ETIKA PROFESI TEKNOLOGI
INFORMASI & KOMUNIKASI
Diajukan untuk memenuhi
nilai UAS Mata Kuliah Etika Profesi Teknologi Informasi & Komunikasi pada
Program Diploma Tiga (D.III)
KELOMPOK 5
NOVI WAHYU ASTUTI 12134763
SRI RAHAYU 12134805
GITA SUCI ELIANI 12135425
SHINTA TRI UTAMI
12135505
CRISTIANY MARISSA
SILALAHI 12136768
ASIMA
MARGARET J. SITORUS 12136819
Jurusan
Manajemen Informatika
Akademi
Manajemen Informatika dan Komputer
Bina
Sarana Informatika
Jatiwaringin
2015
No.
|
Penilaian
|
Bobot
|
|
Kelompok
|
|
Keterangan
|
|
1
|
Isi Makalah, Biodata,
|
|
|
|
|
|
|
Lampiran-lampiran
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
2
|
Design blog/web,
|
|
|
|
|
|
|
kekontrasan warna
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Kemampuan
|
|
|
|
|
|
|
3
|
menganalisa dan
|
|
|
|
|
|
|
|
menjawab pertanyaan
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Tim work, kerapihan,
|
|
|
|
|
|
|
4
|
kemampuan
|
|
|
|
|
|
|
menjelaskan masalah,
|
|
|
|
|
|
|
|
|
presentasi
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Daftar anggota kelompok
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
No.
|
NIM
|
|
Nama
|
Nilai
|
Keterangan
|
|
|
1
|
12134763
|
Novi Wahyu
A.
|
|
|
|
|
|
2
|
12134805
|
Sri Rahayu
|
|
|
|
|
|
3
|
12135425
|
Gita Suci E.
|
|
|
|
|
|
4
|
12135505
|
Shinta Tri U.
|
|
|
|
|
|
5
|
12136768
|
Cristiany Marissa
|
|
|
|
|
|
6
|
12136819
|
Asima Margaret J.
|
|
|
|
|
|
Kelengkapan Berkas
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Listing
|
|
Ada
|
|
Tidak Ada
|
|
|
1
|
Kelompok
|
|
|
|
|
|
|
2
|
Link blog/web
|
|
|
|
|
|
|
3
|
Tgl. Presentasi
|
|
|
|
|
|
|
4
|
Makalah hardcopy
|
|
|
|
|
|
|
5
|
Form Penilaian
|
|
|
|
|
|
|
6
|
Isi CD :
|
|
|
|
|
|
|
|
Makalah
|
|
|
|
|
|
|
|
Biodata
|
|
|
|
|
|
|
|
Foto
|
|
|
|
|
|
|
|
Lampiran
|
|
|
|
|
|
|
KATA
PENGANTAR
Puji syukur,
alhamdulillah penulis panjatkan kehadirat Allah SWT, yang telah melimpahkan
rahmat dan karunia-Nya, sehingga pada akhirnya penulis dapat menyelesaikan
tugas ini dengan baik. Dimana tugas ini penulis sajikan dalam bentuk buku yang
sederhana. Adapun judul tugas, yang penulis ambil sebagai berikut, “Kasus Penipuan Jual Beli Online (www.audiogon.com)”
Tujuan penulisan tugas ini dibuat
sebagai salah satu syarat kelulusan Mata Kuliah Etika Profesi Teknologi
Informasi & Komunikasi BSI. Sebagian bahan penulisan diambil berdasarkan
penelitian, observasi, dan bebrapa sumber literatur yang mendukung penulisan
ini. Penulis menyadari bahwa tanpa bimbingan dan dorongan dari semua pihak,
maka penulisan tugas ini tidak akan lancar. Oleh karna itu pada kesempatan ini,
izinkan penulis menyampaikan ucapan terima kasih kepada :
1. Ibu
Nani Agustina selaku Dosen Kuliah Etika Profesi
Teknologi Informasi & Komunikasi.
