BAB
I
PENDAHULUAN
1.1 Latar
Belakang Masalah
Perkembangan Internet yang semakin hari
semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak baik
positif maupun negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya
karena banyak manfaat dan kemudahan yang didapat dari teknologi ini, misalnya
kita dapat melakukan transaksi perbankan kapan saja dengan e-banking,
e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu
barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu
pengetahuan juga bukan hal yang sulit dengan adanya e-library dan banyak lagi
kemudahan yang didapatkan dengan perkembangan Internet.Tentunya, tidak dapat
dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah
banyak dengan manfaat yang ada.Internet membuat kejahatan yang semula bersifat
konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan
dengan menggunakan media komputer secara online dengan risiko tertangkap yang
sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih
besar baik untuk masyarakat maupun Negara disamping menimbulkan
kejahatan-kejahatan baru. Banyaknya dampak negatif yang timbul dan berkembang,
membuat suatu paradigma bahwa tidak ada computer yang aman kecuali dipendam
dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga.
Dalam dunia maya (internet), masalah keamanan
adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja
data-data dan sistem yang ada di internet bisa dicuri oleh orang lain.
Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau
sering disebut juga lubang keamanan (hole).Nah, kalau lubang tersebut tidak
ditutup, pencuri bisa masuk dari lubang itu.Pencurian data dan sistem dari
internet saat ini sudah sering terjadi.Kasus ini masuk dalam kasus kejahatan
komputer. Istilah dalam bahasa Inggrisnya : Cybercrime.
1.2
Maksud dan Tujuan
1.2.1 Maksud
Agar pembaca terkhusus buat penulis
mengetahui lebih jauh tentang kejahatan computer yang di sebut cybercrime
dan cyberlaw lebih detile tentang illegal access dan illegal content, bagaimana
cara menghindari dan mengatasi kejahatan cybercrime dan cyberlaw yang mengatur
tentang illegal access dan illegal content.
1.2.2 Tujuan
Tujuan dari dibuatnya
makalah ini adalah diantaranya :
Memenuhi salah satu
tugas mata kuliah Etika Profesi Tekhnologi Informasi komunikasi. Mengetahui
tentang illegal access dan illegal content.
Agar masyarakat luas
tau akan illegal access dan illegal content.
1.3 Ruang
Lingkup
Kejahatan di internet ini populer dengan nama
cybercrime. Adanya cybercrime akan menjadi dampak buruk bagi kemajuan dan
perkembangan negara kita serta di dunia pada umumumnya. Saat ini, internet
telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana
komunikasi, maka dari itu makalah ini menjelaskan tentang illegal access dan
illegal content, dan beberapa contoh kasusnya dan penyelesaian masalah
tersebut.
1.4 Sistematika
Penulisan
Untuk mengetahui lebih gampang dan ringkas permasalahan dalam
penulisan makalah ini, kami menggunakan sistematika penulisan ini yang
menyangkup keseluruhan isi dari makalah.
BAB I PENDAHULUAN
Pada bab ini menerangkan secara keseluruhan latar belakang masalah, maksud
dan tujuan makalah ini tersusun, ruang lingkup yang membatasi permasalahaan,
serta sistematika penulisan secara keseluruhan.
BAB II LANDASAN TEORI
Pada bab ini
menerangkan landasan teori yang mencakup, pengertian etika, cybercrame dan
cyberlaw, pengertian dan perbedaan Hacker dan Cracker.
BAB III PEMBAHASAAN
Pada bab ini
menerangkan pembahasan lebih detail tentang Hakcer dan Cracker yang ada di
Indonesia beserta hukum yang ada di Indonesia.
BAB IV PENUTUP
Pada bab ini
menerangkan pembahasan kesimpulan dan saran yang mencakup keseluruhan isi yang
terpenting di dalam makalah ini.
BAB
II
LANDASAN
TEORI
2.1 Pengertian
Etika
Menurut Maryani dan Ludigdo Etika adalah norma
atau azas yang di terima suatu kelompok tertentu sebagai landasan tingkah laku sehari-hari
di masyarakat atau pun di tempat kerja, sedangkan etika computer diartikan
sebagai ilmu bidang yang tidak terkait secara khusus dengan teori ahli filsafat
manapun dan kompatibel dengan pendekatan metodologis yang luas pada pemecahan
masalah etis.
