Anda di halaman 1dari 22

MAKALAH ETIKA PROFESI

KEJAHATAN DI BIDANG TEKNOLOGI INFORMASI

Disusun Oleh :

1. Riska Tajrian 1820803045


2. Dewi Ajeng Sophiana 1830803056
3. Agus Tomi Saputra 1830803048

Dosen Pengampu : Dr. Fenny Purwani, M.Kom

PROGRAM STUDI SISTEM INFORMASI


FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI RADEN FATAH PALEMBANG
2021
BAB I
PENDAHULUAN

1.1 Latar Belakang


Saat komputer pertama kali ditemukan yaitu hanya sebuah mesin besar dengan
kemampuan yang sangat terbatas sehingga bisa berkembang dengan sangat pesat
seperti sekarang ini baik dari sisi ukuran maupun dari kemampuan. Dan salah satu
faktor yang memberikan dampak yang besar terhadap komunikasi berbasis komputer
ini adalah dengan adanya internet.
Disamping banyaknya manfaat yang diberikan oleh internet, ternyata internet
juga banyak membawa dampak negatif salah satunya kejahatan siber. Berdasarkan data
dari media Kompas (16 Mei 2012) Indonesia sebagai salah satu negara dengan
penduduk terpadat didunia ini menyumbang 2,4% kejahatan cyber di dunia. Hal ini
membuat pemerintah belum punya kemampuan yang cukup untuk mengimbangi
kejahatan melalui internet ini sehingga sulit untuk mengendalikannya. Dengan
munculnya beberapa kasus kejahatan siber (cyber crime) di Indonesia akan menjadi
ancaman stabilitas keamanan dan ketertiban nasional dengan tingkat yang cukup tinggi
(Pasaribu, 2017).
Menurut Gregory (2009) cybercrime adalah suatu bentuk kejahatan virtual
dengan memanfaatkan perangkat komputer atau perangkat seluler yang terhubung
dengan internet, dan mengekploitasi telepon seluler lainya yang tehubung dengan
internet. Adanya lubang-lubang keamanan pada sistem akan membuat terbukanya
celah sehingga para hacker dapat menyusup ke dalam suatu komputer.

1.2 Maksud dan Tujuan


Maksud penulis membuat makalah ini adalah menambah wawasan mengenai
kejahatan-kejahatan apa saja yang terdapat di bidang teknologi informasi. Sedangkan
tujuan dari penulisan makalah ini adalah untuk memenuhi tugas Etika Profesi
1.3 Batasan Masalah
Dalam penulisan makalah ini, penulis hanya berfokus kepada pembahasan tiga
kejahatan di bidang teknologi informasi.
BAB II
PEMBAHASAN

2.1 Modus Kejahatan


Dewasa ini banyak sekali modus kejahatan yang berkeliaran, tak terkecuali pada
dunia maya. Modus kejahatan internet atau biasa dikenal dengan modus operandi
cybercrime ini merupakan kejahatan yang berhubungan erat dengan penggunaan
teknologi yang berbasis komputer dan jaringan telekomunikasi.
Modus operandi cracker ini berbeda dengan tindak kejahatan konvensional. Hal
yang paling mencolok dari perbedaan tersebut antara lain adalah terletak pada locus
delicti atau tempat kejahatan perkara, karena dalam kejahatan ini yang diserang adalah
jaringan komputer atau internet. Sehingga dikatakan sulit karena memang sulitnya
melokalisir jaringan internet, hal ini terkait dengan jaringan-jaringan yang ada pada
komputer (Sa’diyah, 2012). Menurut Golose (2006), modus operandi ini
dikelompokkan dalam beberapa bentuk, seperti data forgery, phising dan Offense
Against Intellectual Property