2. Orang tua tercinta yang telah memberikan
dukungan moral maupun spiritual.
3. Rekan-rekan Mahasiswa kelas 12.4A.11.
Serta semua pihak yang terlalu banyak untuk disebut
satu persatu sehingga terwujudnya penulisan ini. Penulis menyadari bahwa
penulisan tugas ini masih jauh sekali dari sempurna, untuk itu penulis mohon
kritik dan saran yang bersifat membangun demi kesempurnaan penulisan dimasa
yang akan datang.
Akhir
kata semoga tugas ini dapat berguna bagi penulis khususnya dan bagi para
pembaca yang berminat pada umumnya
Jakarta, 21 Mei 2015
Penulis
DAFTAR ISI
Lembar
Judul Tugas
Lembar
Penilaian…………………………………………………………………..i
Kata
Pengantar…………………………………………………………………… iii
Daftar
Isi…………………………………………………………………………. V
BAB I PENDAHULUAN
1.1 Umum……………………………………………………………….…1
1.2 Maksud
dan Tujuan………………………………………………........1
1.3
Ruang Lingkup…………………………………………………….......2
BAB II
LANDASAN TEORI
2.1 Pengertian Cyber Crime……………………………………………..…3
2.1.1
Sejarah Cyber Crime……………………………………........3
2.1.2 Jenis Cyber Crime………………………………………..…..4
2.2
Pengertian Cyber Law……………………………………………...….10
2.2.1 UU ITE Indonesia…………………………………………...11
BAB III PEMBAHASAN
3.1 Contoh Kasus ……………………………………………………........18
3.2 Pembahasan
Kasus.................................................................................20
3.3 Penanganan
Kasus.
……………………………………………............20
BAB IV PENUTUP
4.1 Kesimpuan…………………………………………………………….22
4.2 Saran…………………………………………………………………..22
DAFTAR
PUSTAKA…………………………………………………..………..
23
DAFTAR
RIWAYAT HIDUP…………………………………………………..
24
BAB I
PENDAHULUAN
1.1
Umum
Saat ini perkembangan dalam bidang teknologi informasi
khususnya internet semakin pesat, hal ini tentu akan berpengaruh terhadap aspek
kehidupan masyarakat baik itu pengaruh yang positif maupun negatif.
Kemudahan-kemudahan yang ditawarkan internet merupakan salah satu pengaruh
positif dalam perkembangan internet masa kini, namun kemudahan-kemudahan yang
ditawarkan internet itu tidak bisa dipisahkan dengan keinginan pihak-pihak lain
yang memiliki kepentingan tersendiri dengan tujuan merugikan pengguna internet
lain. Hal inilah yang melatar belakangi penulis untuk mengangkat pembahasan
ini.
1.2
Maksud dan Tujuan
Maksud
ditulisnya makalah ini adalah
1. Untuk lebih
memahami dan mengetahui tentang pelanggaran hukum (Cybercrime) yang terjadi dalam dunia
maya sekarang ini, dan Undang-Undang Dunia Maya (Cyberlaw).
2. Sebagai
masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya untuk
kepentingan yang positif.
3. Tujuan
ditulisnya makalah ini adalah sebagai salah satu syarat memenuhi nilai UAS pada mata
kuliah Etika Profesi Teknologi Informasi dan Komunikasi pada jurusan Manajemen
Informatika Akedemi Manajemen Informatika dan Komputer Bina Sarana Informatika.
1.3
Ruang Lingkup
1. Pengertian
Cybercrime
2. Sejarah Cybercrime
3. Jenis-jenis
Cybercrime
4. Pengertian Cyberlaw
5. UU ITE Indonesia
BAB II
LANDASAN TEORI
2.1 Pengertian Cybercrime
Cybercrime
terdiri dari kata Cryber dan C3rime,
Cyber berarti dunia maya dan Crime berarti kejahatan, sehingga Cybercrime mempunyai arti segala bentuk
kejahatan yang terjadi di dunia maya.
