Professional Documents
Culture Documents
FTI
Kata Pengantar
Puji Syukur ke hadirat Tuhan yang Maha Esa atas berkat dan rahmatNya, sehingga penulis mampu menyelesaikan penyusunan buku ajar Etika Komputer ini. Buku ini merupakan kompilasi dari beberapa buku referensi dan beberapa bahan yang diunduh dari internet.
Buku ini diharapkan dapat menjadi acuan dan referensi mahasiswa yang sedang menempuh matakuliah Etika Profesi/Komputer
(TIF452). Dengan tersusunnya buku ajar ini juga memudahkan bagi dosen yang mengampu matakuliah ini dalam memberikan perkuliahannya. Selain itu, juga menambah perbendaharaan buku
ajar yang ada di Fakultas Teknologi Informasi, Universitas Kanjuruhan Malang.
Tiada gading yang tak retak. Penulis menyadari bahwa kesalahan
dan kekurangan masih melekat dalam penyusunan buku ajar ini,
karena buku ajar ini masih jauh dari sempurna. Oleh sebab itu
penulis sangat mengharapkan kritik dan saran dari berbagai pihak
demi perbaikan buku ajar ini.
Malang, 18 Oktober 2010
Penulis.
ii
Etika Komputer
FTI
Daftar Isi
Kata Pengantar ...................................................................................
Daftar Isi ............................................................................................
Daftar Gambar .....................................................................................
Daftar Tabel .........................................................................................
Bab 1
Pengantar Etika Profesi ......................................................
Pentingnya Etika Profesi .....................................................
Pengertian Etika ..................................................................
Sistem Penilaian Etika ........................................................
Pengertian Profesi...............................................................
Kode Etika Profesi...............................................................
Sanksi Pelanggaran Kode Etik ............................................
Etika, Moral, dan Norma Kehidupan ...................................
Pelanggaran Etika dan Kaitannya dengan Hukum ..............
Perkembangan Etika dalam Masyarakat.............................
Etika dan Teknologi: Tantangan Masa Depan ....................
Bab 2
Sejarah dan Perkembangan Etika Komputer ......................
Era 1940-1950 ....................................................................
Era 1960-an ........................................................................
Era 1970-an ........................................................................
Era 1980-an ........................................................................
Era 1990-an sampai Sekarang ...........................................
Beberapa Pandangan dalam Cakupan Etika Komputer ......
Bab 3
Pekerjaan, Profesi dan Profesional .....................................
Manusia dan Kebutuhannya ...............................................
Pekerjaan dan Profesi .........................................................
Profesi dan Profesional .......................................................
Mengukur Profesionalisme ..................................................
Bab 4
Profesi di bidang Teknologi Informasi .................................
Gambaran Umum Pekerjaan di bidang T.I. .........................
Pekerjaan di bidang T.I. sebagai Sebuah Profesi ...............
Standarisasi Profesi T.I. Menurut SRI-PS SEARCC ...........
Pekerjaan di bidang T.I. Standard Pemerintah ...................
Bab 5
U.U. yang Berhubungan dengan T.I....................................
U.U. no 19 tahun 2002 tentang Hak Cipta ..........................
U.U. no 11 tahun 2008 tentang I.T.E...................................
Bab 6
Software Lisensi dan Bebas Pakai ......................................
Macam-macam Lisensi .......................................................
Hak Cipta Software Bebas ..................................................
Bab 7
Studi Kasus .........................................................................
Hukum dan Solusi Pelanggaran Etika T.I. di Indonesia ......
Perkembangan Cybercrime di Indonesia ...........................
Universitas Kanjuruhan Malang | Daftar Isi
ii
iii
v
vi
1
1
2
5
5
8
10
11
12
14
17
19
19
21
21
22
23
23
25
25
26
28
29
33
33
35
36
41
47
47
52
54
54
56
59
59
66
iii
Etika Komputer
Digital Forensic ...................................................................
Cyber Terrorism ..................................................................
Etika Bisnis .........................................................................
Product Liability ...................................................................
Virus Komputer dan Worm ..................................................
Hacker Indonesia Buktikan Satelit Rawan ..........................
Spyware ..............................................................................
Spam...................................................................................
Phising ................................................................................
Website ...............................................................................
Intermezo ............................................................................
Daftar Pustaka .....................................................................................
Lampiran ............................................................................................
U.U. No. 19 tahun 2002 ......................................................
U.U. No. 11 tahun 2008 ......................................................
FTI
83
87
89
93
102
111
114
116
120
126
139
146
147
147
173
iv
Etika Komputer
FTI
Daftar Gambar
Gambar 1.1.
Gambar 1.2.
Gambar 1.3.
Gambar 2.1.
Gambar 2.2.
Gambar 2.3.
Gambar 2.4.
Gambar 2.5.
Gambar 2.6.
Gambar 4.1.
12
14
16
20
21
22
22
22
23
39
Etika Komputer
FTI
Daftar Tabel
Tabel 4.1.
Tabel 4.2.
42
14
vi
Etika Komputer
FTI
vii
Etika Komputer
FTI
Pokok Bahasan
Pentingnya Etika Profesi
Pengertian Etika
Etika, Moral dan Norma Kehidupan
Pelanggaran Etika dan Kaitannya dengan Hukum.
Perkembangan Etika di Masyarakat
Etika Komputer
FTI
Pengertian Etika
Dalam pergaulan hidup bermasyarakat, bernegara hingga pergaulan
hidup tingkat internasional di perlukan suatu sistem yang mengatur
bagaimana seharusnya manusia bergaul. Sistem pengaturan pergaulan tersebut menjadi saling menghormati dan dikenal dengan sebutan sopan santun, tata krama, protokoler dan lain-lain.
Maksud pedoman pergaulan tidak lain untuk menjaga kepentingan
masing-masing yang terlibat agar mereka senang, tenang, tentram,
terlindung tanpa merugikan kepentingannya serta terjamin agar perbuatannya yang tengah dijalankan sesuai dengan adat kebiasaan
yang berlaku dan tidak bertentangan dengan hak-hak asasi umum-
Etika Komputer
FTI
nya. Hal itulah yang mendasari tumbuh kembangnya etika di masyarakat kita.
Menurut para ahli maka etika tidak lain adalah aturan perilaku, adat
kebiasaan manusia dalam pergaulan antara sesamanya dan menegaskan mana yang benar dan mana yang buruk.
Perkataan etika atau lazim juga disebut etik, berasal dari kata Yunani
ethos yang berarti norma-norma, nilai-nilai, kaidah-kaidah dan ukuran
-ukuran bagi tingkah laku manusia yang baik, seperti yang dirumuskan oleh beberapa ahli berikut ini :
Drs. O.P. Simorangkir : etika atau etik sebagai pandangan manusia dalam berprilaku menurut ukuran dan nilai yang baik.
Drs. Sidi Gajalba dalam sistematika filsafat : etika adalah teori
tentang tingkah laku perbuatan manusia dipandang dari segi baik
dan buruk, sejauh yang dapat ditentukan oleh akal.
Drs. H. Burhanudin Salam : etika adalah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan prilaku
manusia dalam hidupnya.
