TP-Teknologi

Tempat Pelajaran Teknologi

CONTOH KASUS PELANGGARAN UU ITE



CONTOH KASUS PELANGGARAN UU ITE
Pelanggaran Terhadap UU ITE
     Seperti yang kita ketahui, kasus Prita Mulyasari merupakan kasus pelanggaran terhadap UU ITE yang mengemparkan Indonesia. Nyaris berbulan-bulan kasus ini mendapat sorotan masyarakat lewat media elektronik, media cetak dan jaringan sosial seperti facebook dan twitter.

     Prita Mulyasari adalah seorang ibu rumah tangga, mantan pasien Rumah Sakit Omni Internasional Alam Sutra Tangerang. Saat dirawat di Rumah Sakit tersebut Prita tidak mendapat kesembuhan namun penyakitnya malah bertambah parah. Pihak rumah sakit tidak memberikan keterangan yang pasti mengenai penyakit Prita, serta pihak Rumah Sakitpun tidak memberikan rekam medis yang diperlukan oleh Prita. Kemudian Prita Mulyasari mengeluhkan pelayanan rumah sakit tersebut melalui surat elektronik yang kemudian menyebar ke berbagai mailing list di dunia maya. Akibatnya, pihak Rumah Sakit Omni Internasional marah, dan merasa dicemarkan.

     Lalu RS Omni International mengadukan Prita Mulyasari secara pidana. Sebelumnya Prita Mulyasari sudah diputus bersalah dalam pengadilan perdata. Dan waktu itupun Prita sempat ditahan di Lembaga Pemasyarakatan Wanita Tangerang sejak 13 Mei 2009 karena dijerat pasal pencemaran nama baik dengan menggunakan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE). Kasus ini kemudian banyak menyedot perhatian publik yang berimbas dengan munculnya gerakan solidaritas “Koin Kepedulian untuk Prita”. Pada tanggal 29 Desember 2009, Ibu Prita Mulyasari divonis Bebas oleh Pengadilan Negeri Tangerang.

     Contoh kasus di atas merupakan contoh kasus mengenai pelanggaran Undang-Undang Nomor 11 pasal 27 ayat 3 tahun 2008 tentang UU ITE. Dalam pasal tersebut tertuliskan bahwa: Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/ atau mentransmisikan dan/ atau membuat dapat diaksesnya Informasi Elektronik dan /atau Dokumen Elektronik yang memiliki muatan penghinaan dan/ atau pencemaran nama baik.


     Sejak awal Dewan Pers sudah menolak keras dan meminta pemerintah dan DPR untuk meninjau kembali keberadaan isi dari beberapa pasal yang terdapat dalam UU ITE tersebut. Karena Undang-undang tersebut sangat berbahaya dan telah membatasi kebebasan berekspresi (mengeluarkan pendapat) seseorang. Selain itu beberapa aliansi menilai : bahwa rumusan pasal tersebut sangatlah lentur dan bersifat keranjang sampah dan multi intrepretasi. Rumusan tersebut tidak hanya menjangkau pembuat muatan tetapi juga penyebar dan para moderator milis, maupun individu yang melakukan forward ke alamat tertentu.

     Oleh karena itu dengan adanya hukum tertulis yang telah mengatur kita hendaknya kita selalu berhati-hati dalam berkomunikasi menggunakan media. Menurut saya dengan adanya kasus yang telah menimpa Prita menjadi tersangka atas pencemaran nama baik/ dan mendapat sanksi ancaman penjara selama 6 tahun dan denda sebesar Rp. 1 M, kita harus lebih berhati-hati dalam menghadapi perkembangan Teknologi di era globaliosasi ini. Hendaknya kita dapat mengontrol diri kita sendiri jika akan menulis di sebuah akun. Kasus Prita ini seharusnya kita jadikan pelajaran untuk melakukan intropeksi diri guna memperbaiki sistem hukum dan Undang-undang yang banyak menimbulkan perdebatan dan pertentangan. Selain itu seharusnya pihak membuat undang-undang hendaknya lebih jelas dan lebih teliti dalam memberikan sanksi sesuai dengan aturan dalam UU yang berlaku. Hukum yang telah ada memang kadang kurang bisa terima dengan baik dan menimbulkan perdebatan di berbagai kalangan. Bayangkan saja ketika kasus tersebut menimpa rakyat miskin. Sedangkan jika dibandingkan dengan kasus korupsi yang terjadi di Negara kita, hal itu kurang sepadan dan seolah hukum menjadi kurang adil untuk kita.


