Anda di halaman 1dari 24

1 | P a g e

TUGAS ETIKA PROFESI


Pelanggaran Cyber-Ethic dan Penyalahgunaan Teknologi Informasi
dalam Kasus Trademark atau Domain Names













DIVI DESWANTI SARDY (09111002007)
IF.6A



FAKULTAS ILMU KOMPUTER
UNIVERSITAS SRIWIJAYA
PALEMBANG
2014


2 | P a g e

BAB I
PENDAHULUAN

1.1 Latar Belakang
Manusia adalah satu-satunya makhluk hidup yang diberi akal pikiran. Salah satu
bukti besar manusia memiliki akal pikiran adalah kemajuan peradaban manusia yaitu
teknologi. Kemajuan pembangunan saat ini termasuk dalam bidang teknologi
menunjukkan dampak positif dari logika manusia yang mampu bereksplorasi.
Perkembangan teknologi informasi dan komunikasi dalam hal ini khususnya
internet berkembang begitu pesatnya. Hampir semua bidang kehidupan memanfaatkan
penggunaan teknologi informasi dan komunikasi dalam menjalankan aktifitasnya. Mulai
dari bidang ekonomi, pendidikan, kesehatan, pemerintahan, perbankan, agama dan juga
sistem pertahanan dan keamanan suatu Negara. Berbagai manfaat dapat kita ambil dari
penggunaan teknologi komunikasi informasi, sebagai contoh misalnya dalam bidang
perbankan,saat ini kita tidak harus pergi ke Bank untuk melakukan berbagai transaksi
keuangan seperti transfer uang dan cek saldo karena semua ini dapat kita lakukan
dengan memanfaatkan teknologi informasi dan komunikasi dalam hal ini menggunakan
sms banking dan internet banking. Dalam bidang pendidikan misalnya dengan system
pembelajaran e-learning atau elektronik learning dimana seorang mahasiswa tidak perlu
mencatat semua materi yang diberikan dosen melainkan tinggal mendownload materi
didalam web yang telah disediakan pihak kampusnya. Dengan hal ini tentunya akan
menghemat waktu pembelajaran.
Akan tetapi di balik manfaat-manfaat itu semua,terkadang ada beberapa pihak
tertentu yang menyalahgunakan penggunaan teknologi informasi dan komunikasi
khususnya internet ini. Mereka sengaja masuk kedalam web suatu instansi/lembaga
tertentu kemudian melakukan kejahatan didalamnya.baik itu mencuri data ataupun
mengacaukan data,bahkan tidak sedikit mencuri uang melalui internet. Kejahatan-
kejahatan seperti inilah yang disebut sebagai Cybercrime.

3 | P a g e

Kasus yang masih sering terjadi di dunia maya adalah mendaftar, menjual atau
menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang
atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang
menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal
dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka. Hal tersebut
sangatlah merugikan pihak yang secara sah memiliki nama domain tersebut, Karena
suatu domain name adalah aset yang sangat berharga karena dapat diperjualbelikan,
disewa, dapat menjadi situs pemasang iklan sehingga menjadi sumber keuangan,
bahkan dapat dijaminkan, maka para penjahat melihat peluang untuk menjadikan
domain name sebagai objek perdagangan, yaitu dengan melakukan cybersquatting.
1.2 Perumusan Masalah
Berdasarkan latar belakang di atas maka dapat dirumuskan beberapa hal :
1. Apa pengertian Etika Profesi ?
2. Apa pengertian dan penjelasan dari Cybercrime ?
3. Bagaimana cara penanggulangan dari Cybercrime ?
4. Apa saja yang menjadi aturan hukum dalam Cyberlaw ?
5. Apa saja pasal-pasal yang berkaitan dengan Cybersquatting ?
1.3 Tujuan Penulisan dan Manfaat Penulisan
1.3.1 Tujuan Penulisan
Berdasarkan perumusan masalah di atas, maka tujuan penulisan paper ini adalah :
1. Memenuhi tugas mata kuliah ETIKA PROFESI
2. Diharapkan pembaca mengetahui, memahami, dan dapat mengamalkan nilai-
nilai etika baik di lingkungan sosial maupun di lingkungan dunia teknologi
informasi dan komunikasi