Kamus Besar Bahasa Indonesia: 1 ilmu tentang apa yang baik
dan apa yang buruk dan tentang hak serta kewajiban moral; 2
kumpulan asas atau nilai yg berkenaan dengan akhlak; 3 asas
perilaku yang menjadi pedoman
Etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika memberi orientasi bagaimana manusia menjalani hidupnya melalui rangkaian tindakan sehari-hari. Itu berarti etika membantu manusia untuk mengambil sikap dan bertindak secara tepat dalam
menjalani hidup ini. Etika pada akhirnya membantu kita untuk mengambil keputusan tentang tindakan apa yang perlu kita lakukan dan
yang pelru kita pahami bersama bahwa etika ini dapat diterapkan dalam segala aspek atau sisi kehidupan kita, dengan demikian etika ini
dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi
kehidupan manusianya.
Ada dua macam etika yang harus kita pahami bersama dalam menentukan baik dan buruknya perilaku manusia:
1. Etika Deskriptif, yaitu etika yang berusaha meneropong secara
kritis dan rasional sikap dan prilaku manusia dan apa yang dikejar
oleh manusia dalam hidup ini sebagai sesuatu yang bernilai.
Etika deskriptif memberikan fakta sebagai dasar untuk mengambil
keputusan tentang perilaku atau sikap yang mau diambil.
2. Etika Normatif, yaitu etika yang berusaha menetapkan berbagai
sikap dan pola prilaku ideal yang seharusnya dimiliki oleh manusia dalam hidup ini sebagai sesuatu yang bernilai. Etika normatif
Etika Komputer
FTI
Etika Komputer
FTI
4. Etika politik
5. Etika lingkungan
6. Etika idiologi
Dari sistematika di atas, dapat dilihat bahwa ETIKA PROFESI merupakan bidang etika khusus atau terapan yang merupakan produk dari
etika sosial.
Pengertian Profesi
Istilah profesi telah dimengerti oleh banyak orang bahwa suatu hal
yang berkaitan dengan bidang yang sangat dipengaruhi oleh pendidikan dan keahlian, sehingga banyak orang yang bekerja tetap sesuai. Tetapi dengan keahlian saja yang diperoleh dari pendidikan kejuUniversitas Kanjuruhan Malang | Pengantar Etika Profesi
Etika Komputer
FTI
Profesi :
Mengandalkan suatu keterampilan atau keahlian khusus.
Dilaksanakan sebagai suatu pekerjaan atau kegiatan utama (purna waktu).
Dilaksanakan sebagai sumber utama nafkah hidup.
Dilaksanakan dengan keterlibatan pribadi yang mendalam.
Profesional :
Orang yang tahu akan keahlian dan keterampilannya.
Meluangkan seluruh waktunya untuk pekerjaan atau kegiatannya
itu.
Hidup dari kegiatannya.
Bangga akan pekerjaannya.
Ciri-Ciri Profesi
Secara umum ada beberapa ciri atau sifat yang selalu melekat pada
profesi, yaitu :
Universitas Kanjuruhan Malang | Pengantar Etika Profesi
Etika Komputer
FTI
1. Adanya pengetahuan khusus, yang biasanya keahlian dan keterampilan ini dimiliki berkat pendidikan, pelatihan dan pengalaman
yang bertahun-tahun.
2. Adanya kaidah dan standar moral yang sangat tinggi. Hal ini biasanya setiap pelaku profesi mendasarkan kegiatannya pada kode
etik profesi.
3. Mengabdi pada kepentingan masyarakat, artinya setiap pelaksana
profesi harus meletakkan kepentingan pribadi di bawah kepentingan masyarakat.
4. Ada izin khusus untuk menjalankan suatu profesi. Setiap profesi
akan selalu berkaitan dengan kepentingan masyarakat, berkaitan
dengan nilai-nilai kemanusiaan berupa keselamatan, keamanan,
kelangsungan hidup dan sebagainya, sehingga untuk menjalankan suatu profesi harus terlebih dahulu ada izin khusus.
5. Kaum profesional biasanya menjadi anggota dari suatu profesi.
Dengan melihat ciri-ciri umum profesi di atas, kita dapat menyimpulkan bahwa kaum profesional adalah orang-orang yang memiliki tolok
ukur perilaku yang berada di atas rata-rata. Di satu pihak ada tuntutan dan tantangan yang sangat berat, tetapi di lain pihak ada suatu
kejelasan mengenai pola perilaku yang baik dalam rangka kepentingan masyarakat. Seandainya semua bidang kehidupan dan bidang kegiatan menerapkan suatu standar profesional yang tinggi, bisa diharapkan akan tercipta suatu kualitas masyarakat yang semakin baik.
Etika Komputer
FTI
Etika Komputer
FTI
Kode etik profesi sebetulnya tidak merupakan hal yang baru. Sudah
lama diusahakan untuk mengatur tingkah laku moral suatu kelompok
khusus dalam masyarakat melalui ketentuan-ketentuan tertulis yang
diharapkan akan dipegang teguh oleh seluruh kelompok itu. Salah
satu contoh tertua adalah SUMPAH HIPOKRATES, yang dipandang
sebagai kode etik pertama untuk profesi dokter.
Hipokrates adalah dokter Yunani kuno yang digelari Bapak Ilmu Kedokteran. Beliau hidup dalam abad ke-5 SM. Menurut ahli-ahli sejarah belum tentu sumpah ini merupakan buah pena Hipokrates sendiri,
tetapi setidaknya berasal dari kalangan murid-muridnya dan meneruskan semangat profesional yang diwariskan oleh dokter Yunani ini.
Walaupun mempunyai riwayat eksistensi yang sudah-sudah panjang,
namun belum pernah dalam sejarah kode etik menjadi fenomena
yang begitu banyak dipraktekkan dan tersebar begitu luas seperti
sekarang ini.
Profesi adalah suatu Moral Community (Masyarakat Moral) yang memiliki cita-cita dan nilai-nilai bersama. Kode etik profesi dapat menjadi
penyeimbang segi-segi negatif dari suatu profesi, sehingga kode etik
ibarat kompas yang menunjukkan arah moral bagi suatu profesi dan
sekaligus juga menjamin mutu moral profesi itu dimata masyarakat.
Kode etik dapat dilihat sebagai produk dari etika terapan, sebab dihasilkan berkat penerapan pemikiran etis atas suatu wilayah tertentu,
yaitu profesi. Tetapi setelah kode etik ada, pemikiran etis tidak berhenti. Kode etik tidak menggantikan pemikiran etis, tapi sebaliknya
selalu didampingi refleksi etis. Supaya kode etik dapat berfungsi dengan semestinya, salah satu syarat mutlak adalah bahwa kode etik
itu dibuat oleh profesi sendiri. Kode etik tidak akan efektif kalau bersifat topdown, seperti di instansi pemerintah atau instansi-instansi lain,
karena tidak akan dijiwai oleh cita-cita dan nilai-nilai yang hidup dalam kalangan profesi itu sendiri.
Instansi dari luar bisa menganjurkan membuat kode etik dan barangkali dapat juga membantu dalam merumuskan, tetapi pembuatan kode etik itu sendiri harus dilakukan oleh profesi yang bersangkutan.
