Home » » ETIKA DALAM I.T.E

ETIKA DALAM I.T.E

Written By Unknown on Minggu, 16 Desember 2012 | 07.26








 

CYBER CRIME
ETIKA DALAM PENGGUNAAN T.E
&
T.I.K
OLEH ;
*   ANDREAN WILIANOTO,
*   CHALIF AKBAR TJ.
*   EUODIA FORTUNATUS.
*   GLENARDO RONADI.
*   RYAN RICHAD.








ETIKA DAN HUKUM TRANSAKSI ELEKTRONIK
DAN TIK

BAB I   PENDAHULUAN

Setiap aktvitas yang Manusia lakukan, selalu di batasi oleh hak dan kewajiban, salah satu contoh bentuk hak manusia adalah kreativitas yang tidak terbatas. Namun dari range yang tidak terbatas itu akan menimbulkan sebuah problem apabila kebebasan tersebut tidak dibatasi oleh Kewajiban dari individu tersebut. Selain kewajiban,hak manusia dibatasi oleh peraturan, tata tertib dan perundang-undangan, hal tersebut dilakukan dengan maksud agar manusia dapat menghormati sesama dan menghargai kesamaan hak dan kewajiban serta mengetahui batasan – batasan dari hak tersebut.
Sama hal nya dalam dunia maya atau bisa dikatakan dunia elektronik. Dalam dunia nyata, manusia melakukan segala aktivitasnya dan bersinggungan serta berinteraksi dengan sesama. Manusia juga melakukan transaksi dan berkreasi di dalam dunia Cyber. Sebagai maklhuk social manusia tak lepas dari konsumsi, interkasi, dan komunikasi. Jika tidak ada undang – undang atau pun peraturan yang bersifat mengikat, maka individu yang dominan akan bertindak agresif untuk kepuasannya atau untuk mencapai semua yang di inginkan atau menguntungkan dirinya.

LATAR BELAKANG MASALAH
Cyber  crime atau yang biasa sering disebut sebagai kejahatan dunia maya merupakan sebuah istilah yang mengacu kepada sebuah kejahatan kepada jaringan computer dan internet yang menjadi sasaranya. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan.(28/12/2011) (sumber ; Wikipedia)

RUMUSAN MASALAH
            Macam – macam masalah yang terjadi terhadap pelanggaran Hukum dalam dunia maya atau T.E (Transaksi Elektronik) adalah sebagai berikut ;
A.    Kasus Unauthorized
B.     Illegal contents  
C.     Carding
D.    Hacking  & Cracking
E.     Cybersquatting and Typosquatting
F.     Data Forgery  
G.    Cyber stalking
H.    Cyber Terorism, dll.

Dari contoh kasus diatas, dapat kita ketahui berbagai macam jenis kejahatan yang dapat dilakukan di dunia maya. Oleh karena itu kita patut untuk melakukan pembatasan dan pemfilteran agar kasus tersebut tidak akan semakin meraja rela.

BAB II
CONTOH  STUDI  KASUS
Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
Sebelum dibuatnya Undang-undang ITE pada tahun 2009 terdapat beberapa kasus cyber crime yang menarik salah satunya mengenai pembobolan situs KPU pada tahun 2004. Tindakan tersebut dilakukan oleh Dani Firmansyah. Kepada polisi, Dani mengaku meng-hack situs tersebut hanya karena ingin mengetes keamanan sistem keamanan server tnp.kpu.go.id, yang disebut-sebut mempunyai sistem pengamanan berlapis-lapis.

"Motivasi Dani melakukan serangan ke website KPU hanya untuk memperingatkan kepada tim TI KPU bahwa sistem TI yang seharga Rp 125 miliar itu ternyata tidak aman. Tersangka berhasil menembus server tnp.kpu.go.id dengan cara SQL Injection," kata Kepala Polda Metro Jaya Inspektur Jenderal Makbul Padmanagara. Ia didampingi Kepala Bidang Humas Komisaris Besar Prasetyo dan Direktur Reserse Kriminal Khusus Komisaris Besar Edmond Ilyas.

Dani meng-update table nama partai dan mengacak jumlah perolehan suaranya (dikalikan 10). Nama-nama peserta pemilu langsung diganti. Yang jelas, nama-nama baru parpol yang diduga karya iseng Dani itu menyebabkan negeri ini geger.

