Friday, 10 May 2013

ETIKA PROFESI TEKHNOLOGI


A.     Illegal Content
Illegal Content adalah suatu kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
            Departemen Komunikasi dan Informasi (Depkominfo) menetapkan tiga jenis pelanggaran hukum yang terjadi dalam memanfaatkan sistem komunikasi teknologi informasi atau dikenal dengan istilah kejahatan di “dunia maya”. Jenis pelanggaran itu diatur dan ditentukan sanksi hukumnya dalam RUU Informasi dan transaksi elektronik (ITE) yang akan disahkan DPR, kata Dirjen Aplikasi Telematika, Departemen Komunikasi dan Informasi (Depkominfo) RI, Ir Cahyana Ahmadjayadi, dalam penjelasan tertulis di Padang, Rabu. Hal itu disampaikannya terkait pembahasan RUU ITE yang tengah dilakukan DPR dan kini dalam tahap sosialisasi kepada publik dengan melibatkan pemerintah (Departemen Komunikasi dan Informasi RI). Kejahatan itu meliputi pelanggaran isi situs web, pelanggaran dalam perdagangan secara elektronik dan pelanggaran bentuk lain.

            Kejahatan isi situs web terdiri dari pornografi dan pelanggaran hak cipta, ujarnya. Pornografi merupakan pelanggaran paling banyak terjadi di “dunia maya” dengan menampilkan foto, cerita atau gambar bergerak yang pemuatannya selalu berlindung di balik hak kebebasan berpendapat dan berserikat. Alasan ini, sering digunakan di Indonesia oleh pihak-pihak yang terlibat dalam pornografi itu, sehingga situs-situs porno tumbuh subur karena mudah diakses melalui internet. Sementara itu, pelanggaran hak cipta sering terjadi baik pada situs web pribadi, komersial maupun akademisi berupa memberikan fasilitas download gratis baik foto, lagu, softwere, film dan karya tulis dilindungi hak ciptanya. Selain itu, menampilkan gambar-gambar yang dilindungi hak cipta untuk latar belakang atau hiasan “web pages” dan merekayasa gambar atau foto orang lain tanpa izin, seperti banyak terjadi pada situs-situs porno. Selanjutnya, kejahatan dalam perdagangan secara elektronik (e-commerce) dalam bentuk penipuan online, penipuan pemasaran berjenjang online dan penipuan kartu kredit. Menurut Cahyana, penipuan online ciri-cirinya harga produk yang banyak diminati sangat rendah, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap pertanyaan melalui e-mail dan menjanjikan produk yang sedang tidak tersedia.

Risiko terburuk bagi korban kejahatan ini adalah telah membayar, namun tidak mendapat produk, atau produk yang didapat tidak sesuai dengan yang dijanjikan. Kemudian, penipuan pemasaran berjenjang online ciri-cirinya mencari keuntungan dari merekrut anggota dan menjual produk secara fiktif, dengan risiko bagi korban 98 persen investasi ini gagal atau rugi. Sedangkan penipuan kartu kerdit ciri-cirinya terjadi biaya misterius pada penagihan kartu untuk produk atau layanan internet yang tidak pernah dipesan, dengan risiko korban perlu waktu untuk melunasi kreditnya. Sementara itu, pelanggaran dalam bentuk lain terdiri dari recreational hacker, cracker atau criminal minded hacker, political hacher, denial of service attack (DoS), Viruses, Piracy (pembajakan), Fraud, Phishing, perjudian dan cyber stalking. Ia menjelaskan recreational hacker umumnya bertujuan hanya untuk menjebol suatu sitem dan menunjukkan kegagalan atau kurang andalnya sistem keamanan pada suatu perusahaan.

