Selasa, 31 Maret 2015

Makalah Tugas Etika Teknologi Informasi Dan Komunikasi Tentang Illegal Access

KATA PENGANTAR

Puji dan Syukur kehadirat Allah SWT yang telah memberikan rahmat dan kasih sayang-nya kepada kita semua. Shalawat serta salam semoga tetap tercurah kepada Nabi besar Muhammad SAW, nabi akhir zaman teladan kita semua.
Etika Profesi Teknologi Informasi & Komunikasi adalah salah satu mata kuliah kami pada semester VI  selama menjalani kuliah di Bina Sarana Informatika. Mata kuliah ini begitu penting bagi kami terutama dalam hal pengenalan etika dan estetika dalam berinteraksi dengan segala hal yang berkaitan dengan teknologi informasi dan komunikasi.
Makalah Illegal Access dan Illegal Content ini merupakan salah satu tugas atau syarat dalam memenuhi nilai UAS pada mata kuliah Etika Profesi Teknologi Informasi & Komunikasi. Dengan terselesaikannya makalah ini kami mengucapkan terimakasih kepada segala pihak yang telah memberikan bantuan dan dukungan, terutama sekali kepada :
1. Orang tua kami tercinta yang telah mendukung langkah gerak kami menjalani kuliah.
2. Dosen pengajar Mata Kuliah Etika Profesi Teknologi Informasi & Komunikasi yang telah memberikan dukungan semangat kepada kami dalam hal penyusunan makalah ini.
3. Rekan-rekan seperjuangan kelas 11.6D.25 Jurusan Komputerisasi Akutansi di Bina Sarana Informatika yang selama ini telah bahu membahu saling menolong dan saling memberi dorongan semangat dalam berbagai hal.
Akhirnya, penyusun berharap semoga makalah ini dapat memberikan manfaat bagi siapa saja yang membacanya, menambah wawasan dan pengetahuan terutama dalam hal illegal access dan illegal content.

Jakarta, April 2015


Penyusun




DAFTAR ISI
HALAMAN
Cover
Kata Pengantar

Daftar Isi
BAB I             PENDAHULUAN 
1.1  Latar Belakang Masalah 
1.2  Maksud dan Tujuan
1.2.1 Maksud
1.2.2 Tujuan 
1.3  Ruang Lingkup 
1.4  Sistematika Penulisan
BAB II            LANDASAN TEORI
2.1 Pengertian Etika
2.2 Pengertian Cybercrime
2.2.1 Faktor-faktor yang mempengaruhi Cybercrime
2.2.2 Jenis-jenis Cybercrime
2.3 Pengertian Cyberlaw
2.3.1 Fungsi dari adanya urgensi pengaturan Cyberlaw di Indonesi
2.4 Pengertian Illegal Access dan Illegal Content
BAB III          PEMBAHASAN
3.1 Illegal Access
3.2 Jenis-jenis Illegal Access
3.3 Contoh Kasus Illegal Access
3.4 Illegal Content
3.4.1 Contoh Kasus Illegal Content
BAB IV          PENUTUP
4.1 Kesimpulan
4.2 Saran
DAFTAR PUSTAKA



BAB I
PENDAHULUAN
1.1       Latar Belakang Masalah
Perkembangan Internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja dengan e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library dan banyak lagi kemudahan yang didapatkan dengan perkembangan Internet.Tentunya, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah banyak dengan manfaat yang ada.Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan media komputer secara online dengan risiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk masyarakat maupun Negara disamping menimbulkan kejahatan-kejahatan baru. Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada computer yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga.
Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering disebut juga lubang keamanan (hole).Nah, kalau lubang tersebut tidak ditutup, pencuri bisa masuk dari lubang itu.Pencurian data dan sistem dari internet saat ini sudah sering terjadi.Kasus ini masuk dalam kasus kejahatan komputer. Istilah dalam bahasa Inggrisnya : Cybercrime.

1.2 Maksud dan Tujuan
1.2.1 Maksud
Agar pembaca terkhusus buat penulis mengetahui  lebih jauh tentang kejahatan computer yang di sebut cybercrime dan cyberlaw lebih detile tentang illegal access dan illegal content, bagaimana cara menghindari dan mengatasi kejahatan cybercrime dan cyberlaw yang mengatur tentang illegal access dan illegal content.

