Skip to main content

Sengketa antara Mustolih dan PT Sumber Alfaria Trijaya (PT SAT)

   Foto ilustrasi PT Sumber Alfarian Trijaya Pengadilan Negeri Tangerang, pada dasarnya adalah sengketa yang terkait dengan perlindungan konsumen. Mustolih adalah seorang konsumen yang berbelanja di Alfamart, sebuah toko yang dikelola PT SAT. Sedangkan PT SAT adalah pelaku usaha di bidang ritel. Baik Mustolih maupun PT SAT, keduanya tunduk pada Undang-Undang Nomor 8 Tahun 1999 tentang Perlindungan Konsumen.  Pertanyaan : Terkait kasus tersebut bahwa didalam perlindungan konsumen terdapat dua istilah hukum, yakni hukum konsumen ( consumer law ) dan hukum perlindungan konsumen ( consumer protection law protection law protection law ) merupakan bidang hukum baru dalam akademik dan praktik penegakan hukum di Indonesia (Shofie, 2011). Menurut analisis Anda, apakah sama hukum konsumen dengan hukum perlindungan konsumen jika keduanya tunduk pada Undang-Undang Nomor 8 Tahun 1999 tentang Perlindungan Konsumen dan mengapa dua bidang hukum tersebut sulit untuk dipisahkan! Berdasarkan

CONTOH-CONTOH-CYBER-CRIME

Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan, diantaranya adalah :
a.      Kejahatan kerah biru (blue collar crime)
          Kejahatan ini merupakan jenis tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.

b.      Kejahatan kerah putih (white collar crime)
          Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

   Unauthorized Access
   Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Contoh dari tindak kriminal ini adalah Probing dan port
   Illegal Contents
          Merupakan kejahatan yang dilakukan dengan cara memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap sebagai melanggar hukum atau menggangu ketertiban pada masyarakat umum, contohnya adalah penyebaran pornografi atau berita yang tidak benar.
   Penyebaran virus secara sengaja
         Penyebaran virus pada umumnya dilakukan dengan menggunakan sebuah email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
   Data Forgery
         Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
   Cyber Espionage, Sabotage, and Extortion
          Cyber Espionage merupakan sebuah kejahatan dengan cara memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
   Cyberstalking
          Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, seperti misalnya menggunakan e-mail dan dilakukan secara berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
   Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
   Hacking dan Cracker
          Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.
Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

   Cybersquatting and Typosquatting
          Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.


10
 
                Hijacking
          Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
11
                       Cyber Terorism
           Tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.





  Cybercrime Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a. Cybercrime sebagai tindakan murni kriminal
   Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas.
  b. Cybercrime sebagai kejahatan ”abu-abu”
   Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Contohnya adalah probing atau portscanning. Itu adalah usaha pengintaian sitem milik orang lain.
Macam-macam Cybercrime Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a.   Cybercrime yang menyerang individu (Against Person)
   Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
      Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas
      Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
      Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
      Cyberbullying
Cyber bullying adalah perilaku anti-sosial yang melecehkan ataupun merendahkan seseorang.

◙ Tinjauan Hukum
   Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime, para Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yg ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime , diantaranya yaitu :



1. KUHP ( Kitab Undang-Undang Hukum Pidana )
�� Pasal 362 KUHP Tentang pencurian ( Kasus carding )
��   Pasal 378 KUHP tentang Penipuan ( Penipuan melalui website seolah-olah menjual barang)
�� Pasal 311 KUHP Pencemaran nama Baik ( melalui media internet dengan mengirim email kepada Korban maupun teman-teman korban)
�� Pasal 303 KUHP Perjudian (permainan judi online)
��   Pasal 282 KUHP Pornografi ( Penyebaran pornografi melalui media internet).
�� Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet).
��   Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan kartu kredit hasil curian )
2. Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang Program Komputer atau software
3. Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi).
4. Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang.
5. UU ITE Thn 2008 (Undang-Undang Informasi dan Transaksi Eletronik), Tentang penyampaian informasi, komunikasi, transaksi, dalam hal pembuktian serta perbuatan yang terkait dengan teknologi.
 Kesimpulan :
       Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet, banyak jenis dari kejahatan cyber crime, salah satunya yaitu cyberbullying. Tujuan utamanya adalah untuk mempermalukan, mengolok-olok, mengancam, serta mengintimidasi dalam rangka menegaskan kekuasaan dan kontrol atas korban tersebut. Bullying selalu saja berurusan dengan penyalahgunaan kekuatan atau kekuasaan. Bullying tidak pernah menjadi persoalan konflik pribadi.
Bentuk-bentuk dari cyber bullying antara lain mengirimkaan pesan atau komen-komen yang mengandung kebencian melalui blog, email atau ym.

