0 penilaian0% menganggap dokumen ini bermanfaat (0 suara)
96 tayangan24 halaman
Dokumen tersebut membahas tentang etika profesi, cybercrime, dan cybersquatting. Secara ringkas, dokumen tersebut membahas tentang pentingnya etika dalam dunia teknologi informasi, jenis-jenis cybercrime seperti unauthorized access dan data forgery, serta masalah cybersquatting yang sering terjadi di dunia maya.
Deskripsi Asli:
good
Judul Asli
Divi Deswanti Sardy_09111002007_ Etika Profesi, Studi Kasus Trademark or Domain Name
Dokumen tersebut membahas tentang etika profesi, cybercrime, dan cybersquatting. Secara ringkas, dokumen tersebut membahas tentang pentingnya etika dalam dunia teknologi informasi, jenis-jenis cybercrime seperti unauthorized access dan data forgery, serta masalah cybersquatting yang sering terjadi di dunia maya.
Dokumen tersebut membahas tentang etika profesi, cybercrime, dan cybersquatting. Secara ringkas, dokumen tersebut membahas tentang pentingnya etika dalam dunia teknologi informasi, jenis-jenis cybercrime seperti unauthorized access dan data forgery, serta masalah cybersquatting yang sering terjadi di dunia maya.
Pelanggaran Cyber-Ethic dan Penyalahgunaan Teknologi Informasi dalam Kasus Trademark atau Domain Names
DIVI DESWANTI SARDY (09111002007) IF.6A
FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA PALEMBANG 2014
2 | P a g e
BAB I PENDAHULUAN
1.1 Latar Belakang Manusia adalah satu-satunya makhluk hidup yang diberi akal pikiran. Salah satu bukti besar manusia memiliki akal pikiran adalah kemajuan peradaban manusia yaitu teknologi. Kemajuan pembangunan saat ini termasuk dalam bidang teknologi menunjukkan dampak positif dari logika manusia yang mampu bereksplorasi. Perkembangan teknologi informasi dan komunikasi dalam hal ini khususnya internet berkembang begitu pesatnya. Hampir semua bidang kehidupan memanfaatkan penggunaan teknologi informasi dan komunikasi dalam menjalankan aktifitasnya. Mulai dari bidang ekonomi, pendidikan, kesehatan, pemerintahan, perbankan, agama dan juga sistem pertahanan dan keamanan suatu Negara. Berbagai manfaat dapat kita ambil dari penggunaan teknologi komunikasi informasi, sebagai contoh misalnya dalam bidang perbankan,saat ini kita tidak harus pergi ke Bank untuk melakukan berbagai transaksi keuangan seperti transfer uang dan cek saldo karena semua ini dapat kita lakukan dengan memanfaatkan teknologi informasi dan komunikasi dalam hal ini menggunakan sms banking dan internet banking. Dalam bidang pendidikan misalnya dengan system pembelajaran e-learning atau elektronik learning dimana seorang mahasiswa tidak perlu mencatat semua materi yang diberikan dosen melainkan tinggal mendownload materi didalam web yang telah disediakan pihak kampusnya. Dengan hal ini tentunya akan menghemat waktu pembelajaran. Akan tetapi di balik manfaat-manfaat itu semua,terkadang ada beberapa pihak tertentu yang menyalahgunakan penggunaan teknologi informasi dan komunikasi khususnya internet ini. Mereka sengaja masuk kedalam web suatu instansi/lembaga tertentu kemudian melakukan kejahatan didalamnya.baik itu mencuri data ataupun mengacaukan data,bahkan tidak sedikit mencuri uang melalui internet. Kejahatan- kejahatan seperti inilah yang disebut sebagai Cybercrime.