1.2.2 Tujuan
Tujuan dari dibuatnya makalah ini adalah diantaranya :
Memenuhi salah satu tugas mata kuliah Etika Profesi Tekhnologi Informasi komunikasi. Mengetahui tentang illegal access dan illegal content.
Agar masyarakat luas tau akan illegal access dan illegal content.

1.3 Ruang Lingkup
Kejahatan di internet ini populer dengan nama cybercrime. Adanya cybercrime akan menjadi dampak buruk bagi kemajuan dan perkembangan negara kita serta di dunia pada umumumnya. Saat ini, internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi, maka dari itu makalah ini menjelaskan tentang illegal access dan illegal content, dan beberapa contoh kasusnya dan penyelesaian masalah tersebut.

1.4 Sistematika Penulisan
Untuk mengetahui lebih gampang  dan ringkas permasalahan dalam penulisan makalah ini, kami menggunakan sistematika penulisan ini yang menyangkup keseluruhan isi dari makalah.
BAB I PENDAHULUAN
Pada bab ini menerangkan secara keseluruhan latar belakang masalah, maksud dan tujuan makalah ini tersusun, ruang lingkup yang membatasi permasalahaan, serta sistematika penulisan secara keseluruhan.
BAB II LANDASAN TEORI
Pada bab ini menerangkan landasan teori yang mencakup, pengertian etika, cybercrame dan cyberlaw, pengertian dan perbedaan Hacker dan Cracker.
BAB III PEMBAHASAAN
Pada bab ini menerangkan pembahasan lebih detail tentang Hakcer dan Cracker yang ada di Indonesia beserta hukum yang ada di Indonesia.
BAB IV PENUTUP
Pada bab ini menerangkan pembahasan kesimpulan dan saran yang mencakup keseluruhan isi yang terpenting di dalam makalah ini.




BAB II
LANDASAN TEORI
2.1 Pengertian Etika
Menurut Maryani dan Ludigdo Etika adalah norma atau azas yang di terima suatu kelompok tertentu sebagai landasan tingkah laku sehari-hari di masyarakat atau pun di tempat kerja, sedangkan etika computer diartikan sebagai ilmu bidang yang tidak terkait secara khusus dengan teori ahli filsafat manapun dan kompatibel dengan pendekatan metodologis yang luas pada pemecahan masalah etis.

2.2 Pengertian Cybercrime
Menurut Forester dan Morrison Cybercrime adalah tindak kriminal yang di lakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama, cybercrime merupakan kejahatan yang memfaatkan perkembangan teknologi computer khusunya internet.

2.2.1 Faktor-faktor yang mempengaruhi Cybercrime
Faktor Politik
Mencermati maraknya cyber crime yang terjadi di Indonesia dengan permasalahan yang dihadapi oleh aparat penegak, proses kriminalisasi di bidang cyber yang terjadi merugikan masyarakat. Penyebaran virus koputer dapat merusak jaringan komputer yang digunakan oleh pemerintah, perbankan, pelaku usaha maupun perorangan yang dapat berdampak terhadap kekacauan dalam sistem jaringan. Dapat dipastikan apabila sistem jaringan komputer perbankan tidak berfungsi dalam satu hari saja akan mengakibatkan kekacauan dalam transaksi perbankan.Kondisi ini memerlukan kebijakan politik pemerintah Indonesia untuk menanggulangi cyber crime yang berkembang di Indonesia. Aparat penegak hukum telah berupaya keras untuk menindak setiap pelaku cyber crime, tapi penegakkan hukum tidak dapt berjalan maksimal sesuai harapan masyarakat karena perangkat hukum yang mengatur khusus tentang cyber crime belum ada. Untuk menghindari kerugian yang lebih besar akibat tindakan pelaku cyber crime maka diperlukan kebijakan politik pemerintah Indonesia untuk menyiapkan perangkat hukum khusus (lex specialist) bagi cyber crime. Dengan perangkat hukum ini aparat penegak hukum tidak ragu-ragu lagi dalam melakukan penegakan hokum terhadap cyber crime.


