Hak Kekayaan Industri

Posted: Juni 2, 2016 in Uncategorized

Nama : Feriansyah Turmudi Putra

Npm : 14112240

Kelas : 4KA09

 

Sebelumnya kita telah membahas tentang Hak Kekayaan Intelektual, sekarang saya akan membahas tentang Hak Kekayaan Industri yang merupakan bagian dari Hak kekayaan intelektual. Hak kekayaan industri berdasarkan pasal 1 Konvensi Paris mengenai Perlindungan Hak Kekayaan Industri Tahun 1883 yang telah diamandemen pada 2 Oktober 1979.

PATEN

Paten adalah hak eksklusif yang diberikan oleh negara kepada inventor atas hasil invensinya di bidang teknologi, yang untuk selama waktu tertentu melaksanakan sendiri invensinya tersebut kepada pihak lain untuk melaksanakannya.

Invensi

Invensi adalah ide inventor yang dituangkan ke dalam suatu kegiatan pemecahan masalah yang spesifik di bidang teknologi, dapat berupa produk atau proses, atau penyempurnaan dan pengembangan produk atau proses.

Inventor dan Pemegang Paten

Inventor adalah seorang yang secara sendiri atau beberapa orang yang secara besama-sama melaksanakan ide yang dituangkan ke dalam kegiatan yang menghasilkan invensi.

Pemegang Paten adalah iventor sebagai pemilik paten atau pihak yang menerima hak tersebut dari pemilik paten atau pihak lain yang menerima lebih lanjut hak terse but, yang terdaftar dalam daftar umum paten.

Hak Prioritas

Hak prioritas adalah hak pemohon untuk mengajukan permohonan yang berasal dari negara yang tergabung dalam Paris Convention for Protection of Industrial Property atau Agreement Establishing the World Trade Organization untuk memperoleh pengakuan bahwa tanggal penerimaan di negara asal merupakan tanggal prioritas di negara tujuan yangjuga anggota salah satu dari kedua perjanjian itu selama pengajuan tersebut dilakukan dalam kurun waktu yang telah ditentukan berdasarkan Paris Convention tersebut.

Hak Ekslusif

Hak yang hanya diberikan kepada Pemegang Paten untuk jangka waktu tertentu guna melaksanakan sendiri secara komersial atau memberikan hak lebih lanjut kepada orang lain. Dengan demikian, orang lain dilarang melaksanakan Paten tersebut tanpa persetujuan Pemegang Paten.

Hak Pemegang Paten

1) Pemegang paten memiliki hak eksklusif untuk melaksanakan paten yang dimilikinya, dan melarang orang lain yang tanpa persetujuan:

(a) dalam hal paten produk: membuat, menjual, mengimport, menyewa, disewakan atau menyerahkan memakai, menyediakan untuk dijual atau diserahkan produ k yang diberi paten;                                                                                                                                   (

b) dalam hal paten proses: menggunakan proses produksi yang diberi paten untuk membuat barang dan tindakan lainnya sebagaimana yang dimaksud dalam huruf.

2) Pemegang paten berhak memberikan lisensi kepada orang lain berdasarkan surat perjanjian lisensi;

3) Pemegang paten berhak menggugat ganti rugi melalui pengadilan negeri setempat, kepada siapapun, yang dengan sengaja dan tanpa hak melakukan perbuatan sebagaimana dimaksud dalam butir 1 di atas;

4) Pemegang paten berhak menuntut orang yang sengaja dan tanpa hak melanggar hak pemegang paten dengan melakukan salah satu tindakan sebagaimana yang dimaksud dalam butir 1 di atas.

Contoh Kasus

Pemalsuan Produk Milk Bath merek the Body Shop di Jakarta.

Milk Bath adalah salah satu produk kosmetik yang dikeluarkan oleh THE BODY SHOP INTERNATIONAL PLC, suatu perusahaan kosmetik terkenal dari Inggris. Milk Bath digunakan untuk keperluan mandi yang mempunyai sifat larut dalam air, dan berfungsi untuk memutihkan badan. Produk-produk the Body Shop juga telah dipasarkan secara luas di Indonesia melalui pemegang lisensinya, yakni PT. MONICA HIJAU LESTARI.