3 | P a g e
Kasus yang masih sering terjadi di dunia maya adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka. Hal tersebut sangatlah merugikan pihak yang secara sah memiliki nama domain tersebut, Karena suatu domain name adalah aset yang sangat berharga karena dapat diperjualbelikan, disewa, dapat menjadi situs pemasang iklan sehingga menjadi sumber keuangan, bahkan dapat dijaminkan, maka para penjahat melihat peluang untuk menjadikan domain name sebagai objek perdagangan, yaitu dengan melakukan cybersquatting. 1.2 Perumusan Masalah Berdasarkan latar belakang di atas maka dapat dirumuskan beberapa hal : 1. Apa pengertian Etika Profesi ? 2. Apa pengertian dan penjelasan dari Cybercrime ? 3. Bagaimana cara penanggulangan dari Cybercrime ? 4. Apa saja yang menjadi aturan hukum dalam Cyberlaw ? 5. Apa saja pasal-pasal yang berkaitan dengan Cybersquatting ? 1.3 Tujuan Penulisan dan Manfaat Penulisan 1.3.1 Tujuan Penulisan Berdasarkan perumusan masalah di atas, maka tujuan penulisan paper ini adalah : 1. Memenuhi tugas mata kuliah ETIKA PROFESI 2. Diharapkan pembaca mengetahui, memahami, dan dapat mengamalkan nilai- nilai etika baik di lingkungan sosial maupun di lingkungan dunia teknologi informasi dan komunikasi
4 | P a g e
3. Dengan mengetahui dan memahami nilai-nilai etika dalam dunia TIK, diharapkan para pembaca tidak terjebak dalam kejahatan yang ada di dunia TIK yang disebut Cybercrime. 1.3.2 Manfaat Penulisan Paper ini diharapkan mempunyai manfaat yang baik dan berguna bagi pembaca dan penulis. Pembaca dan penulis dapat menjadikan paper ini sebagai media pembelajaran atau pengimplementasian ilmu pengetahuan teknologi khususnya tentang hukum-hukum yang melarang untuk melakukan Cybercrime. Selain itu pembaca juga dapat melakukan antisipasi terhadap tindakan tindakan cybercrime, sehingga mereka tidak terjebak atau menjadi korban dalam kasus cybercrime.
5 | P a g e
BAB II TINJAUAN PUSTAKA 2.1 Teori 2.1.1 Etika Profesi Etika merupakan pengetahuan tentang baik dan buruk maupun tentang hak-hak dan kewajiban moral (akhlak) yang harus disandang oleh seseorang maupun sekelompok orang. Etika adalah studi ttg kehendak manusia, yaitu kehendak yg berhubungan dg keputusan yg benar dan yg salah dalam tindak perbuatannya, Fagothey (1953). Profesi adalah pekerjaan yg mengandalkan ketrampilan dan keahlian khusus, pekerjaan yg dilakukan sebagai sumber utama nafkah hidup dg keterlibatan pribadi yg mendalam dalam menekuninya,pekerjaan yg menuntut pengembangan untuk terus menerus memperbaharui pengetahuan dan ketrampilan sesuai perkembangn teknologi. Sehingga etika profesi adalah etika sosial yg menyangkut hubungan antar manusia dalam satu lingkup profesi dan masyarakat pengguna profesi tersebut. Moral adalah ajaran tentang baik dan buruk yang diterima umum atau yang menyangkut akhlak, budi pekerti, dan susila. Saat kita masuk dalam suatu lingkungan sosial bersama tetangga atau teman di kuliah dan di rumah, kita wajib mematuhi etika dan moral yang ada. Hal yang sama berlaku pada saat kita menggunakan teknologi informasi dan komunikasi. 2.1.1.1 PENTINGNYA CYBER-ETHIC DALAM PERGAULAN DI INTERNET Etika dalam dunia internet sangatlah penting . Dikarenakan : - Pengguna internet pada saat ini tergolong dalam berbagai macam usia dan berbagai macam kalangan. - Berbagai macam fasilitas yang diberikan dalam internet memungkinkan seseorang untuk bertindak etis seperti misalnya ada juga penghuni yang suka mengganggu sesama pengguna internet dengan melakukan hal-hal yang tidak seharusnya dilakukan (kejahatan).
