CYBER CRIME
ETIKA DALAM PENGGUNAAN
T.E
&
T.I.K
OLEH ;
ANDREAN
WILIANOTO,
CHALIF AKBAR
TJ.
EUODIA
FORTUNATUS.
GLENARDO
RONADI.
RYAN RICHAD.
ETIKA
DAN HUKUM TRANSAKSI ELEKTRONIK
DAN
TIK
BAB
I PENDAHULUAN
Setiap aktvitas yang
Manusia lakukan, selalu di batasi oleh hak dan kewajiban, salah satu contoh
bentuk hak manusia adalah kreativitas yang tidak terbatas. Namun dari range
yang tidak terbatas itu akan menimbulkan sebuah problem apabila kebebasan
tersebut tidak dibatasi oleh Kewajiban dari individu tersebut. Selain
kewajiban,hak manusia dibatasi oleh peraturan, tata tertib dan
perundang-undangan, hal tersebut dilakukan dengan maksud agar manusia dapat
menghormati sesama dan menghargai kesamaan hak dan kewajiban serta mengetahui
batasan – batasan dari hak tersebut.
Sama hal nya dalam dunia
maya atau bisa dikatakan dunia elektronik. Dalam dunia nyata, manusia melakukan
segala aktivitasnya dan bersinggungan serta berinteraksi dengan sesama. Manusia
juga melakukan transaksi dan berkreasi di dalam dunia Cyber. Sebagai maklhuk social
manusia tak lepas dari konsumsi, interkasi, dan komunikasi. Jika tidak ada
undang – undang atau pun peraturan yang bersifat mengikat, maka individu yang
dominan akan bertindak agresif untuk kepuasannya atau untuk mencapai semua yang
di inginkan atau menguntungkan dirinya.
LATAR
BELAKANG MASALAH
Cyber
crime atau yang biasa
sering disebut sebagai kejahatan dunia maya merupakan sebuah istilah yang
mengacu kepada sebuah kejahatan kepada jaringan computer dan internet yang
menjadi sasaranya. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan
lelang secara online, pemalsuan cek,
penipuan kartu
kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll
Contoh kejahatan dunia
maya di mana komputer sebagai alat adalah spamming
dan kejahatan terhadap hak cipta dan kekayaan
intelektual. Contoh kejahatan dunia maya di mana komputer sebagai
sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya
di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh
kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi
online. Beberapa situs-situs penipuan berkedok judi online
termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang
sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang
perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan
cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS
website yang bersangkutan.(28/12/2011) (sumber ; Wikipedia)
RUMUSAN
MASALAH
Macam
– macam masalah yang terjadi terhadap pelanggaran Hukum dalam dunia maya atau
T.E (Transaksi Elektronik) adalah sebagai berikut ;
A. Kasus Unauthorized
B.
Illegal
contents
C.
Carding
D.
Hacking & Cracking
E.
Cybersquatting and Typosquatting
F.
Data
Forgery
G.
Cyber stalking
H. Cyber Terorism, dll.
Dari contoh kasus diatas, dapat kita ketahui
berbagai macam jenis kejahatan yang dapat dilakukan di dunia maya. Oleh karena
itu kita patut untuk melakukan pembatasan dan pemfilteran agar kasus tersebut
tidak akan semakin meraja rela.
BAB
II
CONTOH
STUDI KASUS
Unauthorized
Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
Sebelum
dibuatnya Undang-undang ITE pada tahun 2009 terdapat beberapa kasus cyber crime
yang menarik salah satunya mengenai pembobolan situs KPU pada tahun 2004.
Tindakan tersebut dilakukan oleh Dani Firmansyah. Kepada polisi, Dani mengaku
meng-hack situs tersebut hanya karena ingin mengetes keamanan sistem keamanan server
tnp.kpu.go.id, yang disebut-sebut mempunyai sistem pengamanan berlapis-lapis.
"Motivasi Dani melakukan serangan ke website KPU hanya untuk memperingatkan kepada tim TI KPU bahwa sistem TI yang seharga Rp 125 miliar itu ternyata tidak aman. Tersangka berhasil menembus server tnp.kpu.go.id dengan cara SQL Injection," kata Kepala Polda Metro Jaya Inspektur Jenderal Makbul Padmanagara. Ia didampingi Kepala Bidang Humas Komisaris Besar Prasetyo dan Direktur Reserse Kriminal Khusus Komisaris Besar Edmond Ilyas.
