindakan hukum untuk kejahatan tersebut. Oleh karena itu, marilah kita menjadi warganet yang baik dengan memanfaatkan internet sebaik-baiknya tanpa harus merugikan diri sendiri dan orang lain.

 

Sumber :

https://dienazhafirablog.wordpress.com/cyber-crime/jenis-jenis-cyber-crime-berdasarkan-motif/

https://124b23-8-eptik.weebly.com/hukum-undang-undang-cyber-crime.html

http://cyberlaw-dan-cybercrime.blogspot.com/2015/11/cyber-sabotage-extortion.html

http://eyanggurubal.blogspot.com/

https://thismineok.wordpress.com/2020/06/29/makalah-cyber-sabotage-and-extortion-eptik-pertemuan-13-ubsi/