Analisa
Kasus Pelanggaran IT Yang Terjadi Kurun Waktu 2006-2016
Diajukan
untuk memenuhi tugas mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi
Disusun
Oleh :
Nadya Rivka Faudzilla (13150954)
Suswono (13150736)
Program
Studi Teknik Komputer
Akademi
Manajemen Informatika Dan Komputer BSI Tegal
Tegal
2016
Bab
I
Pendahuluan
1.1 Latar
belakang
Pada
jaman sekarang banyak sekali orang di bidang IT menyalahgunakan profesinya
untuk merugikan orang lain, contohnya hacker yang sering mencuri uang, password
komputer dengan menggunakan keahlian mereka. Dan banyak pula tindakan kejahatan
dilakukan di internet selain hacker yaitu cracker, carding dan sebagainya.
Oleh
sebab itu pengetahuan tentang
jenis-jenis cyber crime dan hukumanya bagi pengguna internet sangat dibutuhkan
pada jaman sekarang ini.Agar kita sebagai pengguna internet bisa menggunakan
teknlogi dengan bijak dan tidak merugikan orang lain.
1.2 Tujuan
dan Manfaat
Tujuan Makalah ini
antara lain :
1. Penulis
ingin memberikan informasi kepada masyarakat luas tentang bahaya dan hukumanya
bagi para pelaku cyber crime.
2. Penulis
ingin mengembangkan ilmu yang di dapat dari Bina Sarana Informatika agar bisa
bermanfaat bagi banyak orang.
Manfaat
Makalah ini antara lain :
1. Makalah
ini diharapkan bisa bermanfaat dan memberikan pengetahuan baru kepada
masyarakat luas
2. Diharapkan
dengan adanya makalah ini dapat menambah wawasan masyarakat betapa bahayanya
kejahatan perkembangan informasi dan teknologi sekarang ini
1.3 pengumpulan
data
kami mengumpulkan data
dengan :
1. Tinjauan pustaka tentang
pengertian,sejarah,jenis dan segala faktor dan upaya penganggulangan cyber
crime.
2. tinjauan
pustaka terhadap kasus kasus tentang cyber crime yang terjadi di berbagai media
online.
3. Tinjauan
pustaka tentang hukum pidana cyber crime
Bab
II
Pembahasan
2.1
Pengertian Cyber Crime
adalah bentuk kejahatan yang terjadi di
Internet atau dunia maya.Yang menjadi alat, sasaran atau tempat terjadinya
kejahatan yaitu mengacu pada aktivitas kejahatan dengan komputer atau jaringan
komputer.
Cyber crime juga merupakan bentuk-bentuk kejahatan
yang ditimbulkan karena pemanfaat teknologi internet.Internet sendiri merupakan
hasil rekayasa teknologi yang penerapannyan bukan hanya menggunakan kecanggihan
teknologi komputer, tetapi juga melibatkan teknologi telekomunikasi di dalam
pengoperasiannya
2.2
Sejarah Cyber Crime
Cyber crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu
abad. Pada tahun 1870-an, beberapa remaja telah merusak sistem telepon baru
negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para
hacker telah ada selama 35 tahun terakhir.
Awal 1960
Fasilitas universitas dengan kerangka utama komputer yang besar, seperti
laboratorium kepintaran buatan (artificial intelligence) MIT, menjadi tahap
percobaan bagi para hacker. Pada awalnya, kata “hacker” berarti positif untuk
seorang yang menguasai komputer yang dapat membuat sebuah program melebihi apa
yang dirancang untuk melakukan tugasnya.
Awal 1970
John Draper membuat sebuah panggilan telepon jarak jauh secara gratis dengan
meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada sistem
telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah gratis
dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan
“Captain Crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun
1970-an. Pergerakan sosial Yippie memulai majalah YIPL/TAP (Youth International
Party Line/Technical Assistance Program) untuk menolong para hacker telepon
(disebut “phreaks”) membuat panggilan jarak jauh secara gratis.
Dua anggota
dari California’s Homebrew Computer Club memulai membuat “blue boxes” alat yang
digunakan untuk meng-hack ke dalam sistem telepon. Para anggotanya, yang
mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark” (Steve
Wozniak), yang selanjutnya mendirikan Apple Computer.
Awal 1980
Pengarang William Gibson memasukkan istilah “cyberspace” dalam sebuah novel
fiksi ilmiah yang disebut Neuromancer. Dalam satu penangkapan pertama dari para
hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area
lokal) setelah para anggotanya meyebabkan pembobolan 60 komputer berjarak dari
Memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory.
Comprehensive Crime Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan
penipuan komputer. Dua bentuk kelompok hacker, the Legion of Doom di Amerika
Serikat dan the Chaos Computer Club di Jerman.
Akhir 1980
Penipuan komputer dan tindakan penyalahgunaan memberi kekuatan lebih bagi
otoritas federal. Computer Emergency Response Team dibentuk oleh agen
pertahanan Amerika Serikat bermarkas pada Carnegie Mellon University di
Pittsburgh, misinya untuk menginvestigasi perkembangan volume dari penyerangan
pada jaringan computer.
Pada usianya
yang ke-25, seorang hacker veteran bernama Kevin Mitnick secara rahasia
memonitor e-mail dari MCI dan pegawai keamanan Digital Equipment. Dia dihukung
karena merusak komputer dan mencuri software dan hal itu dinyatakan hukuman
selama satu tahun penjara.Pada Oktober 2008 muncul suatu virus baru yang
bernama Conficker (juga disebut Downup, Downandup dan Kido) yang terkategori
sebagai virus jenis worm. Conficker menyerang Windows dan paling banyak ditemui
dalam Windows XP. Microsoft merilis patch untuk menghentikan worm ini pada
tanggal 15 Oktober 2008. Heinz Heise memperkirakan Conficker telah menginfeksi
2.5 juta PC pada 15 Januari 2009, sementara The Guardian memperkirakan 3.5 juta
PC terinfeksi. Pada 16 Januari 2009, worm ini telah menginfeksi hampir 9 juta
PC, menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu
singkat.