Contoh Pelanggaran UU-ITE [pasal 30 (3)]
     Contoh Cyber-Crime Indonesia berdasarkan pasal 30 [3] UU-11-2008 dengan ancaman pidana maksimum 8 tahun denda maksimum Rp.800juta – pasal 46 [3].



Pasal 30
  1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
  2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
  3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.



Pasal 46
  1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
  2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
  3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
 
 
 
JENIS JENIS PELANGGARAN DUNIA MAYA (DEFKOMINFO)
  1. Padang ( Berita ) : Departemen Komunikasi dan Informasi (Depkominfo) menetapkan tiga jenis pelanggaran hukum yang terjadi dalam memanfaatkan sistim komunikasi teknologi informasi atau dikenal dengan istilah kejahatan di “dunia maya”.
  2. Jenis pelanggaran itu diatur dan ditentukan sanksi hukumnya dalam RUU Informasi dan transaksi elektronik (ITE) yang akan disahkan DPR-RI, kata Dirjen Aplikasi Telematika, Departemen Komunikasi dan Informasi (Depkominfo) RI, Ir Cahyana Ahmadjayadi dalam penjelasan tertulis di Padang, Rabu (30/05).
  3. Hal itu disampaikannya terkait pembahasan RUU ITE yang tengah dilakukan DPR-RI dan kini dalam tahap sosialisasi kepada publik dengan melibatkan pemerintah (Departemen Komunikasi dan Informasi RI).
  4. Kejahatan itu meliputi, pelanggaran isi situs web, pelanggaran dalam perdagangan secara elektronik dan pelanggaran bentuk lain.
  5. Kejahatan isi situs web terdiri dari pornografi dan pelanggaran hak cipta, ujarnya.
  6. Pornografi merupakan pelanggaran paling banyak terjadi di “dunia maya” dengan menampilkan foto, cerita atau gambar bergerak yang pemuatannya selalu berlindung dibalik hak kebebasan berpendapat dan berserikat.
  7. Alasan ini, sering digunakan di Indonesia oleh pihak-pihak yang terlibat dalam pornografi itu, sehingga situs-situs porno tumbuh subur karena mudah diakses melalui internet.
  8. Sementara itu, pelanggaran hak cipta sering terjadi baik pada situs web pribadi, komersial maupun akademisi berupa, memberikan fasilitas download gratis baik foto, lagu, softwere, filem dan karya tulis dilindungi hak ciptanya.
  9. Selain itu, menampilkan gambar-gambar  dilindungi hak cipta untuk latar belakang atau hiasan “web pages” dan merekayasa gambar atau foto orang lain tanpa izin, seperti banyak terjadi pada situs-situs porno.
  10. Selanjutnya
  11. Menurut Cahyana, penipuan online ciri-cirinya harga produk yang banyak diminati sangat rendah, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap pertanyaan melalui e-mail dan menjanjikan produk yang sedang tidak tersedia.
  12. Resiko terburuk bagi korban kejahatan ini adalah telah membayar namun tidak mendapat produk, atau produk yang didapat tidak sesuai dengan yang dijanjikan.
  13. Kemudian, penipuan pemasaran berjenjang online ciri-cirinya mencari keuntungan dari merekrut anggota dan menjual produk secara fiktif dengan resiko bagi korban, 98 persen investasi ini gagal atau rugi.
  14. Sedangkan penipuan kartu kerdit ciri-cirinya terjadi biaya misterius pada penagihan kartu untuk produk atau layanan internet yang tidak pernah dipesan dengan resiko, korban perlu waktu untuk melunasi kreditnya.
  15. Sementara itu, pelanggaran dalam bentuk lain terdiri dari recreational hacker, cracker atau criminal minded hacker, political hacher, denial of service attack (DoS), Viruses, Piracy (pembajakan), Fraud, Phishing, perjudian dan cyber stalking.
  16. Ia menjelaskan, recreational hacker umumnya bertujuan hanya untuk menjebol suatu sitim dan menunjukkan kegagalan atau kurang andalnya sistim keamanan pada suatu perusahaan.
  17. Cracker atau criminal minded hacker motivasinya antara lain untuk mendapatkan keuntungan finansial dengan melakukan sabotase sampai pada penghancuran data.
  18. Political hacher merupakan aktivitas politik melalui suatu situs web untuk menempelkan pesan atau mendiskreditkan lawan.
  19. Denial of service attack (DoS) merupakan penyerangan dengan cara membanjiri data yang besar dan mengakibatkan akses ke suatu situs web menjadi sangat lambat atau berubah menjadi macet atau tidak bisa diakses sama sekali.
