Anda di halaman 1dari 19

PENERAPAN ETIKA DAN HUKUM DALAM KOMPUTER

Tugas ini disusun untuk memenuhi salah satu tugas mata kuliah Manajemen,
Etika dan Hukum Teknologi Informasi

Dosen : Bambang Sutiyoso, SH., M.Hum.

HELMY DZULFIKAR
18917112

PROGRAM MAGISTER TEKNIK INFORMATIKA


FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS ISLAM INDONESIA
YOGYAKARTA
2018
DAFTAR ISI
Halaman
HALAMAN JUDUL
DAFTAR ISI................................................................................................... i
BAB I PENDAHULUAN............................................................................... 1
1.1 Latar Belakang...................................................................................... 1
1.2 Perumusan Masalah.............................................................................. 2
1.3 Tujuan dan Manfaat Penelitian............................................................. 2
BAB II ANALISIS PEMBAHASAN............................................................. 3
2.1 Etika Komputer di Indonesia................................................................ 3
2.2 Isu Pokok Etika Komputer.................................................................... 3
2.3 Pelanggaran Dalam Etika Komputer.................................................... 9
BAB III KESIMPULAN ................................................................................ 15
3.1 Kesimpulan ........................................................................................ 15
3.2 Saran.................................................................................................... 15
REFERENSI ................................................................................................... 16

i
BAB I
PENDAHULUAN

1.1 LATAR BELAKANG


Perkembangan zaman yang diiringi kemajuan teknologi, mendorong kita
untuk senantiasa berupaya meningkatkan kemampuan dalam hal penguasaan
teknologi informasi. Komputer ditemukan oleh Howard Aiken pada tahun 1973,
penemuan komputer di tahun 1973 ini menjadi tonggak lahirnya etika komputer
yang kemudian berkembang hingga menjadi sebuah disiplin ilmu baru di bidang
teknologi. Pesatnya perkembangan komputer memberikan efek yang beragam.
Komputer dapat digunakan untuk membantu pekerjaan manusia secara positif,
atau sebaliknya. Bisa dikatakan seperti pisau bermata dua. Dalam hal ini kita juga
harus memperhatikan kode etik dalam IT, dengan banyaknya tindakan
pelanggaran etika dalam penggunan teknologi kita juga harus memperhatihkan
etika dalam penggunaan teknologi yaitu komputer atau teknologi informasi.
Etika bisa dikatakan sebagai suatu kepercayaan atau pemikiran yang
mengisi suatu individu, yang keberadaannya bisa dipertanggungjawabkan
terhadap masyarakat atas prilaku yang dibuat. Dalam kata lain etika adalah ilmu
atau norma-norma moral yang menjadi pegangan bagi seseorang maupun
kelompok, sebagai nilai dan aturan secara tegas menyatakan apa yang benar dan
baik ataupun yang tidak benar. Etika dalam penggunakan teknologi yaitu
komputer sedang mendapatkan perhatian lebih luas dari pada sebelumnya. Pada
umumnya masyarakat memberikan perhatian lebih karena kesadaran bahwa
teknologi komputer dapat mengganggu hak privasi seseorang maupun kelompok.
Dari sisi pandangan teori sistem informasi memungkinkan kebebasan beraksi,
mengendalikan pengeluaran, mengefisiensikan pengalokasian sumber daya dan
waktu. Sirkulasi informasi yang terbuka dan bebas merupakan kondisi yang
optimal untuk pemanfaatan informasi. Sangat penting penerapan etika dalam
penggunaan teknologi informasi (information technology/IT) di berbagai bidang
misalkan salah satunya adalah di sebuah perusahaan. Etika tersebut akan
mengantarkan keberhasilan perusahaan dalam proses pengambilan keputusan

1
manajemen. Kegagalan pada penyajian informasi akan berakibat resiko kegagalan
pada perusahaan.

