Penanggulangan Cybercrime

No comment yet

Penanggulangan Cyber Crime


Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya:
a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime: Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
  1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

Referensi:
https://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalam-teknologi-informasi/

Pidana Penjara dan Denda terkait Pasal Pencemaran Nama Baik dalam UU ITE

No comment yet

Keberlakuan dan tafsir atas Pasal 27 ayat (3) UU ITE tidak dapat dipisahkan dari norma hukum pokok dalam Pasal 310 dan Pasal 311 KUHP. Demikian salah satu pertimbangan Mahkamah Konstitusi dalam putusan perkara No. 50/PUU-VI/2008 atas judicial review pasal 27 ayat (3) UU ITE terhadap UUD 1945. Mahkamah Konstitusi menyimpulkan bahwa nama baik dan kehormatan seseorang patut dilindungi oleh hukum yang berlaku, sehingga Pasal 27 ayat (3) UU ITE tidak melanggar nilai-nilai demokrasi, hak azasi manusia, dan prinsip-prinsip negara hukum. Pasal 27 ayat (3) UU ITE adalah Konstitusional.

Bila dicermati isi Pasal 27 ayat (3) jo Pasal 45 ayat (1) UU ITE tampak sederhana bila dibandingkan dengan pasal-pasal penghinaan dalam KUHP yang lebih rinci. Oleh karena itu, penafsiran Pasal 27 ayat (3) UU ITE harus merujuk pada pasal-pasal penghinaan dalam KUHP. Misalnya, dalam UU ITE tidak terdapat pengertian tentang pencemaran nama baik. Dengan merujuk Pasal 310 ayat (1) KUHP, pencemaran nama baik diartikan sebagai perbuatan menyerang kehormatan atau nama baik seseorang dengan menuduhkan sesuatu hal yang maksudnya terang supaya hal itu diketahui umum.

Pasal 27 ayat (3) UU ITE
"Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang bermuatan penghinaan dan/atau pencemaran nama baik"

Pasal 310 ayat (1) KUHP
Barang siapa sengaja menyerang kehormatan atau nama baik seseorang dengan menuduhkan sesuatu hal, yang maksudnya terang supaya hal itu diketahui umum, diancam karena pencemaran dengan pidana penjara paling lama sembilan bulan atau pidana denda paling banyak empat ribu lima ratus rupiah.

Rumusan Pasal 27 ayat (3) jo Pasal 45 ayat (1) UU ITE yang tampak sederhana berbanding terbalik dengan sanksi pidana dan denda yang lebih berat dibandingkan dengan sanksi pidana dan denda dalam pasal-pasal penghinaan KUHP.

Misalnya, seseorang yang terbukti dengan sengaja menyebarluaskan informasi elektronik yang bermuatan pencemaran nama baik seperti yang dimaksudkan dalam Pasal 27 ayat (3) UU ITE akan dijerat dengan Pasal 45 Ayat (1) UU ITE, sanksi pidana penjara maksimum 6 tahun dan/atau denda maksimum 1 milyar rupiah.

Pasal 45 UU ITE
(1)
 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).

Masih ada pasal lain dalam UU ITE yang terkait dengan pencemaran nama baik dan memiliki sanksi pidana dan denda yang lebih berat lagi, perhatikan pasal 36 UU ITE.

Pasal 36 UU ITE
"Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan sebagaimana yang dimaksud dalam Pasal 27 sampai Pasal 34 yang mengakibatkan kerugian bagi orang lain"

Misalnya, seseorang yang menyebarluaskan informasi elektronik yang bermuatan penghinaan dan/atau pencemaran nama baik dan mengakibatkan kerugian bagi orang lain akan dikenakan sanksi pidana penjara maksimum 12 tahun dan/atau denda maksimum 12 milyar rupiah(dinyatakan dalam Pasal 51 ayat 2)
Pasal 51 ayat (2) UU ITE
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 36 dipidana denganpidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah).

Referensi:
http://ronny-hukum.blogspot.com/2009/06/sanksi-pidana-dan-denda-terkait.html

Pelaku dan Peristiwa dalam Illegal Content

No comment yet
Pelaku: pelaku yang menyebarkan informasi elektronik dan/atau dokumen elektronik yang bermuatan illegal content dapat perseorangan atau badan hukum, sesuai isi Pasal 1 angka 21 UU ITE bahwa “Orang adalah orang perseorangan, baik warga negara Indonesia, warga Negara asing, maupun badan hukum”. Keberadaan Badan Hukum diperjelas kembali dalam Pasal 52 ayat (4) UU ITE bahwaKorporasi yang melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai Pasal 37 UU ITE, termasuk menyebarkan informasi elektronik dan/atau dokumen elektronik yang bermuatan illegal content dikenakan pemberatan pidana pokok ditambah dua pertiga.