Dani meng-update table nama partai dan mengacak jumlah perolehan suaranya (dikalikan 10). Nama-nama peserta pemilu langsung diganti. Yang jelas, nama-nama baru parpol yang diduga karya iseng Dani itu menyebabkan negeri ini geger.
Dani pernah berprofesi sebagai konsultan IT di salah satu perusahaan dengan gaji yang tinggi (20 juta/bulan). Menurut jaksa, Dani mengakui serangannya untuk menembus tiga lapis sistem pertahanan website kpu.go.id dari 3 arah berbeda. Itu dilakukan dengan hampir bersamaan.Masing-masing dari kantornya di PT Danareksa, Jakpus; Warnet Warna di Kaliurang, Km 8 Jokjakarta, dan server IRC Dalnet Mesra yang ada di Malaysia.
Kasus ini masuk kedalam Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.
Sumber :
http://richartkj.blogspot.com/2009/07/studi-kasus-pembobolan-situs-kpu-tahun.html
http://www.ubb.ac.id/menulengkap.php?judul=DEFINISI%20PENGERTIAN%20DAN%20JENIS-JENIS%20CYBERCRIME%20BERIKUT%20MODUS%20OPERANDINYA&&nomorurut _artikel=353
"Motivasi Dani melakukan serangan ke website KPU hanya untuk memperingatkan kepada tim TI KPU bahwa sistem TI yang seharga Rp 125 miliar itu ternyata tidak aman. Tersangka berhasil menembus server tnp.kpu.go.id dengan cara SQL Injection," kata Kepala Polda Metro Jaya Inspektur Jenderal Makbul Padmanagara. Ia didampingi Kepala Bidang Humas Komisaris Besar Prasetyo dan Direktur Reserse Kriminal Khusus Komisaris Besar Edmond Ilyas.
Dani meng-update table nama partai dan mengacak jumlah perolehan suaranya (dikalikan 10). Nama-nama peserta pemilu langsung diganti. Yang jelas, nama-nama baru parpol yang diduga karya iseng Dani itu menyebabkan negeri ini geger.
Dani pernah berprofesi sebagai konsultan IT di salah satu perusahaan dengan gaji yang tinggi (20 juta/bulan). Menurut jaksa, Dani mengakui serangannya untuk menembus tiga lapis sistem pertahanan website kpu.go.id dari 3 arah berbeda. Itu dilakukan dengan hampir bersamaan.Masing-masing dari kantornya di PT Danareksa, Jakpus; Warnet Warna di Kaliurang, Km 8 Jokjakarta, dan server IRC Dalnet Mesra yang ada di Malaysia.
Kasus ini masuk kedalam Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.
Sumber :
http://richartkj.blogspot.com/2009/07/studi-kasus-pembobolan-situs-kpu-tahun.html
http://www.ubb.ac.id/menulengkap.php?judul=DEFINISI%20PENGERTIAN%20DAN%20JENIS-JENIS%20CYBERCRIME%20BERIKUT%20MODUS%20OPERANDINYA&&nomorurut _artikel=353
Analisis : seharusnya jika seseorang melakukan
illegal contents tersebut, seharusnya dikenakan hukuman yang berat agar mereka
jera. dan yang dikenakan hukuman jangan hanya penyebarnya saja, tetapi kepada
para pengunduh juga. karena jika tidak ada yang mengunduh, para penyebar juga
tidak akan melakukan penyebaran konten konten ilegal tersebut. selain itu yang
harus diperhatikan lagi adalah jaringan internetnya. orang dapat mengunduh
gambar seenaknya saja itu karena kemudahan masuk ke akses internet, jadi
sebaiknya para pengamat internet harus lebih memperketat akses internet agar
tidak banyak orang yang dapat mengupload konten konten ilegal.
CONTOH
KASUS ILLEGAL CONTENTS
Merupakan
kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet
tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
Contoh
Kasus Belakangan ini marak sekali terjadi pemalsuan gambar yang dilakukan oleh
oknum-oknum yang tidak bertanggung jawab dengan cara mengubah gambar seseorang
(biasanya artis atau public figure lainnya) dengan gambar yang tidak senonoh
menggunakan aplikasi komputer seperti photoshop. Kemudian gambar ini
dipublikasikan lewat internet dan ditambahkan sedikit berita palsu berkenaan
dengan gambar tersebut. Hal ini sangat merugikan pihak yang menjadi korban karena
dapat merusak image seseorang. Dan dari banyak kasus yang terjadi, para pelaku
kejahatan ini susah dilacak sehingga proses hukum tidak dapat berjalan dengan
baik.