2.3 Karakteristik dan jenis-jenis Cyber Crime
Ada
dua jenis kejahatan internet adalah:
a. Kejahatan
kerah biru (blue collar crime)
Merupakan jenis kejahatan atau tindak kriminal yang
dilakukan secara konvensional seperti perampokan, pencurian, pembunuhan, dan
lain-lain
b. Kejahatan
kerah putih (white collar crime)
Kejahatan jenis ini terbagi menjadi empat kelompok
yaitu:
Kejahatan
korporasi,Kejahatan birokrat,Kejahatan malpraktek,Kejahatan individu
Karakteristik
unik dari kejahatan di dunia maya antara lain :
a. Ruang
lingkup kejahatan
b. Sifat
kejahatan
c. Pelaku
kejahatan
d. Modus
kejahatan
e. Jenis
kerugian yang ditimbulkan
Jenis-Jenis
Cyber Crime
Berdasarkan jenis aktivitasnya :
a. Unauthorized
access
Merupakan
kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan
dari sistem pemilik jaringan komputer yang dimasukinya
b. Illegal
content
Merupakan
kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet
tentang sesuatu yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum ataumenganggu ketertiban umum.
c. Penyebaran
virus secara sengaja
Seperti
halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran
umumnya dilakukan dengan menggunakan email
d. Data
forgery
Kejahatan
jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting
yang ada di internet
e.
Cyber
Espionage, Sabotage, and Extortion
Cyber Espionage merupakan
kejahaatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.
Sabotage, and Extortion merupakan
jenis kegiatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data,
program komputer atau sistem jaringan
komputer yang terhubung dengan internet
f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau
melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail
dan dilakukan berulang-ulang
g. Carding
Merupakan kejahatan yang dilakukan untuk mencuri no
kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di
internet
h. Hacking
and cracking
Istilah hacker biasanya mengacu pada seseorang yang
punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana
cara meningkatkan kapabilitasnya.Aktivitas cracking di internet memiliki lingkup
yang sangat luas, mulai dari pembajak account
milik orang lain, pembajak situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran
i.
Cybersquatting and typosquatting
Cybersquatting merupakan kejahatan yang dilakukan
dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha
menjualnya perusahaan tersebut dengan harga yang lebih mahal
Typosquatting merupakan kejahatan yang membuat
domain plesetan yaitu domain yang mirip dengan nama domain orang lain
j.
Hijacking
Merupakan
kejahatan melakukan pembajakan hasil karya orang lain
k. Cyber
terorism
Suatu tindakan cybercrime termasuk cyber terorism
jika mengancam pemerintah atau warga negara, termasuk cracking ke situs
pemerintah atau militer
Berdasarkan motif kegiatannya :
a) Cybercrime
sebagai tindakan kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.
b) Cyber
crime sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut.
Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut.
c) Cybercrime
yang menyerang individu
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh :
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh :
1.Pornografi
Kejahatan yang dilakukan dengan membuat, memasang,
mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta
mengekspos hal-hal yang tidak pantas
2.Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan
seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan email yang
dilakukanberulang-ulang seperti halnya teror di dunia cyber
3.Cyber-tresspass
Kegiatan yang dilakukan melanggar area privasi orang
lain seperti Web Hacking,Breaking ke
PC, Probing, PortScanning, dan lain-lain
4.Cybercrime
menyerang hak milik (against property)
Cybercrime yang dilakukan untuk mengganggu atau
menyerang hak milik orang lain
5.Cybercrime menyerang pemerintah (against
government)
Cybercrime against government dilakukan
dengan tujuan khusus penyerangan terhadap pemerintah seperti mengacaukan sistem
atau menghancurkan suatu negara
6.
Cybercrime yang menyerang hak cipta
Kejahatan
yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan,
memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi
materi/nonmateri.
2.4
faktor penyebab munculnya cyber crime
Era kemajuan
teknologi informasi ditandai dengan meningkatnya penggunaan internet dalam
setiap aspek kehidupan manusia. Meningkatnya penggunaan internet di satu sisi
memberikan banyak kemudahan bagi manusia dalam melakukan aktivitasnya, di sisi
lain memudahkan bagi pihak-pihak tertentu untuk melakukan tindak pidana.
Faktor-faktor yang mempengaruhi cyber crime adalah :
Faktor-faktor yang mempengaruhi cyber crime adalah :
1. Faktor Politik.
Mencermati
maraknya cyber crime yang terjadi di Indonesia dengan permasalahan yang
dihadapi oleh aparat penegak, proses kriminalisasi di bidang cyber yang terjadi
merugikan masyarakat. Penyebaran virus komputer dapat merusak jaringan komputer yang digunakan oleh pemerintah,
perbankan, pelaku usaha maupun perorangan yang dapat berdampak terhadap
kekacauan dalam sistem jaringan. Dapat dipastikan apabila sistem jaringan
komputer perbankan tidak berfungsi dalam satu hari saja akan mengakibatkan
kekacauan dalam transaksi perbankan. Kondisi ini memerlukan kebijakan politik
pemerintah Indonesia untuk menanggulangi cyber crime yang berkembang di
Indonesia. Aparat penegak hukum telah berupaya keras untuk menindak setiap
pelaku cyber crime, tapi penegakkan hukum tidak dapt berjalan maksimal sesuai
harapan masyarakat karena perangkat hukum yang mengatur khusus tentang cyber
crime belum ada. Untuk menghindari kerugian yang lebih besar akibat tindakan
pelaku cyber crime maka diperlukan kebijakan politik pemerintah Indonesia untuk
menyiapkan perangkat hukum khusus (lex specialist) bagi cyber crime. Dengan
perangkat hukum ini aparat penegak hukum tidak ragu-ragu lagi dalam melakukan
penegakan hokum terhadap cyber crime.
2.
Faktor Ekonomi.
Kemajuan ekonomi suatu bangsa salah satunya
dipengaruhi oleh promosi barang-barang produksi. Jaringan komputer dan internet
merupakan media yang sangat murah untuk promosi. Masyarakat dunia banyak yang
menggunakan media ini untuk mencari barang-barang kepentingan perorangan maupun
korporasi. Produk barang yang dihasilkan oleh indutri di Indonesia sangat
banyak dan digemari oleh komunitas Internasional. Para pelaku bisnis harus
mampu memanfaatkan sarana internet dimaksud. Krisis ekonomi yang melanda bangsa
Indonesia harus dijadikan pelajaran bagi masyarakat Indonesia untuk bangkit
dari krisis dimaksud. Seluruh komponen bangsa Indonesia harus berpartisipasi
mendukung pemulihan ekonomi. Media internet dan jaringan komputer merupakan
salah satu media yang dapat dimanfaatkan oleh seluruh masyarakat untuk
mempromosikan Indonesia.
3.
Faktor Sosial Budaya.
Faktor sosial budaya dapat
dilihat dari beberapa aspek, yaitu :
1. Kemajuan teknologi Informasi.
Dengan teknologi informasi manusia dapat
melakukan akses perkembangan lingkungan secara akurat, karena di situlah
terdapat kebebasan yang seimbang, bahkan dapat mengaktualisasikan dirinya agar
dapat dikenali oleh lingkungannya.