2.2
Pengertian Cybercrime
Menurut Forester dan Morrison Cybercrime
adalah tindak kriminal yang di lakukan dengan menggunakan teknologi computer
sebagai alat kejahatan utama, cybercrime merupakan kejahatan yang memfaatkan
perkembangan teknologi computer khusunya internet.
2.3 Faktor-faktor
yang mempengaruhi Cybercrime
2.3.1 Faktor Politik
Mencermati maraknya cyber crime yang terjadi di Indonesia dengan
permasalahan yang dihadapi oleh aparat penegak, proses kriminalisasi di bidang cyber
yang terjadi merugikan masyarakat. Penyebaran virus koputer dapat merusak
jaringan komputer yang digunakan oleh pemerintah, perbankan, pelaku usaha
maupun perorangan yang dapat berdampak terhadap kekacauan dalam sistem
jaringan. Dapat dipastikan apabila sistem jaringan komputer perbankan tidak
berfungsi dalam satu hari saja akan mengakibatkan kekacauan dalam
transaksi perbankan.Kondisi ini memerlukan kebijakan politik pemerintah
Indonesia untuk menanggulangi cyber crime yang berkembang di Indonesia. Aparat
penegak hukum telah berupaya keras untuk menindak setiap pelaku cyber crime,
tapi penegakkan hukum tidak dapt berjalan maksimal sesuai harapan masyarakat
karena perangkat hukum yang mengatur khusus tentang cyber crime belum ada.
Untuk menghindari kerugian yang lebih besar akibat tindakan pelaku cyber crime
maka diperlukan kebijakan politik pemerintah Indonesia untuk menyiapkan
perangkat hukum khusus (lex specialist) bagi cyber crime. Dengan perangkat
hukum ini aparat penegak hukum tidak ragu-ragu lagi dalam melakukan penegakan hokum terhadap cyber crime.
2.3.2 Faktor Ekonomi
Kemajuan ekonomi suatu bangsa salah satunya dipengaruhi oleh promosi
barang-barang produksi. Jaringan komputer dan internet merupakan media yang
sangat murah untuk promosi. Masyarakat dunia banyak yang menggunakan media ini
untuk mencari barang-barang kepentingan perorangan maupun korporasi. Produk
barang yang dihasilkan oleh indutri di Indonesia sangat banyak dan digemari
oleh komunitas Internasional. Para pelaku bisnis harus mampu memanfaatkan sarana internet dimaksud. Krisis
ekonomi yang melanda bangsa Indonesia harus dijadikan pelajaran bagi masyarakat
Indonesia untuk bangkit dari krisis dimaksud. Seluruh komponen bangsa Indonesia
harus berpartisipasi mendukung pemulihan ekonomi. Media internet dan jaringan
komputer merupakan salah satu media yang dapat dimanfaatkan oleh seluruh
masyarakat untuk mempromosikan Indonesia.
2.3.3 Faktor Sosial Budaya
Faktor social budaya dapat dilihat dari
beberapa aspek, yaitu :
A. Kemajuan Teknologi Informasi
Dengan teknologi informasi manusia dapat melakukan akses perkembangan
lingkungan secara akurat , karena disitulah terdapat kebebasan yang seimbang,
bahkan dapat mengaktualisasikan dirinya agar dapat dikenali oleh lingkunganya.
Sumber Daya Manusia
Sumber daya manusia dalam teknologi informasi mempunyai peranan penting
sebagai pengendali sebuah alat.Teknologi dapat dimanfaatkan untuk kemakmuran
Namun dapat juga untuk perbuatan yang mengakibatkan petaka akibat dari
penyimpangan dan penyalahgunaan.
B. Komunitas Baru
Dengan adanya teknologi sebagai sarana untuk mencapai tujuan, di
antaranya media internet sebagai wahana untuk berkomunikasi, secara sosiologis
terbentuk sebuah komunitas baru di dunia maya. Komunitas ini menjadi populasi
gaya baru yang cukup di perhitungkan.
2.3.4 Dampak Cybercrime Terhadap
Keamanan Negara
Dampak terhadap keamanan dalam negri berupa kepercayaan dunia terhadapa
Indonesia , berpotensi menghancurkan Negara, keresahan masyarakat pengguna
computer dan dampak cybercrime terhadap keamanan dalam negri.
2.4 Jenis-jenis
Cybercrime
2.4.1 Unautehorized Access to
Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu system
jaringan computer secara tidak sah, Tanpa ijin atau tanpa sepengetahuan dari
pemilik system jaringan computer yang di masukinya. Biasanya pelaku kejahatan
atau hacker melakukanya dengan maksud sabotase atau pencurian informasi penting
dan rahasia. Namun begitu, ada juga yang melakukan hanya karna merasa
tertantang untuk mencoba keahlianya menembus suatu system yang memiliki tingkat
proteksi tinggi.
2.4.2 Data
Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen dokumen penting
yang tersimpan sebagai scripless document melalui internet. Kejahatan ini
biasanya di tunjukan pada dokumen dokumen e-commerce dengan membuat seolah olah
terjadi salah ketik pengetikan yang akhirnya akan menguntungkan pelaku karena
korban akan memasukan data pribadi dan nomor kartu kredit yang dapat di
salahgunakan.
2.4.3 Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan
kegiatan mata mata terhadap pihak lain, dengan memasuki system jaringan
computer (computer network system) pihak sasaran. Kejahatan ini biasanya di
tunjukkan terhadap saingan bisnis yang dokumen.
2.4.4 Cyber Sabotage and Extortion
Suatu kejahatan yang paling mengerikan dan mengenaskan. Kejahatan seperti
ini pada umumnya dilakukan dengan cara membuat gangguan, perusakan ataupun
penghancuran terhadap suatu data.
2.4.5 Offensse Against Intellectual
Property
Kejahatan ini ditunjukan terhadap hak atas kekayaan intelektual yang
dimiliki pihak lain di internet. Sebagai contoh, peniruan tampilan pada webpage
suatu situs milik orang lain secara illegal, penyiaran suatu informasi di
internet yang ternyata merupakan rahasia dagang orang lain dan sebagainya.
2.4.6 Infringements of Privacy
Kejahatan ini biasanya di tunjukan terhadap keterangan pribadi
seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara
komputerisasi, yang apabila di ketahui oleh orang lain maka dapat merugikan
korban secara materil maupun inmateril seperti nomor kartu kredit, nomor PIN
atm, cacat atau penyakit tersembunyi dan sebagainya.
2.4.7 Illegal
Contents
Merupakan kejahatan dengan memasukan data atau informasi ke internet
tentang suatu hal yang tidak benar, tidak etis, dan dapat di anggap melanggar
hukum atau mengganggu ketertiban umum. contohnya pemuatan suatu berita bohong
atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain.
2.5 Pengertian
Cyberlaw
Cyberlaw adalah hukum yang digunakan di dunia
cybercrime (dunia maya), yang umumnya diasosiasikan dengan Internet.Cyber law
dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang
dan waktu”. Sementara itu, Internet dan jaringan komputer mendobrak batas ruang
dan waktu ini .
2.6
Fungsi dari adanya urgensi pengaturan Cyberlaw di Indonesia:
Berfungsi untuk Kepastian Hukum, untuk
mengantisipasi implikasi-implikasi yang timbul akibat pemanfaatan TI. Dan
adanya variable global, yaitu persaingan bebas dan pasar terbuka.
2.7
Pengertian Illegal Access dan Illegal Content
Illegal Access Adalah Kejahatan yang dilakukan dengan memasuki/menyusup
ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.Biasanya
pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia.Namun begitu, ada juga yang melakukan hanya
karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang
memiliki tingkat proteksi tinggi.
Illegal Contents merupakan kejahatan dengan memasukan data atau
informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat
di anggap melanggar hukum atau mengganggu ketertiban umum.contohnya pemuatan
suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga
diri pihak lain.
BAB III
PEMBAHASAN
3.1 Illegal
Access
Illegal Access adalah Kejahatan yang dilakukan dengan memasuki atau
menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin
atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia.Namun begitu, ada juga
yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu sistem yang memiliki tingkat proteksi tinggi.
3.2 Jenis-jenis Illegal
Access
3.2.1 Illegal Access sebagai tindak
kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja,
dimana orang tersebut secara sengaja dan terencana untuk melakukan
pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau
system computer.
3.2.2 Illegal
Access sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan
karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan
perbuatan anarkis terhadap system informasi atau system computer
tersebut.
3.2.3 Illegal
Access yang menyerang individu
Yaitu,
kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng
yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang
untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, Cyberstalking, dll.
3.2.4 Illegal
Access yang menyerang hak cipta (Hak milik)
Kejahatan yang dilakukan terhadap hasil katya seseorang dengan
motif menggadakan, memasarkan, mengubah yang bertujuan untuk kepentingan
pribadi atau umum ataupun demi materi atau nonmateri.
3.2.5 Illegal Access yang menyerang
pemerintah
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan
motif melakukan terror, membajak ataupun merusak keamanan suatu
pemerintahan yang bertujuan untuk mengacaukan system
pemerintahan, atau menghancurkan suatu Negara.
3.3 Contoh Kasus Illegal
Access
3.3.1 Kasus Pertama
Dua warga Indonesia berhasil bobol kartu kredit via online. Dua warga
Indonesia ini berhasil membobol kartu kredit secara online milik perusahaan di
luar negeri.berita diambil dari http://www.Merdeka.com dan http://mesamanth4.blogspot.com/2015/04/kasus-illegal-acces.html .Kedua pembobol ini bernama Adi dan Ari
mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital
One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit
milik perusahaan ternama tersebut. Setelah berhasil kedua pelaku tersebut
menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket
tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung
untuk menarik pembeli mereka sengaja memasang iklan seperti di situs
weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua pembobol
tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.
Penyelesaian
Setelah berhasil membobol kartu kredit dari ricop yaitu perusahaan yang
memproduksi anggur di san francisco mereka berhasil ditangkap oleh polda metro
jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil
diamankan barang buktiseperti laptop, dua blackberry, modem, komputer, buku
tabungan bca dan daftar perusahaan yang akan menjadi target pembobolan.
3.3.2 Kasus Kedua
Situs
pribadi milik Presiden RI Susilo Bambang Yudhoyono yang beralamat di http://presidensby.info.com kemarin pagi, Rabu (9/1/2013), sempat
di-deface oleh cracker. Setelah dilacak, sang peretas ternyata bukan berasal
dari Jember seperti yang tertulis pada halaman situs yang di-deface.
"IP-nya bukan berasal dari jember, namun
berasal dari salah satu negara bagian di Amerika Serikat," kata kepala
pusat informasi dan humas departemen kominfo, Gatot S. Dewa Broto saat
dihubungi liputan6.com via telepon, kamis (10/1/2013). Gatot menambahkan, sang
hacker mengubah IP (Internet Protocol) untuk menghilangkan jejak.
"Kelihatannya ada yang iseng," lanjut Gatot lagi tanpa menyebutkan
alamat IP yang dimaksud. Diakui Gatot, pihak pejabat di kepresidenan telah
berkoordinasi dengan kementerian kominfo dan Indonesia Security Incident
Response Team on Internet Infrastructure (ID-SIRTII) selaku lembaga pengawas
keamanan internet di Indonesia. Ketua ID-SIRTII Rudy Lumanto menurut Gatot
langsung memberikan laporan ke istana. Seperti diketahui, halaman situs
presidensby.info sempat berubah tampilan menjadi latar belakang hitam, dengan
tulisan "Jember Hacker Team" yang seolah-olah menunjukan bahwa sang
peretas berasal dari jember.
Penyelesaian
Pembobol situs resmi Presiden Susilo Bambang
Yudhoyono ini akhirnya bisa diamankan oleh tim Cyber Crime mabes polri. Pelaku
Wildan Yani Ashari yang merupakan teknisi komputer di tangkap di tempat
kerjanya di warnet surya com di jalan letjen suprapto.
3.3.3 Kasus Ketiga
3.3.3 Kasus Ketiga
Situs resmi Kepolisian Negara Republik Indonesia,
www.polri.go.id, dibobol hacker. Ketika mengakses situs tersebut,
pengunjung akan menemui kegagalan, alamat web tersebut tak bisa di akses sama
sekali. Setelah itu, pengakses akan diarahkan ke alamat http://www.polri.go.id/backend/index.html. Jika berhasil mengakses situs tersebut, akan
muncul gambar dua orang sedang mengangkat bendera di atas sebuah bukit.
Tampilan layar berwarna hitam dan tercantum tulisan jihad mengatasnamakan
Islam.
Penyelesaian
Mahasiswa
berinisial AK, akhirnya berhasil ditangkap polisi. Kabareskrim polri komjen pol
Ito Sumardi mengatakan mahasiswa tersebut masih diperiksa apakah bertindak
sendiri atau berkelompok. Penangkapan dilakukan di jawa.
3.3.4 UU UTE yang bersangkutan
dengan kasus di atas
Pasal 35 UU UTE menjelaskan.
Pelaku yang
menyebarkan informasi elektronik dan/atau dokumen elektronik yang
bermuatan illegal content dapat perseorangan atau badan hukum, sesuai
isi pasal 1 angka 21 UU ITE bahwa “Orang adalah orang perseorangan, baik warga
negara Indonesia, warga negara asing, maupun badan hukum”. Keberadaan badan
hukum diperjelas kembali dalam pasal 52 ayat (4) UU
ITE bahwa korporasi yang melakukan perbuatan sebagaimana dimaksud
dalam pasal 27 sampai Pasal 37 UU ITE, termasuk menyebarkan informasi elektronik
dan/atau dokumen elektronik yang bermuatan illegal content dikenakan
pemberatan pidana pokok ditambah dua pertiga.
Seperti perbuatan penyebaran informasi
elektronik dan/atau dokumen elektronik seperti dalam Pasal 27 sampai Pasal 29
harus memenuhi unsur :
a.
Illegal Contents seperti penghinaan, pencemaran nama baik, pelanggaran
kesusilaan, berita bohong, perjudian, pemerasan, pengancaman, menimbulkan rasa
kebencian atau permusuhan individu, ancaman kekerasan atau menakut-nakuti
secara pribadi
b.
Dengan sengaja dan tanpa hak, yakni dimaksudkan bahwa pelaku mengetahui
dan menghendaki secara sadar tindakannya itu dilakukan tanpa hak. Pelaku
secara sadar mengetahui dan menghendaki bahwa perbuatan “mendistribusikan”
dan/atau “mentransmisikan” dan/atau “membuat dapat diaksesnya informasi
elektronik dan/atau dokumen elektronik” adalah memiliki muatan melanggar
kesusilaan. Dan tindakannya tersebut dilakukannya tidaklegitimate
interest.
3.3.5 Solusi yang
bersangkutan dengan kasus di atas
Ada baiknya kita selalu waspada dengan cara mengetahui cara kerja hacker
atau cacker biasanya mereka menggunakan program yang dapat melihat atau
membuat logging file data yang dikirim oleh website e-commerce (penjualan
online) yang diincar oleh hacker tersebut. Karena biasanya hacker, cracker dan
carder mengincar web yang tidak lengkap dengan security encryption atau
situs yang tidak memiliki security yang tidak bagus.
3.4 Illegal Content
Illegal Content merupakan kejahatan dengan memasukan data atau
informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat
di anggap melanggar hukum atau mengganggu ketertiban umum.contohnya pemuatan
suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga
diri pihak lain.
3.4.1 Contoh Kasus Illegal
Contents
Contoh Kasus Belakangan ini marak sekali terjadi pemalsuan gambar yang
dilakukan oleh oknum-oknum yang tidak bertanggung jawab dengan cara mengubah
gambar seseorang (biasanya artis atau public figure lainnya) dengan gambar yang
tidak senonoh menggunakan 11 aplikasi computer seperti photoshop.Kemudian
gambar ini dipublikasikan lewat internet dan ditambahkan sedikit berita palsu
berkenaan dengan gambar tersebut.Hal ini sangat merugikan pihak yang menjadi
korban karena dapat merusak image seseorang. Dan dari banyak kasus yang
terjadi, para pelaku kejahatan ini susah dilacak sehingga proses hukum tidak
dapat berjalan dengan baik.
Akhir-akhir ini juga sering terjadi penyebaran hal-hal yang tidak
teruji kebenaran akan faktanya yang tersebar bebas di internet, baik itu dalam
bentuk foto,video maupun berita-berita. Dalam hal ini tentu saja mendatangkan
kerugian bagi pihak yang menjadi korban dalam pemberitaan yang tidak benar
tersebut, seperti kita ketahui pasti pemberitaan yang di beredar merupakan berita
yang sifatnya negatif.
Biasanya peristiwa seperti ini banyak terjadi pada kalangan selebritis,
baik itu dalam bentuk foto maupun video.Seperti yang dialami baru-baru ini
tersebar foto-foto mesra di kalangan selebritis, banyak dari mereka yang
menjadi korban dan menanggapinya dengan santai karena mereka tidak pernah
merasa berfoto seperti itu.Ada juga dari mereka yang mengaku itu memang koleksi
pribadinya namun mereka bukanlah orang yang mengunggah foto-foto atau video
tersebut ke internet, mereka mengatakan ada tangan-tangan yang tidak
bertanggungjawab melakukan perbuatan tersebut.Ada juga yang mengaku bahwa
memang ponsel atau laptop pribadi mereka yang didalamnya ada foto-foto atau
video milik pribadi hilang, lalu tak lama kemudian foto-foto atu video tersebut
muncul di internet.