Akhir-akhir
ini juga sering terjadi penyebaran hal-hal yang tidak teruji kebenaran akan faktanya
yang tersebar bebas di internet, baik itu dalam bentuk foto,video maupun
berita-berita. Dalam hal ini tentu saja mendatangkan kerugian bagi pihak yang
menjadi korban dalam pemberitaan yang tidak benar tersebut, seperti kita
ketahui pasti pemberitaan yang di beredar merupakan berita yang sifatnya
negatif.
Biasanya
peristiwa seperti ini banyak terjadi pada kalangan selebritis, baik itu dalam
bentuk foto maupun video. Seperti yang dialami baru-baru ini tersebar foto-foto
mesra di kalangan selebritis, banyak dari mereka yang menjadi korban dan
menanggapinya dengan santai karena mereka tidak pernah merasa berfoto seperti
itu. Ada juga dari mereka yang mengaku itu memang koleksi pribadinya namun
mereka bukanlah orang yang mengunggah foto-foto atau video tersebut ke
internet, mereka mengatakan ada tangan-tangan yang tidak bertanggungjawab
melakukan perbuatan tersebut. Ada juga yang mengaku bahwa memang ponsel atau
laptop pribadi mereka yang didalamnya ada foto-foto atau video milik pribadi
hilang, lalu tak lama kemudian foto-foto atu video tersebut muncul di internet.
Yang
menarik dari Hukuman atau sangsi untuk beberapa kasus seseorang
yang terlibat dalam ‘Illegal content’ ini ialah hanya penyebar
atau yang melakukan proses unggah saja yang mendapat sangsi sedangkan yang
mengunduh tidak mendapat hukuman apa apa selain hukuman moral dan perasaan
bersalah setelah mengunduh file yang tidak baik.
Contoh
Kasus Data Forgery
Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Pada tahun 2001,
internet banking diributkan oleh kasus pembobolan internet banking milik bank
BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung dan
juga merupakan salah satu karyawan media online (satunet.com) yang bernama
Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika,
melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah mengetikkan
alamat website. Kemudian dia membeli domain-domain internet dengan harga
sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah
mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA.
Kemudian
dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan
nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama
persis dengan situs internet banking BCA, www.klikbca.com
, seperti:
wwwklikbca.com
kilkbca.com
clikbca.com
klickbca.com
klikbac.com
Orang tidak akan sadar bahwa dirinya telah menggunakan situs aspal tersebut karena tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu mendapatkan User ID dan password dari pengguna yang memasuki sutis aspal tersebut, namun hacker tersebut tidak bermaksud melakukan tindakan criminal seperti mencuri dana nasabah, hal ini murni dilakukan atas- keingintahuannya mengenai seberapa banyak orang yang tidak sadar menggunakan situs klikbca.com, Sekaligus menguji tingkat keamanan dari situs milik BCA tersebut.
Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut sebagai hacking. Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat hacker dan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa besar tingkat keamanan yang dimiliki oleh situs internet banking Bank BCA. Disebut white-hat hacker karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu. Namun tindakan yang dilakukan oleh Steven, juga termasuk black-hat hacker karena membuat situs palsu dengan diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara lain scans, sniffer, dan password crackers.
Karena perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya dan pemalsuan situs internet bangking palsu. Maka perkara ini bisa dikategorikan sebagai perkara perdata. Melakukan kasus pembobolan bank serta telah mengganggu suatu system milik orang lain, dan mengambil data pihak orang lain yang dilindungi privasinya artinya mengganggu privasi orang lain dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu.
wwwklikbca.com
kilkbca.com
clikbca.com
klickbca.com
klikbac.com
Orang tidak akan sadar bahwa dirinya telah menggunakan situs aspal tersebut karena tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu mendapatkan User ID dan password dari pengguna yang memasuki sutis aspal tersebut, namun hacker tersebut tidak bermaksud melakukan tindakan criminal seperti mencuri dana nasabah, hal ini murni dilakukan atas- keingintahuannya mengenai seberapa banyak orang yang tidak sadar menggunakan situs klikbca.com, Sekaligus menguji tingkat keamanan dari situs milik BCA tersebut.
Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut sebagai hacking. Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat hacker dan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa besar tingkat keamanan yang dimiliki oleh situs internet banking Bank BCA. Disebut white-hat hacker karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu. Namun tindakan yang dilakukan oleh Steven, juga termasuk black-hat hacker karena membuat situs palsu dengan diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara lain scans, sniffer, dan password crackers.
Karena perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya dan pemalsuan situs internet bangking palsu. Maka perkara ini bisa dikategorikan sebagai perkara perdata. Melakukan kasus pembobolan bank serta telah mengganggu suatu system milik orang lain, dan mengambil data pihak orang lain yang dilindungi privasinya artinya mengganggu privasi orang lain dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu.
Berikut ini salah satu
contoh masalah dari cyber crime Data forgery.
Surat Steven Haryanto ke BCA 6 Juni 2001
Dear BCA,
Dengan ini saya:
Nama: Steven Haryanto
Alamat: (dihapus-red.), Bandung 40241
Pembeli domain-domain internet berikut:
Dengan ini saya:
Nama: Steven Haryanto
Alamat: (dihapus-red.), Bandung 40241
Pembeli domain-domain internet berikut:
WWWKLIKBCA.COM
KILKBCA.COM
CLIKBCA.COM
KLICKBCA.COM
KLIKBAC.COM
Melalui
surat ini saya secara pribadi dan tertulis menyampaikan permohonan maaf
sebesar-besarnya. Saya menyesal dan mengakui telah menimbulkan kerugian kepada
pihak BCA dan pihak pelanggan yang kebetulan masuk ke situs palsu tersebut.
Namun saya menjamin bahwa saya tidak pernah dan tidak akan menyalahgunakan data
tersebut. Bersama ini pula data user saya serahkan kepada BCA. Sejauh pengetahuan
saya, data ini tidak pernah bocor ke tangan ketiga dan hanya tersimpan dalam
bentuk terenkripsi di harddisk komputer pribadi saya. Mohon BCA segera
menindaklanjuti data ini.
Dengan
ini juga saya ingin menjelaskan bahwa perbuatan ini berangkat dari rasa
keingintahuan saja, untuk mengetahui seberapa banyak orang yang ternyata masuk
ke situs plesetan tersebut. Tidak ada motif kriminal sama sekali. Alasan
nyatanya, saya bahkan memajang nama dan alamat asli saya di domain tersebut,
dan bukan alamat palsu. Sebab sejak awal pembelian saya memang tidak berniat
mencuri uang dari rekening pelanggan.
Saya
tidak pernah menjebol, menerobos, atau mencoba menerobos sistem jaringan atau
keamanan milik BCA/Internet Banking BCA. Melainkan, yang saya lakukan yaitu membeli
beberapa domain plesetan dengan uang saya sendiri, dan menyalin halaman indeks
dan halaman login www.klikbca.com ke server lain. Itu tetap suatu kesalahan, saya akui.
Saya
tidak pernah mengkopi logo KlikBCA atau mengubahnya. Semua file situs-situs
gadungan, berasal dari server aslinya di http://www.klikbca.com/. yang dilihat pemakai, kecuali file halaman depan dan
halaman login di
Saya
betul-betul mengharapkan apa yang telah saya perbuat ini LEBIH BERDAMPAK AKHIR
POSITIF KETIMBANG NEGATIF. Para pemakai dapat terbuka masalahnya dan menjadi
lebih sadar akan isu keamanan ini. Ingat iklan Internet Banking Anda?
"Pengamanan berlapis-lapis. SSL 128 bit... Disertifikasi oleh
Verisign...Firewall untuk membatasi akses... Userid dan PIN." Apakah
seseorang harus menciptakan teknologi canggih, menyewa hacker jempolan,
menjebol semua teknologi pengaman itu untuk memperoleh akses ke rekening
pemakai? Tidak. Yang Anda butuhkan hanyalah 8 USD. Ironis memang.