Comments

Popular posts from this blog

SISTEM PENGGAJIAN DAN SUMBER DAYA MANUSIA

BAB. I PENDAHULUAN 1.1. LATAR BELAKANG Setiap organisasi khususnya perusahaan memerlukan data yang bersifat riil dari setiap tingkatan manajemennya. Data tersebut disusun dan dikelola dalam sebuah sistem informasi. Salah satu sistem informasi terpenting pada perusahaan adalah Sistem Informasi Sumber Daya Manusia/Human Resourches Information System (SISDM/HRIS). Setiap perusahaan besar pastilah memiliki sistem informasi sumber daya manusia (human resource information system) dan juga Sistem Penggajiannya. Sistem sumber daya manusia membantu bisnis dalam mengembangkan susunan kebutuhan kepegawaian, mengidentifikasi potensi- potensi karyawan baru, menyimpan arsip karyawan, menjejaki pelatihan, keterampilan, dan prestasi kerja karyawan, dan membantu para manajer mengembangkan rencana yang sesuai dengan kompensasi dan pengembangan karir karyawan. Sistem perusahaan dapat membantu bisnis untuk mengkoordinasi susunan kepegawaian mereka dengan aktivitas produksi dan penjualan dan sumber

Metode Simple Additive Weighting (SAW)

Konsep dasar metode Simple Additive Weighting (SAW) adalah mencari hasil terbaik dari proses normalisasi sesuai dengan persamaan (rumus) Simple Additive Weighting (SAW) dengan kriteria yang ada pada setiap alternatif untuk ditentukan alternatif terbaik. Persamaan (rumus) untuk melakukan normalisasi tersebut adalah sebagai berikut :   Dimana rij adalah rating kinerja ternormalisasi dari alternative A 1 pada atribut C j ; i=1,2,……,m dan j=1,2,……,n. nilai preferensi untuk setiap alternatif (V i ) diberikan sebagai : Keterangan : Vi        = rangking setiap alternatif. Wj       = nilai bobot dari setiap kriteria Rij        = nilai rating kinerja ternormalisasi Nilai Vi yang lebih besar mengindikasikan bahwa alternatif Ai lebih terpilih.     Kelebihan dari   Metode SAW 1.       Menentukan nilai bobot untuk setiap atribut kemudian dilanjutkan dengan proses perankingan yang akan menyeleksi alternatif terbaik dari sejumlah alternatif. 2.       Penil

MODEL-MODEL-PENGEMBANGAN-PERANGKAT-LUNAK

MODEL-MODEL PENGEMBANGAN PERANGKAT LUNAK BAB I PENDAHULUAN A.     LATAR BELAKANG Pengembangan sistem informasi dalam kurun waktu kini sungguh sangat pesat. Di hampir setiap perusahaan selalu melakukan perbaikan, inovasi, dan evaluasi terhadap sistem informasi yang ada di dalam perusahaan tersebut, agar selalu mendukung bisnis-bisnis yang mereka jalankan.Dengan memanfaatkan kemampuan dari sistem informasi, diharapkan perkembangan bisnis semakin maju dan dapat menaikkan pendapatan dari perusahaan. Pengembangan perangkat lunak dapat diartikan sebagai proses membuat suatu perangkat lunak baru untuk menggantikan perangkat lunak lama secara keseluruhan atau memperbaiki perangkat lunak yang telah ada. Agar lebih cepat dan tepat dalam mendeskripsikan solusi dan mengembangkan perangkat lunak, juga hasilnya mudah dikembangkan dan dipelihara, maka pengembangan perangkat lunak memerlukan suatu metodologi khusus. Metodologi pengembangan perangkat lunak adalah s