Bentuk Pelanggaran :

Pada pertengahan tahun 1996 PT. MONICA HIJAU LESTARI banyak menerima keluhan dari konsumen mengenai produk milk bath (susu untuk mandi) yang berbeda dari produk yang sebelumnya biasa dipakai. Setelah diteliti ternyata produk tersebut tidak sama dengan produk yang dikeluarkan oleh THE BODY SHOP INTERNATIONAL PLC, dan diyakini produk milk bath yang beredar tersebut adalah palsu, dan ciri-ciri produk palsu tersebut, antara lain :

Menggunakan kemasan dari plastik yang dibungkus oleh kain, dan memiliki bentuk yang hampir sama dengan kemasan produk yang asli, namun mempunyai ukuran yang lebih kecil dibandingkan dengan produk yang asli;

1.Milk Bath yang palsu tersebut tidak larut dalam air.

2.Tidak mempunyai pengaruh/khasiat untuk memutihkan tubuh.

3.Dipasarkan dengan sistem direct selling.

Tugas 2

Posted: April 14, 2016 in Uncategorized

A

  1. Cyber space pengertian cyber space adalah istilah diciptakan untuk menggambarkan konsep ruang tempat para peserta didik dapat bertemu secara online untuk membentuk community di internet untuk berbagai informasi, bertukar ide, dan umumnya mengambil bagian dalam diskusi online. Dalam kasus elearning, untuk mengakses konten kursus dan sumber – sumber pembelajaran.
  2. Cyber crime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Contoh kasus : Dalam suatu majalah mingguan diberitahukan bahwa fasilitas internet bank-ing Bank Central Asia (BCA) lewat situs www.klikbca.com telah dirusak oleh seorang hacker dengan cara melahirkan lima situs plesetan yang mirip situs aslinya (typosite). Akibatnya, bila nasabah BCA menggunakan fasilitas Internet Banking  BCA tetapi salah mengetik nama situsnya (www.klikbca.com) ia akan masuk ke situs tiruan. Si nasabah pun tak bias bertransaksi, sementara Personal Iidentification Number (PIN) miliknya terekam situ gadungan tadi. Adapun situs tiruan yang dibuat hacker itu adalah: kilkbca.com, clikbca.com, klickbca.com dan klikbac.com.
  3. Cyber law adalah hukum yang digunakan didunia maya (cyber space) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi suatu aspek yang berhubungan dengan orang perongan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki dunia cyber atau duni maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya. Contoh kasus : Pada tahun 1994 seorang sekolah musik yang berusia 16 tahun. Yang bernama Richard Prycw atau lebih dikenal dengan hacker alias Datastream Cowboy ditahan lantaran masuk secara ilegal kedalam ratusan sistem komputer rahasia termasuk pusat data dari graffits Air Force, nasa dan korean atomic research institute atau badan penelitian atom korea. Dalam intgrosasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikan seorang mentor yang memiliki julukan “kuji”. Hebatnya , hingga saat ini sang mentor pun tidak pernah diketahui keadaanya. Hingga akhirnya pada febuari 1995 giliran kevin mitnick diganjar hukum penjara untuk yang kedua kalinya dia di tuntut dengan tuduhan telah mencuri sekitar 20.000 nomor kartu kredit Bahkan ketika ia bebas ia menceritakan kondisinya ketika di penjara yang tidak boleh menyentuh komputer atau telepon.
  4. Cyber threats (ancaman) terhadap pengguna komputer semakin marak dan membuat para pengguna resah. salah satunya Adware. Adware merupakan suatu program yang menampilkan materi iklan kepada pengguna komputer yang berpotensi berisi meteri yang tidak diharapkan, adware biasanya dikemas dalam suatu aplikasi yang kuarang begitu terkenal dan memaksakan kehendak untuk diinstal bersama aplikasi tersebut oleh pengguna tanpa sepengetahuan pengguna. jika adware sudah terinstal pada sistem, beberapa diantaranya akan melakukan monitoring perilaku pengguna untuk menentukan materi iklan yang paling baik untuk ditampilkan kepada komputer. Contoh kasus : Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.
  5. Cyber security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik. Contoh kasus : Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui         menyimpan detail serangan dalam file yang di enkripsi di laptopnya.

 

B.     CONTOH KASUS-KASUS CYBER CRIME (KEJAHATAN DUNIA MAYA) DAN CYBER LOW (HUKUMANNYA)

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

  1. Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet. Pada kasus tersebut, kasus ini modusnya adalah murni kriminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.
  2. Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, yaitu kasus video porno. video di unggah di internet oleh seseorang. Modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
  3. Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan. Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atauhacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
  4. Carding adalah salah satu jenis cyber crime. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut. Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.
  5. Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring sosial. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco. Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
  6. Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.
  7. Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.
  8. Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.

 

KASUS CYBER CRIME DAN HUKUMNYA

“Penyebaran Virus”

Virus dan Worm mulai menyebar dengan cepat membuat komputer cacat, dan membuat  internet berhenti. Kejahatan dunia maya, kata Markus, saat ini jauh lebih canggih.

Modus : supaya tidak terdeteksi, berkompromi dengan banyak PC, mencuri banyak identitas dan uang sebanyak mungkin sebelum tertangkap.

Penanggulangan : kita dapat menggunakan anti virus untuk mencegah virus masuk ke PC. Penyebaran virus dengan sengaja, ini adalah salah satu jenis cyber crime yang terjadi pada bulan Juli 2009. Twitter (salah satu jejaring sosial) kembali menjadi media infeksi modifikasi New Koobface, worm yang  mampu membajak akun Twitter dan menular melalui postingannya, dan mengjangkit semua followers. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran Malware di seantero jejaring sosial. Twitter ta kalah jadi target, pada Agustus 2009 di serang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.

Analisa Kasus : menurut kami seharusnya para pengguna jejaring sosial harus berhati-hati dengan adanya penyebaran virus yg disengaja karena akan merusak sistem jaringan komputer kita. Modus serangannya adalah selain menginfeksi virus akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.

Adapun Hukum yang dapat menjerat Para Penyebar Virus tersebut tercantum dalam UU ITE pasal 33yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.

Pelanggaran UU ITE ini akan dikenakan denda 1 ( Satu ) Milliar rupiah

CYBER LAW

“Cyber Sabotage and Exortion “

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet.

Modus : kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

Penanggulangan : Harus lebih ditingkatkan untuk security pada jaringan.

Pelakunya dapat dijerat UU ITE Pasal 27 (1) yaitu setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik.

Dengan hukuman pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah)

 

Contoh Kasus cyber crime di Indonesia

Kasus Pertama

Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs porno lengkap dengan tampilan gambar-gambar asusilanya tiba-tiba muncul di layar informasi kegiatan DPR yang diletakkan di depan ruang wartawan DPR, Senayan, Jakarta, Senin (2/8). Situs http://www.dpr.go.id berubah menjadihttp://www.tube8.com dan situs porno itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup ataupun dimatikan. “Wiiih gile…kok bisa muncul,” kata salah seorang wartawan yang melihat gambar-gambar asusila tersebut. Puluhan wartawan yang sedang melakukan peliputan di gedung DPR kemudian serentak mengerumuni. Beberapa terlihat tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila yang silih berganti itu. Pada saat yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa langka di gedung wakil rakyat tersebut. Munculnya situs porno kemudian menjadi perhatian tidak hanya para wartawan, tetapi juga para pengunjung dan tamu dewan. Sementara Kabag Pemberitaan DPR, Suratna, terlihat panik dan berusaha untuk menutup situs penyusup tersebut. Namun demikian, alamat situs porno itu tetap tak bisa dimatikan. Justru, gambar yang tadinya kecil lama-kelamaan makin besar dan nyaris memenuhi layar monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15 menit kemudian gambar tersebut hilang dengan sendirinya.

Modus Operandi : Illegal Content

Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

Ancaman hukuman: Terjerat UU ITE Pasal 27 ayat 1 mengenai illegal contents yang memuat pelanggaran kesusilaan.

Sesuai UU ITE Pasal 45, Setiap orang yang memenuhi unsur sebagaimana yang di maksud dalam pasal 27 ayat 1, ayat 2, ayat 3 atau ayat 4 dipidana dengan pidana penjara paling lama 6 tahun dan atau denda paling banyak satu milyar rupiah.

Kejahatan di dunia maya (cyber crime) sekarang berada di urutan kedua setelah kejahatan narkoba, baik dilihat dari nilai keuntungan materi yang diperolehnya, maupun kerugian dan kerusakan bagi para korbannya. Meskipun beritanya sudah berulangkali disiarkan oleh media, tampaknya ketiadaan kesadaran publik menjadi keuntungan bagi pihak pencuri-pencuri itu, dan hal ini dibuktikan oleh fakta bahwa banyak orang masih bisa dicuri hanya dengan trik-trik online yang sederhana. Sebagian situs menggiring anda melalui suatu lika-liku implementasi digital paling berbahaya di dunia, maka berhati-hatilah dengan kegiatan online anda.

Berikut ini adalah kriminal-kriminal di dunia maya, meskipun nama-nama mereka adalah samaran, tapi mereka nyata adanya.

Kodiak

Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.

 

Don Fanucci

Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.

Pox

Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.

Mishkal

Mishkal dituduh sebagai salah satu godfather pemalsu kartu kredit di Eropa Timur. Dia dan rekanan-rekanannya dituduh memproduksi secara masal kartu kredit dan debet palsu. Pada satu titik, mereka dilaporkan memiliki pendapatan hingga 100.000 dollar per hari. Dia ditangkap namun kemudian dibebaskan setelah enam bulan ditahan, dan dengan segera dicarikan kedudukan di pemerintahan Ukrainia – sebuah posisi yang akan memberikan kepadanya kekebalan otomatis dari penuntutan lebih lanjut.

The Wiz dan Piotrek

The Wiz, 23 tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia, dihukum untuk sejumlah tuntutan perkomplotan, berbagai kejahatan komputer, dan penipuan mengikat melawan lembaga-lembaga keuangan di Seattle, Los Angeles dan Texas. Di antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya didenda dan dihukum sedikitnya tiga tahun penjara.

Roper, Red_Skwyre, dan Dragov

Tiga orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana, yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40 juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun penjara.

Bandit

Bandit memanipulasi kira-kira 500.000 komputer dan menyewakannya untuk aktivitas kejahatan. Dia ditangkap pada bulan November 2005 dalam sebuah operasi FBI, dan dihukum 60 bulan penjara, dan diperintahkan untuk menyerahkan sebuah mobil mewahnya seharga 58.000 dollar yang berasal dari hasil kejahatannya. Dia juga diperintahkan untuk membayar 15.000 dollar sebagai ganti rugi kepada pemerintah Amerika Serikat untuk komputer-komputer militer yang terinfeksi

 

Cyber Crime  di INDONESIA

Pencurian dan penggunaan account Internet milik orang lain

Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web

Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.

 

 

Probing dan port scanning

Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat   diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah     “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat   mengidentifikasi jenis operating system yang digunakan.

Virus

Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?

Penyerangan terhadap jaringan internet KPU

Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum  sempatdown (terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. “Cybercrime kepolisian juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”, kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009). Menurut Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel Brobudur di Hotel Brobudur, Jakarta Pusat. Mereka akan mengusut adanya dugaan kriminal dalam kasus kejahatan dunia maya dengan cara meretas. “Kamu sudah melaporkan semuanya ke KPU. Cybercrime sudah datang,” ujarnya. Sebelumnya, Husni menyebut sejak tiga hari dibuka, Pusat Tabulasi berkali-kali diserang oleh  peretas.” Sejak hari lalu dimulainya perhitungan tabulasi, samapai hari ini kalau dihitung-hitung, sudah lebuh dari 20 serangan”, kata Husni, Minggu(12/4).
Seluruh penyerang itu sekarang, kata Husni, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU bias mengatasi serangan karena belajar dari pengalamn 2004 lalu. “Memang sempat ada yang ingin mengubah tampilan halaman tabulasi nasional hasil pemungutan suara milik KPU. Tetapi segera kami antisipasi. Kasus di atas memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja untuk melakukan pengacauan pada tampilan halaman tabulasi nasional hasil dari Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis data forgery, hacking-cracking, sabotage and extortion, atau cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pemerintah (against government) atau bisa juga cybercrime menyerang hak milik (against property).

Kejahatan kartu kredit yang dilakukan lewat transaksi online

Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta).
Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya. Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain. Kasus cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis cybercrimemenyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalahcybercrime menyerang pribadi (against person).

Pornografi

Salah satu kejahatan Internet yang melibatkan Indonesia adalah pornografi anak. Kegiatan yang termasuk pronografi adalah kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas. Pada tahun 2008, pemerintah AS menangkap lebih dari 100 orang yang diduga terlibat kegiatan pornografi anak. Dari situs yang memiliki 250 pelanggan dan dijalankan di Texas, AS, pengoperasiannya dilakukan di Rusia dan Indonesia. Untuk itulah, Jaksa Agung AS John Ashcroft sampai mengeluarkan surat resmi penangkapan terhadap dua warga Indonesia yang terlibat dalam pornografi yang tidak dilindungi Amandemen Pertama. Di Indonesia, kasus pornografi yang terheboh baru-baru ini adalah kasusnya Ariel-Luna-Cut Tari.
Kasus kejahatan ini memiliki modus untuk membuat situs pornografi. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat situs-situs pornografi yang sangat berdampak buruk terhadap masyarakat. Kejahatan kasus cybercrime ini dapat termasuk jenis illegal contents. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).