Supaya dapat berfungsi dengan baik, kode etik itu sendiri harus
menjadi hasil Self Regulation (pengaturan diri) dari profesi.
Dengan membuat kode etik, profesi sendiri akan menetapkan hitam
atas putih niatnya untuk mewujudkan nilai-nilai moral yang dianggapnya hakiki. Hal ini tidak akan pernah bisa dipaksakan dari luar. Hanya
kode etik yang berisikan nilai-nilai dan cita-cita yang diterima oleh
profesi itu sendiri yang dapat mendarah daging dengannya dan menjadi tumpuan harapan untuk dilaksanakan dengan tekun dan konsekuen. Syarat lain yang harus dipenuhi agar kode etik dapat berhasil
Etika Komputer
FTI
10
Etika Komputer
4.
5.
6.
7.
8.
FTI
11
Etika Komputer
FTI
12
Etika Komputer
FTI
a. Kebutuhan Individu
Kebutuhan individu merupakan faktor utama penyebab terjadinya
tindakan-tindakan tidak etis. Misalnya, seseorang dapat melakukan tindakan korupsi untuk mencukupi kebutuhan-kebutuhan pribadi dalam kehidupannya. Kebutuhan yang tidak terpenuhi tersebut seringkali memancing individu melakukan tindakan-tindakan
yang tidak etis.
b. Tidak ada pedoman
Tindakan tidak etis dapat muncul karena tidak adanya pedoman
atau prosedur baku tentang bagaimana melakukan sesuatu. Hal
ini akan membuka peluang bagi individu untuk melakukan hal-hal
yang sebenarnya merupakan pelanggaran etika dalam komunitasnya.
c. Perilaku dan kebiasaan individu
Tindakan tidak etis juga dapat muncul karena perilaku dan kebiasaan individu, tanpa memperhatikan faktor lingkungan di mana
individu terebut berada.
d. Lingkungan tidak etis
Kebiasaan tidak etis yang sebelumnya sudah ada dalam suatu
lingkungan, dapat mempengaruhi orang lain berada dalam lingkungan tersebut untuk melakukan hal serupa. Lingkungan yang
tidak etis ini terkait pada teori psikologi sosial, di mana anggota
mencari konformitas dengan lingkungan dan kepercayaan pada
kelompok.
e. Perilaku atasan
Atasan yang terbiasa melakukan tindakan tidak etis, dapat mempengaruhi orang-orang yang berada dalam lingkup pekerjaannya
untuk melakukan hal serupa. Hal ini dapat terjadi karena dalam
kehidupan sosial seringkali berlaku pedoman tidak tertulis bahwa
apa yang dilakukan atasan akan menjadi contoh bagi bawahannya.
Etika juga tidak terlepas dari hukum urutan kebutuhan (needs theory).
Menurut kerangka berfikir Maslow, maka yang paling pokok adalah
bahwa kebutuhan jasmaniah terpenuhi terlebih dahulu, agar dapat
merasakan urgensi kebutuhan ekstrem dan aktualisasi diri sebagai
profesional. Pendapat kontroversial responden Kohlberg menunjukkan bahwa menipu, mencuri, berbohong adalah tindakan etis apabila
itu digunakan dalam kerangka untuk melanjutkan hidup.
Selanjutnya akan dibacarakan tentang sanksi pelanggaran etika. Tindakan pelanggaran terhadap etika seperti beberapa contoh di atas,
akan menimbulkan beberapa jenis sanksi.
Yang pertama adalah sanksi sosial. Karena etika merupakan normanorma sosial yang berkembang dalam kehidupan sosial masyarakat,
13
Etika Komputer
FTI
14
Etika Komputer
FTI
b. Etika Normatif
Etika normatif merupakan etika yang memberikan penilaian serta himbauan kepada manusia tentang bagaimana harus bertindak sesuai dengan norma yang berlaku. Etika ini berbicara mengenai norma-norma yang menuntun tingkah laku manusia dalam kehidupan sehari-hari.
Etika normatif berbeda dengan etika deskriptif. Perbedaannya adalah
bahwa etika deskriptif memberikan fakta sebagai dasar untuk mengambil keputusan tentang perilaku yang akan dilakukan, sedangkan
etika normatif memberi penilaian sekaligus memberikan norma sebagai dasar dan kerangka tindakan yang akan diputuskan.
Sony Keraf (1991) mencatat adanya 2 macam norma yang berkembang, yaitu norma umum dan norma khusus. Norma umum merupakan norma yang memiliki sifat universal, yang dapat dikelompokkan
lagi menjadi 3, yaitu:
a. Norma sopan santun, yaitu norma yang menyangkut tata cara
hidup dalam pergaulan sehari-hari, misalnya cara makan yang sopan, menegur orang terlebih dulu jika berpapasan, tatacara bertamu, dan sebagainya.
b. Norma hukum, yaitu norma yang memiliki keberlakuan lebih tegas
karena diatur oleh suatu hukum dengan jaminan hukuman bagi
pelanggarnya
c. Norma moral, merupakan norma yang sering digunakan sebagai
tolok ukur masyarakat untuk menentukan baik-buruknya seseorang
Norma khusus merupakan aturan yang berlaku dalam bidang kegiatan atau kehidupan dalam lingkup yang lebih sempit, misalnya menyangkut aturan mengunjungi pasien di rumah sakit, aturan bermain
dalam olahraga, dan sebagainya.
Sony Keraf juga mengelompokkan etika dalam struktur seperti yang
ada dalam gambar 1.3. Secara garis besar, etika dibagi menjadi 2
kelompok, yaitu etika umum dan etika khusus.
Etika umum adalah etika tentang kondisi-kondisi dasar dan umum,
bagaimana manusia harus bertindak secara etis. Merupakan prinsip
moral dasar yang menjadi pegangan manusia dalam bertindak serta
tolok ukur dalam menilai baik buruknya suatu tindakan.
Etika khusus merupakan penerapan prinsip-prinsip moral dasar dalam bidang kehidupan khusus. Penerapan dalam bidang khusus tersebut antara lain, bagaimana seseorang bertindak dalam bidang kehidupan tertentu yang dilatarbelakangi oleh kondisi yang memungkinkan bagi manusia untuk bertindak secara etis. Ini dapat dilihat pada
15
Etika Komputer
FTI
16
Etika Komputer
FTI
17
Etika Komputer
FTI
18
Etika Komputer
FTI
Pokok Bahasan
Sejarah Perkembangan Etika Komputer
Bahasan dalam Etika Komputer
Isu-isu yang berkembang dalam etika Komputer
Era 1940-1950
Munculnya etika komputer sebagai sebuah bidang studi dimulai dari
pekerjaan profesor Norbert Wiener (1894-1964). Selama Perang Dunia II (awal tahun 1940-n) profesr dari MIT ini membantu mengembangkan suatu meriam anti pesawat yang mampu menembak jatuh
sebuah pesawat tempur yang melintas di atasnya.