2. Sumber Daya Manusia.
Sumber daya
manusia dalam teknologi informasi mempunyai peranan penting sebagai pengendali
sebuah alat. Teknologi dapat dimanfaatkan untuk kemakmuran namun dapat juga
untuk perbuatan yang mengakibatkan petaka akibat dari penyimpangan dan
penyalahgunaan. Di Indonesia Sumber Daya Pengelola teknologi Informasi cukup,
namun Sumber Daya untuk memproduksi masih kurang. Hal ini akibat kurangnya
tenaga peneliti dan kurangnya biaya penelitian dan apresiasi terhadap
penelitian. Sehingga Sumber Daya Manusia di Indonesia hanya menjadi pengguna
saja dan jumlahnya cukup banyak.
3. Komunitas Baru. Dengan adanya teknologi sebagai sarana untuk mencapai
tujuan, di antaranya media internet sebagai wahana untuk berkomunikasi, secara
sosiologis terbentuk sebuah komunitas baru di dunia maya. Komunitas ini
menjadim populasi gaya baru yang cukup diperhitungkan. Pengetahuan dapat
diperoleh dengan cepat.
2.5 Motif
terjadinya Cyber Crime
Motif kejahatan didunia maya
(cybercrime) pada umumnya dapat dikelompokkan menjadi dua kategori, yaitu :
1.
Motif Intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi
dan menujukkan bahwa dirinya telah mampu untuk merekayasa dan
mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini pada
umumnya dilakukan oleh seseorang secara individual .
2. Motif Ekonomi,
politik dan kriminal yaitu, kejahatan yang dilakukan untuk keuntungan pribadi
atau olongan tertentu yang berdampak pada kerugian secara ekonomi dan politik
pada pihak lain, karena memiliki tujuan yang dapat berdampak besar. Kejahatan
dengan motif ini pada umumnya dilakukan oleh sebuah korporasi .
2.6 pentingnya
hukum dalam penanggulangan cyber crime
Karena Perkembangan teknologi yang sangat pesat,
membutuhkan peraturan hukum yangberkaitan dengan pemanfaatan teknologi
tersebut. Pertumbuhan
ekonomi di era informasi akan diwarnai oleh manfaat dalam penggunaannya,
seperti dengan adanya e-commerce, e-government, Foreign Direct Investment
(FDI), industri penyediaan informasi dan pengembangan UKM.
Permasalahan yang sering muncul adalah menjaring
menjaring berbagai kejahatan komputer yang dikaitkan dengan ketentuan pidana
yang berlaku karena pidana yang mengatur tentang kejahatan komputer yang
berlaku saat ini belum lengkap.Optimalisasi peranan hukum dalam perkembangan
teknologi membutuhkan kelengkapan perundang-undang yang berkualitas.
Saat
ini, Indonesia belum memiliki Undang-Undang khusus yang mengatur mengenai cyber
crime walaupun rancangan undang undang tersebut sudah ada sejak tahun 2000
dan revisi terakhir dari rancangan undang-undang tindak pidana di bidang teknologi
informasi sejak tahun 2004 sudah dikirimkan ke Sekretariat Negara RI oleh
Departemen Komunikasi dan Informasi serta dikirimkan ke DPR namun dikembalikan
kembali ke Departemen Komunikasi dan Informasi untuk diperbaiki.
Ada beberapa hukum positif yang berlaku umum dan
dapat dikenakan bagi para pelaku cyber crime terutama untuk kasus-kasus
yang menggunakan komputer sebagai sarana, antara lain:
1. Kitab Undang Undang Hukum Pidana
Dalam
upaya menangani kasus-kasus yang terjadi para penyidik melakukan analogi atau
perumpamaan dan persamaaan terhadap Pasal-Pasal yang
ada
dalam KUHP. Pasal-Pasal didalam KUHP biasanya digunakan lebih dari satu Pasal
karena melibatkan beberapa perbuatan sekaligus Pasal-Pasal yang dapat dikenakan
dalam KUHP pada cyber crime antara lain:
a.
Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku
mencuri
nomor kartu kredit milik orang lain walaupun tidak secara fisik
karena
hanya nomor kartunya saja yang diambil dengan menggunakan software card
generator di Internet untuk melakukan transaksi di ecommerce.Setelah
dilakukan transaksi dan barang dikirimkan, kemudian
penjual
yang ingin mencairkan uangnya di bank ternyata ditolak karena
pemilik
kartu bukanlah orang yang melakukan transaksi.
b.
Pasal 378 KUHP dapat dikenakan untuk penipuan dengan seolah olah
menawarkan
dan menjual suatu produk atau barang dengan memasang
iklan
di salah satu website sehingga orang tertarik untuk membelinya lalu
mengirimkan
uang kepada pemasang iklan. Tetapi, pada kenyataannya,
barang
tersebut tidak ada. Hal tersebut diketahui setelah uang dikirimkan
dan
barang yang dipesankan tidak datang sehingga pembeli tersebut menjadi tertipu.
c.
Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang
dilakukan melalui e-mail yang dikirimkan oleh pelaku
untuk
memaksa korban melakukan sesuatu sesuai dengan apa yang
diinginkan
oleh pelaku dan jika tidak dilaksanakan akan membawa
dampak
yang membahayakan. Hal ini biasanya dilakukan karena pelaku
biasanya
mengetahui rahasia korban.
d.
Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik
dengan
menggunakan media Internet. Modusnya adalah pelaku menyebarkan e-
mail kepada teman-teman korban tentang suatu cerita
yang
tidak benar atau mengirimkan e- mail ke suatu mailing list sehingga
banyak
orang mengetahui cerita tersebut.
e.
Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang
dilakukan
secara online di Internet dengan penyelenggara dari Indonesia.
f.
Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi maupun
website
porno
yang banyak beredar dan mudah diakses di Internet. Walaupun berbahasa
Indonesia, sangat sulit sekali untuk menindak pelakunya karena mereka melakukan
pendaftaran domain tersebut diluar
negeri
dimana pornografi yang menampilkan orang dewasa bukan merupakan hal yang
ilegal.
g.
Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto
atau
film pribadi seseorang yang vulgar di internet, misalnya kasus Sukma
Ayu.
h.
Pasal 378 dan 262 KUHP dapat dikenakan pada kasus carding, karena
pelaku
melakukan penipuan seolah-olah ingin membeli suatu barang dan
membayar
dengan kartu kreditnya yang nomor kartu kreditnya merupakan
curian.
i.
Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang
membuat
sistem milik orang lain, seperti website atau program menjadi
tidak
berfungsi atau dapat digunakan sebagaimana mestinya.
2. Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Program
komputer adalah sekumpulan intruksi yang diwujudkan dalam
bentuk
bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan
dengan
media yang dapat dibaca dengan komputer akan mampu membuat
komputer
bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang
khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut. Hak
cipta untuk program komputer berlaku selama 50 tahun.Harga program komputer/ software
yang sangat mahal bagi warga negara Indonesia merupakan peluang yang cukup
menjanjikan bagi para pelaku bisnis guna menggandakan serta menjual software
bajakan dengan harga yang sangat murah. Misalnya, program anti virus
seharga $ 50 dapat dibeli dengan harga Rp 20.000,00. Penjualan dengan harga
sangat murah dibandingkan dengan software asli tersebut menghasilkan keuntungan
yang sangat besar bagi pelaku sebab modal yang dikeluarkan tidak lebih dari Rp
5.000,00 perkeping. Maraknya pembajakan software di Indonesia yang
terkesan “dimaklumi” tentunya sangat merugikan pemilik hak cipta. Tindakan
pembajakan program komputer tersebut juga merupakan tindak pidana sebagaimana
diatur dalam Pasal 72 ayat (3) yaitu “Barang siapa dengan sengaja dan tanpa hak
memperbanyak penggunaan untuk kepentingan komersial suatu program komputer
dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/ atau denda
paling banyak Rp 500.000.000,00 (lima ratus juta rupiah) “.
3. Undang-Undang No 36 Tahun 1999 tentang
Telekomunikasi
Menurut
Pasal 1 angka (1) Undang-Undang No 36 Tahun 1999: “Telekomunikasi adalah setiap
pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk
tanda-tanda, isyarat, tulisan,
gambar,
suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem
elektromagnetik
lainnya”
Dari definisi tersebut, maka Internet dan
segala fasilitas yang dimilikinya merupakan salah satu bentuk alat komunikasi
karena dapat mengirimkan dan menerima
setiap informasi dalam bentuk gambar, suara maupun film dengan sistem
elektromagnetik. Penyalahgunaan Internet yang mengganggu ketertiban umum atau pribadi dapat dikenakan sanksi
dengan menggunakan Undang-Undang ini, terutama bagi para hacker yang
masuk ke sistem jaringan milik orang lain sebagaimana diatur pada Pasal 22,
yaitu Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau
memanipulasi:
a)
Akses ke jaringan telekomunikasi
b)
Akses ke jasa telekomunikasi
c)
Akses ke jaringan telekomunikasi khusus
Apabila
melakukan hal tersebut seperti yang pernah terjadi pada website
KPU37,
maka dapat dikenakan Pasal 50 yang berbunyi “Barang siapa yang
melanggar
ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana dengan pidana penjara
paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam
ratus juta rupiah)”
4. Undang-Undang No 8 Tahun 1997 tentang Dokumen
Perusahaan
Dengan
dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24
Maret
1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan
atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas
dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang
dialihkan atau ditransformasikan, misalnya Compact Disk – Read Only
Memory (CD - ROM), dan Write - Once - Read - Many (WORM), yang diatur
dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.
5. Undang-Undang No 25 Tahun 2003 tentang Perubahan
atas Undang-
Undang No. 15 Tahun 2002 tentang Tindak Pidana
Pencucian Uang
Pencucian
uang adalah suatu proses atau perbuatan yang bertujuan untuk
menyembunyikan
atau menyamarkan asal-usul uang atau harta kekayaan yang diperoleh dari hasil
tindak pidana yang kemudian diubah menjadi harta kekayaan yang seolah-olah
berasal dari kegiatan yang sah. Sesuai dengan
Pasal
2 Undang-undang No.15 Tahun 2002, tindak pidana yang menjadi pemicu terjadinya
pencucian uang meliputi korupsi, penyuapan, penyelundupan barang/tenaga
kerja/imigran, perbankan, narkotika, psikotropika, perdagangan budak/wanita/anak/
senjata gelap, penculikan, terorisme, pencurian, penggelapan, dan penipuan.
Kegiatan pencucian uang mempunyai dampak yang serius terhadap stabilitas sistem
keuangan maupun perekonomian secara keseluruhan.
Tindak pidana pencucian uang merupakan tindak pidana
multi-dimensi dan bersifat transnasional yang seringkali melibatkan jumlah uang
yang cukup besar.
Undang-Undang ini juga mengatur mengenai alat bukti
elektronik atau digital evidence sesuai dengan Pasal 38 huruf b yaitu alat bukti lain berupa informasi yang
diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat
optic atau yang serupa dengan itu.
6. Undang-Undang No 15 Tahun 2003 tentang
Pemberantasan Tindak
Pidana Terorisme
Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b
yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima,
atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital
evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan
kasus terorisme,karena saat ini komunikasi antara para pelaku di lapangan
dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan
fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi
di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih
sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan
adalah e-mail dan chat room selain mencari informasi dengan menggunakan search engine serta
melakukan propaganda melalui bulletin board atau mailing list.
7. Undang-Undang No. 11 tahun 2008 tentang Informasi
dan Transaksi
Elektronik.
UU
ITE dipersepsikan sebagai cyberlaw di Indonesia, yang diharapkan
bisa
mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment
terhadap pelaku cybercrime. Cybercrime dideteksi dari dua sudut pandang:
a.
Kejahatan yang Menggunakan Teknologi Informasi Sebagai Fasilitas:
Pembajakan,
Pornografi, Pemalsuan/Pencurian Kartu Kredit, Penipuan Lewat Email (Fraud),
Email Spam, Perjudian Online, Pencurian Account
Internet,
Terorisme, Isu Sara, Situs Yang Menyesatkan, dsb.
b.
Kejahatan yang Menjadikan Sistem Teknologi Informasi Sebagai Sasaran: Pencurian
Data Pribadi, Pembuatan/Penyebaran Virus Komputer,
Pembobolan/PembajakanSitus,
Cyberwar, Denial of Service (DOS),Kejahatan Berhubungan Dengan Nama Domain,
dsb.
Cybercrime
menjadi isu yang menarik dan kadang menyulitkan karena:
a.
Kegiatan dunia cyber tidak dibatasi oleh teritorial negara
b.
Kegiatan dunia cyber relatif tidak berwujud
c.
Sulitnya pembuktian karena data elektronik relatif mudah untuk diubah,
disadap,
dipalsukan dan dikirimkan ke seluruh belahan dunia dalam
hitungan
detik
d.