4 | P a g e

3. Dengan mengetahui dan memahami nilai-nilai etika dalam dunia TIK,
diharapkan para pembaca tidak terjebak dalam kejahatan yang ada di dunia TIK
yang disebut Cybercrime.
1.3.2 Manfaat Penulisan
Paper ini diharapkan mempunyai manfaat yang baik dan berguna bagi pembaca
dan penulis. Pembaca dan penulis dapat menjadikan paper ini sebagai media
pembelajaran atau pengimplementasian ilmu pengetahuan teknologi khususnya tentang
hukum-hukum yang melarang untuk melakukan Cybercrime. Selain itu pembaca juga
dapat melakukan antisipasi terhadap tindakan tindakan cybercrime, sehingga mereka
tidak terjebak atau menjadi korban dalam kasus cybercrime.













5 | P a g e

BAB II
TINJAUAN PUSTAKA
2.1 Teori
2.1.1 Etika Profesi
Etika merupakan pengetahuan tentang baik dan buruk maupun tentang hak-hak
dan kewajiban moral (akhlak) yang harus disandang oleh seseorang maupun
sekelompok orang. Etika adalah studi ttg kehendak manusia, yaitu kehendak yg
berhubungan dg keputusan yg benar dan yg salah dalam tindak perbuatannya,
Fagothey (1953). Profesi adalah pekerjaan yg mengandalkan ketrampilan dan keahlian
khusus, pekerjaan yg dilakukan sebagai sumber utama nafkah hidup dg keterlibatan
pribadi yg mendalam dalam menekuninya,pekerjaan yg menuntut pengembangan untuk
terus menerus memperbaharui pengetahuan dan ketrampilan sesuai perkembangn
teknologi.
Sehingga etika profesi adalah etika sosial yg menyangkut hubungan antar manusia
dalam satu lingkup profesi dan masyarakat pengguna profesi tersebut. Moral adalah
ajaran tentang baik dan buruk yang diterima umum atau yang menyangkut akhlak, budi
pekerti, dan susila. Saat kita masuk dalam suatu lingkungan sosial bersama tetangga
atau teman di kuliah dan di rumah, kita wajib mematuhi etika dan moral yang ada. Hal
yang sama berlaku pada saat kita menggunakan teknologi informasi dan komunikasi.
2.1.1.1 PENTINGNYA CYBER-ETHIC DALAM PERGAULAN DI
INTERNET
Etika dalam dunia internet sangatlah penting . Dikarenakan :
- Pengguna internet pada saat ini tergolong dalam berbagai macam usia dan
berbagai macam kalangan.
- Berbagai macam fasilitas yang diberikan dalam internet memungkinkan
seseorang untuk bertindak etis seperti misalnya ada juga penghuni yang
suka mengganggu sesama pengguna internet dengan melakukan hal-hal
yang tidak seharusnya dilakukan (kejahatan).


6 | P a g e

- Bahwa pengguna internet berasal dari berbagai negara yang mungkin
memiliki budaya, bahasa dan adat istiadat yang berbeda-beda.
2.1.2 Cybercrime
Cybercrime merupakan salah satu istilah yang mengacu kepada aktivitas
kejahatan dengan komputer atau jaringan komputer yang menjadi alat, sasaran atau
tempat terjadinya kejahatan dalam dunia maya. Ini termasuk serangan terhadap data
komputer dan sistem, pencurian identitas, distribusi gambar pelecehan seksual anak,
penipuan lelang di internet, penetrasi layanan keuangan online, serta penyebaran virus,
botnet, dan penipuan berbagai email seperti phishing. Walaupun kejahatan dunia maya
atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau
jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan
kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk
mempermudah atau memungkinkan kejahatan itu terjadi. Di masa lalu, cybercrime telah
dilakukan oleh individu atau kelompok-kelompok kecil individu. Namun, kita sekarang
melihat tren yang sedang berkembang dengan tradisional sindikat kejahatan terorganisir
dan profesional dengan teknologi kriminal dengan kerja sama dan penyatuan sumber
daya dan keahlian mereka.
2.1.3 Jenis-jenis Cybercrime
Jenis-jenis Cybercrime dapat dibedakan menjadi :
Berdasarkan sudut pandang yang berbeda, pengelompokan akan dilakukan
berdasarkan jenis aktivitas, motif kegiatan dan sasaran kejahatan :
A. Berdasarkan aktivitasnya
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem
jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik
sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia.