6 | P a g e
- Bahwa pengguna internet berasal dari berbagai negara yang mungkin memiliki budaya, bahasa dan adat istiadat yang berbeda-beda. 2.1.2 Cybercrime Cybercrime merupakan salah satu istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer yang menjadi alat, sasaran atau tempat terjadinya kejahatan dalam dunia maya. Ini termasuk serangan terhadap data komputer dan sistem, pencurian identitas, distribusi gambar pelecehan seksual anak, penipuan lelang di internet, penetrasi layanan keuangan online, serta penyebaran virus, botnet, dan penipuan berbagai email seperti phishing. Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi. Di masa lalu, cybercrime telah dilakukan oleh individu atau kelompok-kelompok kecil individu. Namun, kita sekarang melihat tren yang sedang berkembang dengan tradisional sindikat kejahatan terorganisir dan profesional dengan teknologi kriminal dengan kerja sama dan penyatuan sumber daya dan keahlian mereka. 2.1.3 Jenis-jenis Cybercrime Jenis-jenis Cybercrime dapat dibedakan menjadi : Berdasarkan sudut pandang yang berbeda, pengelompokan akan dilakukan berdasarkan jenis aktivitas, motif kegiatan dan sasaran kejahatan : A. Berdasarkan aktivitasnya 1. Unauthorized Access to Computer System and Service Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
7 | P a g e
Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.
2. Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
3. Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).
4. Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu,
8 | P a g e
sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
5. Offense against Intellectual Property Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
6. Infringements of Privacy Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
7. Illegal Contents Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya. Illegal content menurut pengertian diatas dapat disederhanakan pengertiannya menjadi: kegiatan menyebarkan (mengunggah,menulis) hal yang salah atau diarang / dapat merugikan orang lain. Yang menarik dari Hukuman atau sangsi untuk beberapa kasus seseorang yang terlibat dalam Illegal content ini ialah hanya penyebar atau yang melakukan proses unggah saja yang mendapat sangsi sedangkan yang mengunduh tidak mendapat hukuman apa apa selain hukuman moral dan perasaan bersalah setelah mengunduh file yang tidak baik. Illegal content menurut pengertian diatas dapat disederhanakan
9 | P a g e
pengertiannya menjadi: kegiatan menyebarkan (mengunggah,menulis) hal yang salah atau dapat merugikan orang lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokan dalam beberapa bentuk, salah satunya adalah Illegal Contents. Dimana hal ini merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
B. Berdasarkan motif kegiatannya Cryber Crime sebagai tindakan murni kriminal Cyber Crime sebagai kejahatan Abu abu
C. Berdasarkan Sasaran Kegiatannya Cyber Crime yang menyerang individu Cyber Crime yang menyerang hak milik Cyber Crime yang menyerang Pemerintah 2.1.4 Cara Penanggulangan Cybercrime Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan Cybercrime adalah : a) Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut b) Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
10 | P a g e
c) Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan Cybercrime d) Meningkatkan kesadaran warga negara mengenai masalah Cybercrime serta pentingnyamencegah kejahatan tersebut terjadi Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan Cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties. Contoh bentuk penanggulangan antara lain : 1. IDCERT (Indonesia Computer Emergency Response Team) Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya sendmail worm (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia. 2. Sertifikasi perangkat security Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency. 2.2 Cyber law Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang
11 | P a g e
ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw merupakan seperangkat aturan yang dibuat oleh suatu negara tertentu, dan peraturan yang dibuat itu hanya berlaku kepada masyarakat negara tersebut. Jadi,setiap negara mempunyai cyberlaw tersendiri. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya. 2.2.1 Jenis-jenis Cyberlaw Dibawah ini merupakan jenis-jenis Cyberlaw: a. Joy Computing Adalah pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer. b. Hacking Adalah mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal. c. The Trojan Horse Manipulasi data atau program dengan jalan mengubah data atau unstruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengan tujuan utuk kepentingan pribadi atau orang lain. d. Data Leakage Adalah menyangkit bocornya data keluar terutama mengenai data yang harus dirahasiakan. e. Data Diddling Yaitu suatu perbuatan mengubah data valid atau sah dengan cara tidak sah mengubah input atau output data. f. To Frustase Data Communication atau Diddling Yaitu penyia-nyiaan data komputer.
12 | P a g e
g. Software Privacy Yaitu pembajakam perangkat lunak terhadap hak cipta yang dilindungi Hak Atas Kekayaan Intelektual (HAKI). 2.3 Undang-undang Yang Mengatur Tentang Cybercrime
1) Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE) Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum. a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan. b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik. c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
13 | P a g e
d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah). e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaimana mestinya. f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki. g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs). 2) Kitab Undang Undang Hukum Pidana Pasal 362 KUHP yang dikenakan untuk kasus carding. Pasal 378 KUHP dapat dikenakan untuk penipuan. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.