Masalah
TYPO SITE adalah MASALAH FUNDAMENTAL domain.com/.net/.org yang tidak mungkin
dihindari (kita dapat melihat database whois untuk melihat betapa banyaknya
domain plesetan-plesetan yang dibeli pihak ketiga). Kebetulan dalam percobaan
saya ini adalah klikbca.com. Semua situs-situs online sebetulnya terancam akan
masalah ini, yaitu masalah pembelian domain salah ketik. Saat ini saya sendiri
telah/akan terus berusaha untuk menjernihkan masalah ini kepada khalayak ramai
dan tidak bermaksud sama sekali merugikan pihak BCA maupun customernya. Semua
domain plesetan akan saya serahkan kepada BCA tanpa perlu BCA mengganti biaya
pendaftaran. Itu tidak saya harapkan setimpal dengan kerugian yang mungkin
telah saya timbulkan, tapi hanya untuk menunjukkan rasa penyesalan dan
permohonan maaf saya.
Demikian
surat ini dibuat. Saya lampirkan juga kepada media massa sebagai permohonan
maaf kepada publik dan akan saya taruh di situs master.web.id dan situs lain
sebagai pengganti artikel sebelumnya yang telah diminta secara baik-baik oleh
BCA untuk diturunkan.
Saya
juga memohon kebijaksanaan para netter dan pembaca untuk tidak mengacuhkan
forward email yang beredar dan bernada miring. Seperti yang saya jelaskan
inilah yang terjadi dan tidak pernah ada penyalahgunaan data atau
pencurian.
sahabat
belajar22:57
http://sahabatbelajar1610.blogspot.com/2011/11/contoh-kasus-data-forgery.html
Contoh Cyber
stalking Kasus
Kejahatan
jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan
berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada
seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena
kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan
identitas diri yang sebenarnya.
Misalnya e-mail
yang berisi ajakan bergabung dengan suatu website,email yang berisi ajakan
untuk membeli produk tertentu,mail yang berisi kontes / undian berhadiah,
misalnya dengan subject
“YOU HAVE WON
$1,000,000″ , “LOTTERY NATIONAL UK” , “FREE LOTTO INTERNATIONAL” , “YOU WON
YAHOO LOTTO PROMOTION $1,000″,
“EASY MONEY” ,”WIN
CASH ONLINE” ,”FREE JACKPOT” ,
Undang-undang :
Pasal 25:
Penggunaan setiap informasi melalui media elektronik yang menyangkut data
tentang hak pribadi seseorang harus dilakukan atas persetujuan dari orang yang
bersangkutan, kecuali ditentukan lain oleh peraturan perundang-undangan.
http://crimeinint.blogspot.com/2012/11/cyberstalking.html
Cyber
Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
• Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
• Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
• Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
• Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
BAB
III
PEMBAHASAN
MASALAH
UNDANG
– UNDANG YANG MENGATUR ATAS KEJAHATAN DI DUNIA MAYA
Untuk illegal Content, undang – undanga yang mengatru
adalah sebagai berikut, pelaku yang menyebarkan informasi elektronik dan/atau
dokumen elektronik yang bermuatan illegal
content dapat perseorangan atau badan hukum, sesuai isi Pasal 1 angka 21 UU
ITE bahwa “Orang adalah orang perseorangan, baik warga negara Indonesia, warga
Negara asing, maupun badan hukum”. Keberadaan Badan Hukum diperjelas kembali
dalam Pasal 52 ayat (4) UU ITE bahwa Korporasi yang melakukan perbuatan
sebagaimana dimaksud dalam Pasal 27 sampai Pasal 37 UU ITE, termasuk
menyebarkan informasi elektronik dan/atau dokumen elektronik yang bermuatan illegal content dikenakan pemberatan
pidana pokok ditambah dua pertiga. (sumber; http://ronny-hukum.blogspot.com/)
Untuk jenis kejahatan data forgery, kemungkinan
jenis perundang – undangannya adalah sebagi berikut; UU Informasi dan Transaksi
Elektronik (UU ITE) No. 11 Tahun 2008. Perbuatan penipuan tersebut memenuhi
unsur pidana pasal 28 ayat 1, dan pasal 35.
Pasal 28 ayat 1
Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik. (sumber ; seputar UU online).
Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik. (sumber ; seputar UU online).
Dan untuk contoh kasus lain, kemungkinan UU atau hokum
yang berlaku antara lain sebagai berikut;
Pasal
45 ayat 2
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
Pasal 51 ayat 1
Setiap Orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 35 dipidana dengan pidana penjara paling lama
12 (dua belas) tahun dan/atau denda paling banyak Rp12.000.000.000,00 (dua
belas miliar rupiah).