Pelanggaran hak cipta dimungkinkan secara teknologi
e.
Sudah tidak memungkinkan lagi menggunakan hukum konvensional.
Analogi masalahnya adalah mirip dengan kekagetan
hukum konvensional dan aparat ketika awal mula terjadi pencurian listrik.
Barang bukti yang dicuripun tidak memungkinkan dibawah ke ruang sidang.
Demikian dengan apabila ada kejahatan dunia maya, pencurian bandwidth, dsb.Secara
umum, dapat disimpulkan bahwa UU ITE boleh disebut sebuah cyberlaw karena
muatan dan cakupannya luas membahas pengaturan di dunia maya, meskipun di
beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat.
Muatan UU ITE kalau dirangkumkan adalah sebagai berikut:
a.
Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan
tanda
tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-
ASEAN
Framework Guidelines (pengakuan tanda tangan digital lintas batas)
b.
Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam
KUHP
c.
UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum,
baik
yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat
hukum di Indonesia
d.
Pengaturan Nama domain dan Hak Kekayaan Intelektual
e.
Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-
37),
yakni sebagai berikut:
1. Setiap Orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan
dan/atau membuat dapat diaksesnya Informasi
Elektronik
dan/atau Dokumen Elektronik yang memiliki muatan yang
melanggar
kesusilaan.
2. Setiap Orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
Informasi
Elektronik
dan/atau Dokumen Elektronik yang memiliki muatan perjudian.
3. Setiap Orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan
dan/atau pencemaran nama baik.
4. Setiap Orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan
dan/atau pengancaman.
5. Setiap Orang dengan sengaja dan tanpa hak
menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam
Transaksi Elektronik.
6. Setiap Orang dengan sengaja dan tanpa hak
menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau
permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku,
agama, ras, dan antargolongan (SARA).
7. Setiap Orang dengan sengaja dan tanpa hak
mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi
ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi. Orang dengan
sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem
Elektronik milik Orang lain dengan cara apa pun.
8. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun
dengan
tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos,
melampaui, atau menjebol sistem pengamanan.
9. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum
melakukan
intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen
Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang
lain. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang
tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik
tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun
yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi
Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan. Kecuali
intersepsi intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan
kepolisian, kejaksaan, dan/atau institusi penegak hukum lainnya yang ditetapkan
berdasarkan undang-undang.
Ketentuan
lebih lanjut mengenai tata cara intersep diatur dengan Peraturan Pemerintah.
10. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi,
merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik
dan/atau Dokumen Elektronik milik Orang lain atau milik publik. Setiap Orang
dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan
atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada Sistem
Elektronik Orang lain yang tidak berhak.
11. Terhadap perbuatan yang mengakibatkan terbukanya
suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia
menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana
mestinya.
12. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik
dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana
mestinya. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan,
menyediakan, atau memiliki:
a. perangkat keras atau
perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk
memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal
33;
b. sandi lewat
Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar
Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan
sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33. (2) Tindakan
sebagaimana dimaksud pada ayat (1) bukan tindak pidana jika ditujukan untuk melakukan
kegiatan penelitian, pengujian Sistem Elektronik, untuk perlindungan Sistem
Elektronik itu sendiri secara sah dan tidak melawan hukum.
13. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan
Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi
Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang
otentik.
14. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai
dengan Pasal 34 yang mengakibatkan kerugian bagi Orang lain. Pasal 37 Setiap
Orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana dimaksud
dalam Pasal 27 sampai dengan Pasal 36 di luar wilayah Indonesia terhadap Sistem
Elektronik yang berada di wilayah yurisdiksi Indonesia.
2.7
cara penegakan dan penanggulangan hukum
cyber crime
Penyidik Polri dalam proses
penyidikan di Laboratorium Forensik Komputer melibatkan ahli digital forensik baik dari
Polri sendiri maupun pakar digital forensik di luar Polri. Rubi Alamsyah, seorang pakar digital
forensik Indonesia memaparkan mekanisme kerja dari seorang Digital Forensik
antara lain:
1.
Proses Acquiring dan Imaging
Setelah penyidik menerima barang bukti digital, maka
harus dilakukan proses Acquiring
dan Imaging yaitu mengkopi
(mengkloning/menduplikat) secara tepat dan presisi 1:1. Dari hasil copy
tersebutlah maka seorang ahli digital forensik dapat melakukan analisis karena
analisis tidak boleh dilakukan dari barang bukti digital yang asli karena
dikhawatirkan akan mengubah barang bukti.
2.Melakukan Analisis
Setelah melakukan proses Acquiring dan Imaging, maka dapat dilanjutkan untuk menganalisis isi data
terutama yang sudah dihapus, disembunyikan, di-enkripsi, dan jejak log file yang ditinggalkan. Hasil
dari analisis barang bukti digital tersebut yang akan dilimpahkan penyidik
kepada Kejaksaan untuk selanjutnya dibawa ke pengadilan.
Dalam menentukan locus delicti atau tempat kejadian
perkara suatu tindakan cyber crime,
penulis tidak mengetahui secara pasti metode yang diterapkan oleh penyidik
khususnya di Indonesia. Namun untuk Darrel
Menthe dalam bukunya Jurisdiction
in Cyberspace : A Theory of International Space, menerangkan teori yang
berlaku di Amerika Serikat yaitu:
1. Theory
of The Uploader and the DownloaderTeori ini menekankan bahwa dalam dunia
cyber terdapat 2 (dua) hal
utama yaitu uploader (pihak
yang memberikan informasi ke dalam cyber
space) dan downloader
(pihak yang mengakses informasi
2. Theory
of Law of the Server
Dalam
pendekatan ini, penyidik memperlakukan server
di mana halaman web secara
fisik berlokasi tempat mereka dicatat atau disimpan sebagai data elektronik.
3. Theory
of International Space
Menurut
teori ini, cyber space dianggap
sebagai suatu lingkungan hukum yang terpisah dengan hukum konvensional di mana
setiap negara memiliki kedaulatan yang sama.
Sedangkan
dalam laman http://www.batan.go.id/sjk/uu-ite dijelaskan
bahwa dalam menentukan tempus delicti
atau waktu kejadian perkara suatu tindakan cyber crime, maka penyidik dapat mengacu pada log file, yaitu sebuah file yang
berisi daftar tindakan dan kejadian (aktivitas) yang telah terjadi di dalam
suatu sistem komputer.