            Cracker atau criminal minded hacker motivasinya antara lain untuk mendapatkan keuntungan finansial dengan melakukan sabotase sampai pada penghancuran data. Political hacher merupakan aktivitas politik melalui suatu situs web untuk menempelkan pesan atau mendiskreditkan lawan. Denial of service attack (DoS) merupakan penyerangan dengan cara membanjiri data yang besar dan mengakibatkan akses ke suatu situs web menjadi sangat lambat atau berubah menjadi macet atau tidak bisa diakses sama sekali. Viruses berupa penyebaran sedikitnya 200 virus baru melalui internet dan biasanya disembunyikan dalam file atau e-mail yang akan di download atau melalui jaringan internet dan disket. Piracy berupa pembajakan perangkat lunak yang menghilangkan potensi pendapatan suatu perusahaan yang memproduksinya seperti, games, aplikasi bisnis dan hak cipta lainnya. Fraud merupakan kegiatan manipulasi informasi khususnya tentang keuangan dengan target mengeruk keuntungan sebesar-besarnya.

            Phishing merupakan teknik mencari personal information berupa alamat e-mail dan nomor account dengan mengirimkan e-mail seolah-olah datang dari bank bersangkutan. Perjudian bentuk kasino banyak beroperasi di internet yang memberi peluang bagi penjahat terorganisasi melakukan praktek pencucian uang dimana-mana. Cyber stalking merupakan segala bentuk kiriman e-mail yang tidak diinginkan penerimaannya dan termasuk tindakan pemaksaan atau “perkosaan”, demikian Cahyana Ahmadjayadi.

B. Denial of  Service Attack
                  
            Didalam keamanan computer, Denial of Service Attack (DoS Attack) adalah suatu usaha untuk membuat suatu sumber daya computer yang ada tidak bisa digunakan oleh para pemakai.

Denial of Service Attack mempunyai dua format umum :
1.    Memaksa computer computer korban untuk mereset atau korban tidak bisa lagi menggunakan perangkat komputernya seperti yang diharapkannya.

2.     Menghalangi media komunikasi antara para pemakai dan korba sehingga mereka tidak             bisa lagi berkomunikasi.

            Denial of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut..
Ø  Contoh :
·         Mencoba untuk “ membanjiri “ suatu jaringan, dengan demikian mencegah lalu lintas jaringan yang ada.
·         Berusaha untuk mengganggu koneksi antara dua mesin., dengan demikian mencegah akses kepada suatu service.
·         Berusaha untuk mencegah individu tertentu dari mengaksessuatu service.
·         Berusaha untuk menggangu service kepada suatu orang atau system spesifik.





C. Pelanggaran Piracy
           
            Piracy adalah pembajakan perangkat lunak (software) Contoh: pembajakan software aplikasi ( Microsoft, lagu MP3,MP4, dll) . Keuntungan : biaya yang harus dikeluarkan user relative murah. Kerugian : merugikan pemilik hak cipta ( royalti). Secara moral hal ini merupakan pencurian hak milik orang lain. Solusi : gunakan software aplikasi open source.
Undang undang yang melindungi HAKI : UU no 19 tahun 2002.

1. Lima macam bentuk pembajakan perangkat lunak :
·         Memasukan perangkat lunak illegal ke harddisk.
·         Softlifting, pemakaian lisensi melebihi kapasitas
·         Penjualan CDROM illegal
·         Penyewaal perangkat  lunak illegal
·          Download illegal

2. Alasan pembajakan perangkat lunak :
·          Lebih murah ketimbang membeli lisensi asli.
·          Format digiyal sehingga memudahkan untuk disalin kemedia lain
·         Manusia cenderung mencoba hal baru
·          Undang undang hak cipta belum dilaksanakan dengan tegas
·          Kurangnya kesadaran dari masyarakat untuk menghargai ciptaan orang lain

3. Fraud

            Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif.
Melibatkan berbagai macam aktifitas yang berkaitan dengan kartu kredit.




4. Gambling
            Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak didunia cyber yang berskala global. Dan kegiatan ini dapat diputar kembali dinegara yang merupakan “tax heaven” seperti cyman islands yang merupakan surga bagi money laun dering.