Tantangan universal dari proyek tersebut menyebabkan Wierner dan
beberapa rekan kerjanya harus memperhatikan sisi lain dari perkembangan teknologi, yaitu etika. Pada perkembangannya penelitian di
bidang etika dan teknologi tersebut akhirnya menciptakan suatu bidang riset baru yang disebut Cybernetics atau the sience of information feedback systems. Konsep cybernetics tersebut dikombinasikan
Universitas Kanjuruhan Malang | Sejarah & Perkembangan Etika Komputer
19
Etika Komputer
FTI
20
Etika Komputer
FTI
Era 1960-an
Pada pertengahan tahun 1960, Donn Parker dari SRI International Menlo Park California melakukan berbagai riset untuk
menguji penggunaan komputer yang tidak sah dan tidak sesuai dengan profesionalisme di bidang komputer. Waktu itu
Parker menyampaikan suatu ungkapan yang menjadi titik tolak penelitiannya, yaitu:
that when people entered the computer center they left their
ethics at the door.
Ungkapan tersebut menggambarkan bahwa ketika orangorang masuk pusat komputer, mereka meninggalkan etika
mereka di ambang pintu. Selanjutnya Parker melakukan riset dan
mengumpulkan berbagai contoh kejahatan komputer dan aktivitas
lain yang menurutnya tidak pantas dilakukan para profesional
komputer. Dalam perkembangannya, ia menerbitkan Rules of Ethics
in Information Processing.
Parker juga dikenal menjadi pelopor kode etik profesi bagi profesional
di bidang komputer, yang ditandai dengan usahanya pada tahun
1968 ketika ditunnjuk untuk memimpin pengembangan kode etik
profesional yang pertama dilakukan untuk Association for Computing
Machinery (ACM). Dalam 2 dekade berikutnya, Parker melanjutkan
penelitiannya dan menghasilkan buku dan artikel tentang etika komputer. Walaupun belum menyajikan suatu kerangka teoritis umum
mengenai etika tersebut, berbagai pemikiran yang telah diberikannya
menjadi tonggak sejarah etika komuter setelah Wiener.
Era 1970-an.
Era ini dimulai ketika sepanjang tahun 1960, Joseph Weizenbaun
(1923-2008). Ilmuwan komputer MIT di Boston, menciptakan suatu
program komputer yang disebut ELIZA. Dalam eksperimen pertamanya, ELIZA diciptakan sebagai tiruan dari Psychotheraphist Rogerian
yang melakukan wawancara dengan pasien yang akan diobatinya.
21
Etika Komputer
FTI
Era 1980-an
Tahun 1980-an, sejumlah konsekuensi sosial dan teknologi informasi
yang etis menjadi isu publik di Amerika dan Eropa. Hal-hal yang sering dibahasa adalah computer-enabled crime atau kejahatan komputer, masalah-masalah yang disebabkan karena kegagalan sistem
komputer, invasi keleluasaan pribadi melalui database komputer dan
perkara pengadilan mengenai kepemilikan perangkat lunak. Pekerjaan tokoh-tokoh etika komputer seperti Parker, Weizenbaun,
Maner dan yang lain, akhirnya membawa etika komputer sebagai suatu disiplin ilmu baru.
Pertengahan tahun 1980-an, James Moor dari Dartmouth College menerbitkan artikel menarik yang berjudul What is
Computeer Ethics? sebagai isu khusus pada jurnal Metaphilosophy. Deborah Johnson dari Renselaer Polytechnic Institute menerbitkan buku teks Computer Ethics, sebagai buku
22
Etika Komputer
FTI
23
Etika Komputer
FTI
24
Etika Komputer
FTI
Pokok Bahasan
Hakekat Manusia dengan kebutuhannya.
Hubungan antara Pekerjaan dan Profesi.
Hubungan antara Profesi dan Profesional.
Hubungan antara Profesional dan profesionalisme.
Pendekatan untuk mengukur sebuah profesionalisme
25
Etika Komputer
FTI
kukan dalam memenuhi kebutuhan-kebutuhan yang ada dalam kehidupannya. Bicara tentang kebutuhan manusia, Abdulkadir Muhammad (2001) mengklasifikasikan kebutuhan manusia menjadi empat
kelompok sebagai berikut :
1. Kebutuhan Ekonomi
Merupakan kebutuhan yang bersifat material, baik harta mau
pun benda yang diperlukan untuk kesehatan dan keselamatan
hidup manusia. Kebutuhan ini misalnya sandang, pangan dan
papan (tempat tinggal).
2. Kebutuhan Psikis
Merupakan kebutuhan yang bersifat immaterial, untuk kesehatan dan ketenangan manusia secara psikologi, biasa juga disebut sebagai kebutuhan rohani seperti misalnya agama, pendidikan, hiburan dan lain-lain.
3. Kebutuhan Biologis
Merupakan kebutuhan untuk kelangsungan hidup manusia dari
generasi ke generasi. Kebutuhan ini sering disebut juga sebagai
kebutuhan seksual dan diwujudkan dalam perkawinan, membentuk keluarga dan lain sebagainya.
4. Kebutuhan Pekerjaan
Merupakan kebutuhan yang bersifat praktis untuk mewujudkan
kebutuhan-kebutuhan yang lain. Kebutuhan pekerjaan ini seperti misalnya adalah profesi, perusahaan dan lain sebagainya.
26
Etika Komputer
FTI
27
Etika Komputer
FTI
28
Etika Komputer
FTI
secara mendalam di bidangnya, tidak setengah-setengah atau sekedar tahu saja, agar benar-benar mengerti hakekat pekerjaan
yang ditekuninya.
b. Mampu mengkonversikan ilmu menjadi ketrampilan.
Seorang yang profesional juga harus seseorang yang mampu
mengkonversikan ilmunya menjadi suatu ketrampilan. Ketrampilan,
artinya dapat melakukan praktek-praktek atau kegiatan khusus
sesuai tugas dan pekerjaannya dengan baik. Orang yang profesional adalah orang yang tidak sekedar tahu banyak hal tentang
sebuah teori tetapi harus mampu mengaplikasikannya dalam
kegiatan yang dilakukan.
c. Selalu menjunjung tinggi etika dan integritas profesi.
Biasanya pada setiap profesi, khususnya profesi luhur atau profesi yang berkaitan dengan hajat hidup orang banyak, terdapat suatu aturan yang disebut dengan nama kode etik profesi. Sebagai
contoh adalah kode etik pengacara, kode etik kedokteran, kode
etik wartawan dan sebagainya. Kode etik tersebut merupakan
aturan main dalam menjalankan sebuah profesi yang harus ditaati
oleh semua anggota profesi yang bersangkutan.
Selanjutnya untuk meningkatkan nilai profesional suatu profesi, serta
untuk membentuk suatu standardisasi profesi, biasanya dibentuk organisasi-organisasi keprofesian. Organisasi keprofesian ini mengatur
keanggotaan, membuat kebijakan etika profesi yang harus diikuti oleh
semua anggota, memberi sanksi bagi anggota yang melanggar etika
profesi, dan membantu anggota untuk dapat terus memperbaharui
pengetahuannya sesuai dengan perkembangan teknologi.
Mengukur Profesionalisme
Seringkali kata profesional ditambah dengan isme yang kemudian
menjadi profesionalisme. Kata isme berarti paham. Ini berarti pula
bahwa nilai-nilai profesional harus menjadi bagian dari jiwa seseorang yang mengemban sebuah profesi. Selanjutnya muncul pertanyaan bagaimana mengukur profesionalisme seseorang?