Dani pernah berprofesi sebagai konsultan IT di salah satu perusahaan dengan gaji yang tinggi (20 juta/bulan). Menurut jaksa, Dani mengakui serangannya untuk menembus tiga lapis sistem pertahanan website kpu.go.id dari 3 arah berbeda. Itu dilakukan dengan hampir bersamaan.Masing-masing dari kantornya di PT Danareksa, Jakpus; Warnet Warna di Kaliurang, Km 8 Jokjakarta, dan server IRC Dalnet Mesra yang ada di Malaysia.

Kasus ini masuk kedalam Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.

Sumber :
http://richartkj.blogspot.com/2009/07/studi-kasus-pembobolan-situs-kpu-tahun.html
http://www.ubb.ac.id/menulengkap.php?judul=DEFINISI%20PENGERTIAN%20DAN%20JENIS-JENIS%20CYBERCRIME%20BERIKUT%20MODUS%20OPERANDINYA&&nomorurut _artikel=353
Analisis : seharusnya jika seseorang melakukan illegal contents tersebut, seharusnya dikenakan hukuman yang berat agar mereka jera. dan yang dikenakan hukuman jangan hanya penyebarnya saja, tetapi kepada para pengunduh juga. karena jika tidak ada yang mengunduh, para penyebar juga tidak akan melakukan penyebaran konten konten ilegal tersebut. selain itu yang harus diperhatikan lagi adalah jaringan internetnya. orang dapat mengunduh gambar seenaknya saja itu karena kemudahan masuk ke akses internet, jadi sebaiknya para pengamat internet harus lebih memperketat akses internet agar tidak banyak orang yang dapat mengupload konten konten ilegal.

CONTOH KASUS ILLEGAL CONTENTS  
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

Contoh Kasus Belakangan ini marak sekali terjadi pemalsuan gambar yang dilakukan oleh oknum-oknum yang tidak bertanggung jawab dengan cara mengubah gambar seseorang (biasanya artis atau public figure lainnya) dengan gambar yang tidak senonoh menggunakan aplikasi komputer seperti photoshop. Kemudian gambar ini dipublikasikan lewat internet dan ditambahkan sedikit berita palsu berkenaan dengan gambar tersebut. Hal ini sangat merugikan pihak yang menjadi korban karena dapat merusak image seseorang. Dan dari banyak kasus yang terjadi, para pelaku kejahatan ini susah dilacak sehingga proses hukum tidak dapat berjalan dengan baik.
Akhir-akhir ini juga sering terjadi penyebaran hal-hal yang tidak teruji kebenaran akan faktanya yang tersebar bebas di internet, baik itu dalam bentuk foto,video maupun berita-berita. Dalam hal ini tentu saja mendatangkan kerugian bagi pihak yang menjadi korban dalam pemberitaan yang tidak benar tersebut, seperti kita ketahui pasti pemberitaan yang di beredar merupakan berita yang sifatnya negatif.
Biasanya peristiwa seperti ini banyak terjadi pada kalangan selebritis, baik itu dalam bentuk foto maupun video. Seperti yang dialami baru-baru ini tersebar foto-foto mesra di kalangan selebritis, banyak dari mereka yang menjadi korban dan menanggapinya dengan santai karena mereka tidak pernah merasa berfoto seperti itu. Ada juga dari mereka yang mengaku itu memang koleksi pribadinya namun mereka bukanlah orang yang mengunggah foto-foto atau video tersebut ke internet, mereka mengatakan ada tangan-tangan yang tidak bertanggungjawab melakukan perbuatan tersebut. Ada juga yang mengaku bahwa memang ponsel atau laptop pribadi mereka yang didalamnya ada foto-foto atau video milik pribadi hilang, lalu tak lama kemudian foto-foto atu video tersebut muncul di internet.
Yang menarik dari Hukuman atau sangsi untuk beberapa kasus seseorang yang  terlibat dalam ‘Illegal content’ ini ialah hanya penyebar atau yang melakukan proses unggah saja yang mendapat sangsi sedangkan yang mengunduh tidak mendapat hukuman apa apa selain hukuman moral dan perasaan bersalah setelah mengunduh file yang tidak baik.