Jenis
-jenis online gambling antara lain :
Ø  Online Casinos 
Pada online casinos ini orang dapat bermain rolet, blackjack dll
Ø  Online Poker
Online poker biasanya menawarkan texas hold’em, Omaha dll
Ø  Mobil gambling
           
            Merupakan perjudian dengan menggunakan wereless device, seperti PDAs, Wereless tabled PCs, berapa casini online dan poker online menawarkan pilihan mobil. GPRS,GSM data, UMTS, I-Mode adalah semua teknologi lapisan data atas nama perjudian gesit tergantung , jenis perjudian di Indonesia yaitu SDSB.com, jenis perjudian olah raga terlengkap di Indonesia dan Asia Tenggara.


5. Pornography dan Paedophilia

            Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya dengan tujuan merusak moral.
Paedophilia merupakan kejahatan penyimpangan seksual yang lebih condong kearah anak anak (child phornography)
.






 6. Data Forgery

            Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen dokumen penting yang ada di internet.Dokumen dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet. Kejadian ini biasanya diajukan untuk cokumen e-commerce.

Kutipan dari “ http://catatankita5.blogspot.com/

D. Contoh –Contoh  Kasus dalam Illegal Content
KASUS 1 : 
            Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer networkyang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.

KASUS 2 :
            Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.

KASUS 3 :
            Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebutcracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya. 

KASUS 4 :
            Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.

KASUS 5 :
            Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.

KASUS 6 :
            Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.

KASUS 7 :
            Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theftmerupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.

KASUS 8 :
            Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.
Contoh Kasus Pelanggaran Uu Ite
Pelanggaran Terhadap UU ITE
            Seperti yang kita ketahui, kasus Prita Mulyasari merupakan kasus pelanggaran terhadap UU ITE yang mengemparkan Indonesia. Nyaris berbulan-bulan kasus ini mendapat sorotan masyarakat lewat media elektronik, media cetak dan jaringan sosial seperti facebook dan twitter.

            Prita Mulyasari adalah seorang ibu rumah tangga, mantan pasien Rumah Sakit Omni Internasional Alam Sutra Tangerang. Saat dirawat di Rumah Sakit tersebut Prita tidak mendapat kesembuhan namun penyakitnya malah bertambah parah. Pihak rumah sakit tidak memberikan keterangan yang pasti mengenai penyakit Prita, serta pihak Rumah Sakitpun tidak memberikan rekam medis yang diperlukan oleh Prita. Kemudian Prita Mulyasari mengeluhkan pelayanan rumah sakit tersebut melalui surat elektronik yang kemudian menyebar ke berbagai mailing list di dunia maya. Akibatnya, pihak Rumah Sakit Omni Internasional marah, dan merasa dicemarkan.

            Lalu RS Omni International mengadukan Prita Mulyasari secara pidana. Sebelumnya Prita Mulyasari sudah diputus bersalah dalam pengadilan perdata. Dan waktu itupun Prita sempat ditahan di Lembaga Pemasyarakatan Wanita Tangerang sejak 13 Mei 2009 karena dijerat pasal pencemaran nama baik dengan menggunakan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE). Kasus ini kemudian banyak menyedot perhatian publik yang berimbas dengan munculnya gerakan solidaritas “Koin Kepedulian untuk Prita”. Pada tanggal 29 Desember 2009, Ibu Prita Mulyasari divonis Bebas oleh Pengadilan Negeri Tangerang.

            Contoh kasus di atas merupakan contoh kasus mengenai pelanggaran Undang-Undang Nomor 11 pasal 27 ayat 3 tahun 2008 tentang UU ITE. Dalam pasal tersebut tertuliskan bahwa: Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/ atau mentransmisikan dan/ atau membuat dapat diaksesnya Informasi Elektronik dan /atau Dokumen Elektronik yang memiliki muatan penghinaan dan/ atau pencemaran nama baik.

            Sejak awal Dewan Pers sudah menolak keras dan meminta pemerintah dan DPR untuk meninjau kembali keberadaan isi dari beberapa pasal yang terdapat dalam UU ITE tersebut. Karena Undang-undang tersebut sangat berbahaya dan telah membatasi kebebasan berekspresi (mengeluarkan pendapat) seseorang. Selain itu beberapa aliansi menilai : bahwa rumusan pasal tersebut sangatlah lentur dan bersifat keranjang sampah dan multi intrepretasi. Rumusan tersebut tidak hanya menjangkau pembuat muatan tetapi juga penyebar dan para moderator milis, maupun individu yang melakukan forward ke alamat tertentu.