Peristiwa: perbuatan penyebaran informasi elektronik dan/atau dokumen elektronik seperti dalam Pasal 27 sampai Pasal 29 harus memenuhi unsur:
a. Illegal Content seperti penghinaan, pencemaran nama baik, pelanggaran kesusilaan, berita bohong, perjudian, pemerasan, pengancaman, menimbulkan rasa kebencian atau permusuhan individu, ancaman kekerasan atau menakut-nakuti secara pribadi
b. Dengan sengaja dan tanpa hak, yakni dimaksudkan bahwa pelaku  mengetahui dan menghendaki secara sadar tindakannya itu dilakukan tanpa hak.  Pelaku secara sadar mengetahui dan menghendaki bahwa perbuatan “mendistribusikan” dan/atau “mentransmisikan” dan/atau “membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik” adalah memiliki muatan melanggar kesusilaan.  Dan tindakannya tersebut dilakukannya tidak legitimate interest.

Perbuatan pelaku berkaitan illegal content dapat dikategorikan sebagai berikut:
a. Penyebaran informasi elektronik yang bermuatan illegal content
b. Membuat dapat diakses informasi elektronik yang bermuatan illegal content
c. Memfasilitasi perbuatan penyebaran informasi elektronik, membuat dapat diaksesnya informasi elektronik yang bermuatan illegal content (berkaitan dengan pasal 34 UU ITE)

Referensi:
http://ronny-hukum.blogspot.com/2012/06/pelaku-dan-peristiwa-dalam-kasus.html

Hacking vs Cracking

No comment yet
Hacker VS Crackers


Di masyarakat umum, istilah hacker ini banyak tersalah gunakan atau rancu dengan istilah cracker. Khususnya ketika pembahasan mengarah kepada kejahatan. Dimana istilah untuk penjahat yang mereka maksud sebenarnya adalah cracker. Hacker dianggap sebagai orang yang paling bertanggung jawab dalam kejahatan komputer tersebut. Padahal kalau kita melihat apa sebenarnya istilah dan apa saja yang dilakukan oleh hacker maka anggapan tersebut tidak selalu benar. Ada beberapa tipe para penggila teknologi komputer seperti berikut ini adalah yaitu : (Hacker, Cracker, Defacer, Carder, Frauder, Spammer). Para aktifis ini sering mengadakan ajang pertemuan hacker terbesar di dunia yaitu Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan tekhnologi yang berkaitan dengan aktivitas hacking yang menjadi luas di berbagai Negara bersatu padu dalam komunitas yang disebut dengan ANONYMOUS.

Sejarah Hacker dan Cracker
Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. Para hacker mengadakan  pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.  

Tujuan dari seorang Hacker dan Cracker
Untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.

Cara seorang Cracker merusak sebuah sistem
Ada berbagai cara seorang Cracker merusak sebuah sistem yaitu : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll. Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik. Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.

Ciri-ciri dan Penyebab  Hacker dan Cracker
Ciri-cirinya:
  • Bisa membuat program C, C++ atau pearl
  • Mengetahui tentang TCP/IP
  • Menggunakan internet lebih dari 50 jam perbulan
  • Mengetahaui sitem operasi UNIX atau VMS
  • Mengoleksi sofware atau hardware lama
  • Lebih sering menjalankan aksinya pada malam hari karena tidak mudah diketahui orang lain
Penyebab Hacker dan Cracker melakukan penyerangan antara lain:
  • Kecewa atau balas dendam
  • Petualangan
  • Mencari keuntungan
Pelaku Hacking dan Cracking
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu sistem dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan sistem yang ditemukannya.
Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan dibedakan dengan kemampuan dan ilmu yang dimiliki sang hacker: 
1. Elite 
Ciri-ciri: mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrograman setiap harinya, efisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat elite ini sering disebut sebagai ‘suhu’. 
2. Semi Elite 
Ciri-ciri: lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit. 
3. Developed Kiddie
Ciri-ciri: umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi. 
4. Script Kiddie 
Ciri-ciri: seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet. 
5. Lammer
Ciri-ciri: tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

Perbedaan Hacker dan Cracker
a) Hacker 
Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. 
Sebagai contoh: jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan. 
b) Cracker 
Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. 
Sebagian contoh: Virus, Pencurian Kartu Kredit, Kode ***, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus click BCA.com yang paling hangat dibicarakan tahun 2001 lalu. Sudah jelas yang sebenarnya orang jahat itu adalah cracker bukan hacker seperti kebanyakan pendapat orang. Di sisi ini menarik untuk di simak, satu sisi, kita butuh teknologi canggih yang kerap bermunculan dalam hitungan detik, sisi lain ada kekhawatiran takut terjebak pada pola "nyeleneh" yang berakibat fatal. Namun demikian, sebagai satu sikap, kita berpijak pada satu kesepakatan, bahwa mempelajari bahasa-bahasa yang ditawarkan oleh Eric Steven Raymon diatas, adalah hal yang baik. Karena dengan mempelajarinya, kita minimal dapat mendapat solusi untuk membuat program yang berguna bagi orang lain. Dan jika ini dilakukan maka percayalah, anda adalah seorang hacker.

Hukum dalam UU ITE
Penjabaran Undang – Undang Informasi dan Transaksi Elektronik Pasal 46 s/d Pasal 50 

Pasal 46 
1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah). 
2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah) 
3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah). 