7 | P a g e

Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang
untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi
tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.
Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya
dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh
hacker (Kompas, 11/08/1999).
Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data
base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan
Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan
tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI)
juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs
ini beberapa waktu lamanya.

2. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting
yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya
ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi
salah ketik yang pada akhirnya akan menguntungkan pelaku karena korban akan
memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

3. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap
saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam
suatu sistem yang computerized (tersambung dalam jaringan komputer).

4. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer
yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan
menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu,

8 | P a g e

sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan,
tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh
pelaku.

5. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki
pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs
milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata
merupakan rahasia dagang orang lain, dan sebagainya.

6. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang
tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila
diketahui oleh orang lain maka dapat merugikan korban secara materil maupun
immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit
tersembunyi dan sebagainya.

7. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum
atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong
atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia
negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Illegal content menurut pengertian diatas dapat disederhanakan pengertiannya menjadi:
kegiatan menyebarkan (mengunggah,menulis) hal yang salah atau diarang / dapat
merugikan orang lain.
Yang menarik dari Hukuman atau sangsi untuk beberapa kasus seseorang yang
terlibat dalam Illegal content ini ialah hanya penyebar atau yang melakukan proses
unggah saja yang mendapat sangsi sedangkan yang mengunduh tidak mendapat
hukuman apa apa selain hukuman moral dan perasaan bersalah setelah mengunduh file
yang tidak baik. Illegal content menurut pengertian diatas dapat disederhanakan

9 | P a g e

pengertiannya menjadi: kegiatan menyebarkan (mengunggah,menulis) hal yang salah
atau dapat merugikan orang lain.
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis
utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan
prakteknya dikelompokan dalam beberapa bentuk, salah satunya adalah Illegal
Contents. Dimana hal ini merupakan kejahatan dengan memasukkan data atau informasi
ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap
melanggar hukum atau mengganggu ketertiban umum.
Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan
menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan
pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan
propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

B. Berdasarkan motif kegiatannya
Cryber Crime sebagai tindakan murni kriminal
Cyber Crime sebagai kejahatan Abu abu

C. Berdasarkan Sasaran Kegiatannya
Cyber Crime yang menyerang individu
Cyber Crime yang menyerang hak milik
Cyber Crime yang menyerang Pemerintah
2.1.4 Cara Penanggulangan Cybercrime
Beberapa langkah penting yang harus dilakukan setiap negara dalam
penanggulangan Cybercrime adalah :
a) Melakukan modernisasi hukum pidana nasional beserta hukum acaranya,
yang diselaraskan dengan konvensi internasional yang terkait dengan
kejahatan tersebut
b) Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional

10 | P a g e

c) Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai
upaya pencegahan, investigasi dan penuntutan perkara-perkara yang
berhubungan dengan Cybercrime
d) Meningkatkan kesadaran warga negara mengenai masalah Cybercrime serta
pentingnyamencegah kejahatan tersebut terjadi Meningkatkan kerjasama
antar negara, baik bilateral, regional maupun multilateral, dalam upaya
penanganan Cybercrime, antara lain melalui perjanjian ekstradisi dan mutual
assistance treaties.
Contoh bentuk penanggulangan antara lain :
1. IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan
adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan.
Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya
sendmail worm (sekitar tahun 1988) yang menghentikan sistem email Internet
kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi
point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT
merupakan CERT Indonesia.
2. Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya
memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi
tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer.
Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi
perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea
Information Security Agency.
2.2 Cyber law
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang
umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang

11 | P a g e

ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan
atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang
dimulai pada saat mulai online dan memasuki dunia cyber atau maya.
Cyberlaw merupakan seperangkat aturan yang dibuat oleh suatu negara tertentu,
dan peraturan yang dibuat itu hanya berlaku kepada masyarakat negara tersebut.
Jadi,setiap negara mempunyai cyberlaw tersendiri. Cyberlaw akan memainkan
peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang
tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat
aturan main didalamnya.
2.2.1 Jenis-jenis Cyberlaw
Dibawah ini merupakan jenis-jenis Cyberlaw:
a. Joy Computing
Adalah pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian
waktu operasi komputer.
b. Hacking
Adalah mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
c. The Trojan Horse
Manipulasi data atau program dengan jalan mengubah data atau unstruksi pada
sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengan
tujuan utuk kepentingan pribadi atau orang lain.
d. Data Leakage
Adalah menyangkit bocornya data keluar terutama mengenai data yang harus
dirahasiakan.
e. Data Diddling
Yaitu suatu perbuatan mengubah data valid atau sah dengan cara tidak sah
mengubah input atau output data.
f. To Frustase Data Communication atau Diddling
Yaitu penyia-nyiaan data komputer.

12 | P a g e

g. Software Privacy
Yaitu pembajakam perangkat lunak terhadap hak cipta yang dilindungi Hak Atas
Kekayaan Intelektual (HAKI).
2.3 Undang-undang Yang Mengatur Tentang Cybercrime

1) Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik
(ITE) Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April
2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai
teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber
atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab
dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna
mencapai sebuah kepastian hukum.
a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang
melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama
6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah).
Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.
b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen
dalam transaksi elektronik.
c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman
kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking).
Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana
dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas)
tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).



13 | P a g e

d. Pasal 30 UU ITE tahun 2008 ayat 3 :
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
computer dan/atau system elektronik dengan cara apapun dengan melanggar,
menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal
access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure
sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling
lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta
rupiah).
e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system
elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja
sebagaimana mestinya.
f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor,
mendistribusikan, menyediakan atau memiliki.
g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan,
pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar
informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang
otentik (Phising = penipuan situs).
2) Kitab Undang Undang Hukum Pidana
Pasal 362 KUHP yang dikenakan untuk kasus carding.
Pasal 378 KUHP dapat dikenakan untuk penipuan.
Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan
yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban
melakukan sesuatu sesuai dengan apa yang diinginkannya.
Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan
menggunakan media Internet.

14 | P a g e

Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang
dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau
film pribadi seseorang.
Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang
membuat sistem milik orang lain.
3) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang Undang No 19 Tahun 2002 tentang Hak
Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk
bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang
dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk
melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk
persiapan dalam merancang intruksi-intruksi tersebut.
4) Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi Menurut Pasal 1 angka
(1) Undang Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran,
pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda,
isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem
elektromagnetik lainnya.
5) Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan Undang-Undang
No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah
berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan
informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin
keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk
Read Only Memory (CD ROM), dan Write Once -Read Many (WORM), yang
diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.
6) Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15
Tahun 2002 tentang Tindak Pidana Pencucian Uang Jenis tindak pidana yang termasuk

15 | P a g e

dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank
yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki
oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam
Undang-UndangPerbankan.
7) Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana
Terorisme Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan
Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan,
diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu.
Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus
terorisme. karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan
atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk
menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku
mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui
handphone. Fasilitas yang sering digunakan adalah e-mail dan chat room selain mencari
informasi dengan menggunakan search engine serta melakukan propaganda melalui
bulletin board atau mailing list.
8) Pasal 22 dan 60 Undang-undang Nomor 36 Tahun 1999 tentang Telekomunikasi
untuk tindakan domain hijacking.
9) UU ITE Pasal 23
Setiap penyelenggara Negara, Orang, Badan Usaha, dan/atau masyarakat berhak
memiliki Nama Domain berdasarkan prinsip pendaftar pertama. Pemilikkan dan
penggunaan Nama Domain sebagaimana dimaksud pada ayat (1) harus didasarkan pada
itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar
hak Orang lain.
Setiap penyelenggara Negara, Orang, Badan Usaha, atau masyarakat yang dirugikan
karena penggunaan Nama Domain secara tanpa hak oleh Orang lain, berhak
mengajukkan gugatan pembatalan Nama Domain dimaksud.
10) UU ITE Pasal 24
Pengelola Nama Domain adalah pemerintah dan/atau masyarakat. Dalam hal terjadi
perselisihan pengelolaan Nama Domain oleh masyarakat, Pemerintah berhak
mengambil alih sementara pengelolaan Nama Domain yang diperselisihkan. Pengelola