  20. Viruses berupa penyebaran sedikitnya 200 virus baru melalui internet dan biasanya disembunyikan dalam file atau e-mail yang akan di download atau melalui jaringan internet dan disket.
  21. Piracy berupa pembajakan perangkat lunak yang menghilangkan potensi pendapatan suatu perusahaan yang memproduksinya seperti, games, aplikasi bisnis dan hak cipta lainnya.
  22. Fraud merupakan kegiatan manipulasi informasi khususnya tentang keuangan dengan target mengeruk keuntungan sebesar-besarnya.
  23. Phishing merupakan teknik mencari personal information berupa alamat e-mail dan nomor account dengan mengirimkan e-mail seolah-olah datang dari bank bersangkutan.
  24. Perjudian bentuk kasiono banyak beroperasi di internet yang memberi peluang bagi penjahat terorganisasi melakukan praktek pencucian uang dimana-mana.
  25. Cyber stalking merupakan segala bentuk kiriman e-mail yang tidak diinginkan penerimaannya dan termasuk tindakan pemaksaan atau “perkosaan”, demikian Cahyana Ahmadjayadi.
  26. Polri
  27. Penindakan kasus “cyber crime” (kejahatan menggunakan fasilitas teknologi informasi) oleh jajaran Polri sering mengalami hambatan, terutama menangkap tersangka dan penyitaan barang bukti.
  28. Dalam penangkapan tersangka, anggota Polri sering tidak dapat menentukan secara pasti siapa pelaku cyber crime itu, kata Kepala Unit IT dan Cyber-crime, Badan Reserse dan Kriminal, Mabes Polri, Kombes (Pol) Petrus Reinhard Golose dalam penjelasan tertulis di Padang, Rabu.
  29. Hal itu disampaikannya terkait pembahasan RUU ITE yang tengah dilakukan DPR-RI dan kini dalam tahap sosialisasi kepada publik dengan melibatkan pemerintah (Departemen Komunikasi dan Informasi RI).
  30. Ia menyebutkan, hambatan ini terjadi karena tersangka melakukan cybers crime melalui komputer yang dapat dilakukan dimana saja, tanpa ada yang mengetahui sehingga tidak ada saksi melihat langsung.
  31. Menurut dia, hasil pelacakan paling jauh hanya dapat menemukan IP addres dari pelaku dan komputer yang digunakan.
  32. Hasil itu akan semakin sulit, apabila tersangka melakukannya di warung internet (warnet), karena saat ini jarang pengelola warnet melakukan registrasi terhadap pengguna jasa.
  33. Dalam kondisi ini, Polri tidak dapat mengetahui siapa yang menggunakan komputer tersebut saat terjadi tindak pidana cyber crime, ujarnya.
  34. Kendala juga terjadi pada penyitaan barang bukti dengan banyaknya permasalahan, karena biasanya pihak pelapor sangat lamban  melakukan pelaporan sehingga data serangan di log server sudah dihapus dan biasanya terjadi pada kasus deface.
  35. Akibatnya, penyidik menemui kesulitan dalam mencari log statistik yang terdapat dalam server, karena biasanya secara otomatis server menghapus log yang ada untuk mengurangi beban.
  36. Hal ini juga membuat penyidik tidak menemukan data yang dibutuhkan dijadikan barang bukti, sedangkan log statistik merupakan salah satu bukti vital dalam kasus hacking untuk menentukan arah datangnya serangan, tambahnya.
  37. Lebih lanjut, Petrus mengatakan, guna  meningkatkan penanganan cyber crime yang kasusnya makin meningkat, maka Polri berupaya melakukan pembenahan personil, sarana prasarana, kerjasama dan koornidasi, sosialisasi dan pelatihan.
  38. Dalam hal personil, ia mengakui, Polri masih mengalami keterbatasan SDM yang tidak bisa diabaikan. Untuk itu Polri mengirim anggotanya mengikuti kursus penanganan kasus ini seperti ke CETS Canada, Internet Investigation di Hongkong, Virtual Undercover di Washington dan Computer Fortensic di Jepang.
  39. Dalam sarana prasarana, Polri berupaya meng-update dan upgrade teknologi informasinya dengan fasilitas Encase versi 4 dan 5, CETS, COFFE, GSM Interceptor, GI2, GN 9000, DF dan Helix.
  40. Kerjasama dan koordinasi dengan pihak lain diupayakan bersifat bordeless dan tidak mengenal batas wilayah, sehingga bisa berkoordinasi aparat penegak hukum negara lain.
  41. Sedangkan sosialisasi dan pelatihan dilakukan ke  Polda-Polda dan penegak hukum lainnya (jaksa dan hakim) agar memiliki kesamaan tindak dan persepsi mengenai cybers crime terutama dalam pembuktian, penggunaan barang bukti, penyidikan, penuntutan dan pengadilan yang sesuai dengan ketentuan hukum yang berlaku, tambah Petrus Reinhard Golose. (ant)
 