Cybercrime
adalah tindak criminal yang dilakukan dengan menggunakan teknologi computer
sebagai alat kejahatan utama. Cybercrime
merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khususnya
internet.
2.1.1 Sejarah Cyber
Crime
Awal mula penyerangan didunia Cyber terjadi pada
tahun 1988 yang lebih dikenal dengan istilah CyberAttack. Pada saat itu
ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang
menyerang program computer dan mematikan sekitar 10% dari jumlah komputer di
seluruh dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah
musik yang berusia 16 tahun yang bernama Richard Pryce atau yang lebih dikenal
sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara
ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari
Griffits AirForce, NASA dan Korean Atomic Research Institute atau badan
penelitian atom Korea. Dalam interogasinya dengan FBI ia mengaku belajar
hacking dan cracking dari seseorang yang dikenalnya lewat internet dan
menjadikannya seorang mentor, yang memiliki julukan “Kuji”. Hebatnya, hingga
saat ini sang mentor pun tidak pernah diketahui keberadaannya. Hingga akhirnya,
pada bulan Februari 1995 giliran Kevin Mitnick
diganjar hukuman penjara untuk yang kedua kalinya. Dia dituntut dengan tuduhan
telah mencuri sekitar 20.000 nomor kartu kredit. Bahkan, ketika ia bebas ia
menceritakan kondisinya di penjara yang tidak boleh menyentuh komputer atau
telepon.
2.1.2 Jenis Cyber Crime
Kejahatan yang berhubungan erat dengan penggunaan teknologi
yang berbasis computer dan jaringan telekomunikasi :
1. Unauthorized Access to Computer System and Service
Kejahatan
yang dilakukan dengan memasuki atau menyusup ke dalam suatu system jaringan
computer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik
sistem jaringan computer yang dimasukinya.
2. Illegal Contens
Merupakan kejahatan dengan memasukan data atau informasi ke
internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap
melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan
suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga
diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu
informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah dan sebagainya.
3. Data
Forgery
Merupakan kejahatan
dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai
scripless document melalui internet.
4. Cyber
Espionage
Merupakan
kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) pihak sasaran.
5. Cyber Sabotage and Extortion
Kejahatan
ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan internet.
6. Offense Against Intellectual Property
Kejahatan
ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain
di internet.
7. Infringements of Privacy
Kejahatan
ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan
pada formulir data pribadi yang tersimpan secara computerized, yang apabila
diketahui oleh orang lain maka dapat merugikan korban secara materil maupun
immaterial.
Kejahatan
berdasarkan aktifitas yang dilakukan :
` 1.Unauthorized
Access
Merupakan
kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan
dari pemilik sistem jaringan komputer yang dimasukinya.Probing dan port merupakan
contoh kejahatan ini.
2. Illegal Contents
Merupakan
kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet
tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
3. Penyebaran virus secara
sengaja
Penyebaran
virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang
sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian
dikirimkan ke tempat lain melalui emailnya.
4. Data Forgery
Kejahatan
jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting
yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau
lembaga yang memiliki situs berbasis web database.
5.Cyber Espionage, Sabotage, and
Extortion
Cyber
Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis
kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang
terhubung dengan internet.
6. Cyberstalking
Kejahatan
jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan
berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada
seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena
kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan
identitas diri yang sebenarnya.
7. Carding
Carding
merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang
lain dan digunakan dalam transaksi perdagangan di internet.
8. Hacking dan Cracker
Istilah hacker biasanya
mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer
secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang
sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker.
Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet
memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang
lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan.
9. Cybersquatting and
Typosquatting
Cybersquatting
merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan
orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan
harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat
domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama
tersebut merupakan nama domain saingan perusahaan.
10. Hijacking
Hijacking
merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling
sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
11. Cyber Terorism
Suatu
tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau
warganegara, termasuk cracking ke situs pemerintah atau militer.
Kejahatan yang berdasarkan motif kegiatan yang dilakukan :
1. Cybercrime sebagai tindakan murni criminal
Kejahatan yang murni merupakan tindakan criminal merpakan
kejahatan yang dilakukan karena motif kriminalitas. Kejahtan ini biasanya
menggunakan internet hanya sebagai sarana kejahatan.
2. Cybercrime sebagau kejahatan abu-abu
Pada jenis kejahatan di internet yang masuk dalam wilayah
“abu-abu” cukup sulit menentukan apakah itu merupakan tindakan criminal atau
bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan.
Kejahatan
berdasarkan sasarannya :
1. Cybercrime
yang menyerang individu
Ditunjukan
kepada perorangan atau individu yang memiliki sifat atau criteria tertentu
sesuai tujuan penyerangan tersebut.
2. Cybercrime
yang menerang hak milik
Dilakukan
untuk mengganggu atau menyerang hak milik orang lain.
3. Cybercrime
menyerang pemerintah
Dilakukan
dengan tujuan penyerangan terhadap pemerintah.
2.2
Pengertian
Cyber Law
Cyberlaw
adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi.
Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of
Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum
Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan
pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan
dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan
“dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian
dan penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan
jika harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu
yang tidak terlihat dan semu. Di internet hukum itu adalah cyber law, hukum
yang khusus berlaku di dunia cyber.
2.2.1 UU ITE Indonesia
Undang-Undang ITE ini
dibuat berdasarkan keputusan anggota dewan yang menghasilkan undang-undang
nomor 11 tahun 2008. Keputusan ini dibuat berdasarkan musyawarah mufakat untuk
melakukan hukuman bagi para pelanggar terutama di bidang informasi teknologi elektronik.
Berikut sebagian inti
dari undang-undang nomor 11 tahun 2008 tentang Informasi & Transaksi
Elektronik (ITE) mengenai hukuman dan denda untuk setiap pelanggarannya:
Pasal 27 Ayat 1
“Setiap orang dengan
sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya Informasi Eektronik dan/atau Dokumen Elektronik yang
memiliki muatan yang melanggar kesusilaan”
Pasal 27 Ayat 2
“Setiap orang dengan
sengaja dan tanpa hak menditribusikan dan/atau mentransmisikan dan/atau membuat
dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki
muatan perjudian”
Pasal 27 Ayat 3
“Setiap orang dengan
sengaja dan tanpa hak menditribusikan dan/atau mentransmisikan dan/atau membuat
dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki
muatan penghinaan dan/atau pencemaran nama baik”
Pasal 27 Ayat 4
“Setiap
orang dengan sengaja dan tanpa hak menditribusikan dan/atau mentransmisikan
dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen
Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”
Denda Rp 1 miliar dan
enam tahun penjara bagi orang yang membuat, mendistribusikan, mentransmisikan,
materi yang melanggar kesusilaan, judi, menghina dan mencemari nama baik, memeras
dan mengancam.
Pasal 28 Ayat 1
“Setiap orang dengan
sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang
mengakibatkan kerugian konsumen dalam Transaksi Elektronik”
Pasal 28 Ayat 2
“Setiap orang dengan
sengaja dan tanpa hak menyebarkan informasi yang ditunjukan untuk menimbulkan
rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu
berdasarkan atas suku, agama, ras dan antar golongan (SARA).”
Denda Rp 1 miliar dan
enam tahun penjara bagi orang yang menyebarkan berita bohong dan menyesatkan,
sehingga merugikan konsumen transaksi elektronik dan menimbulkan kebencian dan
permusuhan antarkelompok.
Pasal 30 Ayat 1
“Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.”
Pasal 30 Ayat 2
“Setiap orang dengan
sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau Sistem
Elektronik dengan cara apa pun dengan tujuan untuk memperoleh informasi
Elektronik dan/atau Dokumen Elektronik”
Pasal
30 Ayat 3
“Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer
dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos,
melampaui, atau menjebol sistem pengamanan”
Denda Rp 600-800 juta
dan penjara 6-8 tahun bagi orang yang memasuki komputer atau sistem elektronik
orang lain, menerobos, sampai menjebol sistem pengamanan.
Pasal 31 Ayat 1
“ Setiap orang dengan sengaja dan tanpa
hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi
Elektronik dan/atau Dokumen Elektronik dalam
suatu komputer dan/atau Sistem Elektronik tertentu miolik Orang lain”
Pasal 31 Ayat 2
“ Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan”
“ Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan”
Pasal 31 Ayat 3
“ Kecuali intersepsi sebagaimana
dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka
penegakan hukum atas permintaan kepolisian, kejaksaan, dan/atau institusi
penegak hukum lainnya yang ditetapkan berdasarkan undang-undang”
Pasal 31 Ayat 4
“Ketentuan
lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat (3)
diatur denganPeraturan Pemerintah”
Denda Rp 800 juta dan
penjara 10 tahun bagi orang yang menyadap informasi elektronik atau dokumen
elektronik di komputer atau sistem elektronik mengubah maupun tidak dokumen
itu.
Pasal 32 Ayat 1
“Setiap
orang dengan sengaja dan tanpa hak atau melawan hokum dengan cara apa pun
mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan,
memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen
Elektronik milik orang lain atau milik publik
Pasal
32 Ayat 2
“ Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun
memindahkan atau mentransfer Informasi Elektronik kepada Sistem Elektronik
orang lain yang tidak berhak”
Pasal
32 Ayat 3
“Terhadap
perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya
suatu informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia
menjadi dapat diakses oleh public dengan keutuhan data yang tidak sebagaimana
mestinya.”
Denda Rp 2-5 miliar dan penjara 8-10 tahun bagi orang yang mengubah,merusak,memindahkan, dan menyembunyikan informasi atau dokumen elektronik.
BAB III
ANALISA SISTEM BERJALAN
3.1. Contoh Kasus
Seorang warga
negara Indonesia diduga terlibat kasus penipuan terhadap seorang warga negara
Amerika Serikat melalui penjualan online. Kasus ini terungkap setelah Markas
Besar Kepolisian mendapat laporan dari Biro Penyelidik Amerika
Serikat. "FBI menginformasikan tentang adanya penipuan terhadap
seorang warga Negara Amerika yang berinisial JJ, yang diduga dilakukan
oleh seorang yang berasal dari Indonesia," kata Kepala Biro Penerangan
Masyarakat, Brigjen Pol Boy Rafli Amar, di Mabes Polri, Kamis 11 Oktober 2012.
Boy mengatakan
seorang warga Indonesia itu menggunakan nama HB untuk membeli sebuah alat
elektronik melalui pembelian online. "Jadi ini transaksi melalui online,
tetapi lintas negara. Jadi transaksinya dengan pedagang yang ada di luar
negeri, khususnya Amerika," kata Boy.
Dalam kasus ini,
kata Boy, Mabes Polri telah menetapkan satu tersangka berinisial MWR. Dia memanfaatkan
website www.audiogon.com
yang memuat iklan penjualan barang.
Kemudian, kata
Boy, MWR menghubungi JJ melalui email untuk membeli barang yang ditawarkan
dalan website itu. "Selanjutnya kedua belah pihak sepakat untuk melakukan
transakasi jual beli online. Pembayaran dilakukan dengan cara transfer dana
menggunakan kartu kredit di salah satu bank Amerika," kata dia.
Setelah MWR
mengirimkan barang bukti pembayaran melalui kartu kredit, maka barang yang
dipesan MWR dikirimkan oleh JJ ke Indonesia. Kemudian, pada saat JJ melakukan
klaim pembawaran di Citibank Amerika, tapi pihak bank tidak dapat mencairkan
pembayaran karena nomor kartu kredit yang digunakan tersangka bukan milik MWR
atau Haryo Brahmastyo.
"Jadi
korban JJ merasa tertipu, dan dirugikan oleh tersangka MWR," kata Boy.
Dari hasil penyelidikan, MWR menggunakan identitas palsu yaitu menggunakan KTP dan NPWP orang lain. Sementara barang bukti yang disita adalah laptop, PC, lima handphone, KTP, NPWP, beberapa kartu kredit, paspor, alat scanner, dan rekening salah satu bank atas nama MWRSD.
Dari hasil penyelidikan, MWR menggunakan identitas palsu yaitu menggunakan KTP dan NPWP orang lain. Sementara barang bukti yang disita adalah laptop, PC, lima handphone, KTP, NPWP, beberapa kartu kredit, paspor, alat scanner, dan rekening salah satu bank atas nama MWRSD.
Atas
perbuatannya, tersangka dikenai Pasal 378 atau Pasal 45 ayat 2 , Pasal 28
Undang-Undang nomor 11 tentang Informasi Transaksi Elektronik.
Selain itu,
polri juga menerapkan Pasal 3 Undang-Undang nomor 8 tahun 2010 tentang
Pencucian Uang. Selain itu, juga dikenakan pasal pemalsuan yaitu Pasal 378 dan
beberapa pasal tambahan Pasal 4 ayat 5, dan pasal 5 UU no 8 tahun 2010.
3.2.Pembahasan Kasus
Kasus diatas merupakan kejahatan
dunia maya yang dilakukan dengan menipu melalui transaksi online atau penjualan
barang online.
Oleh karena itu,
jenis kasus Cybercrime diatas adalah “Carding” yaitu kejahatan dengan
menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan
card credit orang lain sehingga dapat merugikan orang tersebut baik materi
maupun non materi. Kejahatan ini muncul seiring dengan perkembangan pesat dari
perdagangan di internet (e-commerce) yang transaksi-transaksinya dilakukan
secara elektronik.
3.3.Penanganan Kasus
Tersangka tengah menjalani proses
hukum yang berlaku dan sudah berstatus tahanan Negara Republik Indonesia.
Hukum yang
diperoleh oleh pelaku adalah :
Pasal 378 KUHP
tentang penipuan:
“Barang siapa
dengan maksud untuk menguntungkan diri sendiri atau orang lain dengan melawan
hokum dengan memakai nama palsu atau martabat palsu dengan tipu muslihat
ataupun dengan rangkaian kebohongan menggerakkan orang lain untuk menyerahkan
sesuatu benda kepadanya, atau supaya memberi hutang maupun menghapuskan
piutang, diancam karena penipuan dengan pidana penjara paling lama 4 (empat)
tahun”.
Pasal 28 UU nomor 11 tentang Informasi
Transaksi Elektronik dengan pidana penjara paling lama 6 (enam) tahun dan atau
denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah).
Pasal 3 UU nomor
8 tahun 2010 tentang Pencucian Uang.
Pasal 5 UU nomor
8 tahun 2010 : Hasil pemeriksaan adalah penilaian akhir dari seluruh proses
identifikasi masalah, analisis dan evaluasi Transaksi Keuangan mencurigakan
yang dilakukan secara independen, objektif dan professional yang disampaikan
kepada penyidik.
BAB
IV
PENUTUP
4.1 Kesimpulan
Dari
contoh kasus yang telah kami angkat dalam makalah ini, dapat kami simpulkan
bahwa pesatnya perkembangan teknologi dan bertambahnya kemampuan individu dalam
mengolah teknologi tersebut menyebabkan munculnya beberapa sisi gelap dari
seorang pengguna teknologi yang disebut cracker,
sehingga muncul tindakan-tindakan yang tidak bertanggung jawab di dalam dunia
maya yang disebut juga cybercrime. Di sisi lain penerapan UU ITE yang masih
belum maksimal, menyebabkan kurangnya efek jera dari para pelaku cybercrime
sehingga kasus-kasus di dunia maya makin bertambah.
4.2 Saran
1. Masyarakat yang sering melakukan
interaksi maupun transaksi online harus lebih
hati-hati dan teliti.
2. UU ITE harus jelas dan tegas
ditujukan kepada para pelaku kejahatan.
.