Penjabaran 
Pasal undang undang ITE pasal 46 terkorelasi dengan pasal 30 yang membahas tentang pelanggaran hak akses pada suatu media elektronik. Dijelaskan pada pasal 30 sesuai ayat masing – masing ( ayat 1, 2, dan 3 ) memiliki tinggkat pelanggaran yang berbeda. Jika ayat 1 hanya terbatas pada pengaksesan system tanpa izin, maka pada ayat berikutnya ditambahkan dengan melakukan tindak pencurian data dan atau informasi, dan untuk ayat 3 tentang mengakses system tanpa izin dengan melumpuhkan system pengamanannya serta mencuri datanya. Sesuai dengan tingkat pelanggaran tersebut, konsekuensinya pun berbeda. Mulai dari hukuman penjara dan kemudian denda yang berbeda sesuai tingkat pelanggaran. Pasal 46 menekankan pada pelanggaran hak akses oleh seseorang tanpa izin dari pemilik system elektronik dimana terdapat informasi berharga. Kemudian ketika seseorang telah berhasil menerobos system elektronik seseorang, tentunya ia berkeinginan melihat data yang tersimpan, kemudian ingin menjadikannya sebagai hak milik peribadi (mencuri). Konsekuensi yang diterima oleh pelanggar pasal 30 yunto pasal 46 kemungkinan akan terkena pasal berlapis, dengan hukuman yang berlapis pula. Jadi kami rasa untuk pasal 46 sudah sangat jelas. 

Pasal 47 
”Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah)”. 

Penjabaran 
Pasal 47 UUITE menekankan pada transmisi informasi dan atau dokumen elektronik dari, ke, dan di dalam komputer. Tindak pelanggaran yang dikemukakan adalah mulai tindak penyadapan informasi dan/atau dokumen elektronik yang bukan diperuntukkan untuk konsumsi publik atau khalayak ramai entah itu menyebabkan kerusakan atau tidak. Untuk konsekuensi dari pelanggarannya tersebut telas tertulis jelas pada pasal 47 yakni hukuman penjara maksimal 10 tahun dengan denda paling banyak Rp. 800.000.000 (delapan ratus juta rupiah). 

Pasal 48 
1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah). 
2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9 (sembilan) tahun dan/atau denda paling banyak Rp3.000.000.000,00 (tiga miliar rupiah). 
3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (3) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp5.000.000.000,00 (lima miliar rupiah). 

Penjabaran 
Makna pasal 48 hampir sama dengan pasal 47, yakni mengenai penyadapan informasi oleh orang yang tidak berhak atas informasi tersebut dan/atau tanpa seizin pemilik informasi. Tapi tingkat pelanggaran antara pasal 47 dan pasal 48 berbeda. Jika pada pasal 47 hanya menekankan pada tindak penyadapan, maka pada pasal 48 membahas tentang tindak penyadapan, pencurian data dan/atau informasi, mengubah, menambah, mengurangi, melakukan transmisi data orang lain, merusak, menghilangkan, memindahkan, dan menyembunyikan suatu data, informasi, dan/atau dokumen elektronik orang lain. Kemudian tertulis jelas pada ayat 2 pasal 32 dan 48 yang saling terkoherensi tentang pelanggaran berupa mentransmisikan data orang lain kepada orang yang tidak berhak, dengan konsekuensi hukuman penjara 9 tahun dan/atau denda denda sebesar Rp. 3.000.000.000,- (tiga milyar rupiah) Dan untuk pelanggaran yang lebih besar pada pasal 48 adalah pada ayat 3 yakni tentang mengambil dan mengubah sifat informasi yang tadinya adalah informasi pribadi atau rahasia menjadi suatu konsumsi publik yang bisa diakses oleh setiap orang, dengan keutuhan data yang tidak sesuai dengan aslinya. 

Pasal 49 
”Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah)”. 

Penjabaran 
Terkoherensi dengan pasal 33 yang berisi , ”Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya”. Memiliki poin penting yakni ”mengacaukan suatu System Elektronik” Kami rasa pasal ini sudah sangat jelas baik jenis pelanggaran maupun hukuman (konsekuensi)nya. 

Pasal 50 
”Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 34 ayat (1) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah)”. 

Penjabaran 
Pasal 50 membahas tentang sanksi hukum terhadap tindakan yang dilakukan guna menunjang terjadinya pelanggaran seperti yang dimaksud pada pasal 27 s/d 33 tentang pelanggaran kesusilaan, perjudian, pencemaran nama baik, pemerasan dan ancaman, penyebaran berita bohong, penyinggungan SARA, terror, dan lain sebagainya.

Contoh kasus :
1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok criminal computer The 414s (414 adalah kode areal local mereka) yang berbasis di Milwaukee, AS. Kelompok yang disebut hacker tersebut melakukan pembobolan 60 buah computer, dari computer milik pusat kanker memorial sloan-kettering hingga computer milik laboratorium nasional los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. 
2. DIGUGUMI (grup digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan computer dengan menggunakan teknik-teknik hexadecimal untuk mengubah text yang terdapat dalam game. Contohnya: game chrono trigger berbahasa Indonesia. Oleh karena itu, status digigumi adalah hacker, namun bukan sebagai perusak. 
3. Pada hari sabtu, 17 april 2004, Dani Firmansyah konsultan tekhnologi informasi (TI) PT Danareksa di Jakarta, berhasil membobol situs milik komisi pemilihan umum (KPU) di http://tnp .kpu.go.id dan mengubah nama-nama partai didalamnya menjadi nama-nama “unik”, seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan tekhnik SQL Injection (pada dasarnya tekhnik itu adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) buat menjebol situs KPU. Kemudian dani tertangkap pada hari kamis, 22 april 2004. Akibat yang ditimbulkan oleh Hacker dan Cracker