14 | P a g e
Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain. 3) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta. Menurut Pasal 1 angka (8) Undang Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut. 4) Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi Menurut Pasal 1 angka (1) Undang Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya. 5) Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk Read Only Memory (CD ROM), dan Write Once -Read Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah. 6) Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang Jenis tindak pidana yang termasuk
15 | P a g e
dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-UndangPerbankan. 7) Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme. karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat room selain mencari informasi dengan menggunakan search engine serta melakukan propaganda melalui bulletin board atau mailing list. 8) Pasal 22 dan 60 Undang-undang Nomor 36 Tahun 1999 tentang Telekomunikasi untuk tindakan domain hijacking. 9) UU ITE Pasal 23 Setiap penyelenggara Negara, Orang, Badan Usaha, dan/atau masyarakat berhak memiliki Nama Domain berdasarkan prinsip pendaftar pertama. Pemilikkan dan penggunaan Nama Domain sebagaimana dimaksud pada ayat (1) harus didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak Orang lain. Setiap penyelenggara Negara, Orang, Badan Usaha, atau masyarakat yang dirugikan karena penggunaan Nama Domain secara tanpa hak oleh Orang lain, berhak mengajukkan gugatan pembatalan Nama Domain dimaksud. 10) UU ITE Pasal 24 Pengelola Nama Domain adalah pemerintah dan/atau masyarakat. Dalam hal terjadi perselisihan pengelolaan Nama Domain oleh masyarakat, Pemerintah berhak mengambil alih sementara pengelolaan Nama Domain yang diperselisihkan. Pengelola
16 | P a g e
Nama Domain yang berada di luar wilayah Indonesia dan Nama Domain yang diregistrasinya diakui keberadaannya sepanjang tidak bertentangan dengan Peraturan Perundang-undangan. Ketentuan lebih lanjut mengenai pengelolaan Nama Domain sebagaimana dimaksud pada ayat (1), (2), dan ayat (3) diatur degan Peraturan Pemerintah.
17 | P a g e
BAB III CONTOH KASUS 3.1 Cybersquatting Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka. Contoh kasus Cybersquating yang pernah terjadi adalah : 3.1.1 Carlosslimhelu.com(2008-2009)
Tindakan Cybersquatting tidak hanya mengincar brand atau nama perusahaan terkenal tapi juga nama orang terkenal. Seperti kasus Madonna pada Madonna.com yang akhirnya dimenangkan oleh Madonna dan sengketa Nissan.com antara pria Israel bernama Uzi Nissan dengan Nissan motor. Berikut akan dibahas kasus yang menimpa orang terkaya kedua di dunia asal mexico, Carlos Slim. Dikutip dari detik.com, Cybersquatternya berasal dari Indonesia bernama Rusli. Rusli meminta bayaran pada CarlosLimHelu sebesar 55 juta dolar jika sang miliuner itu ingin memiliki domain http://www.carlosslimhelu.com. Rusli mengancam akan menghubungkan (me-link) situs tersebut ke situs berkonten pornografi jika Helu mengabaikannya.Pada tanggal 14 Januari 2009, pengacara Helu mengadukan masalah ini ke WIPO. Didukung dengan dokumentasi yang lengkap mengenai Helu, alamat domain, serta bukti permintaan uang terhadap Helu dari Rusli, akhirnya WIPO menyatakan bahwa domain itu didaftarkan dengan niat yang tidak baik terhadap Helu dari Rusli. Meski lewat email, Rusli menyatakan bahwa ia hanya bermaksud untuk melindungi alamat domain itu untuk Helu dan ancaman yang ia berikan hanya untuk menarik perhatian sang miliuner, tetapi WIPO tetap pada keputusannya. Rusli harus mengembalikan domain pada Carlos Slim Helu tanpa bayaran. World Intellectual Property Organization (WIPO) merupakan organisasi dibawah Perserikatan Bangsa Bangsa (PBB) yang khusus menangani bidang hak
18 | P a g e
kekayaan intelektual (HAKI). Dalam penyelesaian sengketa nama domain ada satu prosedur disebut URDP (Uniform Domain Name Dispute-Resolution) yang disusun oleh ICANN. Penyelesaian melalui URDP dapat melalui penyelenggaraan arbitrase salah satu nya adalah WIPO. Penyelesaian sengketa melalui URDP paling murah karena tidak dibutuhkan jasa pengacara tetapi tidak ada denda untuk pelaku.