Diposkan oleh Dr. Ronny, M.Kom, M.H (Alias 'Ronny Wuisan') di 02:24
Untuk kasus
cyber stalking sendiri, UU yang mengacu
kepada kasus tersebut adalah sebagai berikut; Menurut
Black's Law Dictionary 7th edition, cyberstalking adalah:
“the act of
threatening, harassing, or annoying someone through multiple e-mail messages,
as through the internet, esp with the intent of placing the recipient in fear
that an illegal act or an injury will be inflicted on the recipient or a member
of the recipient's family or household.”
Dari rumusan di atas,
maka unsur-unsur utama dari cyberstalking adalah:
1. act
of threatening, harassing, or annoying someone → tindakan
mengancam, melecehkan, atau mengganggu seseorang
2. through
internet → melalui internet
3. with
the intent of placing the recipient with fear of an illegal act or injury → dengan
maksud membuat korban takut akan tindakan ilegal atau luka.
Dari unsur-unsur di
atas, maka cyberstalking dapat dikategorikan sebagai perbuatan
yang dilarang dalam pasal 27 ayat (4) UU No. 11 Tahun 2008 tentang Informasi
dan Transaksi Elektronik (UU ITE);
“Setiap Orang
dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang
memiliki muatan pemerasan dan/ataupengancaman.”
Sanksi bagi perbuatan
dalam pasal 27 tersebut diatur dalam pasal 45 ayat (1) UU ITE,
yaitu pidana penjara paling lama 6 tahun dan/atau denda paling banyak Rp1
milyar.
Selain pasal UU ITE di
atas, dapat juga digunakan ketentuan dalam KUHP, seperti contohnya pasal 368
KUHP (pemerasan dengan kekerasan), ataupun 335 KUHP (perbuatan tidak
menyenangkan).
Menurut R. Soesilo,
unsur-unsur dalam pasal 368 KUHP adalah:
1. memaksa
orang lain
2. memberikan
barang, atau membuat utang atau menghapuskan piutang
3. untuk
menguntungkan diri sendiri
4. memaksa
dengan menggunakan kekerasan atau ancaman kekerasan.
Sedangkan, untuk pasal
335 KUHP (perbuatan tidak menyenangkan), R. Soesilo berpendapat bahwa
unsur-unsurnya adalah:
1. Ada orang
yang dengan melawan hak dipaksa untuk melakukan
sesuatu, tidak melakukan sesuatu atau membiarkan
sesuatu.
2. Paksaan dilakukan dengan
kekerasan atau ancaman kekerasan.
Pengenaan pasal-pasal
di atas harus melihat pada tujuan (intention) dari pelaku. Apabila
tujuannya adalah untuk membuat korban menyerahkan sesuatu barang/membuat
utang/menghapuskan piutang, maka yang dikenakan adalah pasal 368 KUHP.
Sedangkan, apabila tujuannya adalah untuk memaksa seseorang melakukan sesuatu,
maka yang dikenakan adalah pasal 335 KUHP.
ANALISI
KASUS
Dari berbagai kasus yang kami sajikan, kami
melakukan analisis sebgai berikut;
Secara keseluruhan kejahatan di dunia maya, terjadi
karena berbagai macaam factor internal maupun eksternal, namun dari setiap
kasus, terdapat bebagai motif kejahatan yang berbeda dan modus yang berbeda
pula.
Pasal 36 UU ITE
"Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan sebagaimana yang dimaksud dalam Pasal 27 sampai Pasal 34 yang mengakibatkan kerugian bagi orang lain"
Misalnya, seseorang yang menyebarluaskan informasi elektronik yang bermuatan penghinaan dan/atau pencemaran nama baik dan mengakibatkan kerugian bagi orang lain akan dikenakan sanksi pidana penjara maksimum 12 tahun dan/atau denda maksimum 12 milyar rupiah (dinyatakan dalam Pasal 51 ayat 2)
"Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan sebagaimana yang dimaksud dalam Pasal 27 sampai Pasal 34 yang mengakibatkan kerugian bagi orang lain"
Misalnya, seseorang yang menyebarluaskan informasi elektronik yang bermuatan penghinaan dan/atau pencemaran nama baik dan mengakibatkan kerugian bagi orang lain akan dikenakan sanksi pidana penjara maksimum 12 tahun dan/atau denda maksimum 12 milyar rupiah (dinyatakan dalam Pasal 51 ayat 2)
Menurut beberapa para ahli mengatakan, untuk
menjerat pelaku kejahatan cyber crime, dapat dilakukan dengan cara berikut ini
; mengutip dari salah satu pendapat seorang ahli, “Menurut J. Sudama
Sastroandjojo, menghendaki perlu adanya ketentuan
baru yang mengatur permasalahan tindak pidana komputer. Tindak pidana
yang menyangkut komputer haruslah ditangani secara khusus, karena cara-
caranya, lingkungan, waktu dan letak dalam melakukan kejahatan komputer
adalah berbeda dengan tindak pidana lain.”