Yang menarik dari Hukuman atau sangsi untuk beberapa kasus seseorang
yang terlibat dalam ‘Illegal content’ ini ialah hanya penyebar
atau yang melakukan proses unggah saja yang mendapat sangsi sedangkan yang
mengunduh tidak mendapat hukuman apa apa selain hukuman moral dan perasaan
bersalah setelah mengunduh file yang tidak baik.
3.4.2 UU UTE yang bersangkutan
dengan peristiwa kasus di atas
Pelaku yang menyebarkan informasi elektronik dan/atau dokumen
elektronik yang bermuatan illegal content dapat perseorangan atau
badan hukum, sesuai isi Pasal 1 angka 21 UU ITE bahwa “Orang adalah orang
perseorangan, baik warga negara Indonesia, warga Negara asing, maupun badan
hukum”. Keberadaan Badan Hukum diperjelas kembali dalam Pasal 52 ayat (4) UU
ITE bahwa Korporasi yang melakukan perbuatan sebagaimana dimaksud
dalam Pasal 27 sampai Pasal 37 UU ITE, termasuk menyebarkan informasi
elektronik dan/atau dokumen elektronik yang bermuatan illegal
content dikenakan pemberatan pidana pokok ditambah dua pertiga.
Seperti peristiwa perbuatan penyebaran
informasi elektronik dan/atau dokumen elektronik seperti dalam Pasal 27 sampai
Pasal 29 harus memenuhi unsure :
a. Illegal Contents seperti
penghinaan, pencemaran nama baik, pelanggaran kesusilaan, berita bohong,
perjudian, pemerasan, pengancaman, menimbulkan rasa kebencian atau permusuhan
individu, ancaman kekerasan atau menakut-nakuti secara pribadi.
b. Dengan sengaja dan tanpa hak, yakni
dimaksudkan bahwa pelaku mengetahui dan menghendaki secara sadar
tindakannya itu dilakukan tanpa hak. Pelaku secara sadar mengetahui dan
menghendaki bahwa perbuatan “mendistribusikan” dan/atau “mentransmisikan”
dan/atau “membuat dapat diaksesnya informasi elektronik dan/atau dokumen
elektronik” adalah memiliki muatan melanggar kesusilaan. Dan tindakannya
tersebut dilakukannya tidaklegitimate interest.
Perbuatan pelaku berkaitan illegal
contents dapat dikategorikan sebagai berikut :
a. Penyebaran informasi elektronik yang
bermuatan illegal content.
b. Membuat dapat diakses informasi elektronik
yang bermuatan illegal content.
c. Memfasilitasi perbuatan penyebaran
informasi elektronik, membuat dapat diaksesnya informasi elektronik yang
bermuatan illegal content (berkaitan dengan pasal 34 UUI).
BAB
IV
PENUTUP
4.1 Kesimpulan
Di dunia ini banyak hal yang memiliki dualisme yang kedua sisinya
saling berlawanan. Seperti teknologi informasi dan komunikasi, hal ini diyakini
sebagai hasil karya cipta peradaban manusia tertinggi pada zaman ini. Namun
karena keberadaannya yang bagai memiliki dua mata pisau yang saling berlawanan,
satu mata pisau dapat menjadi manfaat bagi banyak orang, sedangkan mata pisau
lainnya dapat menjadi sumber kerugian bagi yang lain, banyak pihak yang memilih
untuk tidak berinteraksi dengan teknologi informasi dan komunikasi. Sebagai
manusia yang beradab, dalam menyikapi dan menggunakan teknologi ini, mestinya
kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama, kemudian
mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama, kita juga
mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk
selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan
kita.
4.2 Saran
Setiap pengguna aktif internet harus selalu waspada terhadap segala tindakan
kejahatan dunia maya yang dapat mengancam setiap waktu tanpa sadar atau
tidak.Pngguna internet harus memberikan proteksi diri terhadap data pribadi
yang di unggah kedalam media social internet atupun dalam media penyimpanan
perangkat komunikasi.Penegak hukum atas kasus kejahatan di dunia maya agar
lebih tegas dalam mengambil keputusan sanksi pidana berdasarkan hukum yang
berlaku.