Mengukur profesionalisme bukanlah hal yang mudah karena profesionalisme tersebut diperoleh melalui suatu proses. Proses ini disebut
dengan istilah proses profesional. Proses profesional adalah proses
evolusi yang menggunakan pendekatan organisasi dan sistemastis
untuk mengembangkan profesi ke arah status professional.
Untuk mengukur sebuah profesionalisme, tentunya perlu diketahui
terlebih dahulu tentang standard profesional. Secara teoritis menurut
29
Etika Komputer
FTI
Selanjutnya akan dibahas empat perspektif pendekatan tersebut seperti berikut di bawah ini.
30
Etika Komputer
FTI
Orientasi Karakteristik
Orientasi ini melihat bahwa profesionalisasi juga dapat ditinjau dari
karakteristik profesi/pekerjaan. Ada delapan karakteristik pengembangan profesionalisasi yang saling terkait yaitu :
Kode etik profesi yang merupakan aturan main dalam menjalankan sebuah profesi. Kode etik ini digunakan sebagai
aturan langkah seorang profesional menjalankan profesinya
Pengetahuan yang terorganisir yang medukung pelaksanaan sebuah profesi.
Keahlian dan kompetensi yang bersifat khusus.
Tingkat pendidikan minimal dari sebuah profesi. Ini penting
untuk menjaga mutu profesi yang bersangkutan.
Sertifikat keahlian yang harus dimiliki sebagai salah satu
lambang profesionalisme.
Proses tertentu sebelum memangku profesi untuk bisa memangku tugas dan tanggung jawab dengan baik. Proses terUniversitas Kanjuruhan Malang | Pekerjaan, Profesi & Profesional
31
Etika Komputer
FTI
32
Etika Komputer
FTI
Pokok Bahasan
Gambaran umum pekerjaan di bidang Teknoloi Informasi
Pekerjaan di bidang Teknologi Informasi sebagai sebuah profesi
33
Etika Komputer
FTI
b.
c.
Kelompok Pertama, adalah mereka yang bergelut di dunia perangkat lunak (software) baik mereka yang merancang sistem
operasi, database maupun sistem aplikasi. Pada lingkungan
kelompok ini terdapat pekerjaan-pekerjaan seperti misalnya :
Sistem analis, merupakan orang yang bertugas menganalisa sistem yang akan diimplementasikan, mulai dari menganalisa sistem yang ada, tentang kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang
akan dikembangkan.
Programmer, merupakan orang yang bertugas mengimplementasikan rancangan sistem analis yaitu membuat program (baik aplikasi maupun sistem operasi) sesuai sistem
yang dianalisa sebelumnya.
Web designer adalah orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain
terhadap suatu proyek pembuatan aplikasi berbasis web.
Web programmer orang yang bertugas mengimplementasikan rancangan web designer yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.
dan lain-lain.
Kelompok kedua, adalah mereka yang bergelut di perangkat keras (hardware). Pada lingkungan kelompok ini terdapat pekerjaan-pekerjaan seperti :
Technical enginer, sering juga disebut sebagai teknisi yaitu
orang yang berkecimpung dalam bidang teknik baik mengenai pemeliharaan maupun perbaikan perangkat sistem komputer.
Networking Engineer, adalah orang yang berkecimpung
dalam bidang teknis jaringan komputer dari maintenance
sampai pada troubleshooting-nya.
dan lain-lain.
Kelompok ketiga, adalah mereka yang berkecimpung dalam
operasional sistem informasi. Pada lingkungan kelompok ini terdapat pekerjaan-pekerjaan seperti :
EDP Operator, adalah orang yang bertugas untuk mengoperasikan program-program yang berhubungan dengan
electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
System Administrator, merupakan orang yang bertugas
melakukan administrasi terhadap sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses
34
Etika Komputer
FTI
terhadap sistem, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah sistem.
MIS Director, merupakan orang yang memiliki wewenang
paling tinggi terhadap sebuah sistem informasi, melakukan
manajemen terhadap sistem tersebut secara keseluruhan
baik hardware, software maupun sumber daya manusianya.
dan lain-lain
d. Kelompok yang keempat, adalah mereka yang berkecimpung di
pengembangan bisnis Teknologi Informasi. Pada bagian ini, pekerjaan diidentifikasikan oleh pengelompokan kerja di berbagai
sektor di industri Teknologi Informasi.
35
Etika Komputer
FTI
36
Etika Komputer
FTI
37
Etika Komputer
FTI
bagai sebuah profesi adalah bahwa Software Engineer belum memiliki organisasi profesi. Organisasi profesi Software Engineer yang
mungkin diperlukan adalah tidak dimaksudkan untuk menyeleksi keanggotaannya, namun yang penting adalah bisa memberikan kualifikasi yang jelas tentang apa Software Engineering itu, siapa Software
Engineer itu, dan membantu anggotanya untuk memperbaharui pengetahuan dan ketrampilannya. Namun belakangan ini pengesahan
profesi Software Engineer oleh organisasi profesi mulai dirasakan
perlu karena banyak bidang kerja profesi ini yang bersinggungan dengan hajat hidup orang banyak.
38
Etika Komputer
FTI
Model SEARCC untuk pembagian job dalam lingkungan TI merupakan model 2 dimensi yang mepertimbangkan jenis pekerjaan dan
tingkat keahlian ataupun tingkat pengetahuan yang dibutuhkan.
Model sel tersebut dapat digambarkan seperti pada gambar di bawah
ini.
39
Etika Komputer
FTI
Data Communication
Database
Security
Quality Assurances
IS Audit
System Software Support
Distributed System
System Integration
Dari berbagai jenis pekerjaan seperti di atas, memang ada pula kecenderungan untuk menyederhanakan departemen TI dengan mengisi hanya beberapa posisi tetapi dengan tanggung jawab yang mencakup banyak hal. Posisi Programmer dan System Analyst adalah dua
dari beberapa posisi terdepan yang banyak dicari oleh perusahaanperusahaan.
Jika lulusan TI lebih mengincar bidang kerja yang sesuai keahliannya,
yaitu sebagai Programmer dan System Analyst, mereka harus memperhatikan kualifikasi utama, yaitu technical knowledge dan technical
Universitas Kanjuruhan Malang | Profesi dibidang T.I.
40
Etika Komputer
FTI
41
Etika Komputer
FTI
42
Etika Komputer
FTI
43
Etika Komputer
FTI
44
Etika Komputer
FTI
45
Etika Komputer
FTI
Pejabat Pranata Komputer yang telah dibebaskan sementara dari jabatannya sebagaimana dimaksud dalam angka IX
angka 2 huruf a, Surat Edaran Bersama ini, tidak dapat mengumpulkan angka kredit yang dipersyaratkan dalam waktu 3
(tiga) tahun setelah pembebasan sementara.
Pejabat Pranata Komputer dijatuhi hukuman disiplin Pegawai Negeri Sipil berdasarkan peraturan Pemerintah Nomor 30
tahun 1980 dengan tingkat hukuman disiplin berat yang telah
mempunyai kekuatan hukum yang tetap.