baru yang mengatur permasalahan tindak pidana komputer. Tindak pidana
yang menyangkut komputer haruslah ditangani secara khusus, karena cara-
caranya, lingkungan, waktu dan letak dalam melakukan kejahatan komputer
adalah berbeda dengan tindak pidana lain.”
Cara berikutnya,kami
mengutip pendapat seseorang alhli yang membuat kami merasa tertarik akan teori
serta pendapatnya tersebut, “Menurut Prof Sahetapy, tentang bahwa hukum pidana
yang ada tidak siap
menghadapi kejahatan komputer, karena tidak segampang itu menganggap
kejahatan komputer berupa pencurian data sebagai suatu pencurian. Kalau
dikatakan pencurian harus ada barang yang hilang. Sulitnya pada
pembuktian dan kerugian besar yang mungkin terjadi melatarbelakangi
pendapatnya yang mengatakan perlunya produk hukum baru untuk
menangani kejahatan komputer agar dakwaan terhadap pelaku kejahatan
tidak meleset.” (sumber; http://www.gbkp.or.id/index.php/marturia/warta-maranatha-gbkp1/84-gbkp/artikel/176-bagaimana-menjerat-pelaku-cyber-crime-dengan-kuhp)
menghadapi kejahatan komputer, karena tidak segampang itu menganggap
kejahatan komputer berupa pencurian data sebagai suatu pencurian. Kalau
dikatakan pencurian harus ada barang yang hilang. Sulitnya pada
pembuktian dan kerugian besar yang mungkin terjadi melatarbelakangi
pendapatnya yang mengatakan perlunya produk hukum baru untuk
menangani kejahatan komputer agar dakwaan terhadap pelaku kejahatan
tidak meleset.” (sumber; http://www.gbkp.or.id/index.php/marturia/warta-maranatha-gbkp1/84-gbkp/artikel/176-bagaimana-menjerat-pelaku-cyber-crime-dengan-kuhp)
Lalu beberapa teori
menurut para ahli, tentang UU agar dapat menjerat Pelaku Cyber Crime; “Pasal 167 KUHP menurut Andi Hamzah ada beberapa hal yang
menyulitkan aparat penegak hukum dalam upaya penanganan kejahatan komputer,
sepertia :
1. Apakah komputer dapat disamakan dengan rumah, ruangan atau
pekarangan tertutup.
2. Berkaitan dengan cara masuk ke rumah atau ruangan tertutup, apakah test
key atau pasword yang digunakan oleh seseorang untuk berusaha masuk
ke dalam suatu sistem jaringan dapat dikategorikan sebagai kunci palsu,
perintah palsu atau pakaian palsu.
Pasal lain yang berkaitan dengan perbuatan memasuki atau melintasi wilayah orang lain adalah pasal 551 KUHP.
Pasal 551 KUHP berbunyi :
"Barang siapa tanpa wewenang berjalan atau berkendaraan di atas tanah yang oleh pemiliknya dengan cara jelas dilarang memasukinya, diancam dengan pidana denda paling banyak dua ratus dua puluh lima rupiah".
1. Apakah komputer dapat disamakan dengan rumah, ruangan atau
pekarangan tertutup.
2. Berkaitan dengan cara masuk ke rumah atau ruangan tertutup, apakah test
key atau pasword yang digunakan oleh seseorang untuk berusaha masuk
ke dalam suatu sistem jaringan dapat dikategorikan sebagai kunci palsu,
perintah palsu atau pakaian palsu.
Pasal lain yang berkaitan dengan perbuatan memasuki atau melintasi wilayah orang lain adalah pasal 551 KUHP.