Contoh Kasus Data Forgery  
Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking milik bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah mengetikkan alamat website. Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA.
Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA, www.klikbca.com , seperti:
wwwklikbca.com
kilkbca.com
clikbca.com
klickbca.com
klikbac.com

Orang tidak akan sadar bahwa dirinya telah menggunakan situs aspal tersebut karena tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu mendapatkan User ID dan password dari pengguna yang memasuki sutis aspal tersebut, namun hacker tersebut tidak bermaksud melakukan tindakan criminal seperti mencuri dana nasabah, hal ini murni dilakukan atas- keingintahuannya mengenai seberapa banyak orang yang tidak sadar menggunakan situs klikbca.com, Sekaligus menguji tingkat keamanan dari situs milik BCA tersebut.

Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut sebagai hacking. Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat hacker dan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa besar tingkat keamanan yang dimiliki oleh situs internet banking Bank BCA. Disebut white-hat hacker karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu. Namun tindakan yang dilakukan oleh Steven, juga termasuk black-hat hacker karena membuat situs palsu dengan diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara lain scans, sniffer, dan password crackers.

Karena perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya dan pemalsuan situs internet bangking palsu. Maka perkara ini bisa dikategorikan sebagai perkara perdata. Melakukan kasus pembobolan bank serta  telah mengganggu suatu system milik orang lain, dan mengambil data pihak orang lain yang dilindungi privasinya artinya mengganggu privasi orang lain dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu.
Berikut ini salah satu contoh masalah dari cyber crime Data forgery.

Surat Steven Haryanto ke BCA 6 Juni 2001

Dear BCA,
Dengan ini saya:
Nama: Steven Haryanto
Alamat: (dihapus-red.), Bandung 40241

Pembeli domain-domain internet berikut:
WWWKLIKBCA.COM
KILKBCA.COM
CLIKBCA.COM
KLICKBCA.COM
KLIKBAC.COM
Melalui surat ini saya secara pribadi dan tertulis menyampaikan permohonan maaf sebesar-besarnya. Saya menyesal dan mengakui telah menimbulkan kerugian kepada pihak BCA dan pihak pelanggan yang kebetulan masuk ke situs palsu tersebut. Namun saya menjamin bahwa saya tidak pernah dan tidak akan menyalahgunakan data tersebut. Bersama ini pula data user saya serahkan kepada BCA. Sejauh pengetahuan saya, data ini tidak pernah bocor ke tangan ketiga dan hanya tersimpan dalam bentuk terenkripsi di harddisk komputer pribadi saya. Mohon BCA segera menindaklanjuti data ini.
Dengan ini juga saya ingin menjelaskan bahwa perbuatan ini berangkat dari rasa keingintahuan saja, untuk mengetahui seberapa banyak orang yang ternyata masuk ke situs plesetan tersebut. Tidak ada motif kriminal sama sekali. Alasan nyatanya, saya bahkan memajang nama dan alamat asli saya di domain tersebut, dan bukan alamat palsu. Sebab sejak awal pembelian saya memang tidak berniat mencuri uang dari rekening pelanggan.
Saya tidak pernah menjebol, menerobos, atau mencoba menerobos sistem jaringan atau keamanan milik BCA/Internet Banking BCA. Melainkan, yang saya lakukan yaitu membeli beberapa domain plesetan dengan uang saya sendiri, dan menyalin halaman indeks dan halaman login www.klikbca.com ke server lain. Itu tetap suatu kesalahan, saya akui.
Saya tidak pernah mengkopi logo KlikBCA atau mengubahnya. Semua file situs-situs gadungan, berasal dari server aslinya di http://www.klikbca.com/. yang dilihat pemakai, kecuali file halaman depan dan halaman login di
Saya betul-betul mengharapkan apa yang telah saya perbuat ini LEBIH BERDAMPAK AKHIR POSITIF KETIMBANG NEGATIF. Para pemakai dapat terbuka masalahnya dan menjadi lebih sadar akan isu keamanan ini. Ingat iklan Internet Banking Anda? "Pengamanan berlapis-lapis. SSL 128 bit... Disertifikasi oleh Verisign...Firewall untuk membatasi akses... Userid dan PIN." Apakah seseorang harus menciptakan teknologi canggih, menyewa hacker jempolan, menjebol semua teknologi pengaman itu untuk memperoleh akses ke rekening pemakai? Tidak. Yang Anda butuhkan hanyalah 8 USD. Ironis memang.
Masalah TYPO SITE adalah MASALAH FUNDAMENTAL domain.com/.net/.org yang tidak mungkin dihindari (kita dapat melihat database whois untuk melihat betapa banyaknya domain plesetan-plesetan yang dibeli pihak ketiga). Kebetulan dalam percobaan saya ini adalah klikbca.com. Semua situs-situs online sebetulnya terancam akan masalah ini, yaitu masalah pembelian domain salah ketik. Saat ini saya sendiri telah/akan terus berusaha untuk menjernihkan masalah ini kepada khalayak ramai dan tidak bermaksud sama sekali merugikan pihak BCA maupun customernya. Semua domain plesetan akan saya serahkan kepada BCA tanpa perlu BCA mengganti biaya pendaftaran. Itu tidak saya harapkan setimpal dengan kerugian yang mungkin telah saya timbulkan, tapi hanya untuk menunjukkan rasa penyesalan dan permohonan maaf saya.
Demikian surat ini dibuat. Saya lampirkan juga kepada media massa sebagai permohonan maaf kepada publik dan akan saya taruh di situs master.web.id dan situs lain sebagai pengganti artikel sebelumnya yang telah diminta secara baik-baik oleh BCA untuk diturunkan.
Saya juga memohon kebijaksanaan para netter dan pembaca untuk tidak mengacuhkan forward email yang beredar dan bernada miring. Seperti yang saya jelaskan inilah yang terjadi dan tidak pernah ada penyalahgunaan data atau pencurian. 
sahabat belajar22:57
http://sahabatbelajar1610.blogspot.com/2011/11/contoh-kasus-data-forgery.html
Contoh Cyber stalking Kasus
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
Misalnya e-mail yang berisi ajakan bergabung dengan suatu website,email yang berisi ajakan untuk membeli produk tertentu,mail yang berisi kontes / undian berhadiah, misalnya dengan subject
“YOU HAVE WON $1,000,000″ , “LOTTERY NATIONAL UK” , “FREE LOTTO INTERNATIONAL” , “YOU WON YAHOO LOTTO PROMOTION $1,000″,
“EASY MONEY” ,”WIN CASH ONLINE” ,”FREE JACKPOT” ,