1.2 RUMUSAN MASALAH


Adapun rumusan masalah dari makalah ini sebagai berikut:
1. Apakah etika dan isu-isu pokok dalam etika komputer di Indonesia ?
2. Apa saja yang menjadi pelanggaran etika komputer ?
3. Bagaimana penerapan etika teknologi komputer pada perusahaan ?

1.3 TUJUAN
1. Memberikan pemahaman pembelajaran dan untuk mengetahui isu-isu
apa saja yang ada dalam etika komputer.
2. Mengetahui sebab terjadinya pelanggaran etika komputer.
3. Mengetahui penerapan etika teknologi komputer pada perusahaan.

2
BAB II
ANALISIS PEMBAHASAN

2.1 Etika Komputer di Indonesia


Sebagai negara yang tidak bisa dilepaskan dari perkembangan teknologi
komputer, Indonesia pun tidak mau ketinggalan dalam mengembangkan etika di
bidang tersebut. Mengadopsi pemikir-pemikir dunia di atas, etika di bidang
komputer berkembang menjadi kurikulum wajib yang dilakukan oleh hampir
semua pergurugan tinggi khususnya bidang komputer di Indonesia. Selain itu,
tingginya penggunaan komputer di Indonesia memicu pelanggaran-pelanggaran
dalam penggunaan internet. Besarnya tingkat pembajakan di Indonesia membuat
Pemerintah Republik Indonesia semakin gencar menindak pelaku kejahatan
komputer berdasarkan Undang-Undang Hak Cipta No.19 Tahun 2002. Upaya ini
dilakukan oleh Pemerintah Republik Indonesia untuk melindungi hasil karya
orang lain dan menegakkan etika dalam penggunaan komputer.
Perkembangan yang telah dikemukakan oleh para pemikir dunia komputer
dapat disimpulkan bahwa etika komputer merupakan hal yang penting untuk
membatasi adanya penyalahgunaan teknologi/komputer yang dapat merugikan
orang lain. Dengan adanya etika komputer segala kegiatan yang dilakukan dalam
dunia komputer memiliki aturan-aturan/nilai yang mempunyai dasar ilmu yang
jelas dan dapat dipertanggung jawabkan. Sehingga etika komputer dapat
membatasi apa saja yang boleh dilakukan dan apa saja yang menjadi pelanggaran
dalam penggunaan komputer.

2.2 Isu Pokok Etika Komputer


A. Cybercrime
Menurut Widodo (Saputra, 2016) secara terminology, cybercrime
didefinisikan sebagai kejahatan komputer. Mengenai definisi dari kejahatan
komputer sendiri, hingga saat ini belum ada pendapat yang sama dari para sarjana.
Bahkan dalam bahasa Inggris, penggunaan istilah kejahatan komputer sendiri,
hingga saat ini belum seragam. Beberapa istilah yang sering dipakai dalam tindak
pidana komputer adalah computer misuse, computer abuse, computer fraud,

3
computer related crime, computer assisted crime, atau computer crime. Menurut
Saputra (2016), menyebutkan pengertian cybercrime dengan istilah tindak pidana
mayantara yang identik dengan tindak pidana di ruang cyber.
Selain memberikan dampak positif, komputer juga mengundang tangan-
tangan kriminal untuk beraksi. Hal ini memunculkan fenomena khas yang
disebut computercrime atau kejahatan didunia komputer. Kejahatan komputer
merupakan kejahatan yang ditimbulkan karena penggunaan komputer secara
ilegal” (Andi Hamzah 1989).Beberapa kejahatan didunia komputer diantaranya1:
1) Unauthorized Access to Computer System and Service, adalah kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik
sistem jaringan komputer yang dimasukinya. Biasanya pelaku
kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia. Namun begitu, ada juga yang melakukan
hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu
sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak
dengan berkembangnya teknologi internet/intranet.
2) Illegal Contents, merupakan kejahatan dengan memasukkan data atau
informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan
dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang
akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah, dan sebagainya.
3) Data Forgery, merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scriptless document
melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-
commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada
akhirnya akan menguntungkan pelaku.