Pasal 551 KUHP berbunyi :
"Barang siapa tanpa wewenang berjalan atau berkendaraan di atas tanah yang oleh pemiliknya dengan cara jelas dilarang memasukinya, diancam dengan pidana denda paling banyak dua ratus dua puluh lima rupiah".
BAB IV
KESIMPULAN
dan SARAN.
Dari data dan analisi
yang kami dapat, kami menyimpulkan bahwa setiap UU yang mengikat serta
bertujuan untuk menjerat pelaku, masih memiliki beberapa kelemahan, seperti
contohnya “perlu adanya perhatian khusus untuk menangani setiap masalah yang
terjadi kepada kejahatan dunia maya tersebut. Selain itu, kita juga dapat
melakukan bebrapa hal untuk menvcegah terjadinya kejahatan pada dunia maya. Seperti
berikut,
Beberapa cara untuk mencegah
terjadinya kejahatan ini diantaranya :
1. Perlu adanya cyber
law, yakni hukum yang khusus menangani kejahatan-kejahatan yang
terjadi di internet. karena kejahatan ini berbeda dari kejahatan
konvensional.
2. Perlunya sosialisasi
yang lebih intensif kepada masyarakat, yang bisa dilakukan oleh lembaga-lembaga
khusus.
3. Penyedia web-web
yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk
meningkatkan keamanan.
4. Para pengguna juga
diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di
internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian
pengguna.
Selain itu, kita juga dapat melakukan;
v Pengamanan
internet;
Ø Melindungi
computer
Ø Melindungi
identitas
Ø Selalu
up to date
Ø Mengamankan
e-mail
Ø Melindungi
account
Ø Membuat
salinan
Ø Cari
informasi
v Pelaksanaan
keamanan internet
v Pelaksanaan
kemamanan Internet
ü Internet
firewall
ü Kriptografi
ü Secure
socket layer.
Menegakan UU yang sudah ada, seperti berikut ; Kitab Undang Undang
Hukum Pidana
- Pasal 362 KUHP yang dikenakan untuk kasus carding.
- Pasal 378 KUHP dapat dikenakan untuk penipuan.
- Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
- Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.
- Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
- Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
- Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.
- Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.
BAB V
PENUTUP
Kejahatan di dunia maya, memang samgat sulit untuk
di cegah, tetapi, jika kita dapat membantu mencegah dan jika kita tidak
melanggar UU atauoun peraturan yang berlaku tentang segala jenis kejahatan,
maka kita sedikitnya dapat membantu mencegah salah satu pelanggaran dalam
transaksi elektronik. Kejahatan terjadi karena adanya peluang, akan tetapi,
jika peluang tersebut dapat kita cegah, maka kejahatan itu akan sulit terjadi.
Terima kasih
atas atas kesedainya,merespon makalah ini, semoga makalah ini dapat membantu
semua objek ataupun pihak dalam kasus penyimpangan transaksi Elektronik, maupun
cyber crime, akhir kata, kami mengucapkan Terima kasih atas segala sumber yang
kami kutip.
DAFTAR
PUSTAKA
http://richartkj.blogspot.com/2009/07/studi-kasus-pembobolan-situs-kpu-tahun.html
http://www.ubb.ac.id/menulengkap.php?judul=DEFINISI%20PENGERTIAN%20DAN%20JENIS-JENIS%20CYBERCRIME%20BERIKUT%20MODUS%20OPERANDINYA&&nomorurut _artikel=353
http://www.ubb.ac.id/menulengkap.php?judul=DEFINISI%20PENGERTIAN%20DAN%20JENIS-JENIS%20CYBERCRIME%20BERIKUT%20MODUS%20OPERANDINYA&&nomorurut _artikel=353
http://www.gbkp.or.id/index.php/marturia/warta-maranatha-gbkp1/84-gbkp/artikel/176-bagaimana-menjerat-pelaku-cyber-crime-dengan-kuhp
(waktu browsing; Minggu , 16/12/2012. Jam 9.50 malam)
http://forums.soulmateclub.net/showthread.php?1628-CYBER-CRIME-%28Kejahatan-Internet%29-amp-Pasal-pasalnya
((waktu browsing; Minggu , 16/12/2012. Jam 9.50 malam)
http://sahabatbelajar1610.blogspot.com/2011/11/contoh-kasus-data-forgery.html
0 komentar:
Posting Komentar