Undang-undang :
Pasal 25: Penggunaan setiap informasi melalui media elektronik yang menyangkut data tentang hak pribadi seseorang harus dilakukan atas persetujuan dari orang yang bersangkutan, kecuali ditentukan lain oleh peraturan perundang-undangan.
http://crimeinint.blogspot.com/2012/11/cyberstalking.html
Cyber Terorism

Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
• Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
• Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
• Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
• Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

BAB III 
PEMBAHASAN MASALAH  

UNDANG – UNDANG YANG MENGATUR ATAS KEJAHATAN DI DUNIA MAYA
Untuk illegal Content, undang – undanga yang mengatru adalah sebagai berikut, pelaku yang menyebarkan informasi elektronik dan/atau dokumen elektronik yang bermuatan illegal content dapat perseorangan atau badan hukum, sesuai isi Pasal 1 angka 21 UU ITE bahwa “Orang adalah orang perseorangan, baik warga negara Indonesia, warga Negara asing, maupun badan hukum”. Keberadaan Badan Hukum diperjelas kembali dalam Pasal 52 ayat (4) UU ITE bahwa Korporasi yang melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai Pasal 37 UU ITE, termasuk menyebarkan informasi elektronik dan/atau dokumen elektronik yang bermuatan illegal content dikenakan pemberatan pidana pokok ditambah dua pertiga. (sumber; http://ronny-hukum.blogspot.com/)
Untuk jenis kejahatan data forgery, kemungkinan jenis perundang – undangannya adalah sebagi berikut; UU Informasi dan Transaksi Elektronik (UU ITE) No. 11 Tahun 2008. Perbuatan penipuan tersebut memenuhi unsur pidana pasal 28 ayat 1, dan pasal 35.  Pasal 28 ayat 1
Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik. (sumber ; seputar UU online).
Dan untuk contoh kasus lain, kemungkinan UU atau hokum yang berlaku antara lain sebagai berikut;
Pasal 45 ayat 2
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
Pasal 51 ayat 1
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah).


Untuk kasus cyber stalking sendiri, UU  yang mengacu kepada kasus tersebut adalah sebagai berikut; Menurut Black's Law Dictionary 7th edition, cyberstalking adalah:

the act of threatening, harassing, or annoying someone through multiple e-mail messages, as through the internet, esp with the intent of placing the recipient in fear that an illegal act or an injury will be inflicted on the recipient or a member of the recipient's family or household.