 
 

ARTIKEL KE-5 PELANGGARAN DIDUNIA MAYA

     Padang (ANTARA News) – Departemen Komunikasi dan Informasi (Depkominfo) menetapkan tiga jenis pelanggaran hukum yang terjadi dalam memanfaatkan sistem komunikasi teknologi informasi atau dikenal dengan istilah kejahatan di “dunia maya”. Jenis pelanggaran itu diatur dan ditentukan sanksi hukumnya dalam RUU Informasi dan transaksi elektronik (ITE) yang akan disahkan DPR, kata Dirjen Aplikasi Telematika, Departemen Komunikasi dan Informasi (Depkominfo) RI, Ir Cahyana Ahmadjayadi, dalam penjelasan tertulis di Padang, Rabu. Hal itu disampaikannya terkait pembahasan RUU ITE yang tengah dilakukan DPR dan kini dalam tahap sosialisasi kepada publik dengan melibatkan pemerintah (Departemen Komunikasi dan Informasi RI). Kejahatan itu meliputi pelanggaran isi situs web, pelanggaran dalam perdagangan secara elektronik dan pelanggaran bentuk lain.

     Kejahatan isi situs web terdiri dari pornografi dan pelanggaran hak cipta, ujarnya. Pornografi merupakan pelanggaran paling banyak terjadi di “dunia maya” dengan menampilkan foto, cerita atau gambar bergerak yang pemuatannya selalu berlindung di balik hak kebebasan berpendapat dan berserikat. Alasan ini, sering digunakan di Indonesia oleh pihak-pihak yang terlibat dalam pornografi itu, sehingga situs-situs porno tumbuh subur karena mudah diakses melalui internet. Sementara itu, pelanggaran hak cipta sering terjadi baik pada situs web pribadi, komersial maupun akademisi berupa memberikan fasilitas download gratis baik foto, lagu, softwere, film dan karya tulis dilindungi hak ciptanya. Selain itu, menampilkan gambar-gambar yang dilindungi hak cipta untuk latar belakang atau hiasan “web pages” dan merekayasa gambar atau foto orang lain tanpa izin, seperti banyak terjadi pada situs-situs porno. Selanjutnya, kejahatan dalam perdagangan secara elektronik (e-commerce) dalam bentuk penipuan online, penipuan pemasaran berjenjang online dan penipuan kartu kredit. Menurut Cahyana, penipuan online ciri-cirinya harga produk yang banyak diminati sangat rendah, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap pertanyaan melalui e-mail dan menjanjikan produk yang sedang tidak tersedia.

     Risiko terburuk bagi korban kejahatan ini adalah telah membayar, namun tidak mendapat produk, atau produk yang didapat tidak sesuai dengan yang dijanjikan. Kemudian, penipuan pemasaran berjenjang online ciri-cirinya mencari keuntungan dari merekrut anggota dan menjual produk secara fiktif, dengan risiko bagi korban 98 persen investasi ini gagal atau rugi. Sedangkan penipuan kartu kerdit ciri-cirinya terjadi biaya misterius pada penagihan kartu untuk produk atau layanan internet yang tidak pernah dipesan, dengan risiko korban perlu waktu untuk melunasi kreditnya. Sementara itu, pelanggaran dalam bentuk lain terdiri dari recreational hacker, cracker atau criminal minded hacker, political hacher, denial of service attack (DoS), Viruses, Piracy (pembajakan), Fraud, Phishing, perjudian dan cyber stalking. Ia menjelaskan recreational hacker umumnya bertujuan hanya untuk menjebol suatu sitem dan menunjukkan kegagalan atau kurang andalnya sistem keamanan pada suatu perusahaan.

    Cracker atau criminal minded hacker motivasinya antara lain untuk mendapatkan keuntungan finansial dengan melakukan sabotase sampai pada penghancuran data. Political hacher merupakan aktivitas politik melalui suatu situs web untuk menempelkan pesan atau mendiskreditkan lawan. Denial of service attack (DoS) merupakan penyerangan dengan cara membanjiri data yang besar dan mengakibatkan akses ke suatu situs web menjadi sangat lambat atau berubah menjadi macet atau tidak bisa diakses sama sekali. Viruses berupa penyebaran sedikitnya 200 virus baru melalui internet dan biasanya disembunyikan dalam file atau e-mail yang akan di download atau melalui jaringan internet dan disket. Piracy berupa pembajakan perangkat lunak yang menghilangkan potensi pendapatan suatu perusahaan yang memproduksinya seperti, games, aplikasi bisnis dan hak cipta lainnya. Fraud merupakan kegiatan manipulasi informasi khususnya tentang keuangan dengan target mengeruk keuntungan sebesar-besarnya.

     Phishing merupakan teknik mencari personal information berupa alamat e-mail dan nomor account dengan mengirimkan e-mail seolah-olah datang dari bank bersangkutan. Perjudian bentuk kasino banyak beroperasi di internet yang memberi peluang bagi penjahat terorganisasi melakukan praktek pencucian uang dimana-mana. Cyber stalking merupakan segala bentuk kiriman e-mail yang tidak diinginkan penerimaannya dan termasuk tindakan pemaksaan atau “perkosaan”, demikian Cahyana Ahmadjayadi.

Anda baru saja membaca artikel yang berkategori Other dengan judul CONTOH KASUS PELANGGARAN UU ITE . Anda bisa bookmark halaman ini dengan URL http://tp-teknologi.blogspot.com/2013/06/contoh-kasus-pelanggaran-uu-ite.html . Terima kasih!
Ditulis oleh: Cevin Leonardo - Wednesday, June 19, 2013
Comments
0 Comments
Facebook Comments by Media Blogger

Belum ada komentar untuk " CONTOH KASUS PELANGGARAN UU ITE "

Post a Comment