Upaya
untuk menanggulangi cyber crime merebak di internet adalah
1)Mengamankan sistem
a) Keamanan
komputer identik dengan suatu tindakan baik pencegahan maupun pendeteksian
terhadap kegiatan-kegiatan yang tidak mendapatkan izin oleh pemakai atau sistem
pemakai.
b) Satu
hal yang patut dicatat adalah semakin tingginya kesadaran dan tingkat kebutuhan
orang terhadap sistem keamanan komputer
c) Tujuan
yang paling nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan
bagian dalam sistem karena oleh pemakai yang tidak diinginkan
d) Marjam
Ongko Saputro dalam sebuah jurnal ilmiah tentang proteksi sistem operasi menyampaikan
bahwa sebuah sistem komputer mengandung banyak obyek yang perlu diproteksi.Banyaknya
obyek yang harus diproteksi tersebut menyebabkan diperlukan integrasi
langkah-langkah dalam membangun keamanan sebuah sistem
2)Penanggulangan secara
global
a) Melakukan
modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan
internasional yang terkait dengan kejahatan tersebut
b) Meningkatkan
sistem pengamanan jaringan komputer nasional sesuai dengan standar
internasional
c) Meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
d) Meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi
e) Meningkatkan
kerjasama antarnegara, baik bilateral, regional, maupum multilateral,dalam
upaya penanganan cybercrime, antara lain melalui perjanjian-perjanjian
ekstradisi dan mutual assistance treaties
3) Perlunya
cyberlaw
Perkembangan
teknologi yang sangat pesat, membutuhkan peraturan hukum yang berkaitan dengan
pemanfaatan teknologi tersebut.Pertumbuhan ekonomi di era informasi akan
diwarnai oleh manfaat dalam penggunaannya, seperti dengan adanya e-commerce,
e-government, Foreign Direct Investment (FDI), industri penyediaan
informasi dan pengembangan UKM.
Permasalahan yang sering muncul adalah menjaring
menjaring berbagai kejahatan komputer yang dikaitkan dengan ketentuan pidana
yang berlaku karena pidana yang mengatur tentang kejahatan komputer yang berlaku
saat ini belum lengkap.Optimalisasi peranan hukum dalam perkembangan teknologi
membutuhkan kelengkapan perundang-undang yang berkualitas
Hingga saat ini, di negara kita ternyata belum ada
pasal yang bisa digunakan untuk menjerat penjahat cybercrime
4)
Perlunya dukungan lembaga khusus
Lembaga-lembaga khusus, baik pemerintah maupun NGO (Non
Government Organization), diperlukan sebagai upaya penanggulangan kejahatan
internet.Contoh nya di Amerika
Serikat terdapat National
Infrastructure Protection Center (NIPC) sebagai institusi yang menangani
masalah yang berhubungan dengan infrastruktur Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia
Computer Emergency Response Team)
2.8
kasus cyber crime yang terjadi di Indonesia
2.8.1
kasus judi online pada tahun 2007
Tim Cybercrime Mabes Polri pada
tahun 2007 menyingkap praktik judi online di Semarang, Jawa Tengah dan
Lamongan, Jawa Timur. Omzet perjudian di dua tempat ini sebulannya mencapai
miliaran rupiah. Judi online di Semarang tersebut beroperasi lewat situs
www.sc30.net. Sedangkan di Lamongan menggunakan alamat situs
www.sbobet.com.
Untuk kasus judi online di Semarang,
pada praktiknya mereka menggunakan sistem member yang semua anggotanya
mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan
024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk
mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang
ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan
memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih.
"Mereka pakai sistem pur dan kei, ada bola jalan, ada bola hidup, ada bola
setengah jalan. Mereka mempertaruhkannya seperti itu.
Perputaran uang di situs judi www.sc30.net berkisar Rp
10 miliar per bulan.
Dari penggerebekan di Semarang ini, polisi
menyita uang senilai Rp 876 ribu, beberapa rekening di bank swasta, serta
beberapa ATM, peralatan komputer, TV, printer dan hard disk. Sedangkan di Desa
Babat, Lamongan yang digulung 28 Januari lalu, modus yang digunakan serupa.
Perputaran uang di situs ini sekitar Rp 15 miliar sebulan dengan anggota
sekitar 100 orang yang berada di sekitar Jatim. Setiap taruhan mereka harus
menyiapkan uang Rp 100 ribu sampai Rp 20 juta. "Mereka hanya menerima
orang yang mereka kenal untuk admin agar lebih aman," kata Bambang.
Perjudian di dua situs itu dimulai sejak 2003 lalu.
2.8.2
kasus prita mulyasari pada tahun 2008
Pencemaran nama
baik atau penghinaan yang dilakukan dengan sengaja oleh Prita Mulyasari lewat
media elektronik maupun dokumen elektronik secara langsung melanggar
Undang-Undang Nomor 11 tahun 2008 tentang ITE Pasal 27 ayat (3) yang berbunyi:
“Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
Berdasarkan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau
Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama
baik”. Permasalahan yang ada pada kasus Prita Mulyasari yaitu adalah isi dari
surat ektronik (e-mail) yang dikirimkan oleh Prita Mulyasari yang berisi
“curhatan” setelah ia menjadi pasien dari rumah sakit tersebut. Namun pihak
rumah sakit menganggap hal tersebut sebagai pencemaran nama baik karena
kontennya yang menyudutkan pihak RS. Omni Internasional dan konten tersebut
disebarluaskan kepada beberapa kerabatnya, oleh karena itulah pihak rumah sakit
membawa kasus tersebut ke ranah hukum.Pada awalnya Prita mulyasari dijerat
dengan 3 (tiga) tuntutan alternatif oleh jaksa penuntut umum yaitu pasal 45
ayat (1) jo. Pasal 27 ayat (3) UU No. 11 tahun 2008 tentang ITE, pasal 310 ayat
(2) dan pasal 311 ayat (1). Sebagaimana diketahui, 3 (tiga) pasal tersebut
dirancang untuk menjerat bagi pelaku yang diduga melakukan pencemaran nama baik
dan penghinaan. Tetapi dinyatakan Prita Mulyasari bersalah atas pasal 27 ayat
(3). Pasal 45 ayat (1) UU No. 11 tahun 2008 tentang ITE.