46
Etika Komputer
FTI
Pokok Bahasan
Tinjauan umum Undang-undang Hak Cipta
Perlindungan hak cipta terhadap program komputer
Pendaftaran ciptaan program komputer
Pelanggaran hak cipta terhadap program-program komputer
47
Etika Komputer
FTI
48
Etika Komputer
FTI
nerima wasiat, dan Hak Cipta tersebut tidak dapat disita, kecuali jika hak itu diperoleh secara melawan hukum.
Hak Cipta yang tidak atau belum diumumkan yang setelah
Penciptanya meninggal dunia, menjadi milik ahli warisnya atau
milik penerima wasiat, dan Hak Cipta tersebut tidak dapat disita, kecuali jika hak itu diperoleh secara melawan hukum.
49
Etika Komputer
FTI
Ketentuan Pidana
Bahwa yang dimaksud dengan hak eksklusif adalah hak
yang semata-mata diperuntukkan bagi pemegangnya sehingga tidak ada pihak lain yang boleh memanfaatkan seperti
mengumumkan atau memperbanyak hak tersebut tanpa izin
pemegangnya.
50
Etika Komputer
FTI
51
Etika Komputer
FTI
52
Etika Komputer
FTI
53
Etika Komputer
FTI
Pokok Bahasan
Berbagai jenis lisensi perangkat lunak komputer
Alasan merebaknya pemakaian perangkat lunak Open Source
Pengertian dan filosofi perangkat lunak bebas
Ketentuan hak cipta dalam perangkat lunak bebas
54
Etika Komputer
FTI
Lisensi Commercial.
Lisensi Commercial ialah jenis lisensi yang biasa ditemui pada piranti lunak seperti Microsoft dengan Windows dan Office-nya, Lotus, Oracle dan lain sebagainya. Software yang diciptakan dengan
lisensi ini, memang dibuat untuk kepentingan komersial. Sehingga pemakai yang ingin menggunakannya harus membeli atau
mendapatkan ijin penggunaan dari pemegang hak cipta. Pada
lisensi ini pemberlakuan U.U.H.C. sangat penting artinya dalam
melindungi hak-hak pemilik.
Lisensi Trial Software
Lisensi Trial Software ialah jenis lisensi yang biasa ditemui pada
piranti lunak untuk keperluan demo dari sebua software sebelum
diluncurkan ke masyarakat. Lisensi ini mengijinkan pengguna untuk menggunakan, mencopy atau menggandakan software tersebut secara bebas. Tetapi karena bersifat demo, maka seringkali
piranti lunak dengan lisensi ini tidak memiliki fungsi dan fasilitas
selengkap versi komersilnya. Lagipula perangkat lunak versi demo biasanya dibatasi oleh masa aktif tertentu. Contoh program
tersebut misalnya program Adobe Photoshop C.S. Trial Version
for 30 days.
Lisensi Non Commercial Use
Lisensi Non Commercial Use ini biasanya diperuntukkan bagi kalangan pendidikan atau yayasan tertentu di bidang sosial. Sifatnya
yang tidak komersial, biasanya gratis tetapi dengan batasan penggunaan tertentu.Contoh perangkat lunak yang memiliki lisensi ini
adalah program Star Office yang dapat berjalan di bawah sistem
operasi Linux dan Windows sekaligus.
Universitas Kanjuruhan Malang | Software Lisensi & Bebas pakai
55
Etika Komputer
FTI
Lisensi Shareware
Lisensi Shareware mengijinkan pemakainya untuk menggunakan,
meng-copy atau menggandakan tanpa harus ijin pemegang hak
cipta. Tetapi berbeda dengan Trial Software, lisensi ini tidak dibatasi oleh batas waktu dan memiliki feature yang lengkap. Lisensi
jenis ini biasanya ditemui pada piranti lunak perusahaan kecil.
Beberapa contoh software kecil yang memiliki lisensi ini seperti
Winzip, Paint Shop Pro, ACDsee dan lain sebagainya.
Lisensi Freeware
Lisensi Freeware biasanya ditemui pada piranti lunak yang bersifat mendukung atau memberikan fasilitas tambahan. Contohnya
antara lain adalah software-software plug in yang biasa menempel
pada software induk seperti software Eye Candy yang menempel
pada Adobe Photoshop atau program untuk mengkonversikan favorite test-IE ke bookmark-Netscape.
Lisensi Royalty-Free Binaries.
Perangkat lunak yang memiliki lisensi Royalty-Free Binaries serupa dengan lisensi freeware, hanya saja produk yang ditawarkan
adalah library yang berfungsi untuk melengkapi perangkat lunak
yang sudah ada dan bukan merupakan suatu piranti lunak yang
berdiri sendiri.
Lisensi Open Source.
Lisensi open souce adalah lisensi yang membebaskan penggunanya untuk menjalankan, menggandakan, menyebarluaskan, mempelajari, mengubah dan meningkatkan kinerja perangkat lunak.
Berbagai jenis lisensi open source berkembang sesuai dengan
kebutuhan misalnya lisensi GNU/GPL, The FreeBSD, The MPL.
Sedangkan jenis-jenis perangkat lunak yang memakai lisensi ini
misalnya Linux, sendmail, apache dan freeBSD.
Dengan munculnya sistem lisensi tersebut maka menjadikan Open
Source sebagai suatu alternatif perkembangan program komputer
yang memiliki kekuatan hukum sendiri.
56
Etika Komputer
FTI
57
Etika Komputer
FTI
58
Etika Komputer
FTI
memahami
problematika
yang
berkaitan
Pokok Bahasan
Kasus-kasus hukum yang berkenaan dengan Etika Komputer
Cybercrime
Digital Forensic
Cyber Terrorism
Product Liability
Virus Komputer
Hacker
Spyware
Spam
Phising
Studi Kasus
Hukum & Solusi Pelanggaran Etika T.I. di Indonesia
Selama tahun 2003, data kejahatan cyber yang dihimpun Badan Reserse Kriminal (Bareskrim) POLRI, mencatatkan kerugian sebesar
Rp11.669.373.000,00. Berdasarkan data yang diperoleh dari Bareskrim, kasus kejahatan cyber sepanjang tahun 2003 telah mencatatkan 225 orang sebagai tersangka dan 159 orang korban dari jenis
kejahatan komputer yang menggunakan fasilitas komputer/internet.
Sementara itu, ada 7 orang korban dan 7 orang tersangka pelaku kejahatan dengan sasaran sistem dan fasilitas teknologi informasi. UnUniversitas Kanjuruhan Malang | Studi Kasus
59
Etika Komputer
FTI
tuk kasus kejahatan kartu kredit, pelaku terbanyak berlokasi di Yogyakarta (62 orang). Disusul Jawa Tengah (43 orang), Jawa Barat (36
orang), Jakarta (24 orang), Sumatera (18 orang), Jawa Timur (12
orang), Kalimantan (3 orang), Sulawesi (3 orang) dan 17 orang pelaku dari daerah lain.
T.I. dapat digunakan untuk transparansi dalam memerangi korupsi.