            Oleh karena itu dengan adanya hukum tertulis yang telah mengatur kita hendaknya kita selalu berhati-hati dalam berkomunikasi menggunakan media. Menurut saya dengan adanya kasus yang telah menimpa Prita menjadi tersangka atas pencemaran nama baik/ dan mendapat sanksi ancaman penjara selama 6 tahun dan denda sebesar Rp. 1 M, kita harus lebih berhati-hati dalam menghadapi perkembangan Teknologi di era globaliosasi ini. Hendaknya kita dapat mengontrol diri kita sendiri jika akan menulis di sebuah akun. Kasus Prita ini seharusnya kita jadikan pelajaran untuk melakukan intropeksi diri guna memperbaiki sistem hukum dan Undang-undang yang banyak menimbulkan perdebatan dan pertentangan.             Selain itu seharusnya pihak membuat undang-undang hendaknya lebih jelas dan lebih teliti dalam memberikan sanksi sesuai dengan aturan dalam UU yang berlaku. Hukum yang telah ada memang kadang kurang bisa terima dengan baik dan menimbulkan perdebatan di berbagai kalangan. Bayangkan saja ketika kasus tersebut menimpa rakyat miskin. Sedangkan jika dibandingkan dengan kasus korupsi yang terjadi di Negara kita, hal itu kurang sepadan dan seolah hukum menjadi kurang adil untuk kita.

Contoh Pelanggaran UU-ITE [pasal 30 (3)]
Contoh Cyber-Crime Indonesia berdasarkan pasal 30 [3] UU-11-2008 dengan ancaman pidana maksimum 8 tahun denda maksimum Rp.800juta – pasal 46 [3].

Pasal 30
  1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
  2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
  3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