19 | P a g e
BAB IV KONSTRUKSI PENYELESAIAN KASUS
4.1 Analisa Kasus Perkembangan kemajuan teknologi digital yang pesat saat ini tidak saja membawa banyak perubahan besar dalam tatanan kehidupan manusia. Akan tetapi juga dimanfaatkan oleh orang- orang yang tidak bertanggung jawab untuk tujuan negatif. Adanya penyalahgunaan teknologi informasi yang ditandai dengan maraknya cybersquatting yakni pendaftaran merek terkenal dijadikan sebagai nama domain oleh orang yang tidak berhak. Nama-nama domain yang sudah terdaftar tersebut kemudian ditawarkan kepada pemilik merek terkenal dengan harga yang cukup mahal. Sedangkan meningkatnya pemakaian nama domain sebagai identitas bisnis sudah menjadi kebutuhan suatu perusahaan untuk meningkatkan kredibilitas dan pengakuan sebagai perusahaan yang bonafit. Oleh karena itu dengan adanya Cybersquatter ini sangatlah merugikan pihak brand ataupun perusahaan yang digunakan namanya untuk kepentingan pribadi si pelaku. Sehingga pelaku cybersquatter ini sudah seharusnya mendapatkan hukuman karena telah menjual nama hak milik orang lain. 4.2 Penyelesaian Kasus Penyelesaian Kasus ini menurut saya seharusnya para pemilik branding di internet dapat menjaga domainnya, memiliki nama domain yang unik, serta memenuhi prinsip first come first serve. Selain itu para pesaing seharusnya dapat bersaing secara sehat tanpa ada kecurangan. Untuk tenaga IT yang berkualitas dapat memberikan manfaat yang baik dan benar atas ilmu yang ia punya untuk tidak disalah gunakan. Penyelesaian di Amerika adalah dengan menggunakan Prosedur Anticybersquatting Customer Protection Act (ACPA) memberi hak untuk pemilik merk dagang untuk menuntut sebuah Cybersquatter di pengadilan federal dan mentrasfer nama domain kembali ke pemilik merk dagang. Hukuman yang pantas diberikan kepada pelaku biasanya dalam beberapa kasus adalah pelaku harus mengganti rugi berupa uang, namun di Indonesia juga memiliki UU ITE yang mengatur tentang domain name yaitu terdapat pada pasal 23 dan 24 seperti berikut :
20 | P a g e
- Pasal 23 Setiap penyelenggara Negara, Orang, Badan Usaha, dan/atau masyarakat berhak memiliki Nama Domain berdasarkan prinsip pendaftar pertama. Pemilikkan dan penggunaan Nama Domain sebagaimana dimaksud pada ayat (1) harus didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak Orang lain. Setiap penyelenggara Negara, Orang, Badan Usaha, atau masyarakat yang dirugikan karena penggunaan Nama Domain secara tanpa hak oleh Orang lain, berhak mengajukkan gugatan pembatalan Nama Domain dimaksud. - Pasal 24 Pengelola Nama Domain adalah pemerintah dan/atau masyarakat. Dalam hal terjadi perselisihan pengelolaan Nama Domain oleh masyarakat, Pemerintah berhak mengambil alih sementara pengelolaan Nama Domain yang diperselisihkan. Pengelola Nama Domain yang berada di luar wilayah Indonesia dan Nama Domain yang diregistrasinya diakui keberadaannya sepanjang tidak bertentangan dengan Peraturan Perundang-undangan. Ketentuan lebih lanjut mengenai pengelolaan Nama Domain sebagaimana dimaksud pada ayat (1), (2), dan ayat (3) diatur degan Peraturan Pemerintah.