Referensi:
  1. http://blogkucybercrime.blogspot.com/2013/05/makalah-tentang-hacker-cracker.html
  2. http://tugascybercrimehacker.blogspot.com/2013/04/hacker-dan-cracker.html

Waspadai Penipuan bermodus E-mail Phising

No comment yet
Dalam era informasi sekarang ini, penyalahgunaan data sering kali terjadi oleh pelaku kejahatan, seperti penyalahgunaan data mengenai rekening perbankan. Untuk itu, kita seharusnya waspada dan mengenali praktek-praktek kejahatan yang terjadi agar terhindar dari kerugian. Salah satunya adalah E-mail Phising.
Di zaman sekarang, orang sudah akrab dengan yang namanya e-mail. Dari usia muda (anak-anak) sampai usia tua pun sudah mengenal e-mail. Banyak fasilitas yang dapat diperoleh dari penggunaannya, misalnya mengirim pesan, foto, atau aplikasi dalam hitungan detik atau menit. Tapi, penggunaan e-mail dapat pula membuat kita mengalami kerugian seperti kehilangan uang dalam kasus E-mail Phising.
Phising adalah tindakan memancing atau mengelabui seseorang untuk memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit secara tidak sah. Informasi ini kemudian dimanfaatkan oleh pelaku kejahatan untuk mengakses rekening seseorang, menarik atau mentransfer sejumlah uang ke rekening pelaku, atau melakukan belanja online dengan menggunakan kartu kredit orang lain. Berbagai cara ditempuh untuk mewujudkan keinginan pelaku, yang paling sering adalah mengiming-imingi seseorang dengan hadiah, membuat email dan website palsu yang menyerupai email dan website bank yang asli.
Phising sendiri berasal dari kata “fishing” berarti memancing. Phising dapat dilakukan dengan berbagai cara, seperti lewat telepon, chating, termasuk e-mail. Pelaku Phising (disebut pula “phiser”) biasanya mengajak atau menggiring seseorang dari e-mail untuk masuk ke website tertentu. Oleh karena itu, biasanya dalam e-mail phising terdapat link ke website tertentu.
Website tersebut akan meminta seseorang untuk memasukkan data pribadi, seperti User ID, password, PIN, nomor kartu kredit, nomor rekening, tanggal lahir, atau nama ibu kandung. Kemudian, data-data yang diperoleh akan digunakan oleh pelaku phising untuk melakukan tindak penipuan pada website bank yang asli.
Aksi Pelaku E-mail Phising :
Para pelaku kejahatan ini (“phiser”) bisa dikatakan sebagai “pencuri” yakni pencuri data pribadi dan uang orang lain, pada umumnya menggunakan e-mail atau website untuk memancing korbannya.
Pelaku mencari korban atau nasabah yang diketahui sering atau pernah melakukan transaksi online melalui website perbankan. Kemudian, si pelaku membuat alamat e-mail palsu atau e-mail jebakan yang mirip dengan alamat e-mail resmi dari perbankan. Biasanya e-mail mereka berupa iming-iming hadiah atau meminta seseorang untuk memasukkan data pribadi pada form yang disediakan dalam suatu website dengan alasan untuk verifikasi ulang. Si pelaku membuat website palsu yang dirancang sedemikian rupa sehingga mirip dengan website aslinya. Pelaku seringkali memanfaatkan logo atau merk milik bank atau penerbit kartu kredit agar lebih meyakinkan si korban.
Nasabah yang tertipu akan login ke dalam website palsu dan mulai mengisi informasi penting mengenai data pribadi, seperti nomor kartu kredit, PIN, nomor rekening, password, tanggal lahir, atau nama ibu kandung. Si korban merasa telah mengunjungi website asli bank yang ia gunakan yang tidak lain website palsu. Data pribadi tadi telah dimiliki oleh pelaku phising dan akan digunakanannya untuk mengakses rekening atau kartu kredit korban. Korban yang tertipu baru akan menyadari penipuan saat ia menerima surat pernyataan dari bank atau penerbit kartu kreditnya.
Berikut ini urutan kejadian dari kejahatan e-mail phising, dan diharapkan pembaca memahami untuk mewaspadai dan menghindari praktek kejahatan seperti ini.
1. Pertama kali
Para pelaku phising ini biasanya mencari informasi awal tentang nasabah bank yang cukup lengkap, termasuk alamat e-mail nasabah tersebut. Si pelaku membuat alamat e-mail dan website yang mirip dengan alamat e-mail dan website asli dari bank.
2. Menyebarluaskan e-mail
Pelaku phising mengirim e-mail ke alamat e-mail nasabah bank. E-mail tersebut berisikan pesan yang meyakinkan korban bahwa pesan tersebut dari bank resmi. Lalu, korban diarahkan ke website jebakan yang mirip dengan website bank yang asli dengan cara mengklik link yang disertakan dalam e-mail. Pesan tersebut dapat berupa informasi bahwa nasabah telah memenangkan undian berhadiah, untuk itu nasabah diminta untuk verifikasi data pribadi lewat website yang ditunjuk. Pesan dapat pula berupa permintaan untuk kembali mengisi data pribadi dengan alasan sistem elektronik bank baru mengalami gangguan atau perbaikan, terkadang disertai ancaman misalnya dalam jangka waktu 48 jam jika nasabah tidak melakukan pengisian ulang data pribadi maka rekening nasabah akan diblokir oleh bank.
3. Login
Korban yang mengklik link yang tertera dalam e-mail dan setelah itu masuk ke website jebakan. Agar lebih meyakinkan, korban diminta untuk melewati prosedur resmi dengan membuat username dan password yang baru agar dapat login ke website jebakan tersebut. Kemudian, muncul form yang meminta korban untuk mengisi ulang beberapa informasi mengenai data pribadi misalnya nomor kartu kredit dan PIN.
4. Penyalahgunaan
Data pribadi korban yang bersifat rahasia, sekarang sudah diketahui oleh pelaku phising. Dengan informasi penting yang didapatnya, ia dapat masuk ke website resmi bank. Kini pelaku bisa mentransfer uang korban ke rekening pelaku. Bahkan, Pelaku dapat menggunakan kartu kredit korban untuk membayar tagihah-tagihan pribadinya, termasuk berbelanja online.
5. Sadar menjadi korban
Si Korban akan sadar kalau rekening atau kartu kreditnya telah dibobol setelah menerima surat pernyataan dari bank, atau menemukan sendiri rekeningnya telah kosong.
Cara menghindari penipuan dengan modus E-mail Phising :
  • Waspada jika menerima e-mail yang meminta informasi pribadi Anda, seperti nomor rekening, nomor kartu kredit, PIN apalagi pelaku mengaku dari Bank. Bank biasanya memiliki kebijakan untuk tidak membolehkan nasabah mengisi data pribadi lewat e-mail. Jika menerima e-mail seperti ini, segera laporkan kepada Bank yang bersangkutan.
  • Waspada jika menerima e-mail yang meminta Anda untuk melakukan transfer uang ke rekening tertentu, dengan tujuan mendapatkan hadiah undian dari Bank tertentu. Sebaiknya cari keterangan lengkap dengan cara menghubungi langsung Bank yang bersangkutan.
  • Sebaiknya secara rutin mengganti password atau PIN agar tidak mudah dicuri.
  • Tiap kali masuk halaman website, perhatikan dengan seksama isi dan alamatnya. Usahakan kenali alamat website asli dari bank yang diajak bertransaksi. Jangan terpancing oleh keberadaan logo bank di website tersebut, karena logo bank mudah dicopy. Cara yang terbaik adalah menghubungi langsung bank yang bersangkutan untuk mengecek kebenaran website tersebut agar Anda tidak tertipu.
  • Waspada jika Anda menerima e-mail yang meminta PIN Anda. Pada umumnya, Bank tidak meminta PIN nasabah dengan alasan apapun. Sebaiknya cari keterangan lengkap dengan cara langsung menghubungi Bank yang bersangkutan.
Penegakan hukum :
Ketentuan hukum yang mengatur tentang phising sampai saat ini belum ada, tetapi tidak berarti perbuatan tersebut dapat dibiarkan begitu saja. Perbuatan penipuan dengan modus Phising tetap dapat dijerat dengan berbagai peraturan yang ada, diantaranya UU Informasi dan Transaksi Elektronik (UU ITE) No. 11 Tahun 2008. Perbuatan penipuan tersebut memenuhi unsur pidana pasal 28 ayat 1, dan pasal 35. Berikut petikan isi pasal-pasal tersebut.