Pasal 46
  1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
  2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
  3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
E. Jenis Jenis Pelanggaran Dunia Maya (Defkominfo)
  1. Padang ( Berita ) : Departemen Komunikasi dan Informasi (Depkominfo) menetapkan tiga jenis pelanggaran hukum yang terjadi dalam memanfaatkan sistim komunikasi teknologi informasi atau dikenal dengan istilah kejahatan di “dunia maya”.
  2. Jenis pelanggaran itu diatur dan ditentukan sanksi hukumnya dalam RUU Informasi dan transaksi elektronik (ITE) yang akan disahkan DPR-RI, kata Dirjen Aplikasi Telematika, Departemen Komunikasi dan Informasi (Depkominfo) RI, Ir Cahyana Ahmadjayadi dalam penjelasan tertulis di Padang, Rabu (30/05).
  3. Hal itu disampaikannya terkait pembahasan RUU ITE yang tengah dilakukan DPR-RI dan kini dalam tahap sosialisasi kepada publik dengan melibatkan pemerintah (Departemen Komunikasi dan Informasi RI).
  4. Kejahatan itu meliputi, pelanggaran isi situs web, pelanggaran dalam perdagangan secara elektronik dan pelanggaran bentuk lain.
  5. Kejahatan isi situs web terdiri dari pornografi dan pelanggaran hak cipta, ujarnya.
  6. Pornografi merupakan pelanggaran paling banyak terjadi di “dunia maya” dengan menampilkan foto, cerita atau gambar bergerak yang pemuatannya selalu berlindung dibalik hak kebebasan berpendapat dan berserikat.
  7. Alasan ini, sering digunakan di Indonesia oleh pihak-pihak yang terlibat dalam pornografi itu, sehingga situs-situs porno tumbuh subur karena mudah diakses melalui internet.
  8. Sementara itu, pelanggaran hak cipta sering terjadi baik pada situs web pribadi, komersial maupun akademisi berupa, memberikan fasilitas download gratis baik foto, lagu, softwere, filem dan karya tulis dilindungi hak ciptanya.
  9. Selain itu, menampilkan gambar-gambar  dilindungi hak cipta untuk latar belakang atau hiasan “web pages” dan merekayasa gambar atau foto orang lain tanpa izin, seperti banyak terjadi pada situs-situs porno.
  10. Selanjutnya, kejahatan dalam perdagangan secara elektronik (e-commerce) dalam bentuk, penipuan online, penipuan pemasaran berjenjang online dan penipuan kartu kredit.
  11. Menurut Cahyana, penipuan online ciri-cirinya harga produk yang banyak diminati sangat rendah, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap pertanyaan melalui e-mail dan menjanjikan produk yang sedang tidak tersedia.
  12. Resiko terburuk bagi korban kejahatan ini adalah telah membayar namun tidak mendapat produk, atau produk yang didapat tidak sesuai dengan yang dijanjikan.
  13. Kemudian, penipuan pemasaran berjenjang online ciri-cirinya mencari keuntungan dari merekrut anggota dan menjual produk secara fiktif dengan resiko bagi korban, 98 persen investasi ini gagal atau rugi.
  14. Sedangkan penipuan kartu kerdit ciri-cirinya terjadi biaya misterius pada penagihan kartu untuk produk atau layanan internet yang tidak pernah dipesan dengan resiko, korban perlu waktu untuk melunasi kreditnya.
  15. Sementara itu, pelanggaran dalam bentuk lain terdiri dari recreational hacker, cracker atau criminal minded hacker, political hacher, denial of service attack (DoS), Viruses, Piracy (pembajakan), Fraud, Phishing, perjudian dan cyber stalking.
  16. Ia menjelaskan, recreational hacker umumnya bertujuan hanya untuk menjebol suatu sitim dan menunjukkan kegagalan atau kurang andalnya sistim keamanan pada suatu perusahaan.
  17. Cracker atau criminal minded hacker motivasinya antara lain untuk mendapatkan keuntungan finansial dengan melakukan sabotase sampai pada penghancuran data.
  18. Political hacher merupakan aktivitas politik melalui suatu situs web untuk menempelkan pesan atau mendiskreditkan lawan.
  19. Denial of service attack (DoS) merupakan penyerangan dengan cara membanjiri data yang besar dan mengakibatkan akses ke suatu situs web menjadi sangat lambat atau berubah menjadi macet atau tidak bisa diakses sama sekali.
  20. Viruses berupa penyebaran sedikitnya 200 virus baru melalui internet dan biasanya disembunyikan dalam file atau e-mail yang akan di download atau melalui jaringan internet dan disket.
  21. Piracy berupa pembajakan perangkat lunak yang menghilangkan potensi pendapatan suatu perusahaan yang memproduksinya seperti, games, aplikasi bisnis dan hak cipta lainnya.
  22. Fraud merupakan kegiatan manipulasi informasi khususnya tentang keuangan dengan target mengeruk keuntungan sebesar-besarnya.