Faktor Ekonomi
Kemajuan ekonomi suatu bangsa salah satunya dipengaruhi oleh promosi barang-barang produksi. Jaringan komputer dan internet merupakan media yang sangat murah untuk promosi. Masyarakat dunia banyak yang menggunakan media ini untuk mencari barang-barang kepentingan perorangan maupun korporasi. Produk barang yang dihasilkan oleh indutri di Indonesia sangat banyak dan digemari oleh komunitas Internasional. Para pelaku bisnis harus mampu memanfaatkan sarana internet dimaksud. Krisis ekonomi yang melanda bangsa Indonesia harus dijadikan pelajaran bagi masyarakat Indonesia untuk bangkit dari krisis dimaksud. Seluruh komponen bangsa Indonesia harus berpartisipasi mendukung pemulihan ekonomi. Media internet dan jaringan komputer merupakan salah satu media yang dapat dimanfaatkan oleh seluruh masyarakat untuk mempromosikan Indonesia.

Faktor Sosial Budaya
Faktor social budaya dapat dilihat dari beberapa aspek, yaitu :
Kemajuan Teknologi Informasi
Dengan teknologi informasi manusia dapat melakukan akses perkembangan lingkungan secara akurat , karena disitulah terdapat kebebasan yang seimbang, bahkan dapat mengaktualisasikan dirinya agar dapat dikenali oleh lingkunganya.
Sumber Daya Manusia
Sumber daya manusia dalam teknologi informasi mempunyai peranan penting sebagai pengendali sebuah alat.Teknologi dapat dimanfaatkan untuk kemakmuran Namun dapat juga untuk perbuatan yang mengakibatkan petaka akibat dari penyimpangan dan penyalahgunaan.
Komunitas Baru
Dengan adanya teknologi sebagai sarana untuk mencapai tujuan, di antaranya media internet sebagai wahana untuk berkomunikasi, secara sosiologis terbentuk sebuah komunitas baru di dunia maya. Komunitas ini menjadi populasi gaya baru yang cukup di perhitungkan.
Dampak Cybercrime Terhadap Keamanan Negara
Dampak terhadap keamanan dalam negri berupa kepercayaan dunia terhadapa Indonesia , berpotensi menghancurkan Negara, keresahan masyarakat pengguna computer dan dampak cybercrime terhadap keamanan dalam negri.


2.2.2 Jenis-jenis Cybercrime
Unautehorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu system jaringan computer secara tidak sah, Tanpa ijin atau tanpa sepengetahuan dari pemilik system jaringan computer yang di masukinya. Biasanya pelaku kejahatan atau hacker melakukanya dengan maksud sabotase atau pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karna merasa tertantang untuk mencoba keahlianya menembus suatu system yang memiliki tingkat proteksi tinggi.

Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen dokumen penting yang tersimpan sebagai scripless document melalui internet. Kejahatan ini biasanya di tunjukan pada dokumen dokumen e-commerce dengan membuat seolah olah terjadi salah ketik pengetikan yang akhirnya akan menguntungkan pelaku karena korban akan memasukan data pribadi dan nomor kartu kredit yang dapat di salahgunakan.

Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata mata terhadap pihak lain, dengan memasuki system jaringan computer (computer network system) pihak sasaran. Kejahatan ini biasanya di tunjukkan terhadap saingan bisnis yang dokumen.

Cyber Sabotage and Extortion
Suatu kejahatan yang paling mengerikan dan mengenaskan. Kejahatan seperti ini pada umumnya dilakukan dengan cara membuat gangguan, perusakan ataupun penghancuran terhadap suatu data.

Offensse Against Intellectual Property
Kejahatan ini ditunjukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh, peniruan tampilan pada webpage suatu situs milik orang lain secara illegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain dan sebagainya.

Infringements of Privacy
Kejahatan ini biasanya di tunjukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara komputerisasi, yang apabila di ketahui oleh orang lain maka dapat merugikan korban secara materil maupun inmateril seperti nomor kartu kredit, nomor PIN atm, cacat atau penyakit tersembunyi dan sebagainya.

Illegal Contents
Merupakan kejahatan dengan memasukan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat di anggap melanggar hukum atau mengganggu ketertiban umum. contohnya pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain.

2.3 Pengertian Cyberlaw
Cyberlaw adalah hukum yang digunakan di dunia cybercrime (dunia maya), yang umumnya diasosiasikan dengan Internet.Cyber law dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini .

2.3.1 Fungsi dari adanya urgensi pengaturan Cyberlaw di Indonesia:
Berfungsi untuk Kepastian Hukum, untuk mengantisipasi implikasi-implikasi yang timbul akibat pemanfaatan TI. Dan adanya variable global, yaitu persaingan bebas dan pasar terbuka.

2.4 Pengertian Illegal Access dan Illegal Content
Illegal Access Adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.
Illegal Contents merupakan kejahatan dengan memasukan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat di anggap melanggar hukum atau mengganggu ketertiban umum.contohnya pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain.

BAB III
PEMBAHASAN
3.1 Illegal Access
Illegal Access adalah Kejahatan yang dilakukan dengan memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.

3.2 Jenis-jenis Illegal Access
Illegal Access sebagai tindak kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

Illegal Access sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer   tersebut.

Illegal Access yang menyerang individu
Yaitu, kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, Cyberstalking, dll.

Illegal Access yang menyerang hak cipta (Hak milik)
Kejahatan yang dilakukan terhadap hasil katya seseorang dengan motif  menggadakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi atau umum ataupun demi materi atau nonmateri.



Illegal Access yang menyerang pemerintah
Kejahatan yang dilakukan dengan   pemerintah sebagai objek dengan motif   melakukan terror, membajak ataupun   merusak keamanan suatu pemerintahan   yang bertujuan untuk mengacaukan system   pemerintahan, atau menghancurkan suatu   Negara.

3.3 Contoh Kasus Illegal Access
3.3.1 Kasus Pertama
Dua warga Indonesia berhasil bobol kartu kredit via online. Dua warga Indonesia ini berhasil membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua pembobol ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut. Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua pembobol tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.
Penyelesaian
Setelah berhasil membobol kartu kredit dari ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh polda metro jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua blackberry, modem, komputer, buku tabungan bca dan daftar perusahaan yang akan menjadi target pembobolan.

3.3.2 Kasus Kedua
Situs pribadi milik Presiden RI Susilo Bambang Yudhoyono yang beralamat di http://presidensby.info kemarin pagi, Rabu (9/1/2013), sempat di-deface oleh cracker. Setelah dilacak, sang peretas ternyata bukan berasal dari Jember seperti yang tertulis pada halaman situs yang di-deface.
"IP-nya bukan berasal dari jember, namun berasal dari salah satu negara bagian di Amerika Serikat," kata kepala pusat informasi dan humas departemen kominfo, Gatot S. Dewa Broto saat dihubungi liputan6.com via telepon, kamis (10/1/2013). Gatot menambahkan, sang hacker mengubah IP (Internet Protocol) untuk menghilangkan jejak. "Kelihatannya ada yang iseng," lanjut Gatot lagi tanpa menyebutkan alamat IP yang dimaksud. Diakui Gatot, pihak pejabat di kepresidenan telah berkoordinasi dengan kementerian kominfo dan Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII) selaku lembaga pengawas keamanan internet di Indonesia. Ketua ID-SIRTII Rudy Lumanto menurut Gatot langsung memberikan laporan ke istana. Seperti diketahui, halaman situs presidensby.info sempat berubah tampilan menjadi latar belakang hitam, dengan tulisan "Jember Hacker Team" yang seolah-olah menunjukan bahwa sang peretas berasal dari jember.
Penyelesaian
Pembobol situs resmi Presiden Susilo Bambang Yudhoyono ini akhirnya bisa diamankan oleh tim Cyber Crime mabes polri. Pelaku Wildan Yani Ashari yang merupakan teknisi komputer di tangkap di tempat kerjanya di warnet surya com di jalan letjen suprapto.

3.3.3 Kasus Ketiga
Situs resmi Kepolisian Negara Republik Indonesia,   www.polri.go.id, dibobol hacker. Ketika mengakses situs  tersebut, pengunjung akan menemui kegagalan, alamat web tersebut tak bisa di akses sama sekali. Setelah itu, pengakses akan diarahkan ke alamat http://www.polri.go.id/backend/index.html. Jika berhasil mengakses situs tersebut, akan muncul gambar dua orang sedang mengangkat bendera di atas sebuah bukit. Tampilan layar berwarna hitam dan tercantum tulisan jihad mengatasnamakan Islam.
Penyelesaian
Mahasiswa berinisial AK, akhirnya berhasil ditangkap polisi. Kabareskrim polri komjen pol Ito Sumardi mengatakan mahasiswa tersebut masih diperiksa apakah bertindak sendiri atau berkelompok. Penangkapan dilakukan di jawa.