Pasal 28 ayat 1Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.

Pasal 35
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.

Tindakan penipuan oleh pelaku phising jelas dilakukan dengan cara menyebarkan berita bohong dan menyesatkan sehingga konsumen (nasabah bank) menderita kerugian dalam transaksi elektronik perbankan. Dalam menjalankan aksinya, pelaku phising menciptakan informasi elektronik seperti mengirim pesan dalam bentuk e-mail ke para nasabah yang seolah-olah asli (otentik) dari bank yang resmi.

Bagi pelaku phising akan dikenai pidana penjara sesuai unsur pidana yang terpenuhi yang tercantum dalam pasal 45 ayat 2 untuk pasal 28 ayat 1, pasal 51 ayat 1 untuk pasal 35. Berikut petikan isi pasal tersebut.

Pasal 45 ayat 2Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).

Pasal 51 ayat 1
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah).

Referensi:
http://ronny-hukum.blogspot.com/2010/12/waspadai-penipuan-bermodus-e-mail.html

RPM Konten Multimedia

No comment yet
Rancangan Peraturan Menteri Komunikasi dan Informatika tentang Konten Multimedia yang telah disusun oleh Depkominfo beberapa saat yang lalu sedang diuji publik dari tanggal 11 Februari 2010 s/d 19 Februari 2010 untuk mendapatkan masukan dari masyarakat agar RPM tersebut lebih sempurna dan penerapannya dapat efektif. 
Sebenarnya, RPM Konten Multimedia merupakan pengaturan lebih lanjut atas Konten yang dilarang dalam UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) meliputi diantaranya perjudian, pornografi, penghinaan dan pencemaran nama baik, berita bohong. RPM Konten Multimedia merupakan pengaturan secara teknis mengenai tanggungjawab Penyelenggara jasa Multimedia dan peran Tim Konten Multimedia dalam mengawasi dan melakukan tindakan terhadap konten yang dilarang. 
Dalam UU ITE, khususnya bab VII melarang Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan seperti melanggar kesusilaan, perjudian, pemerasan dan/atau pengancaman, berita bohong. Frasa "Setiap Orang" menunjukkan keberlakuannya baik terhadap Penyelenggara maupun Pengguna jasa Multimedia. 
RPM Konten Multimedia dimaksudkan untuk melindungi kepentingan umum dari perbuatan orang lain yang menyalahgunakan informasi elektronik dan/atau dokumen elektronik. Perlindungan kepentingan umum tersebut dilakukan dengan cara meningkatkan tanggungjawab Penyelenggara jasa Multimedia dan peran Tim Konten Multimedia, tanpa bermaksud untuk meniadakan tanggungjawab Pengguna. Dalam Pasal 9 ayat 1 huruf c RPM Konten Multimedia dinyatakan bahwa “keharusan bagi Pengguna untuk tunduk pada hukum negara Republik Indonesia”. Hal ini berarti bahwa ketika Pengguna memuat konten yang dilarang maka Pengguna akan dijerat dengan peraturan perundang-undangan yang berlaku diantaranya UU ITE. 
Dalam masa uji publik RPM Konten Multimedia telah menuai banyak tanggapan dari berbagai kalangan masyarakat. Pada bagian berikut ini, beberapa komentar dari saya atas tanggapan tersebut. 
Tanggapan 1 : 
RPM cuma di arahkan ke Wadah, Media, dan Providernya. Sementara pada hari ini content lebih banyak bersifat Blog, Diskusi di Forum atau Tweet. Di dunia Internet, prinsip tanggung jawab yang di pegang adalah end-to-end. RPM tidak mengatur sama sekali pertanggung jawaban sumber berita / informasi /pengupload. 
Komentar saya : RPM ini memang lebih dominan mengatur tentang tanggungjawab Penyelenggara jasa Multimedia dan peran Tim Konten Multimedia dalam mengawasi dan melakukan tindakan terhadap konten yang dilarang. Meskipun demikian, dalam Pasal 9 ayat 1 huruf c jelas bahwa pertanggungjawaban bukan hanya pada Penyelenggara tetapi juga pada Pengguna. Apalagi, dalam UU ITE sudah ditegaskan larangan setiap orang (baik Penyelenggara maupun Pengguna) mendistribusikan dan/atau mentransmisikan informasi elektronik dan/atau dokumen elektronik yang bermuatan dilarang. 
Tanggapan 2 : 
Dalam Pasal 8(c) dimana penyelenggara wajib memantau seluruh Konten dalam layanannya yang dimuat, ditransmisikan, diumumkan, dan/atau disimpan oleh Pengguna yang dilakukan dengan cara melakukan penyaringan. Tindakan penyaringan tidak mudah dilakukan. 