2.2 Cyber Crime dalam Bentuk Kejahatan Data Forgery


2.2.1 Definisi Data Forgery
Data adalah kumpulan kejadian yang diangkat dari suatu kenyataan dapat
berupa angka-angka, huruf, simbol-simbol khusus, atau gabungan dari ketiganya.
Pengertian data juga bisa berarti kumpulan file atau informasi dengan tipe
tertentu, baik suara, gambar atau yang lainnya.
Menurut Kamus Besar Bahasa Indonesia, data adalah keterangan yang
benar dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan
kajian analisis atau kesimpulan. Sedangkan pengertian forgery adalah pemalsuan
atau tindak pidana berupa memalsukan atau meniru secara tak sah, dengan itikad
buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.
Sehingga dapat dikatakan bahwa data forgery adalah bentuk kejahatan
berupa pemalsuan data dalam dunia cyber. Atau menurut (Arifah, 2011) data
forgery adalah kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan
ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku
karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat
saja disalahgunakan
Data Forgery biasanya diawali dengan pencurian data-data penting, baik
itu disadari atau tidak oleh si pemilik data tersebut. Menurut pandangan
penulis, data forgery bisa digunakan dengan 2 cara yakni:
a. Server Side (Sisi Server)
Server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan
si pelaku membuat sebuah website yang fake, dimana website tersebut sama
persis dengan web yang sebenarnya. Cara ini mengandalkan dengan
kelengahan dan kesalahan pengguna karena salah ketik.
b. Client Side (Sisi Pengguna)
Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah
dibandingkan dengan server side, karena pelaku tidak perlu untuk membuat
sebuah website yang fake. Pelaku hanya memanfaatkan sebuah aplikasi yang
sebenarnya legal, hanya saja penggunaannya yang disalahgunakan.
Ternyata kejahatan data forgery tidak sesulit kedengarannya, dan tentunya
hal ini sangat merisaukan para pengguna internet, karena pasti akan
memikirkan mengenai keamanan data-datanya di internet.

2.2.2 Faktor yang mendorong kejahatan Data Forgery

Adapun faktor pendorong penyebab terjadinya data forgery adalah sebagai


berikut :
a. Faktor politik, faktor ini biasanya dilakukan oleh oknum-oknum tertentu
untuk mencari informasi tentang lawan politiknya. 
b. Faktor ekonomi, karna faktor ekonomi orang bisa melakukan apa saja, apalagi
dengan kecanggihan dunia cyber, kejahatan akan semakin mudah dilakukan
hanya dengan modal keahlian dibidang komputer saja.
c. Faktor sosial budaya,
Adapun beberapa aspek untuk Faktor Sosial Budaya :
1. Kemajuan Teknologi Informasi, karena teknologi sekarang semakin
canggih dan seiring waktu akan mendorong rasa ingin tahu para pencinta
teknologi dan mendorong mereka melakukan eksperimen.
2. Sumber Daya Manusia, banyak sumber daya manusia yang memiliki
potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka
melakukan kejahatan cyber.
3. Komunitas, untuk membuktikan keahlian mereka dan ingin dilihat orang
atau di bilang hebat dan akhirnya tanpa sadar mereka telah melanggar
peraturan ITE.

2.2.3 Contoh Kasus

Data Forgery pada website KPU.go.id


Pada hari rabu 17/4/2004, Dani Firmansyah (25 tahun) yaitu seorang
konsultan teknologi informasi TI di PT.Dana reksa, Jakarta berhasil membobol
situs milik KPU dihttp://tnp.kpu.go.id dan mengubah nama-nama partai di
dalamnya menjadi nama unik seperti partai kolor ijo, partai mbah jambon, partai
jambu dan sebagainya. Dani menggunakan teknik SQL injection (pada dasarnya
teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di
addres bar browser) untuk menjebol situs KPU, kemudian Dani tertangkap pada
kamis 22/4/2004. Ancaman hukuman bagi tindakan yang dilakukan Dani
Firmansyah adalah sesuai dengan bunyi pasal 50 UU No 36/1999 tentang
telekomunikasi berbunyi ”Barang siapa yang melanggar ketentuan sebagaimana
dimaksud dalam pasal 22, dipidana dengan pidana penjara paling lama 6 tahun
dan atau denda paling banyak  Rp 600.000.000,00.

2.2.4 Analisis dan Penanggulangan


Setelah dilihat dari kasus diatas maka Dany Firmansyah termasuk dalam
data forgery yaitu memalsukan data pada data dokumen-dokumen penting yang
ada di internal.dan adapun dasar hukum yang dipakai untuk menjerat Dani
Firmansyah ialah di jerat dengan pasal-pasal UU No. 36/1999 tentang
Telekomunikasi, yang merupakan bentuk Lex Specialis dari KUHP di bidang
cybercrime.  Ada tiga pasal yang menjerat adalah sebagai berikut:
Dani Firmansyah, hacker situs KPU dinilai terbukti melakukan tindak
pidana yang melanggar pasal 22 huruf a,b,c pasal 38 dan pasal 50 UU No 36tahun
1999 tentang telekomunikasi. Pada pasal 22 UU Telekomunikasi berbunyi: setiap
orang dilarang melakukan perbuatan tanpa hak,tidak sah atau memanipulasi :
a. Akses kejaringan telekomunikasi;dan atau
b. Akses ke jasa telekomunikasi;dan atau
c. Akses kejaringan telekomunikasi khusus.