3.3.4 UU UTE yang bersangkutan dengan kasus di atas
Pasal 35 UU UTE menjelaskan.
Pelaku yang menyebarkan informasi elektronik dan/atau dokumen elektronik yang bermuatan illegal content dapat perseorangan atau badan hukum, sesuai isi pasal 1 angka 21 UU ITE bahwa “Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum”. Keberadaan badan hukum diperjelas kembali dalam pasal 52 ayat (4) UU ITE bahwa korporasi yang melakukan perbuatan sebagaimana dimaksud dalam pasal 27 sampai Pasal 37 UU ITE, termasuk menyebarkan informasi elektronik dan/atau dokumen elektronik yang bermuatan illegal content dikenakan pemberatan pidana pokok ditambah dua pertiga.
Seperti perbuatan penyebaran informasi elektronik dan/atau dokumen elektronik seperti dalam Pasal 27 sampai Pasal 29 harus memenuhi unsur :
a. Illegal Contents seperti penghinaan, pencemaran nama baik, pelanggaran kesusilaan, berita bohong, perjudian, pemerasan, pengancaman, menimbulkan rasa kebencian atau permusuhan individu, ancaman kekerasan atau menakut-nakuti secara pribadi
b. Dengan sengaja dan tanpa hak, yakni dimaksudkan bahwa pelaku  mengetahui dan menghendaki secara sadar tindakannya itu dilakukan tanpa hak.  Pelaku secara sadar mengetahui dan menghendaki bahwa perbuatan “mendistribusikan” dan/atau “mentransmisikan” dan/atau “membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik” adalah memiliki muatan melanggar kesusilaan.  Dan tindakannya tersebut dilakukannya tidaklegitimate interest.

3.3.5 Solusi  yang bersangkutan dengan kasus di atas
  Ada baiknya kita selalu waspada dengan cara mengetahui cara kerja hacker atau cacker  biasanya mereka menggunakan program yang dapat melihat atau membuat logging file data yang dikirim oleh website e-commerce (penjualan online) yang diincar oleh hacker tersebut. Karena biasanya hacker, cracker dan carder mengincar web yang tidak lengkap dengan  security encryption atau situs yang tidak memiliki security yang tidak bagus.

3.4 Illegal Content
Illegal Content merupakan kejahatan dengan memasukan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat di anggap melanggar hukum atau mengganggu ketertiban umum.contohnya pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain.

3.4.1 Contoh Kasus Illegal Contents
Contoh Kasus Belakangan ini marak sekali terjadi pemalsuan gambar yang dilakukan oleh oknum-oknum yang tidak bertanggung jawab dengan cara mengubah gambar seseorang (biasanya artis atau public figure lainnya) dengan gambar yang tidak senonoh menggunakan 11 aplikasi computer seperti photoshop.Kemudian gambar ini dipublikasikan lewat internet dan ditambahkan sedikit berita palsu berkenaan dengan gambar tersebut.Hal ini sangat merugikan pihak yang menjadi korban karena dapat merusak image seseorang. Dan dari banyak kasus yang terjadi, para pelaku kejahatan ini susah dilacak sehingga proses hukum tidak dapat berjalan dengan baik.
Akhir-akhir ini juga sering terjadi penyebaran hal-hal yang tidak teruji kebenaran akan faktanya yang tersebar bebas di internet, baik itu dalam bentuk foto,video maupun berita-berita. Dalam hal ini tentu saja mendatangkan kerugian bagi pihak yang menjadi korban dalam pemberitaan yang tidak benar tersebut, seperti kita ketahui pasti pemberitaan yang di beredar merupakan berita yang sifatnya negatif.
Biasanya peristiwa seperti ini banyak terjadi pada kalangan selebritis, baik itu dalam bentuk foto maupun video.Seperti yang dialami baru-baru ini tersebar foto-foto mesra di kalangan selebritis, banyak dari mereka yang menjadi korban dan menanggapinya dengan santai karena mereka tidak pernah merasa berfoto seperti itu.Ada juga dari mereka yang mengaku itu memang koleksi pribadinya namun mereka bukanlah orang yang mengunggah foto-foto atau video tersebut ke internet, mereka mengatakan ada tangan-tangan yang tidak bertanggungjawab melakukan perbuatan tersebut.Ada juga yang mengaku bahwa memang ponsel atau laptop pribadi mereka yang didalamnya ada foto-foto atau video milik pribadi hilang, lalu tak lama kemudian foto-foto atu video tersebut muncul di internet.
Yang menarik dari Hukuman atau sangsi untuk beberapa kasus seseorang yang  terlibat dalam ‘Illegal content’ ini ialah hanya penyebar atau yang melakukan proses unggah saja yang mendapat sangsi sedangkan yang mengunduh tidak mendapat hukuman apa apa selain hukuman moral dan perasaan bersalah setelah mengunduh file yang tidak baik.