4
4) Cyber Espionage, merupakan kejahatan yang memanfaatkan jaringan
internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan
memasuki sistem jaringan komputer (computer network system) pihak
sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem
yang computerized.
5) Cyber Sabotage and Extortion, kejahatan ini dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data, program
komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb,
virus komputer ataupun suatu program tertentu, sehingga data, program
komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan
sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh
pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku
kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data,
program komputer atau sistem jaringan komputer yang telah disabotase
tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut
sebagai cyber-terrorism.
6) Offense against Intellectual Property, kejahatan ini ditujukan terhadap
Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai
contoh adalah peniruan tampilan pada web page suatu situs milik orang lain
secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan
rahasia dagang orang lain, dan sebagainya.
7) Infringements of Privacy, kejahatan ini ditujukan terhadap informasi
seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini
biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan
pada formulir data pribadi yang tersimpan secara computerized, yang apabila
diketahui oleh orang lain maka dapat merugikan korban secara materil
maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau
penyakit tersembunyi dan sebagainya.
8) Cracking, adalah kejahatan dengan menggunakan teknologi komputer
yang dilakukan untuk merusak sistem keamaanan suatu sistem komputer dan

5
biasanya melakukan pencurian, tindakan anarkis begitu merekan
mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang
hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negatif,
padahal hacker adalah orang yang senang memprogram dan percaya bahwa
informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat
dipublikasikan dan rahasia.
9) Carding, adalah kejahatan dengan menggunakan teknologi computer
untuk melakukan transaksi dengan menggunakan card credit orang lain
sehingga dapat merugikan orang tersebut baik materil maupun non materil.
10) Denial of Service Attack, adalah serangan tujuan ini adalah untuk
memacetkan sistem dengan mengganggu akses dari pengguna jasa internet
yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri
situs web dengan data sampah yang tidak perlu bagi orang yang dituju.
Pemilik situs web menderita kerugian, karena untuk mengendalikan atau
mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit
yang menguras tenaga dan energi.
11) Hate sites, Situs ini sering digunakan oleh hackers untuk saling
menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar
yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak
disenanginya. Penyerangan terhadap lawan atau opponent ini sering
mengangkat pada isu-isu rasial, perang program dan promosi kebijakan
ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok,
bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain
sebagai “pesan” yang disampaikan.
12) Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak
dikehendaki oleh user atau junk e-mail yang sering memakai folder serta
tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak
dikehendaki oleh para user.

B. Cyber Ethic
Salah satu perkembangan pesat dibidang komputer adalah internet.
Internet, akronim dari Interconection Networking, merupakan suatu jaringan yang

6
menghubungkan suatu kmputer dengan komputer lain. selain memberikan
dampak baik, internet juga memunculkan permaslahan baru. Pengguna internet
merupakan orang-orang yang hidup dalam dunia anonymouse yang tidak
memiliki keharusan menunjukkan  identitas asli dalam berinteraksi. Sementara
itu, munculnya berbagai layanan dan fasilitas yang diberikan dalam internet
memungkinkan pengguna untuk berinteraksi.Permasalahan diatas, menuntut
adanya aturan dan prinsip dalam melakukan komunikasi via internet.
Salah satu yang dikembangkan adalah Netiket atau Nettiquette, yang
merupakan suatu etika acuan dalam berkomunikasi menggunakan internet.
Berkomunikasi dengan internet memerlukan tatacara sendiri. Netiket  yang sering
digunakan mengacu pada standar netiket yang ditetapkan oleh IETF (the Internet
Task Force). IETF adalah suatu komunitas masyarakat internasional yang terdiri
dari para perancang jaringan, operator, penjual dan peneliti yang terkait dengan
evolusi arsitektur dan pengoprasian internet.  IETF  terbagi menjadi kelompok-
kelompok kerja yang menangani beberapa topik seputar internet baik dari sisi
teknis maupun non teknis. Termasuk menetapkan netiquette Guidelines  yang
terdokumentasi dalam request for comments (RFC).