Unsur-unsur pasal ini telah terpenuhi dengam pembobolan situs KPU yang
dilakukan oleh Dani secara ilegal dan tidak sah, karena dia tidak memilik hak atau
izin untuk itu, selain itu Dani Firmansyah juga dituduh melanggar pasal 38 bagian
ke 11 UU Telekomunikasi yang berbunyi ”Setiap orang dilarang melakukan
perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap
penyelenggaran telekomunikasi”, internal sendiri dipandang sebagai sebuah jasa
telekomunikasi .pasal ini juga bisa diterapkan pada kasus ini,sebab apa yang
dilakukan oleh Dani juga menimbulkan gangguan fisik bagi situs milik KPU.
Dapat dilihat bahwa dari kasus Dani Firmansyah maka dapat dijerat juga dengan
UU ITE, yaitu sebagai berikut;

a. UU  ITE No 11 pasal 27 ayat 3 tahun 2008, yang berbunyi: ”setiap orang


dengan sengaja dan tanpa hak mendistribusikan dan atau mentransmisikan dan
atau membuat dapat diaksesnya informasi Elektronik dan atau Dokumen
Elektronik yang memilik muatan penghinaan dan atau pencemaran nama baik.
b. UU ITE No 11 pasal 30 ayat 3 tahun 2008, yang berbunyi: ”Setiap orang
dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan
atau sistem Elektronik dengan cara apa pun dengan
melanggar, menerobos, melampaui, atau menjebol sistem pengamanan karena
Dani Firmansyah telah terbukti, dia melakukan penghinaan dan percemaran
nama baik partai-partai yang ada dalam situs KPU dengan cara mengganti-
ganti nama partai tersebut. Tidak hanya itu Dani Firmansyah juga telah
terbukti jelas bahwa dia melakukan menjebolan sistem keamanan pada situs
KPU.

Beberapa solusi untuk mencegah kasus di atas adalah:


a. Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam
peraturan / Undang-undang yang ada, penting adanya perangkat hukum
khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan
konvensional.
b. Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk
memberikan informasi tentang cybercrime, melakukan sosialisasi secara
intensif kepada masyarakat, serta melakukan riset-riset khusus dalam
penanggulangan cybercrime.
c. Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi
yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah
disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan
authentication (pengunaan user_id dan password), penggunaan enkripsi
dilakukan pada tingkat socket.

2.2.5 Pencegahan Data Forgery

Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD)
telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan
computer-related crime, dimana pada tahun 1986 OECD telah mempublikasikan
laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy.
Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara
dalam penanggulangan cybercrime adalah :
1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional.
3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai
upaya pencegahan, investigasi dan penuntutan perkara-perkara yang
berhubungan dengan cybercrime.
4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta
pentingnya mencegah kejahatan tersebut terjadi.
5. Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun
multilateral, dalam upaya penanganan cybercrime.

Perlunya Dukungan Lembaga Khusus


Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non
Government Organization), diperlukan sebagai upaya penanggulangan kejahatan
di internet. Amerika Serikat memiliki Computer Crime and Intellectual Property
Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice.
Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi
secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam
penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki
IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan
point of contact bagi orang untuk melaporkan masalah-masalah keamanan
komputer.

Cara Mencegah terjadinya Data Forgery


Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :
a. Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-
kejahatan yang terjadi di internet. Karena kejahatan ini berbeda dari kejahatan
konvensional.
b. Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa
dilakukan oleh lembaga-lembaga khusus.
c. Penyedia web-web yang menyimpan data-data penting diharapkan
menggunakan enkrispsi untuk meningkatkan keamanan.
d. Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum
memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi
karena kurangnya ketelitian pengguna.

2.2.6 Dasar Hukum Tentang Data Forgery


Adapun dasar hukum tentang Data Forgery yaitu tercantum dalam sebagai
berikut:

Pasal 30

a. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan atau Sistem Elektronik milik Orang lain dengan cara apa pun.
b. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan atau Sistem Elektronik dengan cara apa pun dengan tujuan
untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
c. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar,
menerobos, melampaui, atau men9jebol sistem pengamanan.