Selain itu menurut saya pelaku juga dapat dikenakan pasal pasal sebagai berikut : - Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki. - Pasal 382 KUHP tentang Persaingan Curang "Barang siapa yang mendapatkan melangsungkan atau memperluas hasil perdagangan atau perusahaan milik sendiri atau orang lain, melekukan perbuatan curang untuk menyesatkan khalayak umum atau seseorang tertentu, diancam karena persaingan curang dengan pidana penjara paling lama satu tahun empat bulan atau pidana denda paling banyak tiga belas ribu lima ratus rupiah, bila perbuatan itu dapat menimbulkan kerugian bagi konkuren-konkuren orang lain itu."
21 | P a g e
- Pasal 362 tentang Pencurian."Barang siapa mengambil suatu benda yang seluruhnya atau sebagian milik orang lain, dengan maksud untuk dimiliki secara melawan hukum, diancam karena pencurian, dengan pidana penjara paling lama 5 tahun atau denda paling banyak sembilan ratus rupiah" - Pasal 378 tentang Penipuan."Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain dengan melawan hukum, dengan memakai nama palsu atau martabat palsu, dengan tipu muslihat ataupun dengan rangkaian kebohongan menggerakkan orang lain untuk menyerahkan sesuatu benda kepadanya, atau supaya memberi hutang maupun menghapuskan piutang, diancam karena penipuan dengan pidana penjara paling lama 4 tahun. - Pasal 22 dan 60 Undang-undang Nomor 36 Tahun 1999 tentang Telekomunikasi untuk tindakan domain hijacking.
22 | P a g e
BAB V PENUTUP
5.1 KESIMPULAN Di dunia ini banyak hal yang memiliki dualisme yang kedua sisinya saling berlawanan. Seperti teknologi informasi dan komunikasi, hal ini diyakini sebagai hasil karya cipta peradaban manusia tertinggi pada zaman ini. Namun karena keberadaannya seperti dua sisi yang saling berlawanan, dimana sisi yang satu memiliki manfaat untuk diri sendiri dan orang lain sedangkan sisi yang lain memiliki kerugian bagi banyak pihak, oleh karena itu banyak pihak yang memilih untuk tidak berinteraksi dengan teknologi informasi dan komunikasi. Sebagai manusia yang beradab, dalam menyikapi dan menggunakan teknologi ini, mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama, kemudian mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama, kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan kita.
5.2 SARAN Cybercrime adalah bentuk kejahatan yang mestinya kita hindari atau kita berantas keberadaannya. Cyberlaw adalah salah satu perangkat yang dipakai oleh suatu negara untuk melawan dan mengendalikan kejahatan dunia maya (cybercrime) khususnya dalam hal kasus cybercrime yang sedang tumbuh di wilayah negara tersebut. Seperti layaknya pelanggar hukum dan penegak hukum. Selain itu kita juga harus memiliki etika dalam dunia teknologi informasi dan komunikasi, yang dikenal sebagai Cyber-ethic. Cyber-ethic sangatlah penting dalam dunia Cyber. Demikian paper ini saya susun dengan usaha yang maksimal dari saya, saya mengharapkan yang terbaik bagi diri saya sendiri dalam penyusunan makalah ini maupun bagi para pembaca semoga dapat mengambil manfaat dengan bertambahnya wawasan dan pengetahuan baru setelah membaca tulisan yang ada pada paper ini. Namun demikian, sebagai manusia biasa saya menyadari keterbatasan saya dalam
23 | P a g e
segala hal termasuk dalam penyusunan paper ini, maka dari itu saya mengharapkan kritik atau saran yang membangun demi terciptanya penyusunan paper yang lebih sempurna di masa yang akan datang. Atas segala perhatiannya saya haturkan terimakasih.
24 | P a g e
Daftar Pustaka http://gocekhukum.wordpress.com/cyber-law/surveillance- software/cybersquatting/ http://cbyerlaw-bsi.blogspot.com/ http://eptik-cyberlaw.blogspot.com/2013/04/cybersquating.html http://etikanama.blogspot.com/2013/05/contoh-kasus-cyber-crime-di- indonesia.html http://www.vierza.com/kategori/artikel-bisnis-online/newbie-tips/242-apa-itu- cybersquatting-