Dari rumusan di atas, maka unsur-unsur utama dari cyberstalking adalah:

1.      act of threatening, harassing, or annoying someone → tindakan mengancam, melecehkan, atau mengganggu seseorang
2.      through internet → melalui internet
3.      with the intent of placing the recipient with fear of an illegal act or injury → dengan maksud membuat korban takut akan tindakan ilegal atau luka.

Dari unsur-unsur di atas, maka cyberstalking dapat dikategorikan sebagai perbuatan yang dilarang dalam pasal 27 ayat (4) UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE);

Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/ataupengancaman.”

Sanksi bagi perbuatan dalam pasal 27 tersebut diatur dalam pasal 45 ayat (1) UU ITE, yaitu pidana penjara paling lama 6 tahun dan/atau denda paling banyak Rp1 milyar.

Selain pasal UU ITE di atas, dapat juga digunakan ketentuan dalam KUHP, seperti contohnya pasal 368 KUHP (pemerasan dengan kekerasan), ataupun 335 KUHP (perbuatan tidak menyenangkan). 

Menurut R. Soesilo, unsur-unsur dalam pasal 368 KUHP adalah:
1.      memaksa orang lain
2.      memberikan barang, atau membuat utang atau menghapuskan piutang
3.      untuk menguntungkan diri sendiri
4.      memaksa dengan menggunakan kekerasan atau ancaman kekerasan. 

Sedangkan, untuk pasal 335 KUHP (perbuatan tidak menyenangkan), R. Soesilo berpendapat bahwa unsur-unsurnya adalah:

1.      Ada orang yang dengan melawan hak dipaksa untuk melakukan sesuatutidak melakukan sesuatu atau membiarkan sesuatu.
2.     Paksaan dilakukan dengan kekerasan atau ancaman kekerasan.

Pengenaan pasal-pasal di atas harus melihat pada tujuan (intention) dari pelaku. Apabila tujuannya adalah untuk membuat korban menyerahkan sesuatu barang/membuat utang/menghapuskan piutang, maka yang dikenakan adalah pasal 368 KUHP. Sedangkan, apabila tujuannya adalah untuk memaksa seseorang melakukan sesuatu, maka yang dikenakan adalah pasal 335 KUHP.

ANALISI KASUS
Dari berbagai kasus yang kami sajikan, kami melakukan analisis sebgai berikut;
Secara keseluruhan kejahatan di dunia maya, terjadi karena berbagai macaam factor internal maupun eksternal, namun dari setiap kasus, terdapat bebagai motif kejahatan yang berbeda dan modus yang berbeda pula.

Pasal 36 UU ITE
"Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan sebagaimana yang dimaksud dalam Pasal 27 sampai Pasal 34 yang mengakibatkan kerugian bagi orang lain"

Misalnya, seseorang yang menyebarluaskan informasi elektronik yang bermuatan penghinaan dan/atau pencemaran nama baik dan mengakibatkan kerugian bagi orang lain akan dikenakan  sanksi pidana penjara maksimum 12 tahun dan/atau denda maksimum 12 milyar rupiah (dinyatakan dalam Pasal 51 ayat 2)
Menurut beberapa para ahli mengatakan, untuk menjerat pelaku kejahatan cyber crime, dapat dilakukan dengan cara berikut ini ; mengutip dari salah satu pendapat seorang ahli, “Menurut  J. Sudama Sastroandjojo, menghendaki perlu adanya ketentuan 
    baru yang mengatur permasalahan tindak pidana komputer. Tindak pidana 
    yang menyangkut komputer haruslah ditangani secara khusus, karena cara-
     caranya, lingkungan, waktu dan letak dalam melakukan kejahatan komputer 
     adalah berbeda dengan tindak pidana lain.”
Cara berikutnya,kami mengutip pendapat seseorang alhli yang membuat kami merasa tertarik akan teori serta pendapatnya tersebut, “Menurut Prof Sahetapy, tentang bahwa hukum pidana yang ada tidak siap 
     menghadapi kejahatan komputer, karena tidak segampang itu menganggap    
     kejahatan komputer berupa pencurian data sebagai suatu pencurian. Kalau 
     dikatakan pencurian harus ada barang yang hilang. Sulitnya pada 
     pembuktian dan kerugian besar yang mungkin terjadi melatarbelakangi 
     pendapatnya yang mengatakan perlunya produk hukum baru untuk 
     menangani kejahatan komputer agar dakwaan terhadap pelaku kejahatan 
     tidak meleset.”
(sumber; http://www.gbkp.or.id/index.php/marturia/warta-maranatha-gbkp1/84-gbkp/artikel/176-bagaimana-menjerat-pelaku-cyber-crime-dengan-kuhp)
Lalu beberapa teori menurut para ahli, tentang UU agar dapat menjerat Pelaku Cyber Crime; “Pasal 167 KUHP menurut Andi Hamzah ada beberapa hal yang menyulitkan aparat penegak hukum dalam upaya penanganan kejahatan komputer, sepertia :
1. Apakah komputer dapat disamakan dengan rumah, ruangan atau 
    pekarangan tertutup.
2. Berkaitan dengan cara masuk ke rumah atau ruangan tertutup, apakah test 
      key atau pasword yang digunakan oleh seseorang untuk berusaha masuk 
      ke dalam suatu sistem jaringan dapat dikategorikan sebagai kunci palsu, 
     perintah palsu atau pakaian palsu.

Pasal lain yang berkaitan dengan perbuatan memasuki atau melintasi wilayah orang lain adalah pasal 551 KUHP.
Pasal 551 KUHP berbunyi :
"Barang siapa tanpa wewenang berjalan atau berkendaraan di atas tanah yang oleh pemiliknya dengan cara jelas dilarang memasukinya, diancam dengan pidana denda paling banyak dua ratus dua puluh lima rupiah".

BAB IV
KESIMPULAN dan SARAN.
Dari data dan analisi yang kami dapat, kami menyimpulkan bahwa setiap UU yang mengikat serta bertujuan untuk menjerat pelaku, masih memiliki beberapa kelemahan, seperti contohnya “perlu adanya perhatian khusus untuk menangani setiap masalah yang terjadi kepada kejahatan dunia maya tersebut. Selain itu, kita juga dapat melakukan bebrapa hal untuk menvcegah terjadinya kejahatan pada dunia maya. Seperti berikut,
Beberapa cara untuk mencegah terjadinya kejahatan ini diantaranya :
   1. Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi  di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
   2. Perlunya sosialisasi yang lebih intensif kepada masyarakat, yang bisa dilakukan oleh lembaga-lembaga khusus.
   3. Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
   4. Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

Selain itu, kita juga dapat melakukan;
v  Pengamanan internet;
Ø  Melindungi computer
Ø  Melindungi identitas
Ø  Selalu up to date
Ø  Mengamankan e-mail
Ø  Melindungi account
Ø  Membuat salinan
Ø  Cari informasi
v  Pelaksanaan keamanan internet
v  Pelaksanaan kemamanan Internet
ü  Internet firewall
ü  Kriptografi
ü  Secure socket layer.

Menegakan UU yang sudah ada, seperti berikut ; Kitab Undang Undang Hukum Pidana
  1. Pasal 362 KUHP yang dikenakan untuk kasus carding.
  2. Pasal 378 KUHP dapat dikenakan untuk penipuan.
  3. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
  4. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.
  5. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
  6. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
  7. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.
  8. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.
BAB V
PENUTUP
Kejahatan di dunia maya, memang samgat sulit untuk di cegah, tetapi, jika kita dapat membantu mencegah dan jika kita tidak melanggar UU atauoun peraturan yang berlaku tentang segala jenis kejahatan, maka kita sedikitnya dapat membantu mencegah salah satu pelanggaran dalam transaksi elektronik. Kejahatan terjadi karena adanya peluang, akan tetapi, jika peluang tersebut dapat kita cegah, maka kejahatan itu akan sulit terjadi.
 Terima kasih atas atas kesedainya,merespon makalah ini, semoga makalah ini dapat membantu semua objek ataupun pihak dalam kasus penyimpangan transaksi Elektronik, maupun cyber crime, akhir kata, kami mengucapkan Terima kasih atas segala sumber yang kami kutip.




DAFTAR PUSTAKA
22:57
http://sahabatbelajar1610.blogspot.com/2011/11/contoh-kasus-data-forgery.html


Share this article :

0 komentar:

Posting Komentar