Makalah Etika Profesi - Cybercrime & Cyberlaw
Makalah Etika Profesi - Cybercrime & Cyberlaw
Makalah Etika Profesi - Cybercrime & Cyberlaw
Etika Profesi
Dosen
Fahmi Oemar, MM
Seprian Rahmadi
Nim : 12.10.031.802.342
TEKNIK INFORMATIKA
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
PEKANBARU
2014
KATA PENGANTAR
Puji dan Syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayah- Nya
kepada kita semua. Shalawat serta salam semoga tetap tercurah kepada Nabi besar Muhammad
SAW. Etika Profesi Teknologi Informasi & Komunikasi adalah salah satu mata kuliah saya pada
semester VII Jurusan Teknik Informatika di STMIK AMIK RIAU. Mata kuliah ini begitu penting
bagi saya terutama dalam hal pengenalan etika dan estetika dalam berinteraksi dengan segala hal
yang berkaitan dengan teknologi informasi dan komunikasi. Makalah Cyber Crime dan Cyber Law
ini merupakan salah satu tugas atau syarat dalam memenuhi nilai UAS pada mata kuliah Etika
Profesi. Dengan terselesaikannya makalah ini saya mengucapkan terimakasih kepada segala pihak
yang telah memberikan bantuan dan dukungan, terutama sekali kepada :
1. Orang tua saya tercinta yang telah mendukung langkah gerak saya menjalani kuliah.
2. Bapak Fahmi Oemar selaku Dosen pengajar Mata Kuliah Etika Profesi yang telah
memberikan dukungan semangat kepada saya dalam hal penyusunan makalah ini.
3. Rekan-rekan seperjuangan kelas VIIB Jurusan Teknik Informatika yang selama ini telah
bahu membahu saling menolong dan saling memberi dorongan semangat dalam berbagai
hal.
Akhirnya, penyusun berharap semoga makalah ini dapat memberikan manfaat bagi siapa saja yang
membacanya, menambah wawasan dan pengetahuan terutama dalam hal cybercrime dan cyberlaw.
Penyusun
DAFTAR ISI
COVER..
KATA PENGANTAR..
PROFIL PENULIS...
DAFTAR ISI.
BAB 1 PENDAHULUAN
1.1 Latar Belakang...
1.2 Metode Penulisan
BAB 2 PEMBAHASAN
2.1 CYBERCRIME......................................
2.1.1 Definisi Cyber Crime..
2.1.2 Karakteristik Cyber Crime
2.1.3 Bentuk-bentuk Cyber Crime..
2.1.4 Motif Cyber Crime..
2.1.5 Faktor Penyebab Cyber Crime..
2.1.6 Jenis Jenis Cyber Crime..
2.1.7 Cyber Crime Di Indonesia..
2.1.8 Penanganan Cybeer Crime.
2.1.9 Perangkat Anti Cyber Crime.
2.1.10 Contoh Kasus Cyber Crime.
2.2 CYBERLAW...
2.2.1 Definisi Cyber Law..
2.2.2 Jenis Jenis Kejahatan Cyber Law..
2.2.3 Aspek Hukum Terhadap Kejahatan Cyber Law.
2.2.4 Cyber Law Di Indonesia ....
2.2.5 Contoh Kasus Cyber Law...
BAB 3 PENUTUP
3.1 Kesimpulan.
3.2 Saran
DAFTAR PUSTAKA...
BAB I
PENDAHULUAN
BAB II
PEMBAHASAN
2.1 CYBERCRIME
Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan
menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan
di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
1. Cybercrime dalam arti sempit disebut computer crime, yaitu prilaku ilegal/ melanggar
yang secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses
oleh komputer.
2. Cybercrime dalam arti luas disebut computer related crime, yaitu prilaku ilegal/
melanggar yang berkaitan dengan sistem komputer atau jaringan.
Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang
dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek,
baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
Adapun pengelompokkan bentuk kejahatan yang berhubungan dengan penggunaan TI, yaitu :
1. Unauthorized acces to computer system and service
Kejahatan yang dilakukan dengan memasuki / menyusup kedalam suatu system jaringan komputer
secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik system jaringan yang di masuki.
2. Illegal Content
Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar,
tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum
Cth :Pornografi, penyebaran berita yang tidak benar.
3. Data Forgery
Kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai
scriptless document melalui internet.
4. Cyber Espionage
Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mematamatai terhadap
pihak lain dengan memasuki sistem jaringan komputer pihak sasaran.
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
6. Offense Against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet.
7. Infrengments of Piracy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal sangat pribadi dan
rahasia.
1. Faktor Teknis
Dengan adanya teknologi internet akan menghilangkan batas wilayah negara yang menjadikan
dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya antara jaringan yang satu dengan
yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya
penyebaran teknologi menjadikan pihak yang satu lebih kuat daripada yang lain.
2. Faktor Sosial ekonomi
Cybercrime dapat dipandang sebagai produk ekonomi. Isu global yang kemudian dihubungkan
dengan kejahatan tersebut adalah keamanan jaringan. Keamanan jaringan merupakan isu global
yang muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak negara yang tentunya
sangat membutuhkan perangkat keamanan jaringan. Melihat kenyataan seperti itu, Cybercrime
berada dalam skenerio besar dari kegiatan ekonomi dunia.
2.1.6 Jenis Jenis Cybercrime
Pengelompokan jenis-jenis cybercrime dapat dikelompokkan dalam banyak kategori. Bernstein,
Bainbridge, Philip Renata, Asad Yusuf, sampai dengan seorang Roy Suryo pun telah membuat
pengelompokkan masing-masing terkait dengan cybercrime ini. Salah satu pemisahan jenis
cybercrime yang umum dikenal adalah kategori berdasarkan motif pelakunya :
1. Sebagai tindak kejahatan Murni
Kejahatan terjadi secara sengaja dan terencana untuk melakukan perusakan, pencurian,
tindakan anarkis terhadap sistem informasi atau sistem komputer. (tindak criminal dan
memiliki motif kriminalitas) dan biasanya menggunakan internet hanya sebagai sarana
kejahatan. Contoh Kasus: Carding, yaitu pencurian nomor kartu kredit milik orang lain
untuk digunakan dalam transaksi perdagangan di internet, Pengirim e-mail anonim yang
berisi promosi (spamming).
2. Sebagai tindak kejahatan Abu-abu (tidak jelas)
Kejahatan terjadi terhadap sistem komputer tetapi tidak melakukan perusakan, pencurian,
tindakan anarkis terhadap sistem informasi atau sistem komputer. Contoh Kasus: Probing
atau Portscanning; yaitu semacam tindakan pengintaian terhadap sistem milik orang lain
dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk
sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan
sebagainya. Convention on Cybercrime yang diadakan oleh Council of Europe dan terbuka
untuk ditandatangani mulai tanggal 23 November 2001 di Budapest menguraikan jenis-jenis
kejahatan yang harus diatur dalam hukum pidana substantif oleh negara-negara pesertanya,
terdiri dari :
1. Tindak pidana yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan
system komputer: Illegal access (melakukan akses tidak sah), Illegal interception (intersepsi
secara tidak sah), Data interference (menggangu data), System interference (mengganggu
pada sistem), Misuse of devices (menyalahgunakan alat).
2. Tindak pidana yang berkaitan dengan komputer: Computer-related forgery (pemalsuan
melalui komputer), Computer-related fraud (penipuan melalui komputer).
3. Tindak pidana yang berhubungan dengan isi atau muatan data atau sistem komputer:
Offences related to child pornography (Tindak pidana yang berkaitan dengan pornografi
anak).
4. Tindak pidana yang berkaitan dengan pelanggaran hak cipta dan hak-hak terkait.
hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci,
merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci
(menggunakan firewall atau tidak) dan seterusnya.
4. Virus dan Trojan
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program
atau dokumen lain. Trojan adalah sebuah bentuk perangkat lunak yang mencurigakan
(malicious software) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan
adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam
system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada
target).
5. Denial of Service (DoS) attack
Denial of Service (DoS) attack adalah jenis serangan terhadap sebuah komputer atau server
di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh
komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan
benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses
layanan dari komputer yang diserang tersebut.
1. Untuk menanggulangi masalah Denial of Services (DoS), pada sistem dapat dilakukan
dengan memasang firewall dengan Instrussion Detection System (IDS) dan Instrussion
Prevention System (IPS) pada Router.
2. Untuk menanggulangi masalah virus pada sistem dapat dilakukan dengan memasang anti
virus dan anti spy ware dengan upgrading dan updating secara periodik.
3. Untuk menanggulangi pencurian password dilakukan proteksi security system terhadap
password dan/ atau perubahan password secara berkala.
Pemanfaatan Teknologi Informasi dalam kehidupan sehari-hari kita saat ini. Contoh: penggunaan
mesin ATM untuk mengambil uang; handphone untuk berkomunikasi dan bertransaksi (mobile
banking); Internet untuk melakukan transaksi (Internet banking, membeli barang), berikirim e-mail
atau untuk sekedar menjelajah Internet; perusahaan melakukan transaksi melalui Internet (eprocurement). Namun demikian segala aktivitas tersebut memiliki celah yang dapat dimanfaatkan
oleh orang yang tidak bertanggung jawab untuk melakukan kejahatan dunia maya (cybercrime),
misalnya: Penyadapan email, PIN (untuk Internet Banking), Pelanggaran terhadap hak-hak privacy,
dll. Maka dari itu diperlukan sebuah perangkat hukum yang secara legal melawan cybercrime.
Dalam hal ini cyberlaw tercipta.
Sleman. Berkas perkara tersebut baru diterima dan dipelajari oleh Kepala Kejaksaan Negeri
(Kajari) Sleman Juniman Hutagaol pada hari Rabu, 27-07-2011. Tersangka asal dusun
Ngestirejo, Karanganom, Klaten itu disebut telah melakukan hacking pada server website
Polri beralamat http://www.polri.go.id menggunakan computer miliknya. Proses hacking
dilakukan di tempat kos mahasiswa angkatan 2009 itu di Jalan Madukoro, No 48,
Pringgolayan, Condongcatur, Depok, Sleman. Aksi diketahui pada Senin 16 Mei 2011
setelah seorang anggota Polisi menemukan adanya server yang berada di ruang data center
Rotekinfo Polri di gedung TNCC lantai IV rusak. Website yang berisikan informasi tentang
Kepolisian Republik Indonesia itu berubah tampilannya. Tampilan website menjadi gambar
dua orang yang salah satunya memegang bendera dan bertuliskan kata-kata seruan jihad.
Pelaku mengaku pernah masuk ke dalam website menggunakan software dengan nama
HAVIJ. Software tersebut didapat dengan men-download di internet secara gratis.
Software itu untuk membantu melihat isi database Polri. Kemudian pelaku melakukan hack
sekitar pukul 02.33 dengan menggunakan jaringan local area network yang ada dalam kamar
kosnya. Sedangkan penyebab dari terjadinya kasus ini adalah karena website tersebut yang
kurang terawat, terlihat jelas bahwa domain dari website tersebut telah expire beberapa
tahun yang sila Pencurian dan penggunaan account Internet milik orang lain . Salah
satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan
mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang
dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja.
Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya
benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang
tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt
tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan
account curian oleh dua Warnet di Bandung.
khusus, mereka ini diduga sindikat internasional. Karena setelah dilacak IP addressnya
ternyata ada di Jerman, Prancis, Cina, dan Amerika," kata Kasubdit Sumdaling
Ditreskrimsus Polda Metro Jaya AKBP Nazli Harahap kepada wartawan di Mapolda Metro
Jaya, Jakarta, Kamis (30/5/2013). Lanjut Nazli, para pembobol data kartu kredit dan debit
ini sudah beroperasi sejak tahun 2009. Mereka satu sindikat dengan pelaku pembobol kartu
kredit modus offline yang pernah diungkap oleh jajaran Subdit Resmob Polda Metro Jaya,
tahun lalu. "Salah satu tersangka Andi Rubianto dia sudah divonis, lalu keluar dan
melakukan aksinya lagi. Sekarang dia ditahan di Polres Pangkal Pinang untuk kasus yang
sama," kata Nazli. Subdit Sumdaling Ditreskrimsus Polda Metro Jaya menangkap empat
tersangka terkait pembobolan kartu kredit di Bodyshop ini. Keempat tersangka yang
ditangkap yakni seorang perempuan SA alias A (36) ditangkap di Medan bersama suaminya
TK alias Acuan (37), seorang lelaki berinisial KN (28) ditangkap di Sidoarjo, Jawa Tengah
dan seorang laki-laki berinisial FA (36) di Sidoarjo, Jawa Tengah.
"FA merupakan residivis kasus yang sama yang pernah ditangani Resmob Polda Metro
Jaya," kata Nazli lagi. Dalam praktiknya, mereka membeli data yang sudah diretas oleh
pelaku internasional melalui toko-toko yang menggunakan mesin EDC (electronic data
capture). Data-data tersebut kemudian dijual di situs-situs seperti www.topdumpspro.com,
www.icq.com dan www.dumps777.com. Data yang diperoleh dari situs-situs tersebut
kemudian dikloning dengan menggunakan encoder dan kartu magnetik. Tersangka lalu
melapisi kartu magnetik yang sudah diisi data tersebut kemudian dibuat mirip seperti kartu
aslinya. Dalam kasus tersebut, polisi masih memburu 2 DPO yakni AC, seorang perempuan
berusia 39 tahun. Ia berperan membantu SA untuk berbelanja dengan menggunakan kartu
kredit yang telah dipalsukan dengan kartu kredit atau kartu debit curian. Selain itu, polisi
juga masih memburu MD, laki-laki berusia 30 tahun. Ia turut membantu FA untuk
berbelanja dengan menggunakan kartu kredit yang telah dipalsukan. Beberapa tersangka lain
yang sudah diamankan oleh Polda Metro Jaya terkait kelompok ini antara lain AW, laki-laki
berusia 40 tahun. Dia ditangkap pada Februari 2013 dan diproses atas keterlibatan
penggunaan kartu kredit yang telah dipalsukan dengan data kartu kredit curian.
Kemudian, tersangka ER alias AS (45), telah ditangkap pada April 2013 dan diproses atas
keterlibatan penggunaan kartu kredit yang telah dipalsukan dengan data kartu kredit curian
di Carrefour, Bintaro. "Saat ditangkap, 2 orang DPO berhasil melarikan diri yakni AY dan
HK, dimana HK berperan memberikan mesin EDC kepada tersangka SA, yang saat ini
sudah disita," tukasnya. Sementara itu, Kepala Bidang Humas Polda Metro Jaya mengimbau
kepada pengguna kartu kredit dan debit agar lebih waspada pada saat melakukan transaksi
pembelian barang. Usahakan hindari penggesekkan kartu lebih dari satu kali atau selain
dari digesek di mesin EDC milik bank yang resmi," kata dia. Ia juga mengimbau nasabah
untuk memusnahkan kartu debit atau kredit yang habis masa berlakunya dengan cara
dipotong. Pemilik merchant yang menyediakan mesin EDC juga diimbau untuk memastikan
masa berlaku dan keaslian kartu yang digunakan konsumen. Pastikan juga nomor kartu yang
tertera pada sales draft sesuai dengan nomor kartu yang tertera pada fisik kartu. "Hindari
penggesekan kartu diluar pada mesin EDC milik bank yang telah diotorisasi," kata dia.
Kemudian, teliti tandatangan pemegang kartu di atas sales draft dengan yang tertera pada
fisik kartu. Waspada terhadap konsumen yang mengeluarkan kartu dalam jumlah yang tidak
wajar.
setelah mengetahui sang kekasih akan menikah dengan orang lain. Foto itu diunggah di situs
jejaring sosial pada 26 Oktober dan sempat menyebar selama 3 jam.
2.2 CYBERCLAW
2.2.1 Definisi Cyberlaw
Cyberlaw dapat didefinisikan sebagai seperangkat aturan hukum yang diberlakukan untuk
menanggulangi perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi internet
(Cybercrime).
2.2.2 Jenis Jenis Kejahatan Cyberlaw
1. Joy Computing Adalah pemakaian komputer orang lain tanpa izin . Hal ini termasuk
pencurian waktu operasi komputer.
2. Hacking Adalah mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
3. The Trojan Horse Manipulasi data atau program dengan jalan mengubahdata atu instruksi
pada sebuah program , menghapus, menambah, menjadikan tidak terjangkau dengan tujuan
untuk kepentingan pribadi atau orang lain.
4. Data Leakage Adalah menyangkut bocornya data keluar terutama mengenai data yang
harus dirahasiakan.
5. Data Didling Yaitu suatu perbuatan mengubah data valid atau sah dengan cara tidak sah
mengubah input atau output data.
6. To Frustate Data Communication ata Diddling Yaitu penyianyiaan data computer
7. Software Privaci Yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi
HAKI
2. . Azas Objective Territoriality Azas yang menyatakan bahwa hukum yang berlaku adalah
hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat
merugikan bagi Negara yang bersangkutan
3. Azas Nasionality Azas yang menentukan bahwa Negara mempunyai jurisdiksi untuk
menentukan hokum berdasarkan kewarganegaraan pelaku
4. Azas Protective Principle Azas yang menekankan jurisdiksi berdasarkan kewarganegaraan
korban
5. Azas Universality Azas ini menentukan bahwa setiap Negara berhak untuk menangkap dan
menghukum para pelaku pembajakan
6. Azas Protective Principle Azas yang menyatakan berlakunya hokum didasarkan atas
keinginan Negara untuk melindungi kepentingan Negara dari kejahatan yang dilakukan
diluar wilayahnya yang umumnya digunakan apabila korban adalah Negara atau pemerintah
berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi
Elektronik. (Service Offered fraud)
informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan (SARA).
Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem
Elektronik milik Orang lain dengan cara apa pun.
Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem
Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik
dan/atau Dokumen Elektronik.
Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem
Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol
sistem pengamanan.
Intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam
suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
Intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak
bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu
milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang
menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik
dan/atau Dokumen Elektronik yang sedang ditransmisikan.
Melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau
mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen
Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut
dianggap seolah-olah data yang otentik.
Kepala Bidang Humas Polda Metro Jaya Kombes Pol Rikwanto mengatakan, Ade seyogyanya
menjalani pemeriksaan sebagai tersangka di Polda hari ini, Senin (17/6/2013). "Yang bersangkutan
semestinya menjalani pemeriksaan sebagai tersangka pada hari ini. Tapi berhalangan hadir, karena
masih ada sejumlah urusan di KPK," ungkap Kabid Humas Polda Metro Jaya, Kombes Pol
Rikwanto. Penyidik, kata Rikwanto, telah meminta keterangan sejumlah saksi ahli seperti ahli IT,
ahli bahasa dan ahli pidana terkait kasus yang membelit Ade Armando tersebut. Rikwanto
mengatakan, pihaknya akan melayangkan panggilan kedua terhadap pengkritik korupsi itu. Ade
Armando menjadi tersangka pencemaran nama baik melalui dunia maya setelah memuat artikel
yang diposting di blog pribadi Ade, http://adearmando.wordpress.com. Dua artikel itu berjudul
"Bungkamnya BEM-BEM UI: Tak Peduli, Pengecut, atau Dikadali?" dan "BEM-BEM di UI
SEGERA BERTINDAK; REKTOR DAN PARA KACUNGNYA GAGAL!". Dua artikel tersebut
dimuat Ade pada 29 Januari 2012 dan 4 Maret 2012. Pada kedua artikel itu, Ade menjelaskan,
dirinya tidak pernah menulis secara definitif bahwa Kamarudin korupsi. Dia hanya memaparkan
adanya berbagai bentuk dugaan korupsi di UI, termasuk didalamnya penyunatan uang beasiswa.
3. Pembajakan Lagu Cari Jodoh (Hak Cipta/Copy Right)
Kasus pembajakan karya cipta lagu 'Cari Jodoh' yang dipopulerkan Band Wali mulai disidangkan di
Pengadilan Negeri (PN) Malang, Jawa Timur, Rabu (1/5/2013). Di sidang pertama itu, bos PT
Nagaswara, Rahayu Kertawiguna, dihadirkan. Rahayu adalah bos dari label yang selama ini
mendistribusikan karya-karya Faang dan kawan-kawannya itu. Selain bos PT Nagaswara, Rahayu
hadir di persidangan sebagai saksi atas dugaan pembajakan yang dilakukan Malikul Akbar Atjil.
Kala dihubungi lewat telepon, Kamis (2/5/2013), Rahayu mengatakan, perbuatan yang dilakukan
Atjil dengan membajak karya orang lain itu jelas merugikan. "Akan lebih merugikan lagi apabila
tindakan pembajakan itu dibiarkan," ujar Rahayu. Sebagai pemilik label yang mendistribusikan
lagu-lagu musisi Indonesia, termasuk artis dan penyanyiNagaswara, Rahayu mempunyai tugas dan
kewajiban untuk ikut-serta menjaga karya para artisnya itu. Kasus lagu 'Cari Jodoh' milik Band
Wali, cerita Rahayu, pihaknya semula tidak tahu perbuatan yang dilakukan Atjil. "Jangankan
memberi tahu, minta ijin memakai lagu 'Cari Jodoh-nya' Wali saja tidak dilakukan Atjil," tutur
Rahayu. Menurut Rahayu, akibat aksi pembajakan lagu 'Cari Jodoh' itu, sebagai pemegang hak
cipta karya tersebut, pihaknya dirugikan Atjil sebesar Rp 1 Milyar. Dalam laporannya yang dibuat
tahun 2010, Rahayu menyertakan jumlah kerugian itu. Selama Atjil belum diputus bersalah oleh
majelis hakim PN Malang, jelas Rahayu, pihak distribusi Malaysia Incitech bisa terus menjual
karya lagu 'Cari Jodoh-nya' Band Wali versi Atjil tanpa ada ijin yang jelas. Perkara tersebut dimulai
ketika lagu 'Cari Jodoh' karya cipta Band Wali dibajak di Malaysia tahun 2009. Setelah dilakukan
penyidikan, Polda Jawa Timur menangkap Atjil di Surabaya pada awal tahun 2013. Atjil
belakangan diketahui pernah menjadi aktivis Antipembajakan. Saat ditangkap, Atjil mengaku,
Malaysia Incitech sudah membeli karya lagu 'Cari Jodoh' dari Wali Band. (kin)
BAB III
PENUTUP
3.1 KESIMPULAN
Di dunia ini banyak hal yang memiliki dualisme yang kedua sisinya saling berlawanan. Seperti
teknologi informasi dan komunikasi, hal ini diyakini sebagai hasil karya cipta peradaban manusia
tertinggi pada zaman ini. Namun karena keberadaannya yang bagai memiliki dua mata pisau yang
saling berlawanan, satu mata pisau dapat menjadi manfaat bagi banyak orang, sedangkan mata
pisau lainnya dapat menjadi sumber kerugian bagi yang lain, banyak pihak yang memilih untuk
tidak berinteraksi dengan teknologi informasi dan komunikasi. Sebagai manusia yang beradab,
dalam menyikapi dan menggunakan teknologi ini, mestinya kita dapat memilah mana yang baik,
benar dan bermanfaat bagi sesama, kemudian mengambilnya sebagai penyambung mata rantai
kebaikan terhadap sesama, kita juga mesti pandai melihat mana yang buruk dan merugikan bagi
orang lain untuk selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan kita.
3.2 SARAN
Cybercrime adalah bentuk kejahatan yang mestinya kita hindari atau kita berantas keberadaannya.
Cyberlaw adalah salah satu perangkat yang dipakai oleh suatu negara untuk melawan dan
mengendalikan kejahatan dunia maya (cybercrime) khususnya dalam hal kasus cybercrime yang
sedang tumbuh di wilayah negara tersebut. Seperti layaknya pelanggar hukum dan penegak hukum.
Demikian makalah ini saya susun dengan usaha yang maksimal, saya mengharapkan yang terbaik
bagi saya dalam penyusunan makalah ini maupun bagi para pembaca semoga dapat mengambil
manfaat dengan bertambahnya wawasan dan pengetahuan baru setelah membaca tulisan yang ada
pada makalah ini. Namun demikian, sebagai manusia biasa saya menyadari keterbatasan saya dalam
segala hal termasuk dalam penyusunan makalah ini, maka dari itu saya mengharapkan kritik atau
saran yang membangun demi terciptanya penyusunan makalah yang lebih sempurna di masa yang
akan datang. Atas segala perhatiannya saya haturkan terimakasih.
DAFTAR PUSTAKA
. Etika Profesi Teknologi dan Komunilkasi, Slide; BSI.
.Sitompul, Josua (2012). Cyberspace Cybercrimes Cyberlaw Tinjauan Aspek Hukum Pidana:
Tatanusa.
http://www.lipi.go.id/intra/informasi/1250035982.pdf
http://news.detik.com/read/2013/05/30/171210/2260727/10/3/pembobolkartu-kredit-di-bodyshopdiduga-terkait-jaringaninternasional
http://www.vivaindonesia.com/2013/09/olga-syahputra-resmi-jaditersangka-kasus-pencemarannama-baik.html
http://news.detik.com/read/2013/06/17/234817/2276273/10/dosen-ui-jadi- tersangka-pencemarannama-baik
http://mundir-asror.blogspot.com/2010/12/malaysia-mengklaim-reogponorogo- dan.html
http://m.beritahukum.com/detail_berita.php?judul=Komentar+Guru+di+Facebook+Berujung+Pe
rkara+Hukum&subjudul =Pencemaran%20Nama%20baik
http://news.detik.com/read/2013/10/31/063431/2400017/10/?nd772204topnews