Pasal 35

a. Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
manipulasi, penciptaan,    perubahan, penghilangan, pengrusakan Informasi
Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi
Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah data
yang otentik.

Pasal 46

a. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30


ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau
denda palingbanyak Rp600.000.000,00 (enam ratus juta rupiah).
b. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30
ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau
denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
c. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30
ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun
dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah)

Pasal 51

a. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 35


dipidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling
banyak Rp 12.000.000.000,00 (dua belas miliar rupiah).

2.3 Cyber Crime dalam Bentuk Kejahatan Phising

2.3.1 Definisi Phising


Phising (password harvesting fishing) adalah tindakan penipuan yang
menggunakan email palsu atau situs website palsu yang bertujuan untuk
mengelabui user sehingga pelaku bisa mendapatkan data user tersebut
(Rahmadian et al., 2020).
Phising merupakan kejahatan yang dilakukan oleh cracking ataupun
cracker dimana tujuannya untuk menguntungkan diri sendiri dan
tentunya merugikan pihak lain.. Dalam ruang lingkup keamanan komputer,
phising adalah salah satu kejahatan elektronik dalam bentuk penipuan.
Dimana proses phising ini bermaksud untuk menangkap informasi yang
sangat sensitif seperti username, password dan detil kartu kredit dalam
bentuk meniru sebagai sebuah entitas yang dapat dipercaya/legitimate
organization dan biasanya berkomunikasi secara elektronik.
Phising ini juga biasanya ditujukan kepada pengguna online banking,
karena menggunakan isian data (ID) pengguna dan kata sandi, dan
tidak menutup kemungkinan untuk ditujukan ke pengguna online
lainnya. Ketika pengguna memasukkan isian data pengguna miliknya dan
kata sandinya ke form login yang merupakan fake form login maka akan
diketahui oleh pelaku cyber crime dalam bentuk phising tersebut. Aksi phising
ini semakin marak terjadi. Tercatat secara global, jumlah penipuan bermodus
phising 42% dari modus selain phising yang dinyatakan dalam website
Anti- Phising Working Group ( APWG ) dalam laporan bulannya, mencatat ada
12.845 e-mail baru dan unik serta 2.560 situs palsu yang digunakan
sebagai sarana phising.

2.3.2 Faktor yang mendorong kejahatan Phising

Pengetahuan pengguna yang minim terhadap alat teknologi yang


digunakan merupakan faktor penyebab terjadinya phising, sehingga pengguna
teknologi harus dibekali oleh beberapa pengetahuan tentang pengoperasian
sebuah teknologi karena seperti yang dijelaskan diatas bahwa pengetahuan
pengguna yang minim menjadi salah satu faktor penyebab terjadinya cyber
crime khsususnya dalam karya ilmiah ini adalah phising. Ada sebuah teori
yang menyatakan, crime is product of society its self artinya bahwa
masyarakat itu sendirilah yang menghasilkan kejahatan.

2.3.3 Contoh Kasus

Kasus phising yang pernah terjadi yang dilakukan oleh seorang laki-
laki bernama Steven Haryanto yaitu seorang hacker dan jurnalis. Lelaki asal
bandung tersebut dengan sengaja membuat situs asli tapi palsu sebuah
layanan internet banking Bank Central Asia (BCA). Steven Haryanto membeli
domain-domain dengan nama yang hampir mirip dengan situs asli Internet
Banking BCA yaitu “www.klikbca.com”. Nama-nama domain yang dibelinya
adalah dengan nama domain wwwklik-bca.com, klikbca.com,
clickbca.com, klickca.com, dan klikbac.com. Tampilan dan isi situs-
situs tersebut hampir mirip dengan situs aslinya. Jika nasabah BCA salah
mengetik nama domain situs BCA yang asli, maka nasabah tersebut dapat
masuk perangkap situs palsu yang telah dibuat oleh Steven Haryanto apalagi
nasabah memasukkan informasi pribadinya seperti username dan
passwordnya, nomor kartu kredit, Pin, nomor rekening, tanggal lahir, atau
nama ibu kandung sehingga Steven Haryanto mengetahui informasi pribadi
nasabah tersebut.