Selain itu, T.I. juga bisa diberdayakan dalam bidang lainnya; seperti:
solusi hemat BBM, pendidikan dan kesehatan. Cina bisa dijadikan teladan. Namun masalahnya, coba lihat website Pemda, apakah Anda
percaya bahwa website Pemda itu mahal-mahal (misalnya saja kasus
Mentawaionline, Sumatera Barat, diluncurkan tanggal 25 Desember
2003, bisa menghabiskan biaya sampai Rp1,95 M)?
Apakah Anda bisa bayangkan betapa murahnya sebuah website milik
Presiden SBY, yang konon katanya website tersebut cuma dibeli seharga Rp84.000.000,00 dan dengan biaya maintenance kurang lebih
Rp42.000.000,00/bulan. Coba bandingkan dengan harga pembuatan
website Mentawaionline, Sumatera Barat yang sampai menyentuh 10
digit. Fantastis sekali perbedaannya!
Namun yang jadi pertanyaan adalah apakah website SBY tersebut
sebagai individu atau presiden (Kompas, 20 Februari 2006)? Kalau
memang website SBY sebagai pribadi, lalu mengapa website
tersebut dibuat dengan menggunakan Anggaran Pendapatan dan
Belanja Negara dari pos Rumah Tangga Kepresidenan? Tapi kalau
memang website SBY sebagai presiden, lalu mengapa domain
website tersebut menggunakan nama www.presidensby.info (bukan
menggunakan www.presidenri.info atau nama domain yang berakhiran .go.id)? Bukankah Presiden RI selalu silih berganti sesuai hasil
Pemilu?
I Made Wiryana, Ketua Tim Teknis Pengembangan Sistem Website
presidensby.info, mengatakan bahwa saat ini website presiden tersebut setiap harinya, kurang lebih ada jutaan kali yang berusaha membobolnya. Baik itu dalam bentuk serangan Denial of Service (DOS),
ataupun bentuk lainnya. Akhir November 2005, Rancangan UndangUndang Informasi dan Transaksi Elektronik (R.U.U. I.T.E.) menurut
perkiraan baru akan selesai 1 tahun lagi. Menurut Ganjar Pranowo,
anggota Panitia Khusus (Pansus) DPR, pembahasan R.U.U. I.T.E. di
Indonesa sudah relatif singkat. Di Polandia, ia membandingkan, butuh waktu 12 tahun untuk merumuskan Cyberlaw.
Keberadaan U.U. ini sebenarnya sudah sangat mendesak, tetapi harap maklumlah, namanya juga Indonesia. Bahkan kabarnya, R.U.U.
I.T.E yang sudah ada saat ini pun masih belum bisa mencakup seluruh pelanggaran ataupun kejahatan komputer (khususnya dalam hal
60
Etika Komputer
FTI
61
Etika Komputer
FTI
In personam:
Dapat memaksakan kewajiban terhadap seseorang. Misalnya
membayar sejumlah uang, melaksanakan tindakan tertentu.
In rem:
Dapat melepaskan hak milik atas suatu harta.
Quasi in rem:
Dapat menyita jaminan harta tergugat.
Hukum pembuktian (Perdata): (1) bukti tulisan, (2) bukti dengan kesaksian, (3) persangkaan, (4) pengakuan dan (5) sumpah.
Alat bukti (Pidana, KUHAP): (1) keterangan saksi, (2) keterangan ahli,
(3) surat, (4) petunjuk dan (5) keterangan terdakwa.
62
Etika Komputer
FTI
63
Etika Komputer
FTI
64
Etika Komputer
FTI
65
Etika Komputer
FTI
nawarkan layanan prostitusi atau wanita panggilan melalui situs-situs/web internet, lengkap dengan tarif dan gambar/foto
wanita yang ditawarkan.
b. Kasus lain di bidang pornografi melalui internet, yang berhasil
diungkap Satuan Cybercrime Polda Metro Jaya, adalah merebaknya gambar para artis Indonesia, dalam posisi yang tidak
etis dan tidak sesuai dengan etika bangsa Indonesia.
66
Etika Komputer
FTI
67
Etika Komputer
FTI
kan fasilitas tersebut dan memanfaatkan fasilitas Internet banking untuk pembayarannya.
E-commerce tidak sedikit membuka peluang bagi terjadinya tindak
pidana penipuan, seperti yang dilakukan oleh sekelompok pemuda di
Medan yang memasang iklan di salah satu website terkenal Yahoo
dengan seolah - olah menjual mobil mewah Ferrary dan Lamborghini
dengan harga murah sehingga menarik minat seorang pembeli dari
Kuwait. Perbuatan tersebut dapat dilakukan tanpa adanya hubungan
terlebih dahulu antara penjual dan pembeli, padahal biasanya untuk
kasus penipuan terdapat hubungan antara korban atau tersangka.
Dunia perbankan melalui Internet (ebanking) Indonesia, dikejutkan
oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan
jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan
sengaja membuat situs asli tapi palsu layanan Internet banking Bank
Central Asia, (BCA). Steven membeli domain-domain dengan nama
mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain
www.klik-bca.com, kilkbca.com, clikbca.com, klickca.com. dan klikbac.
com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya
security untuk bertransaksi dan adanya formulir akses (login form)
palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, www.webmaster.or.id, tujuan membuat situs plesetan adalah agar publik menjadi lebih berhati hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk
mengeruk keuntungan.
Menurut perusahaan Security Clear Commerce di Texas USA, saat
ini Indonesia menduduki peringkat ke 2 setelah Ukraina dalam hal kejahatan Carding dengan memanfaatkan teknologi informasi (Internet)
yaitu menggunakan nomor kartu kredit orang lain untuk melakukan
pemesanan barang secara online. Komunikasi awalnya dibangun melalui e-mail untuk menanyakan kondisi barang dan melakukan transaksi. Setelah terjadi kesepakatan, pelaku memberikan nomor kartu
kreditnya dan penjual mengirimkan barangnya, cara ini relatif aman
bagi pelaku karena penjual biasanya membutuhkan 35 hari untuk
melakukan kliring atau pencairan dana sehingga pada saat penjual
mengetahui bahwa nomor kartu kredit tersebut bukan milik pelaku
barang sudah terlanjur terkirim.
Selain carding, masih banyak lagi kejahatan yang memanfaatkan Internet. Tentunya masih hangat dalam pikiran kita saat seorang
hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melaUniversitas Kanjuruhan Malang | Studi Kasus
68
Etika Komputer
FTI
kukan deface dengan mengubah nama - nama partai yang ada dengan nama- nama buah dalam website www.kpu.go.id, yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap Pemilu
yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama
nama partai yang diubah bukan tidak mungkin angka-angka jumlah
pemilih yang masuk di sana menjadi tidak aman dan dapat diubah,
padahal dana yang dikeluarkan untuk sistem teknologi informasi yang
digunakan oleh KPU sangat besar sekali.
Untung sekali bahwa apa yang dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya sekedar menguji suatu
sistem keamanan yang biasa dilakukan oleh kalangan underground
(istilah bagi dunia Hacker). Terbukti setelah melakukan hal tersebut,
Dani memberitahukan apa yang telah dilakukannya kepada hacker
lain melalui chat room IRC khusus Hacker sehingga akhirnya tertangkap oleh penyidik dari Polda Metro Jaya yang telah melakukan monitoring di chat room tersebut. Deface disini berarti mengubah atau
mengganti tampilan suatu website.