3.4.2 UU UTE yang bersangkutan dengan peristiwa kasus di atas
Pelaku yang menyebarkan informasi elektronik dan/atau dokumen elektronik yang bermuatan illegal content dapat perseorangan atau badan hukum, sesuai isi Pasal 1 angka 21 UU ITE bahwa “Orang adalah orang perseorangan, baik warga negara Indonesia, warga Negara asing, maupun badan hukum”. Keberadaan Badan Hukum diperjelas kembali dalam Pasal 52 ayat (4) UU ITE bahwa Korporasi yang melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai Pasal 37 UU ITE, termasuk menyebarkan informasi elektronik dan/atau dokumen elektronik yang bermuatan illegal content dikenakan pemberatan pidana pokok ditambah dua pertiga.
Seperti peristiwa perbuatan penyebaran informasi elektronik dan/atau dokumen elektronik seperti dalam Pasal 27 sampai Pasal 29 harus memenuhi unsure :
a. Illegal Contents seperti penghinaan, pencemaran nama baik, pelanggaran kesusilaan, berita bohong, perjudian, pemerasan, pengancaman, menimbulkan rasa kebencian atau permusuhan individu, ancaman kekerasan atau menakut-nakuti secara pribadi.
b. Dengan sengaja dan tanpa hak, yakni dimaksudkan bahwa pelaku  mengetahui dan menghendaki secara sadar tindakannya itu dilakukan tanpa hak.  Pelaku secara sadar mengetahui dan menghendaki bahwa perbuatan “mendistribusikan” dan/atau “mentransmisikan” dan/atau “membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik” adalah memiliki muatan melanggar kesusilaan.  Dan tindakannya tersebut dilakukannya tidaklegitimate interest.

3.4.3 Perbuatan pelaku berkaitan illegal contents dapat dikategorikan sebagai berikut :
a. Penyebaran informasi elektronik yang bermuatan illegal content.
b. Membuat dapat diakses informasi elektronik yang bermuatan illegal content.
c. Memfasilitasi perbuatan penyebaran informasi elektronik, membuat dapat diaksesnya informasi elektronik yang bermuatan illegal content (berkaitan dengan pasal 34 UUI).






















BAB IV
PENUTUP
4.1 Kesimpulan
Di dunia ini banyak hal yang memiliki dualisme yang kedua sisinya saling berlawanan. Seperti teknologi informasi dan komunikasi, hal ini diyakini sebagai hasil karya cipta peradaban manusia tertinggi pada zaman ini. Namun karena keberadaannya yang bagai memiliki dua mata pisau yang saling berlawanan, satu mata pisau dapat menjadi manfaat bagi banyak orang, sedangkan mata pisau lainnya dapat menjadi sumber kerugian bagi yang lain, banyak pihak yang memilih untuk tidak berinteraksi dengan teknologi informasi dan komunikasi. Sebagai manusia yang beradab, dalam menyikapi dan menggunakan teknologi ini, mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama, kemudian mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama, kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan kita.
4.2 Saran
Setiap pengguna aktif internet harus selalu waspada terhadap segala tindakan kejahatan dunia maya yang dapat mengancam setiap waktu tanpa sadar atau tidak.Pngguna internet harus memberikan proteksi diri terhadap data pribadi yang di unggah kedalam media social internet atupun dalam media penyimpanan perangkat komunikasi.Penegak hukum atas kasus kejahatan di dunia maya agar lebih tegas dalam mengambil keputusan sanksi pidana berdasarkan hukum yang berlaku.





1 komentar: