divi deswanti sardy_09111002007_ etika profesi, studi kasus trademark or domain name

24
1 | Page TUGAS ETIKA PROFESI Pelanggaran Cyber-Ethic dan Penyalahgunaan Teknologi Informasi dalam Kasus Trademark atau Domain Names DIVI DESWANTI SARDY (09111002007) IF.6A FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA PALEMBANG 2014

Upload: divi-sardy-arico

Post on 24-Nov-2015

82 views

Category:

Documents


3 download

DESCRIPTION

good

TRANSCRIPT

  • 1 | P a g e

    TUGAS ETIKA PROFESI

    Pelanggaran Cyber-Ethic dan Penyalahgunaan Teknologi Informasi

    dalam Kasus Trademark atau Domain Names

    DIVI DESWANTI SARDY (09111002007)

    IF.6A

    FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

    PALEMBANG 2014

  • 2 | P a g e

    BAB I

    PENDAHULUAN

    1.1 Latar Belakang

    Manusia adalah satu-satunya makhluk hidup yang diberi akal pikiran. Salah satu

    bukti besar manusia memiliki akal pikiran adalah kemajuan peradaban manusia yaitu

    teknologi. Kemajuan pembangunan saat ini termasuk dalam bidang teknologi

    menunjukkan dampak positif dari logika manusia yang mampu bereksplorasi.

    Perkembangan teknologi informasi dan komunikasi dalam hal ini khususnya

    internet berkembang begitu pesatnya. Hampir semua bidang kehidupan memanfaatkan

    penggunaan teknologi informasi dan komunikasi dalam menjalankan aktifitasnya. Mulai

    dari bidang ekonomi, pendidikan, kesehatan, pemerintahan, perbankan, agama dan juga

    sistem pertahanan dan keamanan suatu Negara. Berbagai manfaat dapat kita ambil dari

    penggunaan teknologi komunikasi informasi, sebagai contoh misalnya dalam bidang

    perbankan,saat ini kita tidak harus pergi ke Bank untuk melakukan berbagai transaksi

    keuangan seperti transfer uang dan cek saldo karena semua ini dapat kita lakukan

    dengan memanfaatkan teknologi informasi dan komunikasi dalam hal ini menggunakan

    sms banking dan internet banking. Dalam bidang pendidikan misalnya dengan system

    pembelajaran e-learning atau elektronik learning dimana seorang mahasiswa tidak perlu

    mencatat semua materi yang diberikan dosen melainkan tinggal mendownload materi

    didalam web yang telah disediakan pihak kampusnya. Dengan hal ini tentunya akan

    menghemat waktu pembelajaran.

    Akan tetapi di balik manfaat-manfaat itu semua,terkadang ada beberapa pihak

    tertentu yang menyalahgunakan penggunaan teknologi informasi dan komunikasi

    khususnya internet ini. Mereka sengaja masuk kedalam web suatu instansi/lembaga

    tertentu kemudian melakukan kejahatan didalamnya.baik itu mencuri data ataupun

    mengacaukan data,bahkan tidak sedikit mencuri uang melalui internet. Kejahatan-

    kejahatan seperti inilah yang disebut sebagai Cybercrime.

  • 3 | P a g e

    Kasus yang masih sering terjadi di dunia maya adalah mendaftar, menjual atau

    menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang

    atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang

    menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal

    dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka. Hal tersebut

    sangatlah merugikan pihak yang secara sah memiliki nama domain tersebut, Karena

    suatu domain name adalah aset yang sangat berharga karena dapat diperjualbelikan,

    disewa, dapat menjadi situs pemasang iklan sehingga menjadi sumber keuangan,

    bahkan dapat dijaminkan, maka para penjahat melihat peluang untuk menjadikan

    domain name sebagai objek perdagangan, yaitu dengan melakukan cybersquatting.

    1.2 Perumusan Masalah

    Berdasarkan latar belakang di atas maka dapat dirumuskan beberapa hal :

    1. Apa pengertian Etika Profesi ?

    2. Apa pengertian dan penjelasan dari Cybercrime ?

    3. Bagaimana cara penanggulangan dari Cybercrime ?

    4. Apa saja yang menjadi aturan hukum dalam Cyberlaw ?

    5. Apa saja pasal-pasal yang berkaitan dengan Cybersquatting ?

    1.3 Tujuan Penulisan dan Manfaat Penulisan

    1.3.1 Tujuan Penulisan

    Berdasarkan perumusan masalah di atas, maka tujuan penulisan paper ini adalah :

    1. Memenuhi tugas mata kuliah ETIKA PROFESI

    2. Diharapkan pembaca mengetahui, memahami, dan dapat mengamalkan nilai-

    nilai etika baik di lingkungan sosial maupun di lingkungan dunia teknologi

    informasi dan komunikasi

  • 4 | P a g e

    3. Dengan mengetahui dan memahami nilai-nilai etika dalam dunia TIK,

    diharapkan para pembaca tidak terjebak dalam kejahatan yang ada di dunia TIK

    yang disebut Cybercrime.

    1.3.2 Manfaat Penulisan

    Paper ini diharapkan mempunyai manfaat yang baik dan berguna bagi pembaca

    dan penulis. Pembaca dan penulis dapat menjadikan paper ini sebagai media

    pembelajaran atau pengimplementasian ilmu pengetahuan teknologi khususnya tentang

    hukum-hukum yang melarang untuk melakukan Cybercrime. Selain itu pembaca juga

    dapat melakukan antisipasi terhadap tindakan tindakan cybercrime, sehingga mereka

    tidak terjebak atau menjadi korban dalam kasus cybercrime.

  • 5 | P a g e

    BAB II

    TINJAUAN PUSTAKA

    2.1 Teori

    2.1.1 Etika Profesi

    Etika merupakan pengetahuan tentang baik dan buruk maupun tentang hak-hak

    dan kewajiban moral (akhlak) yang harus disandang oleh seseorang maupun

    sekelompok orang. Etika adalah studi ttg kehendak manusia, yaitu kehendak yg

    berhubungan dg keputusan yg benar dan yg salah dalam tindak perbuatannya,

    Fagothey (1953). Profesi adalah pekerjaan yg mengandalkan ketrampilan dan keahlian

    khusus, pekerjaan yg dilakukan sebagai sumber utama nafkah hidup dg keterlibatan

    pribadi yg mendalam dalam menekuninya,pekerjaan yg menuntut pengembangan untuk

    terus menerus memperbaharui pengetahuan dan ketrampilan sesuai perkembangn

    teknologi.

    Sehingga etika profesi adalah etika sosial yg menyangkut hubungan antar manusia

    dalam satu lingkup profesi dan masyarakat pengguna profesi tersebut. Moral adalah

    ajaran tentang baik dan buruk yang diterima umum atau yang menyangkut akhlak, budi

    pekerti, dan susila. Saat kita masuk dalam suatu lingkungan sosial bersama tetangga

    atau teman di kuliah dan di rumah, kita wajib mematuhi etika dan moral yang ada. Hal

    yang sama berlaku pada saat kita menggunakan teknologi informasi dan komunikasi.

    2.1.1.1 PENTINGNYA CYBER-ETHIC DALAM PERGAULAN DI

    INTERNET

    Etika dalam dunia internet sangatlah penting . Dikarenakan :

    - Pengguna internet pada saat ini tergolong dalam berbagai macam usia dan

    berbagai macam kalangan.

    - Berbagai macam fasilitas yang diberikan dalam internet memungkinkan

    seseorang untuk bertindak etis seperti misalnya ada juga penghuni yang

    suka mengganggu sesama pengguna internet dengan melakukan hal-hal

    yang tidak seharusnya dilakukan (kejahatan).

  • 6 | P a g e

    - Bahwa pengguna internet berasal dari berbagai negara yang mungkin

    memiliki budaya, bahasa dan adat istiadat yang berbeda-beda.

    2.1.2 Cybercrime

    Cybercrime merupakan salah satu istilah yang mengacu kepada aktivitas

    kejahatan dengan komputer atau jaringan komputer yang menjadi alat, sasaran atau

    tempat terjadinya kejahatan dalam dunia maya. Ini termasuk serangan terhadap data

    komputer dan sistem, pencurian identitas, distribusi gambar pelecehan seksual anak,

    penipuan lelang di internet, penetrasi layanan keuangan online, serta penyebaran virus,

    botnet, dan penipuan berbagai email seperti phishing. Walaupun kejahatan dunia maya

    atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau

    jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan

    kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk

    mempermudah atau memungkinkan kejahatan itu terjadi. Di masa lalu, cybercrime telah

    dilakukan oleh individu atau kelompok-kelompok kecil individu. Namun, kita sekarang

    melihat tren yang sedang berkembang dengan tradisional sindikat kejahatan terorganisir

    dan profesional dengan teknologi kriminal dengan kerja sama dan penyatuan sumber

    daya dan keahlian mereka.

    2.1.3 Jenis-jenis Cybercrime

    Jenis-jenis Cybercrime dapat dibedakan menjadi :

    Berdasarkan sudut pandang yang berbeda, pengelompokan akan dilakukan

    berdasarkan jenis aktivitas, motif kegiatan dan sasaran kejahatan :

    A. Berdasarkan aktivitasnya

    1. Unauthorized Access to Computer System and Service

    Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem

    jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik

    sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)

    melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan

    rahasia.

  • 7 | P a g e

    Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang

    untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi

    tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.

    Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya

    dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh

    hacker (Kompas, 11/08/1999).

    Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data

    base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan

    Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan

    tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI)

    juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs

    ini beberapa waktu lamanya.

    2. Data Forgery

    Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting

    yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya

    ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi

    salah ketik yang pada akhirnya akan menguntungkan pelaku karena korban akan

    memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

    3. Cyber Espionage

    Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan

    kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer

    (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap

    saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam

    suatu sistem yang computerized (tersambung dalam jaringan komputer).

    4. Cyber Sabotage and Extortion

    Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau

    penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer

    yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan

    menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu,

  • 8 | P a g e

    sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan,

    tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh

    pelaku.

    5. Offense against Intellectual Property

    Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki

    pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs

    milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata

    merupakan rahasia dagang orang lain, dan sebagainya.

    6. Infringements of Privacy

    Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang

    tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila

    diketahui oleh orang lain maka dapat merugikan korban secara materil maupun

    immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit

    tersembunyi dan sebagainya.

    7. Illegal Contents

    Merupakan kejahatan dengan memasukkan data atau informasi ke Internet

    tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum

    atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong

    atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang

    berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia

    negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

    Illegal content menurut pengertian diatas dapat disederhanakan pengertiannya menjadi:

    kegiatan menyebarkan (mengunggah,menulis) hal yang salah atau diarang / dapat

    merugikan orang lain.

    Yang menarik dari Hukuman atau sangsi untuk beberapa kasus seseorang yang

    terlibat dalam Illegal content ini ialah hanya penyebar atau yang melakukan proses

    unggah saja yang mendapat sangsi sedangkan yang mengunduh tidak mendapat

    hukuman apa apa selain hukuman moral dan perasaan bersalah setelah mengunduh file

    yang tidak baik. Illegal content menurut pengertian diatas dapat disederhanakan

  • 9 | P a g e

    pengertiannya menjadi: kegiatan menyebarkan (mengunggah,menulis) hal yang salah

    atau dapat merugikan orang lain.

    Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis

    utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan

    prakteknya dikelompokan dalam beberapa bentuk, salah satunya adalah Illegal

    Contents. Dimana hal ini merupakan kejahatan dengan memasukkan data atau informasi

    ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap

    melanggar hukum atau mengganggu ketertiban umum.

    Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan

    menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan

    pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan

    propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

    B. Berdasarkan motif kegiatannya

    Cryber Crime sebagai tindakan murni kriminal

    Cyber Crime sebagai kejahatan Abu abu

    C. Berdasarkan Sasaran Kegiatannya

    Cyber Crime yang menyerang individu

    Cyber Crime yang menyerang hak milik

    Cyber Crime yang menyerang Pemerintah

    2.1.4 Cara Penanggulangan Cybercrime

    Beberapa langkah penting yang harus dilakukan setiap negara dalam

    penanggulangan Cybercrime adalah :

    a) Melakukan modernisasi hukum pidana nasional beserta hukum acaranya,

    yang diselaraskan dengan konvensi internasional yang terkait dengan

    kejahatan tersebut

    b) Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar

    internasional

  • 10 | P a g e

    c) Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai

    upaya pencegahan, investigasi dan penuntutan perkara-perkara yang

    berhubungan dengan Cybercrime

    d) Meningkatkan kesadaran warga negara mengenai masalah Cybercrime serta

    pentingnyamencegah kejahatan tersebut terjadi Meningkatkan kerjasama

    antar negara, baik bilateral, regional maupun multilateral, dalam upaya

    penanganan Cybercrime, antara lain melalui perjanjian ekstradisi dan mutual

    assistance treaties.

    Contoh bentuk penanggulangan antara lain :

    1. IDCERT (Indonesia Computer Emergency Response Team)

    Salah satu cara untuk mempermudah penanganan masalah keamanan

    adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan.

    Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya

    sendmail worm (sekitar tahun 1988) yang menghentikan sistem email Internet

    kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team

    (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi

    point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT

    merupakan CERT Indonesia.

    2. Sertifikasi perangkat security

    Perangkat yang digunakan untuk menanggulangi keamanan semestinya

    memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi

    tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer.

    Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi

    perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea

    Information Security Agency.

    2.2 Cyber law

    Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang

    umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang

  • 11 | P a g e

    ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan

    atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang

    dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

    Cyberlaw merupakan seperangkat aturan yang dibuat oleh suatu negara tertentu,

    dan peraturan yang dibuat itu hanya berlaku kepada masyarakat negara tersebut.

    Jadi,setiap negara mempunyai cyberlaw tersendiri. Cyberlaw akan memainkan

    peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang

    tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat

    aturan main didalamnya.

    2.2.1 Jenis-jenis Cyberlaw

    Dibawah ini merupakan jenis-jenis Cyberlaw:

    a. Joy Computing

    Adalah pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian

    waktu operasi komputer.

    b. Hacking

    Adalah mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.

    c. The Trojan Horse

    Manipulasi data atau program dengan jalan mengubah data atau unstruksi pada

    sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengan

    tujuan utuk kepentingan pribadi atau orang lain.

    d. Data Leakage

    Adalah menyangkit bocornya data keluar terutama mengenai data yang harus

    dirahasiakan.

    e. Data Diddling

    Yaitu suatu perbuatan mengubah data valid atau sah dengan cara tidak sah

    mengubah input atau output data.

    f. To Frustase Data Communication atau Diddling

    Yaitu penyia-nyiaan data komputer.

  • 12 | P a g e

    g. Software Privacy

    Yaitu pembajakam perangkat lunak terhadap hak cipta yang dilindungi Hak Atas

    Kekayaan Intelektual (HAKI).

    2.3 Undang-undang Yang Mengatur Tentang Cybercrime

    1) Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik

    (ITE) Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April

    2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai

    teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber

    atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab

    dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna

    mencapai sebuah kepastian hukum.

    a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak

    mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya

    informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang

    melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama

    6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah).

    Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.

    b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak

    menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen

    dalam transaksi elektronik.

    c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak

    mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman

    kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking).

    Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana

    dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas)

    tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).

  • 13 | P a g e

    d. Pasal 30 UU ITE tahun 2008 ayat 3 :

    Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses

    computer dan/atau system elektronik dengan cara apapun dengan melanggar,

    menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal

    access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure

    sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling

    lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta

    rupiah).

    e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau

    melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system

    elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja

    sebagaimana mestinya.

    f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau

    melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor,

    mendistribusikan, menyediakan atau memiliki.

    g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau

    melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan,

    pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar

    informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang

    otentik (Phising = penipuan situs).

    2) Kitab Undang Undang Hukum Pidana

    Pasal 362 KUHP yang dikenakan untuk kasus carding.

    Pasal 378 KUHP dapat dikenakan untuk penipuan.

    Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan

    yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban

    melakukan sesuatu sesuai dengan apa yang diinginkannya.

    Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan

    menggunakan media Internet.

  • 14 | P a g e

    Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang

    dilakukan secara online di Internet dengan penyelenggara dari Indonesia.

    Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.

    Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau

    film pribadi seseorang.

    Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang

    membuat sistem milik orang lain.

    3) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.

    Menurut Pasal 1 angka (8) Undang Undang No 19 Tahun 2002 tentang Hak

    Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk

    bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang

    dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk

    melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk

    persiapan dalam merancang intruksi-intruksi tersebut.

    4) Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi Menurut Pasal 1 angka

    (1) Undang Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran,

    pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda,

    isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem

    elektromagnetik lainnya.

    5) Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan Undang-Undang

    No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah

    berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan

    informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin

    keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk

    Read Only Memory (CD ROM), dan Write Once -Read Many (WORM), yang

    diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.

    6) Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15

    Tahun 2002 tentang Tindak Pidana Pencucian Uang Jenis tindak pidana yang termasuk

  • 15 | P a g e

    dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank

    yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki

    oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam

    Undang-UndangPerbankan.

    7) Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana

    Terorisme Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan

    Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan,

    diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu.

    Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus

    terorisme. karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan

    atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk

    menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku

    mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui

    handphone. Fasilitas yang sering digunakan adalah e-mail dan chat room selain mencari

    informasi dengan menggunakan search engine serta melakukan propaganda melalui

    bulletin board atau mailing list.

    8) Pasal 22 dan 60 Undang-undang Nomor 36 Tahun 1999 tentang Telekomunikasi

    untuk tindakan domain hijacking.

    9) UU ITE Pasal 23

    Setiap penyelenggara Negara, Orang, Badan Usaha, dan/atau masyarakat berhak

    memiliki Nama Domain berdasarkan prinsip pendaftar pertama. Pemilikkan dan

    penggunaan Nama Domain sebagaimana dimaksud pada ayat (1) harus didasarkan pada

    itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar

    hak Orang lain.

    Setiap penyelenggara Negara, Orang, Badan Usaha, atau masyarakat yang dirugikan

    karena penggunaan Nama Domain secara tanpa hak oleh Orang lain, berhak

    mengajukkan gugatan pembatalan Nama Domain dimaksud.

    10) UU ITE Pasal 24

    Pengelola Nama Domain adalah pemerintah dan/atau masyarakat. Dalam hal terjadi

    perselisihan pengelolaan Nama Domain oleh masyarakat, Pemerintah berhak

    mengambil alih sementara pengelolaan Nama Domain yang diperselisihkan. Pengelola

  • 16 | P a g e

    Nama Domain yang berada di luar wilayah Indonesia dan Nama Domain yang

    diregistrasinya diakui keberadaannya sepanjang tidak bertentangan dengan Peraturan

    Perundang-undangan.

    Ketentuan lebih lanjut mengenai pengelolaan Nama Domain sebagaimana dimaksud

    pada ayat (1), (2), dan ayat (3) diatur degan Peraturan Pemerintah.

  • 17 | P a g e

    BAB III

    CONTOH KASUS

    3.1 Cybersquatting

    Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan

    maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya

    mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis

    yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama

    untuk keuntungan bagi bisnis mereka. Contoh kasus Cybersquating yang pernah terjadi

    adalah :

    3.1.1 Carlosslimhelu.com(2008-2009)

    Tindakan Cybersquatting tidak hanya mengincar brand atau nama perusahaan

    terkenal tapi juga nama orang terkenal. Seperti kasus Madonna

    pada Madonna.com yang akhirnya dimenangkan oleh Madonna dan

    sengketa Nissan.com antara pria Israel bernama Uzi Nissan dengan Nissan motor.

    Berikut akan dibahas kasus yang menimpa orang terkaya kedua di dunia asal

    mexico, Carlos Slim. Dikutip dari detik.com, Cybersquatternya berasal dari Indonesia

    bernama Rusli. Rusli meminta bayaran pada CarlosLimHelu sebesar 55 juta dolar jika

    sang miliuner itu ingin memiliki domain http://www.carlosslimhelu.com.

    Rusli mengancam akan menghubungkan (me-link) situs tersebut ke situs

    berkonten pornografi jika Helu mengabaikannya.Pada tanggal 14 Januari 2009,

    pengacara Helu mengadukan masalah ini ke WIPO. Didukung dengan dokumentasi

    yang lengkap mengenai Helu, alamat domain, serta bukti permintaan uang terhadap

    Helu dari Rusli, akhirnya WIPO menyatakan bahwa domain itu didaftarkan dengan niat

    yang tidak baik terhadap Helu dari Rusli.

    Meski lewat email, Rusli menyatakan bahwa ia hanya bermaksud untuk

    melindungi alamat domain itu untuk Helu dan ancaman yang ia berikan hanya untuk

    menarik perhatian sang miliuner, tetapi WIPO tetap pada keputusannya. Rusli harus

    mengembalikan domain pada Carlos Slim Helu tanpa bayaran.

    World Intellectual Property Organization (WIPO) merupakan organisasi

    dibawah Perserikatan Bangsa Bangsa (PBB) yang khusus menangani bidang hak

  • 18 | P a g e

    kekayaan intelektual (HAKI). Dalam penyelesaian sengketa nama domain ada satu

    prosedur disebut URDP (Uniform Domain Name Dispute-Resolution) yang disusun

    oleh ICANN. Penyelesaian melalui URDP dapat melalui penyelenggaraan arbitrase

    salah satu nya adalah WIPO. Penyelesaian sengketa melalui URDP paling murah karena

    tidak dibutuhkan jasa pengacara tetapi tidak ada denda untuk pelaku.

  • 19 | P a g e

    BAB IV

    KONSTRUKSI PENYELESAIAN KASUS

    4.1 Analisa Kasus

    Perkembangan kemajuan teknologi digital yang pesat saat ini tidak saja membawa

    banyak perubahan besar dalam tatanan kehidupan manusia. Akan tetapi juga

    dimanfaatkan oleh orang- orang yang tidak bertanggung jawab untuk tujuan negatif.

    Adanya penyalahgunaan teknologi informasi yang ditandai dengan

    maraknya cybersquatting yakni pendaftaran merek terkenal dijadikan sebagai nama

    domain oleh orang yang tidak berhak. Nama-nama domain yang sudah terdaftar tersebut

    kemudian ditawarkan kepada pemilik merek terkenal dengan harga yang cukup mahal.

    Sedangkan meningkatnya pemakaian nama domain sebagai identitas bisnis sudah

    menjadi kebutuhan suatu perusahaan untuk meningkatkan kredibilitas dan pengakuan

    sebagai perusahaan yang bonafit. Oleh karena itu dengan adanya Cybersquatter ini

    sangatlah merugikan pihak brand ataupun perusahaan yang digunakan namanya untuk

    kepentingan pribadi si pelaku. Sehingga pelaku cybersquatter ini sudah seharusnya

    mendapatkan hukuman karena telah menjual nama hak milik orang lain.

    4.2 Penyelesaian Kasus

    Penyelesaian Kasus ini menurut saya seharusnya para pemilik branding di internet

    dapat menjaga domainnya, memiliki nama domain yang unik, serta memenuhi prinsip

    first come first serve. Selain itu para pesaing seharusnya dapat bersaing secara sehat

    tanpa ada kecurangan. Untuk tenaga IT yang berkualitas dapat memberikan manfaat

    yang baik dan benar atas ilmu yang ia punya untuk tidak disalah gunakan. Penyelesaian

    di Amerika adalah dengan menggunakan Prosedur Anticybersquatting Customer

    Protection Act (ACPA) memberi hak untuk pemilik merk dagang untuk menuntut

    sebuah Cybersquatter di pengadilan federal dan mentrasfer nama domain kembali ke

    pemilik merk dagang. Hukuman yang pantas diberikan kepada pelaku biasanya dalam

    beberapa kasus adalah pelaku harus mengganti rugi berupa uang, namun di Indonesia

    juga memiliki UU ITE yang mengatur tentang domain name yaitu terdapat pada pasal

    23 dan 24 seperti berikut :

  • 20 | P a g e

    - Pasal 23

    Setiap penyelenggara Negara, Orang, Badan Usaha, dan/atau masyarakat berhak

    memiliki Nama Domain berdasarkan prinsip pendaftar pertama. Pemilikkan dan

    penggunaan Nama Domain sebagaimana dimaksud pada ayat (1) harus

    didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara

    sehat, dan tidak melanggar hak Orang lain.

    Setiap penyelenggara Negara, Orang, Badan Usaha, atau masyarakat yang

    dirugikan karena penggunaan Nama Domain secara tanpa hak oleh Orang lain,

    berhak mengajukkan gugatan pembatalan Nama Domain dimaksud.

    - Pasal 24

    Pengelola Nama Domain adalah pemerintah dan/atau masyarakat. Dalam hal

    terjadi perselisihan pengelolaan Nama Domain oleh masyarakat, Pemerintah

    berhak mengambil alih sementara pengelolaan Nama Domain yang

    diperselisihkan. Pengelola Nama Domain yang berada di luar wilayah Indonesia

    dan Nama Domain yang diregistrasinya diakui keberadaannya sepanjang tidak

    bertentangan dengan Peraturan Perundang-undangan.

    Ketentuan lebih lanjut mengenai pengelolaan Nama Domain sebagaimana

    dimaksud pada ayat (1), (2), dan ayat (3) diatur degan Peraturan Pemerintah.

    Selain itu menurut saya pelaku juga dapat dikenakan pasal pasal sebagai

    berikut :

    - Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau

    melawan hukum memproduksi, menjual, mengadakan untuk digunakan,

    mengimpor, mendistribusikan, menyediakan atau memiliki.

    - Pasal 382 KUHP tentang Persaingan Curang "Barang siapa yang mendapatkan

    melangsungkan atau memperluas hasil perdagangan atau perusahaan milik

    sendiri atau orang lain, melekukan perbuatan curang untuk menyesatkan

    khalayak umum atau seseorang tertentu, diancam karena persaingan curang

    dengan pidana penjara paling lama satu tahun empat bulan atau pidana denda

    paling banyak tiga belas ribu lima ratus rupiah, bila perbuatan itu dapat

    menimbulkan kerugian bagi konkuren-konkuren orang lain itu."

  • 21 | P a g e

    - Pasal 362 tentang Pencurian."Barang siapa mengambil suatu benda yang

    seluruhnya atau sebagian milik orang lain, dengan maksud untuk dimiliki secara

    melawan hukum, diancam karena pencurian, dengan pidana penjara paling lama

    5 tahun atau denda paling banyak sembilan ratus rupiah"

    - Pasal 378 tentang Penipuan."Barang siapa dengan maksud untuk

    menguntungkan diri sendiri atau orang lain dengan melawan hukum, dengan

    memakai nama palsu atau martabat palsu, dengan tipu muslihat ataupun dengan

    rangkaian kebohongan menggerakkan orang lain untuk menyerahkan sesuatu

    benda kepadanya, atau supaya memberi hutang maupun menghapuskan piutang,

    diancam karena penipuan dengan pidana penjara paling lama 4 tahun.

    - Pasal 22 dan 60 Undang-undang Nomor 36 Tahun 1999 tentang Telekomunikasi

    untuk tindakan domain hijacking.

  • 22 | P a g e

    BAB V

    PENUTUP

    5.1 KESIMPULAN

    Di dunia ini banyak hal yang memiliki dualisme yang kedua sisinya saling

    berlawanan. Seperti teknologi informasi dan komunikasi, hal ini diyakini sebagai hasil

    karya cipta peradaban manusia tertinggi pada zaman ini. Namun karena keberadaannya

    seperti dua sisi yang saling berlawanan, dimana sisi yang satu memiliki manfaat untuk

    diri sendiri dan orang lain sedangkan sisi yang lain memiliki kerugian bagi banyak

    pihak, oleh karena itu banyak pihak yang memilih untuk tidak berinteraksi dengan

    teknologi informasi dan komunikasi. Sebagai manusia yang beradab, dalam menyikapi

    dan menggunakan teknologi ini, mestinya kita dapat memilah mana yang baik, benar

    dan bermanfaat bagi sesama, kemudian mengambilnya sebagai penyambung mata rantai

    kebaikan terhadap sesama, kita juga mesti pandai melihat mana yang buruk dan

    merugikan bagi orang lain untuk selanjutnya kita menghindari atau memberantasnya

    jika hal itu ada di hadapan kita.

    5.2 SARAN

    Cybercrime adalah bentuk kejahatan yang mestinya kita hindari atau kita

    berantas keberadaannya. Cyberlaw adalah salah satu perangkat yang dipakai oleh suatu

    negara untuk melawan dan mengendalikan kejahatan dunia maya (cybercrime)

    khususnya dalam hal kasus cybercrime yang sedang tumbuh di wilayah negara tersebut.

    Seperti layaknya pelanggar hukum dan penegak hukum. Selain itu kita juga harus

    memiliki etika dalam dunia teknologi informasi dan komunikasi, yang dikenal sebagai

    Cyber-ethic. Cyber-ethic sangatlah penting dalam dunia Cyber.

    Demikian paper ini saya susun dengan usaha yang maksimal dari saya, saya

    mengharapkan yang terbaik bagi diri saya sendiri dalam penyusunan makalah ini

    maupun bagi para pembaca semoga dapat mengambil manfaat dengan bertambahnya

    wawasan dan pengetahuan baru setelah membaca tulisan yang ada pada paper ini.

    Namun demikian, sebagai manusia biasa saya menyadari keterbatasan saya dalam

  • 23 | P a g e

    segala hal termasuk dalam penyusunan paper ini, maka dari itu saya mengharapkan

    kritik atau saran yang membangun demi terciptanya penyusunan paper yang lebih

    sempurna di masa yang akan datang. Atas segala perhatiannya saya haturkan

    terimakasih.

  • 24 | P a g e

    Daftar Pustaka

    http://gocekhukum.wordpress.com/cyber-law/surveillance-

    software/cybersquatting/

    http://cbyerlaw-bsi.blogspot.com/

    http://eptik-cyberlaw.blogspot.com/2013/04/cybersquating.html

    http://etikanama.blogspot.com/2013/05/contoh-kasus-cyber-crime-di-

    indonesia.html

    http://www.vierza.com/kategori/artikel-bisnis-online/newbie-tips/242-apa-itu-

    cybersquatting-

    2.3 Undang-undang Yang Mengatur Tentang Cybercrime