16 | P a g e

Nama Domain yang berada di luar wilayah Indonesia dan Nama Domain yang
diregistrasinya diakui keberadaannya sepanjang tidak bertentangan dengan Peraturan
Perundang-undangan.
Ketentuan lebih lanjut mengenai pengelolaan Nama Domain sebagaimana dimaksud
pada ayat (1), (2), dan ayat (3) diatur degan Peraturan Pemerintah.






















17 | P a g e

BAB III
CONTOH KASUS
3.1 Cybersquatting
Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan
maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya
mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis
yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama
untuk keuntungan bagi bisnis mereka. Contoh kasus Cybersquating yang pernah terjadi
adalah :
3.1.1 Carlosslimhelu.com(2008-2009)

Tindakan Cybersquatting tidak hanya mengincar brand atau nama perusahaan
terkenal tapi juga nama orang terkenal. Seperti kasus Madonna
pada Madonna.com yang akhirnya dimenangkan oleh Madonna dan
sengketa Nissan.com antara pria Israel bernama Uzi Nissan dengan Nissan motor.
Berikut akan dibahas kasus yang menimpa orang terkaya kedua di dunia asal
mexico, Carlos Slim. Dikutip dari detik.com, Cybersquatternya berasal dari Indonesia
bernama Rusli. Rusli meminta bayaran pada CarlosLimHelu sebesar 55 juta dolar jika
sang miliuner itu ingin memiliki domain http://www.carlosslimhelu.com.
Rusli mengancam akan menghubungkan (me-link) situs tersebut ke situs
berkonten pornografi jika Helu mengabaikannya.Pada tanggal 14 Januari 2009,
pengacara Helu mengadukan masalah ini ke WIPO. Didukung dengan dokumentasi
yang lengkap mengenai Helu, alamat domain, serta bukti permintaan uang terhadap
Helu dari Rusli, akhirnya WIPO menyatakan bahwa domain itu didaftarkan dengan niat
yang tidak baik terhadap Helu dari Rusli.
Meski lewat email, Rusli menyatakan bahwa ia hanya bermaksud untuk
melindungi alamat domain itu untuk Helu dan ancaman yang ia berikan hanya untuk
menarik perhatian sang miliuner, tetapi WIPO tetap pada keputusannya. Rusli harus
mengembalikan domain pada Carlos Slim Helu tanpa bayaran.
World Intellectual Property Organization (WIPO) merupakan organisasi
dibawah Perserikatan Bangsa Bangsa (PBB) yang khusus menangani bidang hak

18 | P a g e

kekayaan intelektual (HAKI). Dalam penyelesaian sengketa nama domain ada satu
prosedur disebut URDP (Uniform Domain Name Dispute-Resolution) yang disusun
oleh ICANN. Penyelesaian melalui URDP dapat melalui penyelenggaraan arbitrase
salah satu nya adalah WIPO. Penyelesaian sengketa melalui URDP paling murah karena
tidak dibutuhkan jasa pengacara tetapi tidak ada denda untuk pelaku.























19 | P a g e

BAB IV
KONSTRUKSI PENYELESAIAN KASUS

4.1 Analisa Kasus
Perkembangan kemajuan teknologi digital yang pesat saat ini tidak saja membawa
banyak perubahan besar dalam tatanan kehidupan manusia. Akan tetapi juga
dimanfaatkan oleh orang- orang yang tidak bertanggung jawab untuk tujuan negatif.
Adanya penyalahgunaan teknologi informasi yang ditandai dengan
maraknya cybersquatting yakni pendaftaran merek terkenal dijadikan sebagai nama
domain oleh orang yang tidak berhak. Nama-nama domain yang sudah terdaftar tersebut
kemudian ditawarkan kepada pemilik merek terkenal dengan harga yang cukup mahal.
Sedangkan meningkatnya pemakaian nama domain sebagai identitas bisnis sudah
menjadi kebutuhan suatu perusahaan untuk meningkatkan kredibilitas dan pengakuan
sebagai perusahaan yang bonafit. Oleh karena itu dengan adanya Cybersquatter ini
sangatlah merugikan pihak brand ataupun perusahaan yang digunakan namanya untuk
kepentingan pribadi si pelaku. Sehingga pelaku cybersquatter ini sudah seharusnya
mendapatkan hukuman karena telah menjual nama hak milik orang lain.
4.2 Penyelesaian Kasus
Penyelesaian Kasus ini menurut saya seharusnya para pemilik branding di internet
dapat menjaga domainnya, memiliki nama domain yang unik, serta memenuhi prinsip
first come first serve. Selain itu para pesaing seharusnya dapat bersaing secara sehat
tanpa ada kecurangan. Untuk tenaga IT yang berkualitas dapat memberikan manfaat
yang baik dan benar atas ilmu yang ia punya untuk tidak disalah gunakan. Penyelesaian
di Amerika adalah dengan menggunakan Prosedur Anticybersquatting Customer
Protection Act (ACPA) memberi hak untuk pemilik merk dagang untuk menuntut
sebuah Cybersquatter di pengadilan federal dan mentrasfer nama domain kembali ke
pemilik merk dagang. Hukuman yang pantas diberikan kepada pelaku biasanya dalam
beberapa kasus adalah pelaku harus mengganti rugi berupa uang, namun di Indonesia
juga memiliki UU ITE yang mengatur tentang domain name yaitu terdapat pada pasal
23 dan 24 seperti berikut :

20 | P a g e

- Pasal 23
Setiap penyelenggara Negara, Orang, Badan Usaha, dan/atau masyarakat berhak
memiliki Nama Domain berdasarkan prinsip pendaftar pertama. Pemilikkan dan
penggunaan Nama Domain sebagaimana dimaksud pada ayat (1) harus
didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara
sehat, dan tidak melanggar hak Orang lain.
Setiap penyelenggara Negara, Orang, Badan Usaha, atau masyarakat yang
dirugikan karena penggunaan Nama Domain secara tanpa hak oleh Orang lain,
berhak mengajukkan gugatan pembatalan Nama Domain dimaksud.
- Pasal 24
Pengelola Nama Domain adalah pemerintah dan/atau masyarakat. Dalam hal
terjadi perselisihan pengelolaan Nama Domain oleh masyarakat, Pemerintah
berhak mengambil alih sementara pengelolaan Nama Domain yang
diperselisihkan. Pengelola Nama Domain yang berada di luar wilayah Indonesia
dan Nama Domain yang diregistrasinya diakui keberadaannya sepanjang tidak
bertentangan dengan Peraturan Perundang-undangan.
Ketentuan lebih lanjut mengenai pengelolaan Nama Domain sebagaimana
dimaksud pada ayat (1), (2), dan ayat (3) diatur degan Peraturan Pemerintah.

Selain itu menurut saya pelaku juga dapat dikenakan pasal pasal sebagai
berikut :
- Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum memproduksi, menjual, mengadakan untuk digunakan,
mengimpor, mendistribusikan, menyediakan atau memiliki.
- Pasal 382 KUHP tentang Persaingan Curang "Barang siapa yang mendapatkan
melangsungkan atau memperluas hasil perdagangan atau perusahaan milik
sendiri atau orang lain, melekukan perbuatan curang untuk menyesatkan
khalayak umum atau seseorang tertentu, diancam karena persaingan curang
dengan pidana penjara paling lama satu tahun empat bulan atau pidana denda
paling banyak tiga belas ribu lima ratus rupiah, bila perbuatan itu dapat
menimbulkan kerugian bagi konkuren-konkuren orang lain itu."