Komentar saya : Penyaringan yang dimaksudkan dalam Pasal 8(c) memperhatikan pula kemampuan dari Penyelenggara jasa Multimedia. Penyelenggara menyediakan sarana penyaringan menurut upaya terbaik Penyelenggara sesuai dengan kapasitas Teknologi Informasi, kapasitas finansial, dan otoritas yang dimilikinya (sudah dijelaskan dalam Pasal 10 ayat 1). 
Tanggapan 3 : 
Dalam pasal 9 ayat 1 huruf b yang mewajibkan keharusan bagi pengguna untuk memberikan informasi yang benar dan akurat mengenai identitas dan kontaknya saat mendaftar dianggap tidak ada jaminan, karena di Internet orang sering mendaftar dengan alamat palsu. 
Komentar saya : Seorang pengguna mungkin saja memalsukan identitasnya, tetapi tentu tindakan tersebut akan merugikan pengguna itu sendiri. Ketika Penyelenggara melakukan penutupan akses (blocking) terhadap konten yang dimuat oleh Pengguna, maka dengan memalsukan identitasnya, dia tidak dapat menggunakan haknya untuk melakukan upaya hukum atas keberatan terhadap tindakan Penyelenggara tersebut. 
Tanggapan 4 : 
Pasal 14 yang memungkinkan penyelenggara wajib meminta pengguna untuk menghapus dari Sistem Elektronik Penyelenggara Konten yang telah diputuskan oleh Penyelenggara atau Tim Konten Multimedia sebagai Konten yang dilarang bisa diterjemahkan sangat represif. 
Komentar saya : Dalam Pasal 2 ayat 2 dinyatakan "Tujuan dari pembentukan Peraturan Menteri Kominfo ini adalah untuk memberikan pedoman kepada Penyelenggara untuk bertindak secara patut, teliti, dan hati-hati dalam menyelenggarakan kegiatan usahanya yang terkait dengan Konten Multimedia". RPM ini sudah jelas meminta Penyelenggara untuk bertindak hati-hati, teliti, dan secara patut untuk menghindari tindakan represif. Selanjutnya, dalam Pasal 14 ayat 3 dinyatakan "Penyelenggara dapat menghapus Konten sebagaimana dimaksud pada ayat (1) apabila ada putusan pengadilan yang telah berkekuatan hukum tetap". Hal ini menunjukkan bahwa Penyelenggara tidak boleh melakukan tindakan secara represif langsung melakukan penghapusan konten yang dilarang tetapi harus mendapatkan putusan pengadilan yang telah berkekuatan hukum tetap. Apalagi dalam Pasal 20 ayat 1 dinyatakan bahwa "Direktur Jenderal berwenang melakukan pemantauan dan penilaian untuk mendorong Penyelenggara mematuhi Peraturan Menteri ini". Hal ini berarti bahwa Penyelenggara tidak boleh bertindak sewenang-wenang dan selalu dalam pengawasan atau pemantauan Direktur Jenderal. 
Tanggapan 5 : 
Dalam RPM pasal 20 juga diungkapkan bahwa seorang Direktur Jenderal dapat menjadikan penilaiannya atas kepatuhan Penyelenggara dalam melaksanakan Peraturan Menteri ini sebagai salah satu indikator prestasi Penyelenggara dalam melaksanakan ijin penyelenggaraan jasa Multimedia. Di pasal 20 ini ada kata-kata ijin penyelenggaraan jasa Multimedia. Jadi blogger & penulis web harus minta ijin kah? 
Komentar saya : Blogger dan penulis Web sebagai Pengguna jasa Multimedia bukan yang dimaksudkan dalam Pasal 20. Blogger dan penulis Web terikat dengan ketentuan Pasal 9 ayat 1, yakni: 
  1. larangan bagi Pengguna untuk memuat Konten yang menurut Peraturan Menteri ini merupakan Konten yang dilarang;
  2. keharusan bagi Pengguna untuk memberikan informasi yang benar dan akurat mengenai identitas dan kontaknya saat mendaftar;
  3. keharusan bagi Pengguna untuk tunduk pada hukum negara Republik Indonesia;
  4. keharusan bagi Pengguna untuk menyetujui bahwa jika Pengguna melanggar kewajibannya, maka Penyelenggara dapat menutup akses (blocking) Akses dan/atau menghapus Konten Multimedia yang dimaksud;
  5. keharusan bagi Pengguna untuk menyetujui ketentuan privasi yang paling sedikit mengenai: kesediaan Pengguna untuk mengizinkan Penyelenggara menyimpan data pribadi dan data penggunaan layanan; dan/atau kesediaan Pengguna untuk mengizinkan Penyelenggara mengungkapkan data pribadi dan data penggunaan layanan kepada aparat penegak hukum dan/atau Menteri apabila ada dugaan mengenai perbuatan melawan hukum terkait pemuatan suatu Konten.
 
Tanggapan 6 :
Kalau mencermati pasal 9 ayat 2 berbunyi “Penyelenggara dilarang membuat aturan penggunaan layanan yang menyatakan bahwa Penyelenggara tidak bertanggungjawab atas penyelenggaraan jasanya yang digunakan untuk memuat, mendistribusikan, mentransmisikan, membuat dapat diaksesnya, dan/atau menyimpan Konten Multimedia”. Kelihatannya, Penyelenggara dalam hal ini harus bertanggungjawab terhadap apa yang dilakukan pengguna dalam layanan yang disediakannya. Pengguna tidak didorong untuk bertanggungjawab terhadap apa yang diproduksinya.

Komentar saya:
Penyelenggara bertugas mengawasi dan melakukan tindakan terhadap keberadaan konten yang dilarang yang dimuat oleh pengguna. Sepanjang pengguna tidak memuat konten yang dilarang maka Penyelenggara tidak akan menutup akses (blocking) ke konten itu. Pengguna tidak perlu cemas sepanjang konten yang dimuat tidak melanggar aturan. Tentu, Pengguna juga turut bertanggungjawab terhadap apa yang diproduksinya atau dimuatnya. Hal ini sudah diterangkan dalam Pasal 9 ayat 1 huruf c bahwa “keharusan bagi Pengguna untuk tunduk pada hukum negara Republik Indonesia”. Pengguna yang memuat konten yang dilarang maka dia dapat dijerat dengan pasal-pasal pidana dalam UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Misalnya, orang yang memuat konten pornografi diancam dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).

Tanggapan 7 :
Bandingkan dengan ketentuan layanan yang dipasang di Twitter.com. “All Content, whether publicly posted or privately transmitted, is the sole responsibility of the person who originated such Content. We may not monitor or control the Content posted via the Services and, we cannot take responsibility for such Content. Any use or reliance on any Content or materials posted via the Services or obtained by you through the Services is at your own risk”. Maka ucapkan selamat tinggal kepada Twitter.com kalau peraturan ini (RPM Konten Multimedia) benar-benar disahkan dan berlaku.

Komentar saya :
Memang benar beberapa layanan seperti Twitter.com menyerahkan sepenuhnya tanggungjawab konten pada orang yang memuatnya. Masalahnya, orang yang memuat konten yang dilarang sering menggunakan identitas yang palsu, sehingga akan menyulitkan aparat penegak hukum untuk menjerat pengguna itu. Oleh karenanya, diperlukan peran Penyelenggara jasa Multimedia untuk melakukan penutupan akses terhadap konten yang dilarang.
 
Tanggapan 8 :
Pada prinsipnya, dalam UUD, mengeluarkan pendapat baik tulisan atau lisan dan kebebasan berbicara itu diatur oleh UU. Bukan oleh Permen atau PP.

Komentar saya :
Pengaturan mengenai konten yang dilarang sudah ada dalam UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE). RPM Konten Multimedia mengatur secara teknis mengenai tanggungjawab Penyelenggara jasa Multimedia dan peran Tim Konten Multimedia dalam mengawasi dan melakukan tindakan terhadap konten yang dilarang. RPM Konten Multimedia lahir sebagai bentuk peran Pemerintah seperti termuat dalam Pasal 40 ayat 2 UU ITE yakni ”melindungi kepentingan umum dari segala jenis gangguan sebagai akibat penyalahgunaan Informasi Elektronik dan Transaksi Elektronik yang mengganggu ketertiban umum”.

Tanggapan 9 :
Dalam pasal 7 huruf a dinyatakan : Penyelenggara dilarang mendistribusikan, mentransmisikan, dan/atau membuat dapat diaksesnya Konten yang mengandung muatan privasi, antara lain Konten mengenai isi akta otentik yang bersifat pribadi dan kemauan terakhir ataupun wasiat seseorang, riwayat dan kondisi anggota keluarga, riwayat, kondisi dan perawatan, pengobatan kesehatan fisik, dan psikis seseorang, kondisi keuangan, aset, pendapatan, dan rekening bank seseorang, hasil-hasil evaluasi sehubungan dengan kapabilitas, intelektualitas, dan rekomendasi kemampuan seseorang, dan/atau catatan yang menyangkut pribadi seseorang yang berkaitan dengan kegiatan satuan pendidikan formal dan satuan pendidikan nonformal. Artinya, penyedia layanan website dilarang menampilkan informasi pribadi seperti alamat, nomor telepon, email, tanggal lahir dan lain-lain. Jadi urungkan niat anda untuk mengumbar data pribadi anda (mungkin termasuk mengunggah CV/Biografi) ke internet.

Komentar saya :
Pasal 7 huruf a dimaksudkan untuk melindungi kepentingan pengguna yaitu melindungi konten yang mengandung muatan privasi milik pengguna. Bisa dibayangkan apa jadinya bila Penyelenggara jasa Multimedia mengumbar data pribadi dari seorang pengguna seperti kondisi keuangan atau aset yang dimilikinya ke publik, tentu pengguna tersebut merasa dirugikan. Dalam UU ITE pada pasal 32 ayat 3 jo Pasal 48 ayat 3 dinyatakan bahwa Bagi setiap orang secara sengaja, tanpa hak, atau melawan hukum mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya diancam dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp 5.000.000.000,00 (lima miliar rupiah).
 
Tanggapan 10 :
Ada hak istimewa yang diberikan oleh RPM ini kepada penyelanggara, seperti tertulis pada Bab III pasal 8, “Penyelenggara wajib memantau seluruh Konten dalam layanannya yang dimuat, ditransmisikan, diumumkan, dan/atau disimpan oleh Pengguna…” yang diteruskan dengan butir b pada pasal yang sama “melakukan pemeriksaan mengenai kepatuhan Pengguna terhadap aturan penggunaan layanan Penyelenggara”. Bayangkan, penyelenggara wajib memeriksa satu demi satu konten yang menuju ke pengguna, dan juga konten yang berasal dari pengguna. Hal ini termasuk website apa saja yang dilihat oleh pengguna, email apa saja yang diterima dan dikirimkan oleh pengguna. Secara teknis, tentu saja hal ini hampir mustahil bisa dijalankan.

Komentar saya:
Pasal 8 mewajibkan Penyelenggara melakukan pemantauan konten dengan cara :
  1. membuat aturan penggunaan layanan;
  2. melakukan pemeriksaan mengenai kepatuhan Pengguna terhadap aturan penggunaan layanan Penyelenggara;
  3. melakukan Penyaringan;
  4. menyediakan layanan Pelaporan dan/atau Pengaduan;
  5. menganalisa Konten Multimedia yang dilaporkan dan/atau diadukan oleh Pengguna; dan
  6. menindaklanjuti hasil analisis atas Laporan dan/atau Pengaduan dari suatu Konten Multimedia

Jadi, Penyelenggara tidak memeriksa satu demi satu konten yang menuju ke pengguna, dan juga konten yang berasal dari pengguna, tetapi memeriksa konten berdasarkan pelaporan dan/atau pengaduan. Seseorang yang melaporkan ke Penyelenggara bahwa terdapat konten yang dilarang yang dimuat oleh seorang pengguna, maka Penyelenggara wajib menanggapi laporan tersebut dengan menganalisa konten tersebut, lalu menindaklanjuti hasil analisis tersebut. Penyelenggara melakukan pemeriksaan mengenai kepatuhan pengguna terhadap aturan penggunaan layanan penyelenggara yang termuat dalam Pasal 9 ayat 1 (lihat sebelumnya di tanggapan 5).

Referensi:
http://ronny-hukum.blogspot.com/2010/02/rpm-konten-multimedia_6811.html