2.3.4 Analisis dan Penanggulangan

Berdasarkan kasus yang telah dijelaskan diatas, Steven Haryanto dapat


dikenakan dengan Pasal 35 Undang-Undang Nomor 19 Tahun 2016 Tentang
Perubahan Atas Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi
Dan Transaksi Elektronik karena Steven Haryanto memenuhi unsur-unsur di
dalam Pasal 35 tersebut dengan membuat situs palsu seolah-olah situs
aslinya. Apabila Steven Haryanto setelah membuat situs phising
tersebut lalu mengirimkan sebuah email dengan isi sebuah link URL yang
mengarahkan ke website palsunya. Dimana didalam isi email tersebut, si
calon korban diperintahkan untuk memperbarui informasi pribadinya. Dan si
korban mengikuti arahan isi email tersebut untuk memperbarui Informasi
Pribadinya di website phising yang telah ia buat dan Informasi Pribadi
Korban diketahui oleh Steven Haryanto

Oleh karena itu Steven Haryanto dapat dikenakan Pasal 28 Undang-


Undang Nomor 19 Tahun 2016 Tentang Perubahan Atas Undang-Undang
Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik
karena telah memenuhi unsur-unsur didalam Pasal 28 ayat (1) karena
dengan sengaja dan tanpa hak menyebarkan berita bohong dan
menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi
Elektronik. Pidana yang dijatuhkan terhadap cyber crime dalam bentuk
phising adalah dikenakan Pasal yang berlapis yaitu Pasal 28 ayat (1) jo
Pasal 45A ayat (1) atau Pasal 35 jo Pasal 51 ayat (1) dan tidak boleh
lebih dari maksimum pidana yang terberat ditambah sepertiga, sistem ini
dinamakan sistem kumulasi diperlunak. Hal ini dinamakan dengan istilah
“Concursus Realis”. Concursus Realisterjadi apabila seseorang melakukan
beberapa perbuatan, dan masing-masing perbuatan itu berdiri sendiri sebagai
suatu tindak pidana dan tindak pidana yang dilakukan tersebut tidak perlu
sejenis bahkan tidak perlu berhubungan satu dengan yang lainnya.

2.3.5 Pencegahan terhadap Serangan Phising


Tahap persiapan penanganan serangan phishing, dilakukan dengan prosedur
sebagai berikut:

a. Membuat daftar semua domain sah yang dimiliki organisasi;


b. Mempersiapkan satu buah halaman website untuk memperingatkan
pengguna tentang terjadinya serangan phising;
c. Mempersiapkan formulir untuk informasi laporan penyalahgunaan domain.
d. Membangun kontak dengan pihak-pihak terkait, seperti perusahaan hosting,
penyedia domain, penyedia jasa email, Nasional CERT;
e. Meningkatkan kesadaran terhadap serangan phishing, diantaranya :
1. Tidak mengklik link yang mencurigakan;
2. Tidak memasukan username dan password pada situs web yang alamat
web nya meragukan;
3. Merubah penulisan alamat email yang dipublish, dari bentuk @ menjadi
“at” atau dalam bentuk gambar, untuk menghindari menjadi target email
phising;
4. Menggunakan Anti Virus yang memiliki fitur Anti Phising
2.3.6 Dasar Hukum Tentang Kejahatan Phising
Pada saat ini perbuatan phising tersebut diatur pada Pasal 35 jo Pasal 51 ayat (1),
yang dirumuskan sebagai berikut:
- Pasal 35
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan
Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar
Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap
seolah-olah data yang otentik.
- Pasal 51
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 35
dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau
denda paling banyak Rp 12.000.000.000,00 (dua belas miliar rupiah).

Pasal 28 ayat (1) jo Pasal 45A ayat (1) dirumuskan sebagai berikut:

- Pasal 28 ayat (1)


Setiap Orang dengan sengaja, dan tanpa hak menyebarkan berita
bohong dan menyesatkan yang mengakibatkan kerugian konsumen
dalam Transaksi Elektronik.
- Pasal 45A ayat (1)
Setiap Orang yang dengan sengaja dan tanpa hak menyebarkan berita
bohong dan menyesatkan yang mengakibatkan kerugian konsumen
dalam Transaksi Elektronik sebagaimana dimaksud dalam Pasal 28
ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun
dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah).

2.4 Cyber Crime dalam Bentuk Offence Against Intellectual Property


2.4.1 Definisi Offence Against Intellectual Property
Offence Against Intellectual Property adalah bentuk kejahatan yang
ditujukan terhadap hak atas kekayaan intelektual. Pelaku kejahatan ini
mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh korban
lain. Pelaku biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah
lebih dulu dilakukan oleh orang lain. yang dimiliki pihak lain di Internet.
 

Bentuk-bentuk pelanggaran hak cipta antara lain berupa pengambilan,


pengutipan, perekaman, perlakuan tidak baik, dan pengumuman sebagian atau
seluruh ciptaan orang lain dengan cara apapun tanpa izin pencipta/pemegang
hak cipta.

Contoh pelanggaran hak cipta di internet seperti : peniruan tampilan pada web
page suatu situs milik orang lain secara illegal, penyiaran suatu informasi di
Internet yang ternyata merupakan rahasia dagang orang lain, dan melakukan
pembelian barang-barang mewah diluar negeri, dengan kartu kredit milik
orang lain lintas negara.

2.4.2 Faktor yang mendorong kejahatan Offense Against Intellectual Property


Beberapa faktor terjadinya Offense Against Intellectual Property :
1. Telah tersedianya teknologi komputasi dan komunikasi yang
memungkinkan dilakukannya penciptaan, pengumpulan dan manipulasi
informasi.
2. Informasi online mulai berkembang.
3. Kerangka akses internet umum telah muncul

2.4.3 Contoh Kasus


Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut
ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu
beserta lirik dan video klipnya. Alasan yang digunakan oleh grup musik
tersebut dapat menimbulkan peluang terjadinya pembuatan poster atau CD
yang dilakukan pihak lain tanpa izin.
Kasus lain terjadi di Australia, dimana AMCOS (The Australian
Mechanical Copyright Owners Society) dan AMPAL (The Australian Music
Publishers Association Ltd) telah menghentikan pelanggaran Hak Cipta di
Internet yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran
tersebut terjadi karena para Mahasiswa dengan tanpa izin membuat sebuah
situs Internet yang berisikan lagu-lagu Top 40 yang populer sejak tahun 1989
(Angela Bowne, 1997 :142).

2.4.4 Pencegahan terhadap kejahatan Offense Against Intellectual Property


Berikut adalah upaya yang dapat digunakan untuk mencegah kejahatan
Offense Against Intellectual Property yaitu
1. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan
sehingga tidak mudah disadap (plaintext diubah menjadi chipertext).
Untuk meningkatkan keamanan authentication (pengunaan user_id
danpassword), penggunaan enkripsi dilakukan pada tingkat socket. Hal
ini akan membuat orang tidak bias menyadap data atau transaksi yang
dikirimkan dari/ke server WWW. Salah satu mekanisme yang popular
adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya
dikembangkan oleh Nerscape. Selain server WWW dari netscape, server
WWW dari Apache juga dapat dipakai karena dapat dikonfigurasikan
agar memiliki fasilitas SSL dengan menambahkan software tambahan,
spertiopen SSL.
2. Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang
tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat
yang diletakkan antara internet dengan jaringan internal. Informasi yang
keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja
dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
3. Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI.
Istilah lain adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual
World Law) dan hukum Mayantara.
4. Melakukan pengamanan sistem melalui jaringan dengan melakukan
pengaman FTP, SMTP, Telnet dan pengaman Web Server.
5. Meningkatkan pemahaman serta keahlian aparatur penegak hukum
mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara
yang berhubungan dengan Offence Against Intellectual Property

2.4.5 Dasar Hukum Tentang Kejahatan Offense Against Intellectual Property


Adapun dasar hukum tentang Data Forgery yaitu tercantum dalam sebagai
berikut:
- Pasal 27 UU ITE tahun 2008 :
Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik
dan/atau dokumen elektronik yang memiliki muatan yang melanggar
kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama
6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu
miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan
terhadap kesusilaan.
- Pasal 28 ayat (2) UU ITE tahun 2008 :
Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang
ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu
dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras,
dan antargolongan (SARA).

Ancaman pidana dari Pasal 28 ayat (2) UU ITE tersebut diatur dalam Pasal
45A ayat (2) UU 19/2016, yakni:
Setiap Orang yang dengan sengaja dan tanpa hak menyebarkan informasi
yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan
individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku,
agama, ras, dan antargolongan (SARA) sebagaimana dimaksud dalam Pasal
28 ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun
dan/atau denda paling banyak Rp 1 miliar.

- Pasal 29 UU ITE tahun 2008 :


Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi
elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan
atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking).
Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur
sebagaimana dimaksud dalam pasal 29 dipidana denganpidana penjara
paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp.
2.000.000.000,00 (dua miliar rupiah).
- Pasal 30 UU ITE tahun 2008 ayat (3) :
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
computer dan/atau system elektronik dengan cara apapun dengan melanggar,
menerobos, melampaui, atau menjebol system pengaman (cracking, hacking,
illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi
unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana
penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp
800.000.000,00 (delapan ratus juta rupiah).
- Pasal 33 UU ITE tahun 2008 :
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
tindakan apa pun yang berakibat terganggunya system elektronik dan/atau
mengakibatkan system elektronik menjadi tidak bekerja sebagaiman
mestinya.

Ancaman pidana dari Pasal 33 UU ITE tersebut diatur dalam Pasal 49,
yakni:
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 33,
dipidana denganpidana penjara paling lama 10 (sepuluh) tahun dan/atau
denda paling banyakRp10.000.000.000,00 (sepuluh miliar rupiah).
BAB III
PENUTUP

3.1 Kesimpulan
Dari hasil pemaparan dari semua bab-bab di atas penulis dapat menarik kesimpulan
sebagai berikut :

a. Banyak terdapat modus kejahatan di dunia maya atau biasa dikenal dengan modus
operandi. Modus kejahatan ini dikelompokkan dalam beberapa bentuk, seperti data
forgery, phising dan Offense Against Intellectual Property.
b. Data forgery adalah kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan data
forgey ini lebih ditujukan untuk pemalsuan juga pencurian data-data maupun dokumen-
dokumen penting baik di instansi pemerintahan maupun perusahaan swasta.
c. Phising adalah tindakan penipuan yang menggunakan email palsu atau situs website
palsu yang bertujuan untuk mengelabui user sehingga pelaku bisa mendapatkan data
user tersebut
d. Offence Against Intellectual Property adalah bentuk kejahatan yang ditujukan terhadap
hak atas kekayaan intelektual. Pelaku kejahatan ini mengincar terhadap hak atas
kekayaan intelektual yang dimiliki oleh korban lain.
e. Kejahatan-kejahatan di bidang teknologi informasi ini sangat berpengaruh terhadap
keamanan Negara dan kemanan Negara dalam negeri.

3.2 Saran
Dari hasil pemaparan dari semua bab-bab di atas kita bisa membuat saran sebagai
berikut :

a. Dalam menggunakan suatu situs internet kita sebagai pemakai harus lebih berhati-hati
b. Penggunaan firewall dan engkripsi sehingga data-data yang dikirimkan tidak mudah
disadap oleh orang yang tidak dikenal

DAFTAR PUSTAKA

Arifah, D. A. (2011). Kasus cybercrime di indonesia. Jurnal Bisnis Dan Ekonomi, 18(2).

Golose, PetrusReinhard, 2006, ”Perkembangan Cybercrime dan Upaya Penanganannya di


Indonesia oleh Polri”, Buletin Hukum Perbankan dan Kebanksentralan Vol.4 Nomor.2
Agustus 2006

Gregory, Thomas HA, 2005 ”Ketenaran Cybercrime di Indonesia”, Makalah STIMIK


Perbanas 2005 yang dipublikasikan diakses pada 23 September 2021
Pasaribu, A. M. F. (2017). Kejahatan Siber Sebagai Dampak Negatif Dari Perkembangan
Teknologi dan Internet di Indonesia Berdasarkan Undang-Undang Nomor 19 Tahun
2016 Perubahan Atas Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan
Transaksi Elektronik dan Perspektif Hukum Pidana. Jurnal Hukum Universitas
Sumetera Utara.

Rahmadian, F., Maksum, M., & Rambe, M. S. (2020). Perlindungan Nasabah Bank
Terhadap Tindakan Phishing Studi Pada PT Bank Rakyat Indonesia (Persero) Tbk.
JOURNAL of LEGAL RESEARCH, 2(2), 351–372.

Sa’diyah, N. K. (2012). Modus Operandi Tindak Pidana Cracker Menurut Undang-Undang


Informasi Dan Transaksi Elektronik. Perspektif, 17(2), 78–89.

Anda mungkin juga menyukai