21 | P a g e

- Pasal 362 tentang Pencurian."Barang siapa mengambil suatu benda yang
seluruhnya atau sebagian milik orang lain, dengan maksud untuk dimiliki secara
melawan hukum, diancam karena pencurian, dengan pidana penjara paling lama
5 tahun atau denda paling banyak sembilan ratus rupiah"
- Pasal 378 tentang Penipuan."Barang siapa dengan maksud untuk
menguntungkan diri sendiri atau orang lain dengan melawan hukum, dengan
memakai nama palsu atau martabat palsu, dengan tipu muslihat ataupun dengan
rangkaian kebohongan menggerakkan orang lain untuk menyerahkan sesuatu
benda kepadanya, atau supaya memberi hutang maupun menghapuskan piutang,
diancam karena penipuan dengan pidana penjara paling lama 4 tahun.
- Pasal 22 dan 60 Undang-undang Nomor 36 Tahun 1999 tentang Telekomunikasi
untuk tindakan domain hijacking.

















22 | P a g e

BAB V
PENUTUP

5.1 KESIMPULAN
Di dunia ini banyak hal yang memiliki dualisme yang kedua sisinya saling
berlawanan. Seperti teknologi informasi dan komunikasi, hal ini diyakini sebagai hasil
karya cipta peradaban manusia tertinggi pada zaman ini. Namun karena keberadaannya
seperti dua sisi yang saling berlawanan, dimana sisi yang satu memiliki manfaat untuk
diri sendiri dan orang lain sedangkan sisi yang lain memiliki kerugian bagi banyak
pihak, oleh karena itu banyak pihak yang memilih untuk tidak berinteraksi dengan
teknologi informasi dan komunikasi. Sebagai manusia yang beradab, dalam menyikapi
dan menggunakan teknologi ini, mestinya kita dapat memilah mana yang baik, benar
dan bermanfaat bagi sesama, kemudian mengambilnya sebagai penyambung mata rantai
kebaikan terhadap sesama, kita juga mesti pandai melihat mana yang buruk dan
merugikan bagi orang lain untuk selanjutnya kita menghindari atau memberantasnya
jika hal itu ada di hadapan kita.

5.2 SARAN
Cybercrime adalah bentuk kejahatan yang mestinya kita hindari atau kita
berantas keberadaannya. Cyberlaw adalah salah satu perangkat yang dipakai oleh suatu
negara untuk melawan dan mengendalikan kejahatan dunia maya (cybercrime)
khususnya dalam hal kasus cybercrime yang sedang tumbuh di wilayah negara tersebut.
Seperti layaknya pelanggar hukum dan penegak hukum. Selain itu kita juga harus
memiliki etika dalam dunia teknologi informasi dan komunikasi, yang dikenal sebagai
Cyber-ethic. Cyber-ethic sangatlah penting dalam dunia Cyber.
Demikian paper ini saya susun dengan usaha yang maksimal dari saya, saya
mengharapkan yang terbaik bagi diri saya sendiri dalam penyusunan makalah ini
maupun bagi para pembaca semoga dapat mengambil manfaat dengan bertambahnya
wawasan dan pengetahuan baru setelah membaca tulisan yang ada pada paper ini.
Namun demikian, sebagai manusia biasa saya menyadari keterbatasan saya dalam


23 | P a g e

segala hal termasuk dalam penyusunan paper ini, maka dari itu saya mengharapkan
kritik atau saran yang membangun demi terciptanya penyusunan paper yang lebih
sempurna di masa yang akan datang. Atas segala perhatiannya saya haturkan
terimakasih.
























24 | P a g e

Daftar Pustaka
http://gocekhukum.wordpress.com/cyber-law/surveillance-
software/cybersquatting/
http://cbyerlaw-bsi.blogspot.com/
http://eptik-cyberlaw.blogspot.com/2013/04/cybersquating.html
http://etikanama.blogspot.com/2013/05/contoh-kasus-cyber-crime-di-
indonesia.html
http://www.vierza.com/kategori/artikel-bisnis-online/newbie-tips/242-apa-itu-
cybersquatting-

Anda mungkin juga menyukai