Pada putusan
hakim tersebut, Prita dinyatakan terbukti secara sah dan meyakinkan bersalah
sesuai Pasal 27 ayat (3) Undang- Undang Republik Indonesia Nomor 11 Tahun 2008
yaitu melakukan tindak pidana dengan sengaja dan tanpa hak mendistribusikan
dan/atau mentransmisikan dan/atau membuat dapat di aksesnya informasi
elektronik dan/atau dokumen elektronik yang memiliki muatan penghinaan dan/atau
pencemaran nama baik.
akhirnya pihak prita mengajukan PK,
dimana Pada tanggal 29 Desember 2009, Ibu Prita Mulyasari memenangkan PK dan
divonis Bebas oleh Pengadilan Negeri Tangerang. Dan apabila terbukti bersalah,
sebenanya bu prita dapat terjerat Undang-undang Nomor 11 Tahun 2008, Pasal 27
ayat 3 tentang Informasi dan Transaksi Elektronik (UU ITE). Namun karena
kurangnya bukti akhirnya bu prita divonis bebas, dan kemungkinan email bu prita
di spoofing sehingga email beliau bisa terumbar ke lain pihak.
2.8.3
Kasus penyerangan jaringan KPU di tahun
2009
KPU
menggandeng kepolisian untuk mengatasi penyerangan jaringan tersebut. “Cybercrime kepolisian juga sudah membantu. Domain kerjasamanya
antara KPU dengan kepolisian”, kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi.
Menurut
Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel
Brobudur Jakarta Pusat. Mereka akan mengusut adanya dugaan kriminal dalam kasus
kejahatan dunia maya dengan cara meretas. Sebelumnya, Husni menyebut sejak tiga
hari dibuka, Pusat Tabulasi berkali-kali diserang oleh peretas.” Sejak
hari lalu dimulainya perhitungan tabulasi, sampai hari ini kalau
dihitung-hitung, sudah lebih dari 20 serangan”,
Seluruh
penyerang itu sekarang, kata Husni, sudah diblokir alamat IP-nya oleh PT.
Telkom. Tim TI KPU bisa mengatasi serangan karena belajar dari pengalaman 2004 lalu. “Memang sempat ada yang
ingin mengubah tampilan halaman tabulasi nasional hasil pemungutan suara milik
KPU. Tetapi segera kami antisipasi.” kata Husni, yaitu web resmi KPU kpu.go.id
sabtu 15 maret pukul 20:15 diganggu orang tak bertangungjwab. Bagian situs
kpu.go.id yang diganggu heacker adalah halaman berita,dengan menambah berita
dengan kalimat “I Love You Renny Yahna Octaviana.Renny How Are You There?”.
Bukan hanya itu, penganggu juga mengacak-acak isi berita kpu.go.id. pengurus
situs web kpu.go.id untuk sementara menutup kpu.g.id/ sehingga tidak dapat
diakses oleh public yang ingin mengetahui berita –berita tentang KPU khususnya
mengenai persiapan pemilu 2009.
Awal april
2009 tahapan awal pelaksanaan pemilu 2009 yaitu pemutakhiran data pemilih dan
pendaftaran parpol peserta pemilu mulai dilaksanakan. Minggu(12/4)Kasus di atas
memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif kejahatan
ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini
dikarenakan para penyerang dengan sengaja untuk melakukan pengacauan pada
tampilan halaman tabulasi nasional hasil dari Pemilu. Kejahatan kasus
cybercrime ini dapat termasuk jenis data forgery, hacking-cracking, sabotage
and extortion, atau cyber terorism. Sasaran dari kasus kejahatan ini adalah
cybercrime menyerang pemerintah (against government) atau bisa juga cybercrime
menyerang hak milik (against property).
2.8.4
kasus penyebaran video pornografi ariel
“peterpan” pada tahun 2010
video tersebut di unggah di internet Sejak
Juni 2010. Kasus ini benar - benar meledak hingga menjadi trending topic di
twitter . Dikarenakan kasus ini benar-benar membahayakan keselamatan negara
(generasi muda) maka hakim dengan berani mengambil terobosan keputusan. Hukum
dibuat untuk menciptakan keteraturan berdasarkan hukum pidana (tertulis) dan
hukum tidak tertulis (norma-sosial).
Terdakwa Ariel Peterpan dengan sengaja
menyebarkan video porno yang dibuatnya sendiri dengan menunjukkan kepada
rekan-rekannya. Terdakwa Ariel Peterpan memberi peluang pada Reza (Redjoy)
editor musiknya untuk menyalin isi hardisk file video porno. Selanjutnya Redjoy
memberikan video porno Ariel Peterpan pada Anggit. Sehingga dapat disimpulkan
ada kesengajaan penyebaran video porno yang dibuatnya sendiri.
Terdakwa Ariel Peterpan tidak mengakui bahwa video porno itu diperankan oleh
dirinya. Terdakwa Ariel Peterpan mengakui kalau hardisk yang disalin oleh
Redjoy adalah miliknya. Ada kesengajaan dari Terdakwa Ariel Peterpan
mendistribusikan video porno yang direkamnya sendiri dengan menunjukkan pada
Redjoy.
Hukuman untuk Terdakwa Ariel
Peterpan adalah 3.5 tahun penjara plus denda 250 juta rupiah. Pengadilan
banding hingga Mahkamah Agung tetap pada pendiriannya 3.5 tahun plus denda 250
juta.Cyber pornography barangkali dapat diartikan sebagai penyebaran muatan
pornografi melalui internet. Penyebarluasan muatan pornografi melalui internet
tidak diatur secara khusus dalam KUHP. Dalam KUHP juga tidak dikenal
istilah/kejahatan pornografi. Namun, ada pasal KUHP yang bisa dikenakan untuk
perbuatan ini, yaitu pasal 282 KUHP mengenai kejahatan terhadap kesusilaan.
2.8.5
Kasus
penipuan penjualan online di tahun 2012
Seorang warga negara Indonesia
diduga terlibat kasus penipuan terhadap seorang warga negara Amerika Serikat
melalui penjualan online. Kasus ini terungkap setelah Markas Besar Kepolisian
mendapat laporan dari Biro Penyelidik Amerika serikat "FBI
menginformasikan tentang adanya penipuan terhadap seorang warga negara Amerika
yang berinisial JJ, yang diduga dilakukan oleh seorang yang berasal dari
Indonesia," kata Kepala Biro Penerangan Masyarakat, Brigjen Pol Boy Rafli
Amar, di Mabes Polri.
Boy mengatakan seorang warga Indonesia itu menggunakan nama HB untuk
membeli sebuah alat elektronik melalui pembelian online. "Jadi ini
transaksi melalui online, tetapi lintas negara. Jadi transaksinya dengan
pedagang yang ada di luar negeri, khususnya Amerika," kata Boy.
Dalam kasus ini, kata Boy, Mabes Polri telah menetapkan satu tersangka
berinisial MWR. Dia memanfaatkan website www.audiogone.com yang memuat iklan
penjualan barang.