Penipuan Melalui Situs Internet

Para pengguna Internet juga harus waspada dengan adanya modus penipuan lewat situs-situs yang menawarkan program-program bantuan maupun multilevel marketing (MLM). Seperti dalam program bernama Given in Freedom Trust (GIFT) dari sebuah situs yang tadinya beralamat dihttp://www.entersatu.com/danahibah. Dalam program ini, penyelenggara mengiming-imingi untuk memberikan dana hibah yang didapat dari sekelompok dermawan kaya dari beberapa negara bagi perorangan atau perusahaan, dengan syarat mengirimkan sejumlah dana tertentu ke rekening tertentu tanpa nama. Program ini menggiurkan karena untuk perorangan tiap pemohon bisa mendapat 760 dollar AS/bulan dan 3.000 dollar AS/ bulan untuk perusahaan. Kegiatan kejahatan ini memiliki modus penipuan. Kejahatan ini memiliki motifcybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan pihak penyelenggara dengan sengaja membuat suati situs untuk menipu pembaca situs atau masyaralat. Kasus cybercrime ini dapat termasuk jenis illegal contents. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).

Kejahatan yang berhubungan dengan nama domain.

Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain.

Kasus Prita Mulyasari versus RS. Omni International

Singkat cerita, sejak 13 Mei 2009 ada seorang Ibu Rumah Tangga bernama Prita yang ditahan karena email yang ia tulis berisikan komplain terhadap Rumah Sakit Omni International yang diduga melakukan Mal Praktek terhadap dirinya yang sedang demam. Email tersebut ditulis untuk teman-temannya saja, dan tanpa diduga oleh Ibu Prita, email tersebut menyebar kemana-mana, hingga sampailah management RS. Omni tersebut mengetahuinya dan melayangkan iklan di Koran terhadap email tersebut.
Tidak berapa lama setelah kejadian diskusi tersebut, berita ini mulai terkuak di media massadan internet sehingga mendatangkan simpati dari ratusan ribu orang. Causes di Facebook tentang Ibu Prita ini dalam dua hari mengalami lonjakan anggota yang cukup drastis, kenaikan jumlah anggota di angka sekitaran 60 ribu orang yang menandai diri mereka bersimpati dengan Ibu Prita, diluar dari obrolan milis yang terus membahas tentang Ibu Prita.

Pada tahun 1982 telah terjadi penggelapan Contoh Kasus Cyber Crimeuang di bank melalui computer

sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan  melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.

Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.

Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank engan undang-undang yang ada di Indonesia maka, orang tersebut diancamdengan menggunakan komputer sebagai alat melakukan kejahatan. Sesuai d dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.

Contoh Kasus Cyber Law 

US Childine Protection Act(COPA): adults verification required on porn sites.

US Child Pornography ProtectionAct: extend law to include computer-based child porn.

US Child Internet Protection Act(CIPA): requires schools dan libraries to filter.

US New Laws adn Rulemaking: spam. deceptive, tactics, mousetrapping.

PENGERTIAN CYBER LAW

Cyber Law adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyber law merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

Cyber law merupakan seperangkat aturan yang dibuat oleh suatu negara tertentu, dan peraturan yang dibuat itu hanya berlaku kepada masyarakat negara tersebut. Jadi, setiap negara mempunyai cyber law tersendiri.

Istilah hukum cyber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (LAW of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Secara akademis, terminologi “cyber law” belum menjadi terminologi yang umum. Terminologi lain untuk tujuan yang sama seperti The Law of The Internet, Law and The Information Superhighway, Information Technology Law, The Law of Information, dan sebagainya.

Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati. Dimana istilah yang dimaksud sebagai terjemahan dari “cyber law”, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika). Secara yuridis, cyber law tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskupin bersifat virtual dapat dikategorikan sebagai tindakn dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.

Menurut Indonesian Defense University, definisi cyber law adalah hukum terkait dengan proses dan resiko teknologi pada cyber space. Dari perspektif teknologi, cyber law digunakan untuk membedakan mana cyber activity yang bersifat legal dan mana yang tergolong tindak kejahatan dunia maya (cyber crime) atau pelanggaran kebijakan (policy violation). Cyber law dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, internet dan jaringan komputer mendobrak batas ruang dan waktu.

