Pages

Fungsi UU ITE adalah menjadi dasar Hukum yang mengatur dan melindungi suatu Transaksi elektronik (transaksi secara online), melindungi pengguna internet khususnya yang berhubungan dengan Indonesia, dan memberi batasan perilaku yang wajar di dunia cyber.
Menurut UU ITE BAB I pasal 1 ayat 2 ; transaksi elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan komputer , jaringan komputer , dan/atau media elektronik lainya. Menurut penjelasan UU ITE tersebut segala bentuk transaksi yang menggunakan komputer atau media elektronik dapat di katakan transakasi elektronik. Keberadaan UU ITE ini jelas menjamin setiap pihak yang bertrasakasi , dan mendapatkan perlindungan hukum. Betapa tidak dalam era globalisasi sekarang banyak sekali celah yang di manfaatkan oleh pihak yang tidak bertanggung jawab agar bisa melakukan tindakan yang merugikan orang lain tanpa takut menyalahi hukum, melakukan pelanggaran, atau kejahatan dalam bidang ini . Maka Dengan Adanya UU ITE ini celah yang ada ,mungkin sedikit banyak menjadi sempit.

Salah satu contohnya seperti yang tertera dalam UU ITE BAB VII Pasal 32 ayat 1 dan 2 :
(1) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu informasi elektronik, dan/atau Dokumen elektronik milik orang lain atau milik publik.
(2) Setiap orang dengan sengaja dan tanpa hak atu melawan hukum dengan cara apapun memindahkan atu mentransfer informasi elektronik dan/atau dokumen elektronik kepada sistem elektronik orang lain yang tidak berhak.
Kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll. (menurut www.Wikipedia.org).
Banyak suatu tindakan kejahatan dalam transaksi elektrik / komputer(Cyber crime). Dimana dalam aspek cybercrime sendiri terbagi lima aspek ,yaitu :
1. Ruang lingkup kejahatan.
2. Sifat kejahatan.
3. Pelaku kejahatan.
4. Jenis kejahatan .
5. Dampak kerugian yang ditimbulkan.

Dari 5 aspek tersebut, cyber crime juga dapat di kelompokan lagi :
1. Cyberpiracy : Penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.dapat di contohkan pembajakan software legal.
2. Cybertrespass : Penggunaan teknologi komputer untuk meningkatkan akses pada system komputer suatu organisasi atau individu.dicontohkan hacking.
3. Cybervandalism : Penggunaan teknologi komputer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data di sistem komputer.di contohkan virus,trojan,worm,metode DoS,Http Attack,BruteForce Attack dll.
Dari pengelompokan kejahatan dunia maya di atas kita dapat mengetahui Jenis-jenis cybercrime berdasarkan jenis aktivitasnya dan tentunya kegiatan ini yang marak di lakukan baik di ndonesia sendiri atau di negara lain,yaitu :
1. Cyber Espionage. Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized. Biasanya si penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware.
2. Infringements of Privacy. Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
3. Data Forgery. Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
4. Unauthorized Access to Computer System and Service. Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet. Seperti ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak/deface oleh hacker. Kisah seorang mahasiswa fisipol yang ditangkap gara-gara mengacak-acak data milik KPU.dan masih banyak contoh lainnya.
5. Cyber Sabotage and Extortion. Merupakan kejahatan yang paling mengenaskan. Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
6. Offense against Intellectual Property. Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.Dapat kita contohkan saat ini. Situs mesin pencari bing milik microsoft yang konon di tuduh menyerupai sebuah situs milik perusahaan travel online.
7. Illegal Contents. Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya. Masih ingat dengan kasus Prita Mulyasari yang sampai saat ini belum selesai. Hanya gara-gara tulisan emailnya yang sedikit merusak nama baik sebuah institusi kesehatan swasta dia diseret ke meja hijau.
8. Carding. Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil. Dalam artian penipuan kartu kredit online.
9. Cracking. Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia. Sedang Cracker identik dengan orang yang mampu merubah suatu karakteristik dan properti sebuah program sehingga dapat digunakan dan disebarkan sesuka hati padahal program itu merupakan program legal dan mempunyai hak cipta intelektual.
10. Phising. adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface.

Beberapa jenis cybercrime memerlukan aktivitas cybercrime yang lain agar bisa dilancarkan. Misalnya, aktivitas pelanggaran terhadap privasi orang lain (Infringements of Privacy), hal ini bisa dilakukan salah satunya dengan cara melakukan phising terhadap target yang dituju. Jika informasi autorisasi sudah didapatkan dari hasil phising, maka pelaku bisa memasuki sistim target dan melakukan niatnya. Akhirnya, pada saat tahap ini banyak aktivitas cybercrime yang lain bisa dilakukan dan sangat mungkin merugikan target. Dan ini hanya salah satu contohnya. Hampir semua aktivitas cyber crime membutuhkan aktivitas lainnya untuk melancarkan aktivitas yang dituju.
Karena itu UU ITE harus mampu mencakupi semua peraturan terhadap aktivitas-aktivitas cybercrime tersebut. Ini jelas tidak mudah, terlebih karena Teknologi Informasi dan metode transaksi elektronik berkembang begitu cepat. Sehingga UU ITE patut dipelajari terus agar bisa menyesuaikan dengan teknologi yang berkembang. UU ITE harus bisa mengurangi celah penghindaran tuntutan hukum dengan alasan teknologi yang digunakan sudah tidak sesuai dengan standar teknologi yang dimaksud/digunakan dalam UU ITE.
Contoh solusi hal tersebut sudah terdapat dalam UU ITE, salah satunya pada Pasal 30 :
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Penggunaan kata “dengan cara apapun” bisa menjadi tameng penghindaran tuntutan hukum mengingat banyaknya metode/cara pengaksesan komputer atau sistem elektronik secara ilegal. Dengan memilih kata “dengan cara apapun”, kekuatan pasal bisa bertitik di tujuan aktivitas kriminal, walau “dengan cara apapun”.
Namun, pasal ini juga menyimpan arti yang rancu dan bisa jadi kurang tepat dengan pemilihan kata “Setiap Orang..”. Perhatikan, pasal 30 ayat 3. Penerobosan sistem pengamanan memang bisa dilakukan oleh “seseorang atau lebih”. Tapi bagaimana jika yang melakukan penerobosan sistem tersebut adalah sebuah virus, worm, atau trojan? Walaupun bentuk malware tersebut pasti dibuat oleh manusia. Pilihan kata “Setiap Orang..” bisa menjadi pilihan kata yang kurang tepat.
Beralih ke masalah sertifikasi elektronik. UU ITE membagi penyelenggara sertifikasi elektronik berdasarkan domisilinya.
Seperti yang tercantum dalam Pasal 13:
(1) Setiap Orang berhak menggunakan jasa Penyelenggara Sertifikasi Elektronik untuk pembuatan TandaTangan Elektronik.
(2) Penyelenggara Sertifikasi Elektronik harus memastikan keterkaitan suatu Tanda Tangan Elektronik dengan pemiliknya.
(3) Penyelenggara Sertifikasi Elektronik terdiri atas:
a. Penyelenggara Sertifikasi Elektronik Indonesia; dan
b. Penyelenggara Sertifikasi Elektronik asing.
(4) Penyelenggara Sertifikasi Elektronik Indonesia berbadan hukum Indonesia dan berdomisili diIndonesia.
(5) Penyelenggara Sertifikasi Elektronik asing yang beroperasi di Indonesia harus terdaftar di Indonesia.
(6) Ketentuan lebih lanjut mengenai Penyelenggara Sertifikasi Elektronik sebagaimana dimaksud pada ayat (3) diatur dengan Peraturan Pemerintah.
Sertifikasi elektronik dan tanda tangan elektronik adalah unsur-unsur yang sangat penting dalam transaksi elektronik. Kedua unsur tadi digunakan untuk mengamankan transaksi elektronik dari serangan hacker dan sebagai bukti otentik terjadinya sebuah transaksi. Namun, penggunaan tanda tangan elektronik dan sertifikasi elektronik masih terhitung minim digunakan di Indonesia. Sebagian besar masyarakat Indonesia masih menggunakan email ataupun perjanjian khusus dalam melaksanakan transaksi elektronik.
Sosialisasi kepada masyarakat tentang sertifikasi elektronik dan tanda tangan elektronik bisa mengeluarkan waktu dan biaya yang terhitung sangat mahal. Belum lagi masalah pengimplementasian dan adaptasinya yang beresiko memudahkan cracker dalam melancarkan aktivitas cyber crime.
Seperti tercantum pada pasal di atas, setiap orang berhak menggunakan jasa penyelenggara sertifikasi elektronik untuk pembuatan tanda tangan elektronik. Ini artinya setiap orang berhak namun tidak diharuskan memiliki tanda tangan elektronik atau menggunakan jasa penyelenggara sertifikasi elektronik untuk pembuatan tanda tangan elektronik. Ayat tersebut menitikberatkan kepada penyelenggara sertifikasi elektronik untuk tidak memilah-milah siapapun yang ingin memiliki tanda tangan elektronik.
Belum cukup itu, pihak penyelenggara sertifikasi elektronik pun wajib memastikan keterkaitan suatu tanda tangan elektronik dengan pemiliknya. Hal ini tidak dijelaskan prosedur pastinya seperti apa, yang pasti penyelenggara elektronik harus bisa memberikan suatu sistem yang dapat membuktikan bahwa tanda tangan elektronik tersebut jelas milik seseorang yang tepat. Ini tentu tidak mudah, seharusnya diberikan juga batasan yang jelas bagaimana cara memastikan keterkaitan tersebut. Agar dari UU ITE pun tercipta standarisasi pembuatan dan pengamanan tanda tangan elektronik.
Pasal ini bisa jadi menjadi pasal yang sering sekali digunakan terkait tuduhan apapun khususnya dibidang cyber crime, Pasal 33:
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau
mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.
Pasal ini bisa dengan cukup mudah digunakan untuk menuntut pelaku cyber crime atau sekedar menambah sanksi yang akan diberikan kepada pelaku tersebut. Pasal ini dengan penggunaan kalimat seperti tercantum di atas sangat membuka berbagai tuduhan yang bisa dijatuhkan. Karena pasal ini tidak berbicara secara spesifik melainkan hanya garis besarnya saja. Hampir semua tuduhan cyber crime bisa menggunakan pasal ini.
Penggunaan pilihan kata “Setiap orang..” pun kembali dipakai. Membuat celah penghindaran tuntutan jadi terbuka. Bukan orang yang merusak sistem elektronik tersebut. Melainkan program, bagaimanapun program ini dibuat oleh orang, namun penggunaannya tidak selalu oleh orang yang membuat program tersebut. Lalu bagaimana hal ini dijelaskan? Mungkin lebih baik jika dijelaskan terlebih dahulu apa penggunaan kata dan ketentuan yang tepat agar celah ambigu ini tidak terlalu mudah dimanfaatkan. Misal, dengan mengganti pilihan kata “Setiap orang..” menjadi “Setiap orang baik dengan program buatannya..” atau pilihan kata lain yang lebih baik.
Pada pasal 15 ayat 1 disebutkan :
“Andal” artinya Sistem Elektronik memiliki kemampuan yang sesuai dengan kebutuhan penggunaannya.
“Aman” artinya Sistem Elektronik terlindungi secara fisik dan nonfisik.
“Beroperasi sebagaimana mestinya” artinya Sistem Elektronik memiliki kemampuan sesuai dengan spesifikasinya.

Ini masih berhubungan dengan pasal 33, dimana disebutkan “mengakibatkan sistem elektronik menjadi tidak bekerja sebagaimana mestinya”. Pada pasal 15 ayat 1 dinyatakan maksudnya, “Beroperasi sebagaimana mestinya” artinya Sistem Elektronik memiliki kemampuan sesuai dengan spesifikasinya, ini bisa saja merugikan seorang hacker yang hanya berniat memperingatkan kekurangan keamanan dari sebuah sistem. Seorang hacker walaupun tidak berniat melakukan tindakan yang dianggap merugikan dalam pasal 33 tetap dianggap sebagai pelanggar.
Sebuah ruang yang cukup jelas di dalam UU ITE untuk tradisi “hacker baik” seperti ini pun selayaknya dibuat. Walaupun sebenarnya hal seperti itu bisa diselesaikan secara non hukum.
Bagaimanapun, isi dari Undang-Undang Informasi dan Transaksi Elektronik sudah sepatutnya berubah seiring berkembangnya teknologi pada bidang yang dicakup oleh Undang-Undang ini. Selama teknologi masih terus berubah, baik itu maju ataupun mundur, maka isi dari UU ITE ini harus selalu menyesuaikan dengan teknologi tersebut. Dan lebih baik jika selalu menyesuaikan diri dengan standarisasi internasional selagi tetap menjaga etika khusus yang diterapkan di kebudayaan Indonesia dalam dunia cyber.
Tidak menutup kemungkinan juga, budaya kita yang dinilai kurang cocok atau kurang aman untuk diterapkan di dunia cyber di jaga agar tetap berada di dunia sosial yang nyata.
Indonesia boleh dibilang terlambat membuat Undang-undang yang khusus mengatur hukum transaksi elektronik dan teknologi informasi. Malaysia sudah punya Computer Crime Act pada tahun 1997, Communication and Multimedia Act pada tahun 1998, dan Digital Signature Act pada tahun 1997. Singapore sudah punya The Electronic Act pada tahun 1998 dan Electronic Communication Privacy Act pada tahun 1996.
Walaupun Undang-Undang Informasi dan Transaksi Elektronik ini terkesan dipecut oleh kasus prita yang bisa dibilang lebih kecil muatan teknologinya dan lebih condong ke permasalahan pencemaran nama baik. Namun, bukan berarti UU ITE harus selalu ditunda keberadaannya. Kehadirannya yang terhitung telat dibanding dengan negara tetangga juga seharusnya dijadikan nilai tambah, setidaknya kita bisa belajar dari kesalahan-kesalahan yang telah terlebih dahulu dibuat oleh negara-negara lain yang lebih dulu mengimplementasikan cyberlaw.
Ahli-ahli di bidang TI di Indonesia pun sudah sangat banyak. Dulu penetrasi internet di Indonesia masih terhitung kecil dan mungkin dijadikan alasan mengapa pengaturan hukum menyangkut masalah tersebut terkesan dinomorduakan. Namun kini, hampir sebagian besar masyarakat Indonesia bisa menggunakan Internet, dan alat telekomunikasi, apalagi dengan dicanangkannya internet masuk desa yang dijadwalkan rampung pada tahun 2010. UU ITE sudah jelas bakal menjadi cyber law yang boleh dibilang sebagai hukum dunia virtual di Indonesia.
Baru-baru ini juga ada kasus kriminal mengenai pemboman di Mega Kuningan,ada pihak yang tidak bertanggung jawab yang mengaku sebagai Noordin M TOP yang menuliskan berita-berita yang mengancam di suatu blog lokal, hal ini sangat menggangu pihak kepolisian dalam penyelidikan kasus tersebut apakah ini juga termasuk pelanggaran UUD ITE,apakah perlu kasus ini ditindak lanjuti ? hal ini yang seharus mendorong pihak berwajib untuk lebih mempelajari hal-hal yang mengenai cybercrime,dan seharusnya masyarakat dapat diperkenalkan lebih lanjut lagi mengenai UUD ITE supaya masyarakat tidak rancu lagi mengenai tata tertib mengenai cyberlaw ini dan membantu mengurangi kegiatan cybercrime di indonesia.
Untuk memantapkan berjalannya UUD ITE sebaiknya di adakan pengenalan sejak dini mengenai hal tersebut kepada anak-anak sekolah dasar yang mulai mengerti dunia maya ada nya tambahan kurikulum tentang etika menggunakan komputer di dunia maya,karena biasanya anak-anak sekolah dasar mudah untuk diberi pembelajaran mengenai hal ini dan apabila ditanamkan hal-hal tersebut sejak dini akan tertanam didalam dirinya untuk mentaati tata cara dan etika yang berlaku,mungkin di generasi yang mendatang masyarakat dapat lebih tertib lagi dan mentaati peraturan mengenai ITE.

0 komentar:

Posting Komentar