Kemudian, kata Boy, MWR menghubungi JJ melalui email untuk membeli
barang yang ditawarkan dalan website itu. "Selanjutnya kedua belah pihak
sepakat untuk melakukan transakasi jual beli online. Pembayaran dilakukan
dengan cara transfer dana menggunakan kartu kredit di salah satu bank
Amerika," kata dia.
Setelah MWR mengirimkan barang bukti pembayaran melalui kartu kredit,
maka barang yang dipesan MWR dikirimkan oleh JJ ke Indonesia. Kemudian, pada
saat JJ melakukan klaim pembawaran di Citibank Amerika, tapi pihak bank tidak
dapat mencairkan pembayaran karena nomor kartu kredit yang digunakan tersangka
bukan milik MWR atau Haryo Brahmastyo.
"Jadi korban JJ merasa tertipu, dan dirugikan oleh tersangka
MWR," kata Boy. Dari hasil penyelidikan, MWR menggunakan identitas palsu
yaitu menggunakan KTP dan NPWP orang lain. Sementara barang bukti yang disita
adalah laptop, PC, lima handphone, KTP, NPWP, beberapa kartu kredit, paspor,
alat scanner, dan rekening salah satu bank atas nama MWRSD.
Atas perbuatannya, tersangka dikenai Pasal 378 atau Pasal 45 ayat 2
juga Pasal 28 Undang-Undang nomor 11 tentang Informasi Transaksi Elektronik.
Selain itu, polri juga menerapkan Pasal 3 Undang-Undang nomor 8 tahun
2010 tentang Pencucian Uang. Selain itu, juga dikenakan pasal pemalsuan yaitu
Pasal 378 dan beberapa pasal tambahan Pasal 4 ayat 5, dan pasal 5 UU no 8 tahun
2010.
2.8.6
Kasus penjualan bayi Artis di Instagram di
tahun 2015
Dalam kurun
waktu satu setengah bulan, pihak kepolisian Polda Metro Jaya berhasil mengusut
laporan tindak kriminal yang dilayangkan artis Ayu Ting-Ting dan Ruben Onsu terkait penjualan bayi di akun Instagram yang melibatkan
putra putri mereka.Dari laporan tersebut, mulai Juni lalu pihak kepolisian
segera melakukan proses penyelidikan untuk mencari pelaku yang menjual bayi di
akun Instagram. Setelah melalui proses panjang, mulai dari pengumpulan bukti
pada akhirnya kepolisian mengungkap dan menangkap pelaku yang diketahui
berjenis kelamin wanita dengan inisial UW dan masih berusia 19 tahun.
Yang
dilaporkan ada tiga anak artis yang dijual di akun Instagram tersebut. Dalam
kurun waktu satu setengah bulan kami berhasil menangkap pelaku yang kemudian
diketahui masih belia yakni berumur 19 tahun dan pelaku adalah lulusan SMK,”
ujar Kombes Pol Mujiyono selaku Direktur Reserse Kriminal Khusus Polda Metro
Jaya saat ditemui Syaiful Bahri dari Bintang.com, Jumat (11/9/2015).
Kombes Pol
Mujiyono menegaskan, pada dasarnya pelaku sudah diketahui lebih awal oleh
penyidik. Namun menurutnya masih ada bukti-bukti yang harus dilengkapi untuk
bisa menangkap pelaku yang dikonfirmasi ditangkap di Batu Ampar, Jakarta Timur
beberapa hari lalu.
tersangka
berinisial UW (19) pun diperkenalkan dihadapan awak media menggunakan kaos
lengan panjang berwarna pink dengan penutup wajah berwarna hitam. Lebih lanjut,
Kombes Pol Mujiyono menjelaskan bahwa pelaku ditangkap di daerah Batu Ampar,
Jakarta Timur. Hal ini merujuk pada data yang ditemukan dalam akun instagram
milik pelaku yang memposting tulisan lengkap dengan kalimat “jual bayi murah
langsung saja ke panti asuhan yang terdapat di jalan Duri Bulan Batu Ampar 3
no.64D tepatnya di sebelah TK Karunia”.
Untuk tindak
kriminal yang dilakukan, tersangka terancam hukuman di atas lima tahun penjara
dengan pasal yang disangkakan pasal pasal 45 ayat (1) U RI Nomor 11 Tahun 2008
tentang ITE (Informasi dan Transaksi Elektronik) dengan ancaman pidana 6 tahun
penjara dan denda Rp 1 Miliar serta pasal 115 UU RI Nomor 28 Tahun 2014 dengan
ancaman denda Rp 500 juta. Sementara motif penjual anak Ayu Ting-Ting dan Ruben Onsu adalah penipuan untuk mencari uang di mana tersangka menjual
bayi di akun Instagram dengan harga kisaran 5 juta hingga 1 miliar.
PENUTUP
a. Kesimpulan
Dengan Meningkatnya tindak
kejahatan di dunia maya selain pengesahan UU tentang pemanfaatan teknologi
informasi, pemerintah juga harus lebih meningkatkan pengawasannya dari berbagai
aspek agar UU dapat berfungsi sebagaimana mestinya. Dan di buat lembaga khusus
yang mendukung agar UU dapat terlaksana dengan baik.
Alangkah baiknya bila didalam penggunaan
komputer yang berkaitan dengan dunia maya dapat diberikan pengaman sehingga
dapat meminimalisir korban tindakan Cybercrime .
3.2 Saran
Cyber crime adalah kejahatan atas
kemajuan teknologi yang disalah gunakan oleh pihak yang bertanggung
jawab.sebagai penikmat teknologi yang baik kita sebaiknya bisa menggunakakn dan
memanfaatkan kecanggihan tekhnologi ini dengan semestinya dan tidak merugikan
pihak manapun.
Cyber law menjadi salah satu alat yang
dipakai oleh suatu negara untuk melawan dan mengendalikan kejahatan di dunia
maya.khususnya dalamhal kasus yang sedang tumbuh di wilayah negara
tersebut.seperti layaknya pelangar hukum dan penegak hukum.diharapkan dengan
adanya makalah ini kita mengetahui apa saja yang termasuk dalam kejahatan dunia
maya sehingga kita lebih berhati-hati dalam menggunakanya.
DAFTAR PUSTAKA
http://etikateknologikita.blogspot.co.id/2015/05/analisa-kasus-cyber-crime-kasus.html
http://uniku23.blogspot.co.id/2012/05/kasus-cyber-crime-di-kpu.html
http://www.bintang.com/celeb/read/2315609/kronologi-penangkapan-pelaku-penjual-bayi-di-akun-instagram
http://etikaiptek.blogspot.co.id/2013/05/cyber-law-dan-undang-undang
0 komentar:
Posting Komentar