C. E-Commerce
Selanjutnya, perkembangan pemakaian internet yang sangat pesat juga
menghasilkan sebuah model perdagangan elektronik yang disebut Electronic
Commerce (e-commerce). Secara umum e-commerce adalah sistem perdagangan
yang mrnggunakan mekanisme elektonik yang ada di jaringan internet.  E-
commerce merupakan warna baru dalam dunia perdagngan, dimana kegiakan
perdagangan tersebut dilakukan secara elektronik dan online. dalam
pelaksanaanya, e-commerce menimbulkan beberapa isu menyangkut hukum
perdagangan dalam penggunaan sistem yang terbentuk secara online networking
management tersebut. Beberapa permasalahan tersebut antara lain menyangkut
prinsip-prinsip yuridiksi dalam transaksi, permasalah kontrak dalam transaksi
elektronik. Dengan berbagai masalah yang muncul menyangkut perdagangan via
internet tersebut diperlukan acuan model hukum yang dapat digunakan sebagai
standar transaksi. Salah satu acuan internasional yang banyak digunakan 

7
adalah  Uncitral Model Law on Electronic Commerce 1996 acuan yang berisi
model hukum dalam transaksi e-commerce tersebut diterbitkan oleh UNCITRAL
sebagai salah satu komisi internasional yang berada dibawah naungan PBB.
Model tersebut telah diuji oleh General Assembly Ressolution No 51/162 tanggal
16 Desember 1996.

D. Pelanggaran Hak Cipta


Sebagai teknologi yang bekerja secara digital, hal ini memudahkan
seseorang berbagi dengan orang lain. Hal tersebut  menimbulkan  banyak
keuntungan akan tetapi juga menimbulkan permasalahan, terutama menyangkut
hak atas kekayaan intelektual. Beberapa kasus pelanggaran atas hak kekayaan
intelektual tersebut antara lain adalah pembajakan perangkat lunak, pemakaaian
lisensi melebihi kapasitas penggunaan yang seharusnya, penjualan CD-ROM
ilegal atau juga penyewaan peranggkat lunak ilegal. Berdasarkan survei yang
dilakukan Business Softeware  Alliance (BSA) pada tahun 2001, menempatkan
Indonesia pada peringkat ke tiga di dunia.

E. Tanggung Jawab Profesi IT


Seiring perkembangan teknologi pula, para profesional dibidang komputer
sudah melakukan spesialisasi pengetahuan Organisasi profesi di AS,
seperti association for computing machinery (ACM) dan institute of electrical
and electonic engineers (IEEE), sudah menetapkan kode etik, syarat-syarat pelaku
profesi dan garis besar pekerjaan untuk membantu para profesional  komputer
dalam memahami dan mengatur tanggungjawab etis yang harus dipenuhinya.
Di Indonesia, organisasi profesi dibidang komputer yang didirikan sejak
tahun 1974 yang bernama IPKIN (ikatan profesi komputer dan informatika), juga
sudah menetapkan kode etik yang disesuaikan dengan kondisi perkembangan
pemakaian teknologi komputer di indonesia. Kode etik profesi tersebut
menyangkut  kewajiban plaku profesi terhadap masyarakat, sesama pengembang
profesi ilmiah, serta kewajiban terhadap sesama umat manusia dan lingkunagan
hidup. munculnya kode etik profesisi tersebut tentunya memberikan gambaran
adanya tanggung jawab yang tinggi bagi para pengembang profesi  bidang

8
komputer untuk menjalankan fungsi dan tugasnya sebagai seorang profesional
dengan baik sesuai dengan profesionalisme yang di tetapkan.
2.3 Pelanggaran dalam Etika Komputer
1) Hacking – by hacker.
Kejahatan ini berupa kegiatan menjebol sistem keamanan komputer orang
lain dengan berbagai tujuan. Kegiatan tersebut dapat dilakukan apabila pelaku dan
korban (komputer) berada di dalam satu jaringan. Jaringan ini dapat berupa local
area network (LAN) ataupun internet. Informasi tambahan, Hacker itu dibagi
menjadi 2 jenis :
a. White Hat Hacker adalah  mengacu kepada hacker yang secara etis
menunjukkan kelemahan dalam sebuah sistem komputer juga dikenal sebagai
“good hacker”.
b. Black Hat Hacker adalah seseorang yang menerobos masuk ke dalam
komputer, biasanya dengan memperoleh akses ke kontrol administratif.
Komunitas hacker ini adalah komunitas orang yang memiliki minat besar
dalam pemrograman komputer, sering menciptakan perangkat lunak open
source. Orang-orang ini sekarang mengacu pada cyber-criminal hacker sebagai
“cracker”.
2) Cracking – by Cracker (Criminal Minded Hacker)
Kejahatan ini dilakukan dengan meretas sistem keamanan korban untuk
mendapatkan keuntungan pribadi. Keuntungan pribadi tersebut dapat berupa
password kartu kredit, data perusahaan, dan penggunaan identitas orang lain untuk
tujuan tertentu. Contoh kasus : FBI bekerja sama dengan polisi Belanda dan polisi
Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu
komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan
aksinya, “cracker” bernama Owen Thor Walker itu telah meraup uang sebanyak
Rp1,8 triliun. “Cracker” 18 tahun yang masih duduk di bangku SMA itu
tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.
3) Political hacking – by political hacker.
Kejahatan ini berupa kegiatan meretas suatu situs atau web yang bertujuan
politis. Biasanya berupa meretas sistem keamanan situs yang dituju dan membuat
pernyataan yang menyudutkan korban. Contoh : Pada hari Sabtu, 17 April 2004,

9
Dani Firmansyah (25 th), konsultan Teknologi Informasi (TI) PT Danareksa di
Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU)
di ww.tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-
nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain
sebagainya. Dani menggunakan teknik SQL Injection (pada dasarnya teknik
tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address
bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari
Kamis, 22 April 2004.
4) Denial of service attack (DoS).
Kejahatan bentuk ini dilakukan dengan mengirimkan data yang sangat
besar pada suatu situs tertentu. Tujuannya untuk membuat lambat atau berhenti
sama sekali situs yang dituju. Jika mengalami DoS berlebih, situs ini tidak dapat
diakses.
Contoh : Sebuah bank diserang oleh bank saingan dengan melumpuhkan outlet
ATM yang dimiliki oleh bank tersebut sehingga tidak dapat menerima
pembayaran melalui credit card.
Klasifikasi :
a. Land Attack menyerang server yang dituju dengan mengirimkan paket palsu
yang seolah-olah berasal dari server yang dituju.
b. Latierra “perbaikan” dari program land, dimana port yang digunakan
berubah-ubah sehingga menyulitkan bagi pengamanan.
c. Ping Broadcast (smurf) melambatkan jaringan dengan menggunakan ping ke
alamat broadcast( smurf) seluruh komputer yang berada di alamat broadcast
tersebut akan menjawab. Jika broadcast ini dilakukan terus menerus, jaringan
dapat dipenuhi oleh respon-respon dari device tersebut.
d. Ping of Death (PoD) program ping mengirimkan paket dengan ukuran kecil
tertentu dan tidak memiliki fasilitas untuk mengubah besarnya packet.
5) Virus.
Umumnya virus yang disebarkan mempunyai kemampuan menggandakan
diri. Kerugian yang ditimbulkan kegiatan tersebut tergantung pada jenis virus.
Ada virus yang bersifat temporer, akibatnya tidak akan begitu merugikan. Tapi
kalau virus tersebut merusak sistem komputer, akibatnya sangat merugikan.

10
Karena mudah berpindah melalui media penyimpan data atau surat elektronik,
virus komputer sangat cepat menyebar. Efek negative virus : memperbanyak
dirinya sendiri sehingga memori menjadi kecil, hal ini membuat komputer sering
hang atau freeze, lalu mengubah ekstensi pada file dan program yang membuat
program/file tersebut tidak bisa di gunakan, dan dapat juga mencuri data pribadi
seseorang tanpa sepengetahuan orang tersebut. selain itu juga virus dapat merusak
hardware pada komputer
6) Fraud.
Kejahatan ini merupakan kegiadan dalam memanipulasi informasi,
khususnya informasi tentang keuangan dengan tujuan mengeruk keuntungan
pribadi. Contoh harga tukar saham yang menyesatkan melalui rumor yang
disebarkan dari mulut ke mulut atau tulisan. The Association of Certified Fraud
Examiners (ACFE)  menggolongkan fraud ke dalam 3 jenis berdasarkan
kegiatannya :
Penyimpangan atas asset (Asset Misappropriation) bentuk fraud yang paling
mudah dideteksi karena sifatnya yang tangible atau dapat diukur/dihitung (defined
value).
Pernyataan palsu atau salah pernyataan (Fraudulent Statement) meliputi tindakan
yang dilakukan oleh pejabat atau eksekutif suatu perusahaan atau instansi
pemerintah untuk menutupi kondisi keuangan yang sebenarnya dengan melakukan
rekayasa keuangan dalam penyajian laporan keuangannya untuk memperoleh
keuntungan atau mungkin dapat dianalogikan dengan istilah window dressing.
Korupsi (Corruption) sering kali tidak dapat dideteksi karena para pihak yang
bekerja sama menikmati keuntungan.
7) Phising. 
Teknik kejahatan ini mencari informasi berupa alamat surat elektronik (e-
mail) dan nomor account dengan mengirimkan e-mail yang seolah-olah datang
dari bank tertentu. Tujuannya hampir sama dengan cracking. Teknik umum yang
sering digunakan oleh penipu adalah sebagai berikut:
a. Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan Nasabah
sehingga Nasabah terpancing menerima keabsahan e-mail atau web sites.
Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau

11
merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit.
Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi,
seperti; password, PIN dan nomor kartu kredit.
b. Membuat situs palsu yang sama persis dengan situs resmi atau pelaku
phishing mengirimkan e-mail yang berisikan link ke situs palsu tersebut.
c. Membuat hyperlink ke web-site palsu atau menyediakan form isian yang
ditempelkan pada e-mail yang dikirim
8) Perjudian.
Kegiatan berjudi ini menggunakan media internet. Kegiatan tersebut dapat
merugikan pribadi atau negara. Salah satu kerugiannya berupa praktik pencucian
uang. Contoh : Pada tanggal 29 Januari 2014, Polri Jakarta telah berhasil
memblokir 146 rekening bank, terkait penggunaan rekening sebagai pembayaran
taruhan oleh para pelaku judi maya. Dari 146 rekening tersebut terdapat 96
rekening yang menggunakan data fiktif sedangkan 10 rekening lainnya
mencantumkan alamat palsu.
9) Cyber stalking – by cyber stalker.
Kejahatan ini berupa tindakan pengiriman e-mail yang tidak diinginkan si
penerima. Umumnya, e-mail yang dikirim berupa paksaan atau ancaman terhadap
penerima. Contoh : Misalnya e-mail yang berisi ajakan bergabung dengan suatu
website, email yang berisi ajakan untuk membeli produk tertentu, mail yang berisi
kontes / undian berhadiah, misalnya dengan subject: “YOU HAVE WON
$1.000.000″, “LOTTERY NATIONAL UK”, “FREE LOTTO INTERNATIONAL”,
“YOU WON YAHOO LOTTO PROMOTION $1.000″, “EASY MONEY”,”WIN
CASH ONLINE”,”FREE JACKPOT”, dan sekarang makin gencar menawarkan
produk paket Adobe Suite yang dilengkapi dengan attachment pdf.
10)  Piracy. 
Kegiatan ini dilakukan dengan membajak hak cipta orang lain sehingga
menghilangkan potensi pendapatan perusahaan atau si pembuat. Dari sepuluh
bentuk pelanggaran tersebut, pelanggaran hak cipta (pembajakan) paling banyak
terjadi di Indonesia. Contoh : Ada oknum yang tidak bertanggung jawab, mereka
menjual cd/dvd bajakan yang harganya lebih murah dari cd/dvd yang asli. Subtitle
filmnya amburadul dan kualitas gambarnya kurang bagus.

12
2.4 Kasus Penyalahgunaan Etika Komputer pada Perusahaan
Pada tahun 2001 dunia perbankan Indonesia dihebohkan oleh kasus situs
asli tapi palsu layanan internet banking milik BANK CENTRAL ASIA (BCA).
Steven Haryanto, adalah orang dibalik kasus yang sering disebut kasus klik BCA
atau kasus Typo BCA itu. Mantan mahasiswa ITB yang juga mantan karyawan
media online itu dengan sengaja membuat beberapa situs dan mendaftarkan secara
resmi nama domain yang merupakan pelesetan dari situs asli internet banking
BCA, tak hanya itu tampilan yang ada pada situs palsu itu pun sama persis dengan
situs internet banking BCA, www.klikbca.com , terhitung lima situs yang ia buat,
seperti: klikbca.com, kilkbca.com, clikbca.com, klickbca.com, klikbac.com.
Orang tidak akan sadar bahwa dirinya telah menggunakan situs palsu tersebut
karena tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut
mampu mendapatkan User ID dan password dari pengguna yang memasuki situs
palsu tersebut. Namun, hacker tersebut tidak bermaksud melakukan tindakan
kriminal seperti mencuri dana nasabah, hal ini murni dilakukan atas-
keingintahuannya mengenai seberapa banyak orang yang tidak sadar
menggunakan situs klikbca.com, Sekaligus menguji tingkat keamanan dari situs
milik BCA tersebut.
Steven Haryanto dapat disebut sebagai hacker, karena dia telah
mengganggu suatu system milik orang lain, yang dilindungi privasinya. Sehingga
tindakan Steven ini disebut sebagai hacking. Steven dapat digolongkan dalam tipe
hacker sebagai gabungan white-hat hacker dan black-hat hacker, dimana Steven
hanya mencoba mengetahui seberapa besar tingkat keamanan yang dimiliki oleh
situs internet banking Bank BCA. Disebut white-hat hacker karena dia tidak
mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password milik
nasabah yang masuk dalam situs internet banking palsu. Namun tindakan yang
dilakukan oleh Steven, juga termasuk black-hat hacker karena membuat situs
palsu dengan diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan
Steven antara lain scans, sniffer, dan password crackers.
Karena perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia
telah mengganggu suatu sistem milik orang lain, yang dilindungi privasinya dan

13
pemalsuan situs internet bangking palsu. Maka perkara ini bisa dikategorikan
sebagai perkara perdata. Melakukan kasus pembobolan bank serta telah
mengganggu suatu system milik orang lain, dan mengambil data pihak orang lain
yang dilindungi privasinya artinya mengganggu privasi orang lain dan dengan
diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam
situs internet banking palsu.
2.4.1 TINDAKAN
Hukuman dan Undang-undang yang dapat di kenakan pada kasus ini ialah :
Pasal 11 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan,
pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan
agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data
yang otentik ( Phising = penipuan situs).
Namun, untuk Kasus Steven sendiri, pada saat itu Cyberlaw di Indonesia
belum apik dijalankan, sehingga lebih sering diselesaikan dengan pendekatan
pribadi. Untuk itu, Steven menulis surat permohonan maaf kepada pihak BCA.

2.4.2 PASCA KASUS


Laksono yang merupakan Deputy Chief Manager Customer Service
BCA pada masa itu mengaku menghargai niat Steven yang sudah meminta maaf
dan menyerahkan semua user ID dan PIN kepada BCA. Menurut dia, BCA
sekarang tengah mendiskusikan upaya selanjutnya. Saat ditanyakan, apakah BCA
akan mengadukan Steven pada pihak kepolisian, Laksono menyatakan hal itu
sebagai salah satu alternatif. “Tapi belum sampai ke sana”, ujar Laksono. Pihak
BCA sendiri telah meminta Steven menutup semua situs palsunya, dan hal itu
sudah dilakukan oleh Steven. Jika situs – situs KlikBCA palsu diakses sekarang
tertera peringatan berbunyi “ANDA SALAH KETIK SITUS ASLI ADA
DI KLIKBCA.COM” secara mencolok dengan huruf merah dan link ke
situs www.klikbca.com dengan warna ungu.

14
BAB III
KESIMPULAN DAN SARAN

3.1 Kesimpulan
1) Etika bisa dikatakan sebagai suatu kepercayaan atau pemikiran yang mengisi
suatu individu, yang keberadaannya bisa dipertanggungjawabkan terhadap
masyarakat atas prilaku yang dibuat. Dalam kata lain etika adalah ilmu atau
norma-norma moral yang menjadi pegangan bagi seseorang maupun
kelompok, sebagai nilai dan aturan secara tegas menyatakan apa yang benar
dan baik ataupun yang tidak benar.
2) Kasus yang terjadi pada Bank Central Asia (BCA) dapat dikatakan apa yang
dilakukan Steven secara etik tidak benar karena tindakan yang dilakukan
Steven mengganggu privasi pihak lain dengan mengetahui User ID serta
password data nasabah yang jelas merupakan data vital pada sebuah Bank.
meski ia tak menggunakannya untuk melakukan tindak kriminal pun tetap saja
adanya. Namun, ada sisi positif dimana dengan kejadian tersebut maka dapat
diambil sebuah pelajaran pada Bank yang bersangkutan ata bank lainnya agar
lebih memperhatikan domain yang digunakan saat mendaftarkan website serta
melakukan pengamanan lebih ketat perihal data nasabah-nya.

3.2 Saran
1) Dalam pelaksanaan penegakan hukum di bidang Teknologi Informasi dan
Komunikasi pemerintah hendaknya lebih tegas untuk menindak pelaku
kejahatan sehingga adanya efek jera yang dapat mengurangi atau
memberantas tindak pelanggaran penggunaan teknologi informasi dan
komunikasi.
2) Kita sebagai pengguna Teknologi Informasi selayaknya mematuhi dan ikut
mengawasi pengguna lain agar tercipta kesadaraan akan etika dalam
penggunaan tekonologi informasi.

15
16
REFERENSI

[1] Gustorino, A. (2014). Etika Profesi Dalam Bidang Teknik Komputer.


Gunadarma. Depok.

[2] Haryatmoko. 2007. Etika Komunikasi. Kanisius, Yogyakarta.

[3] Rahman Ronny, Tubagus Nitibaskara, Ketika Kejahatan Berdaulat: Sebuah


Pendekatan Kriminologi, Hukum dan Sosiologi, Peradaban, Jakarta,
2001.

[4] Republik Indonesia, (2002). Undang-Undang No 19 Tahun 2002 tentang


Hak
Cipta. Sekretaris Negara. Jakarta.

[5] Republik Indonesia, (2008). Undang-Undang No 11 Tahun 2008 tentang


Informasi dan Transaksi Elektronik (UU ITE). Sekretaris Negara.
Jakarta.

[6] Reymond Mc.Leod, Jr. (2001): Sistem Informasi Manajemen, Jilid I, Edisi


Ketujuh, Penerbit Prenhallindo, Jakarta
[6] Simarmata, Janner. 2008. Pengenalan Teknologi Komputer dan Informasi.
Penerbit Andi. Yogyakarta.
[7] Supriyanto, Aji. (2005). Pengantar Teknologi Informasi, Edisi Pertama ,
Salemba Infotek. Jakarta.
[8] Sutiyoso, B., (2018). Manajemen Etika dan Hukum Tekhnologi Informasi,
UII Press, Yogyakarta.
[10] Wahyono, Teguh. 2009. Etika Komputer: Tanggung Jawab Profesional di
Bidang Teknologi Informasi. Yogyakarta.

17

Anda mungkin juga menyukai