  23. Phishing merupakan teknik mencari personal information berupa alamat e-mail dan nomor account dengan mengirimkan e-mail seolah-olah datang dari bank bersangkutan.
  24. Perjudian bentuk kasiono banyak beroperasi di internet yang memberi peluang bagi penjahat terorganisasi melakukan praktek pencucian uang dimana-mana.
  25. Cyber stalking merupakan segala bentuk kiriman e-mail yang tidak diinginkan penerimaannya dan termasuk tindakan pemaksaan atau “perkosaan”, demikian Cahyana Ahmadjayadi.
  26. Penindakan kasus “cyber crime” (kejahatan menggunakan fasilitas teknologi informasi) oleh jajaran Polri sering mengalami hambatan, terutama menangkap tersangka dan penyitaan barang bukti.
  27. Dalam penangkapan tersangka, anggota Polri sering tidak dapat menentukan secara pasti siapa pelaku cyber crime itu, kata Kepala Unit IT dan Cyber-crime, Badan Reserse dan Kriminal, Mabes Polri, Kombes (Pol) Petrus Reinhard Golose dalam penjelasan tertulis di Padang, Rabu.
  28. Hal itu disampaikannya terkait pembahasan RUU ITE yang tengah dilakukan DPR-RI dan kini dalam tahap sosialisasi kepada publik dengan melibatkan pemerintah (Departemen Komunikasi dan Informasi RI).
  29. Ia menyebutkan, hambatan ini terjadi karena tersangka melakukan cybers crime melalui komputer yang dapat dilakukan dimana saja, tanpa ada yang mengetahui sehingga tidak ada saksi melihat langsung.
  30. Menurut dia, hasil pelacakan paling jauh hanya dapat menemukan IP addres dari pelaku dan komputer yang digunakan.
  31. Hasil itu akan semakin sulit, apabila tersangka melakukannya di warung internet (warnet), karena saat ini jarang pengelola warnet melakukan registrasi terhadap pengguna jasa.
  32. Dalam kondisi ini, Polri tidak dapat mengetahui siapa yang menggunakan komputer tersebut saat terjadi tindak pidana cyber crime, ujarnya.
  33. Kendala juga terjadi pada penyitaan barang bukti dengan banyaknya permasalahan, karena biasanya pihak pelapor sangat lamban  melakukan pelaporan sehingga data serangan di log server sudah dihapus dan biasanya terjadi pada kasus deface.
  34. Akibatnya, penyidik menemui kesulitan dalam mencari log statistik yang terdapat dalam server, karena biasanya secara otomatis server menghapus log yang ada untuk mengurangi beban.
  35. Hal ini juga membuat penyidik tidak menemukan data yang dibutuhkan dijadikan barang bukti, sedangkan log statistik merupakan salah satu bukti vital dalam kasus hacking untuk menentukan arah datangnya serangan, tambahnya.
  36. Lebih lanjut, Petrus mengatakan, guna  meningkatkan penanganan cyber crime yang kasusnya makin meningkat, maka Polri berupaya melakukan pembenahan personil, sarana prasarana, kerjasama dan koornidasi, sosialisasi dan pelatihan.
  37. Dalam hal personil, ia mengakui, Polri masih mengalami keterbatasan SDM yang tidak bisa diabaikan. Untuk itu Polri mengirim anggotanya mengikuti kursus penanganan kasus ini seperti ke CETS Canada, Internet Investigation di Hongkong, Virtual Undercover di Washington dan Computer Fortensic di Jepang.
  38. Dalam sarana prasarana, Polri berupaya meng-update dan upgrade teknologi informasinya dengan fasilitas Encase versi 4 dan 5, CETS, COFFE, GSM Interceptor, GI2, GN 9000, DF dan Helix.
  39. Kerjasama dan koordinasi dengan pihak lain diupayakan bersifat bordeless dan tidak mengenal batas wilayah, sehingga bisa berkoordinasi aparat penegak hukum negara lain.
  40. Sedangkan sosialisasi dan pelatihan dilakukan ke  Polda-Polda dan penegak hukum lainnya (jaksa dan hakim) agar memiliki kesamaan tindak dan persepsi mengenai cybers crime terutama dalam pembuktian, penggunaan barang bukti, penyidikan, penuntutan dan pengadilan yang sesuai dengan ketentuan hukum yang berlaku, tambah Petrus Reinhard Golose. (ant)
KESIMPULAN

Bagi para pemakai jasa internet adalah bahwa cybercrime merupakan perbuatan yang merugikan. Para korban menganggap atau memberi stigma bahwa pelaku cybercrime adalah penjahat.  Modus operandi cybercrime sangat beragam dan terus berkembang sejalan dengan perkembangan teknologi, tetapi jika diperhatikan lebih seksama akan terlihat bahwa banyak di antara kegiatan-kegiatan tersebut memiliki sifat yang sama dengan kejahatan-kejahatan konvensional. Perbedaan utamanya adalah bahwa cybercrime melibatkan komputer dalam pelaksanaannya. Kejahatan-kejahatan yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer perlu mendapat perhatian khusus, sebab kejahatan-kejahatan ini memiliki karakter yang berbeda dari kejahatan-kejahatan konvensional.


No comments:

Post a Comment