Saat ini Indonesia memiliki satu regulasi terkait dengan transaksi elektronik yaitu UU Informasi dan Transaksi Elektronik (UU ITE). Tetapi dikalangan peminat dan pemerhati, masalah hukum yang berkaitan dengan internet di Indonesia masih menggunakan istilah “cyber law”. Dimana hukum yang sudah mapan seperti kedaulatan dan yuridiksi tidak mampu lagi merespon persoalan-persoalan dan karakteristik dari internet dimana para pelaku yang terlibat dalam pemanfaatan internet tidak lagi tunduk pada batasan kewarganegaraan dan kedaulatan suatru negara.

TUJUAN CYBER LAW

Cyber law sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, atau pun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan  hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.

RUANG LINGKUP CYBER LAW

Pembahasan mengenai ruang lingkup “cyber law” dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan internet. Secara garis besar ruang lingkup “cyber law” ini berkaitan dengan persoalan-persoalan atau aspek hukum dari :

  • e-commerce
  • Trademark/Domain Names
  • Privacy and security on the Internet
  • Copyright
  • Defamation
  • Content Regulation
  • Disptle Settlement, dan sebagainya.

TOPIK-TOPIK CYBER LAW

Secara garis besar ada lima topik dari cyber law di setiap negara yaitu :

  • Information Security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui Internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
  • Onl-line Transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
  • Right in Electronic Information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
  • Regulation Information Content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
  • Regulation On-line Contact, tata krama dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.

KOMPONEN-KOMPONEN CYBER LAW

  1. Tentang yurisdiksi hukum dan aspek-aspek terkait; komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu.
  2. Tentang landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tanggung jawab dalam memberikan jasa online dan penyedia jasa pendidikan melalui jaringan internet.
  3. Tentang aspek hak milik intelektual dimana adanya aspek tentang patent, merk dagang, merk dagang rahasia yang diterapkan serta berlaku di dalam dunia cyber.
  4. Tentang aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan.
  5. Tentang aspek hukum yang menjamin keamanan dari setiap pengguna internet.
  6. Tentang ketentuan hukum yang memformulasikan aspek kepemilikan dalam internet sebagai bagian dari nilai investasi yang dapat dihitung sesuai denga prinsip-prinsip keuangan atau akuntansi.
  7. Tentang aspek hukum yang memberikan legalisasi atau internet sebagai bagian dari perdagangan atau bisnis usaha.

ASAS-ASAS CYBER LAW

Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :

  • Subjective Territoriality, yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
  • Objective Territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat rugi bagi negara yang bersangkutan.
  • Nationality, yang menentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
  • Passive Nationality, yang menekankan yurisdiksi berdasarkan kewarganegaraan korban.
  • Protective Principle, yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah.
  • Universality, asas ini selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai “universal interest jurisdiction”. Pada mulanya asas ini menentukan bahwa setip negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes againts humanity), misalnya penyiksaan, genosida, pembajakan udara dan lain-lain. Meskipun di masa mendatang asas yurisdiksi universal ini mungkin dikembangkan untuk internet piracy, seperti komputer, cracking, carding, hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam hukum internasional.

Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.

TEORI-TEORI CYBER LAW

Berdasarkan karakteristik khusus yang terdapat dalam ruang cyber maka dapat dikemukakan beberapa teori sebagai berikut :

  • The Theory of the Uploader and the Donwloader, berdasarkan teori ini, suatu negara dapat melarang dalam wilayahnya, kegiatan uploading dan downloading yang diperkirakan dapat bertentangan dengan kepentingannya. Misalnya, suatu negara dapat melarang setiap orang untuk uploading kegiatan perjudian atau kegiatan perusakan lainnya dalam wilayah negara, dan melarang setiap oran dalam wilayahnya untuk dowloading kegiatan perjudian tersebut. Minnesota adalah salah satu negara bagian Amerika yang pertama menggunakan yurisdiksi ini.
  • The Theory of Law of the Server, pendekatan ini memperlakukan server dimana webpages secara fisik berlokasi, yaitu di mana mereka dicatat sebagai data elektronik. Menurut teori ini sebuah webpages yang berlokasi di server pada Stanford University tunduk pada hukum California. namun teori ini akan sulit digunakan apabila uploader berada dalam yurisdiksi asing.
  • The Theory of International Spaces, ruang cyber dianggap sebagai the fourth space. Yang menjadi analogi adalah tidak terletak pada kesamaan fisik, melainkan pada sifat internasional, yakni Sovereignless Quality.

sumber :

http://berita.kapanlagi.com/hukum-kriminal/banyak-kasus-cyber-crime-lolos-dari-hukum-iej29id.htmlhttp://berita.kapanlagi.com/hukum-kriminal/banyak-kasus-cyber-crime-lolos-dari-hukum-iej29id.htmlhttp://andriksupriadi.wordpress.com/2010/04/29/kasus-cybercrime-di-indonesia/http://balianzahab.wordpress.com/artikel/penegakan-hukum-positif-di-indonesia-terhadap-cybercrime/http://forumm.wgaul.com/showthread.php?t=15247http://teknologi.kompasiana.com/internet/2010/12/06/beberapa-kasus-penyebaran-virus/http://www.detiknews.com/read/2007/01/31/154645/736796/10/komplotan-judi-online-di-semarang-lamongan-digulung?nd992203605

Tulisan 10

Posted: April 1, 2016 in Uncategorized

IT FORENSIK

Sebelum kita membahas mengenai kasus maupun tools dan software TI forensic, saya akan menjelaskan mengenai apa itu TI forensic.

Menurut Wikipedia, IT forensic atau forensic computer atau forensic digital adalah cabang forensic, TI forensic berkaitan dengan penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak digital dalam sistem computer.

Secara umum IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum.

Tools atau perangkat forensic adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan menjadi 2 yaitu hardware dan software. Dilihat dari sisi hardware, spsifikasi yang digunakan harus mempunyai kapasitas yang mumpuni seperti :
• Hardisk atau storage yang mempunya kapasitas penyimpanan yang besar,
• memory RAM antara (1-2 GB),
• hub.sitch atau LAN, serta
• Laptop khusus untuk forensic workstations.
Jika dilihat dari sisi software yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk melakukan IT forensic seperti :
• Write-Blocking Tools untuk memproses bukti-bukti
• Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
• Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
• Forensic Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
• Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti : seperti: website logs,keystroke logs, application logs, dan screenshot logs.

Ada 4 tahap dalam Komputer Forensik menurut Majalah CHIP
1. Pengumpulan data
Pengumpulan data bertujuan untuk meng i den tifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat terhimpun dengan baik.
2. Pengujian
engujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng alokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.
3. Analisis
Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sa ngat dimungkinan kan. Tugas analisis ini mencakup berbagai kegia tan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.
4. Dokumentasi dan laporan

Mengingat semakin banyak kasus-kasus yang terindikasi sebagai cybercrime, maka selain aspek hukum maka secara teknis juga perlu disiapkan berbagai upaya preventif terhadap penangulangan kasus cybercrime. Komputer forensik, sebagai sebuah bidang ilmu baru kiranya dapat dijadikan sebagai dukungan dari aspek ilmiah dan teknis dalam penanganan kasus-kasus cybercrime.

Kedepan profesi sebagai investigator komputer forensik adalah sebuah profesi baru yang sangat dibutuhkan untuk mendukung implementasi hukum pada penanganan cybercrime. Berbagai produk hukum yang disiapkan untuk mengantisipasi aktivitas kejahatan berbantuan komputer tidak akan dapat berjalan kecuali didukung pula dengan komponen hukum yang lain. Dalam hal ini computer forensik memiliki peran yang sangat penting sebagai bagian dari upaya penyiapan bukti-bukti digital di persidangan.

Tulisan 9

Posted: April 1, 2016 in Uncategorized

Resiko Memelihara Binturong

Resiko merawat binturong sebagai hewan peliharaan adalah anda harus siap diciduk oleh BKSDA. Tentu, hal ini tidak perlu anda takuti jika anda memelihara binturong secara legal alias dilengkapi surat izin memelihara hewan dilindungi. Anda bisa membaca artikel saya cara membuat surat izin memelihara binturong atau anda bisa langsung menghubungi kantor BKSDA setempat. Daftar nomor telepon BKSDA pernah saya tulis di artikel daftar alamat dan nomor telepon propinsi seluruh Indonesia.

Resiko memelihara binturong yang kedua adalah anda harus tahu cara memelihara binturong sebelum memutuskan memeliharanya. Orang yang memutuskan untuk memelihara hewan tertentu harus mengetahui cara memelihara hewan tersebut, termasuk memelihara binturong. Bagi anda yang tidak siap, lebih baik jangan sesekali memelihara binturong. Sangat riskan bila binturong peliharaan anda mati di tangan anda.

sumber : http://jual-beli-hewan-peliharaan.blogspot.co.id

 

Tulisan 8

Posted: April 1, 2016 in Uncategorized

Cara Memelihara Kucing Hutan

1. dibanding kucing biasa, kucing hutan lebih rentan sakit dan lebih rapuh daya tahannya.
apalagi jika menilik beberapa kasus, kucing hutan rentan terkena distemper. sebaiknya anda memiliki nomor kontak dokter hewan terdekat untuk menjaga-jaga jika ada hal-hal yang tidak diinginkan terjadi.

2. saat kucing hutan sampai di rumah, tempatkan kucing tersebut dalam kandang di dalam ruangan yang sepi, biarkan dia adaptasi dulu.
seperti halnya memelihara sugar glider, akan lebih baik jika kandang dialasi dengan kaus bekas pakai agar kucing mengenali bau tubuh anda. biarkan kucing selama 1 x 24 jam dalam ruangan isolasi hingga ia tenang, beri air madu selama di ruangan isolasi.

3. makanan bisa berupa daging ayam rebus atau catfood campur nasi
meski makanan alami kucing hutan adalah daging, di beberapa kasus ada kucing hutan yang diberi daging akan menjadi buas dan galak saat dewasa.
namun demikian, pemberian daging juga masih sangat disarankan. hal ini dikarenakan kucing hutan hasil tangkapan liar yang diberikan nasi campur catfood kadang mengalami masalah pencernaan yang mengakibatkan kematian. tentu saja, ini berkaitan dengan resiko memelihara kucing hutan. sekali lagi, jika anda merasa tidak siap untuk mengambil resiko, sangat disarankan untuk tidak mengadopsi kucing hutan.

4. mandikan kucing hutan minimal 2 minggu sekali.
cukup pakai sampo khusus untuk kucing dan pakai air hangat kuku untuk memandikannya. tempatkan campuran air dan sampo kucing di bak setinggi setengah kaki kucingnya, lalu masukkin kucing ke dalamnya. basahi semua anggota badan, gosok perlahan dengan tangan, lalu bilas dengan air hangat kuku. tiriskan dan keringkan bulu kucing dengan blower.

sumber : http://jual-beli-hewan-peliharaan.blogspot.co.id

Tulisan 7

Posted: April 1, 2016 in Uncategorized

Cara Menggemukkan Musang

  1. Pemberian asupan protein yang cukup kepada musang dapat membantu pembentukan otot-otot musang.
  2. Pemberian asupan protein berlebih kepada musang dapat membentuk otot dan menambah bobot tubuh musang. Asupan protein berupa kepala ayam rebus dan ceker ayam rebus mampu menambah berat badan musang secara signifikan.
  3. Pemberian asupan protein ini adalah langkah utama dalam menjinakkan musang.
    Pemberian Scott Emulsion dapat memperbaiki nafsu makan musang.
  4. Pemberian Scott Emulsion dapat diberikan setiap malam dapat menambah berat badan musang serta memperbaiki nafsu makannya.
  5. Atur pola makan dan istirahat yang cukup serta barengi dengan interaksi kepada si musang minimal 40 menit setiap hari.
  6. Musang yang terlalu gemuk (obesitas) malah akan membunuh musang itu sendiri, seperti yang saya tulis di artikel kenapa musang obes rentan mati. Cara agar musang obesitas tetap sehat bisa dibaca di artikel cara agar musang obes tetap sehat.

sumber : http://jual-beli-hewan-peliharaan.blogspot.co.id

 

Tulisan 6

Posted: April 1, 2016 in Uncategorized

Merawat Anjing Yang Sudah Tua

1. Anjing yang sudah tua sebaiknya diberikan waktu istirahat yang lebih banyak. Jangan mengajaknya bermain atau beraktifitas terlalu lama.

2. Anjing yang sudah tua sebaiknya diberi pakan yang berbeda dengan anjing yang masih produktif. Beri pakan yang kaya serat serta rendah kalori, rendah lemak, dan rendah protein.

3. Anjing yang sudah tua biasanya memiliki masalah di bulunya berupa rontoknya bulu. Untuk mengatasinya, gunakan shampo untuk anjing berkulit kering dan mengurangi kerontokan.

4. Anjing yang sudah tua harus selalu dibawa ke dokter hewan untuk medical checkup minimal 6 bulan sekali. Hal ini untuk mencegah timbulnya penyakit dan mengantisipasi kemungkinan terburuk yang akan terjadi.