Pada umumnya, deface menggunakan teknik Structured Query Language (SQL) Injection. Teknik ini dianggap sebagai teknik tantangan
utama bagi seorang hacker untuk menembus jaringan karena setiap
jaringan mempunyaisistem keamanan yang berbeda beda serta menunjukkan sejauh mana kemampuan operator jaringan, sehingga
apabila seorang hacker dapat masuk ke dalam jaringan tersebut dapat dikatakan kemampuan hacker lebih tinggi dari operator jaringan
yang dimasuki. Kelemahan admin dari suatu website juga terjadi pada penyerangan terhadap website www.golkar.or.id milik Partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa
adanya upaya menutup celah tersebut disamping kemampuan
Hacker yang lebih tinggi, dalam hal ini teknik yang digunakan oleh
Hacker adalah PHP Injection dan mengganti tampilan muka website
dengan gambar wanita sexy serta gorilla putih sedang tersenyum.
Teknik lain adalah yang memanfaatkan celah system keamanan server alias hole Cross Server Scripting (XXS) yang ada pada suatu situs. XXS adalah kelemahan aplikasi di server yang memungkinkan
user atau pengguna menyisipkan baris-baris perintah lainnya. Biasanya perintah yang disisipkan adalah Javascript sebagai jebakan, sehingga pembuat hole bisa mendapatkan informasi data pengunjung
lain yang berinteraksi di situs tersebut. Makin terkenal sebuah website yang mereka deface, makin tinggi rasa kebanggaan yang didapat.
Teknik ini pulalah yang menjadi andalan saat terjadi cyberwar antara
hacker Indonesia dan hacker Malaysia, yakni perang di dunia maya
yang identik dengan perusakan website pihak lawan. Menurut Deris
Setiawan, terjadinya serangan ataupun penyusupan ke suatu jaringUniversitas Kanjuruhan Malang | Studi Kasus
69
Etika Komputer
FTI
Pengertian cybercrime
Dalam beberapa literatur, cybercrime sering diidentikkan sebagai
computer crime. The U.S. Department of Justice memberikan pengertian computer crime sebagai:"any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution". Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the
transmission of data".
Andi Hamzah dalam bukunya Aspek-aspek Pidana di Bidang Komputer (1989) mengartikan cybercrime sebagai kejahatan di bidang
komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Sedangkanmenurut Eoghan Casey Cybercrime is
70
Etika Komputer
FTI
used throughout this text to refer to any crime that involves computer
and networks, including crimes that do not rely heavily on computer.
Ia mengkategorikan cybercrime dalam 4 kategori yaitu:
1. A computer can be the object of Crime.
2. A computer can be a subject of crime.
3. The computer can be used as the tool for conducting or planning a
crime.
4. The symbol of the computer itself can be used to intimidate or
deceive.
Polri dalam hal ini unit cybercrime menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and
The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan
di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
a. Cyber crime in a narrow sense (dalam arti sempit) disebut
computer crime: any illegal behaviour directed by means of
electronic operation that target the security of computer system
and the data processed by them.
b. Cyber crime in a broader sense (dalam arti luas) disebut
computer related crime: any illegal behaviour committed by
means on relation to, a computer system offering or system or
network, including such crime as illegal possession in, offering
or distributing information by means of computer system or
network.
Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai
perbuatan melawan hukum yang dilakukan dengan memakai jaringan
komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak
lain.
Modus Operandi
Kejahatan yang berhubungan erat dengan penggunaan teknologi
yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara
lain:
a. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam
suatu sistem jaringan komputer secara tidak sah, tanpa izin atau
tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya
dengan maksud sabotase ataupun pencurian informasi penting
dan rahasia. Namun begitu, ada juga yang melakukannya hanya
Universitas Kanjuruhan Malang | Studi Kasus
71
Etika Komputer
FTI
karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.
Kejahatan ini semakin marak dengan berkembangnya teknologi
Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker
(Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah
berhasil menembus masuk ke dalam database berisi data para
pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak di bidang ecommerce yang memiliki
tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000).
Situs Federal Bureau of Investigation (FBI) juga tidak luput dari
serangan para hacker, yang mengakibatkan tidak berfungsinya
situs ini beberapa waktu lamanya (http://www.fbi.org).
b. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi
ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan
dapat dianggap melanggar hukum atau mengganggu ketertiban
umum. Sebagai contohnya, pemuatan suatu berita bohong atau
fitnah yang akan menghancurkan martabat atau harga diri pihak
lain, hal-hal yang berhubungan dengan pornografi atau pemuatan
suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
c. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scripless document
melalui Internet. Kejahatan ini biasanya ditujukan pada dokumendokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit
yang dapat saja disalahgunakan.
d. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan matamata terhadap pihak lain, dengan
memasuki sistem jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan
bisnis yang dokumen ataupun data pentingnya (database) tersimpan dalam suatu sistem yang computerized (tersambung dalam
jaringan komputer).
72
Etika Komputer
FTI
73
Etika Komputer
FTI
74
Etika Komputer
FTI
75
Etika Komputer
FTI
76
Etika Komputer
FTI
77
Etika Komputer
FTI
tah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah email dan chat room selain mencari informasi dengan menggunakan
search engine serta melakukan propaganda melalui bulletin board
atau mailing list.
78
Etika Komputer
FTI
79
Etika Komputer
FTI
80
Etika Komputer
FTI
81
Etika Komputer
FTI
82
Etika Komputer
FTI
DIGITAL FORENSIC
Dengan meningkatnya kejahatan di dunia komputer, khususnya di
Internet, seperti: pencurian data pada sebuah website, pencurian
informasi dari komputer, Dos, deface sites, carding, software bajakan,
dan CC Cloning. Sebagai orang awam, kejadian seperti ini sangat
sulit untuk dibuktikan. Lain halnya dengan pihak kepolisian, yang saat
ini telah berbenah diri untuk dapat mengungkap kasus demi kasus di
dunia cyber dan komputer.
Komputer forensik, suatu disiplin ilmu baru di dalam keamanan komputer, yang membahas atas temuan bukti digital setelah suatu peristiwa keamanan komputer terjadi. Komputer forensik akan melakukan
analisa penyelidikan secara sistematis dan harus menemukan bukti
pada suatu sistem digital yang nantinya dapat dipergunakan dan diterima di depan pengadilan, otentik, akurat, komplit, menyakinkan dihadapan juri (atau hakim), dan diterima di depan masyarakat. Hal ini
dilakukan oleh pihak berwajib untuk membuktikan pidana dari tindak
suatu kejahatan. Maka saat ini menjadi seorang detektif tidak hanya
di dunia nyata tapi juga di dunia cyber.
Bisa dibayangkan jika seorang hacker berhasil masuk ke sistem, atau
mengubah data, baik itu menyalin, menghapus, menambah data baru,
dan lain-lain. Susah untuk dibuktikan. Semua karena keterbatasan
alat (tools). Dengan metode computer forensic, seseorang dapat
melakukan analisa seperti layaknya kejadian olah TKP.
Apa saja peralatan yang dibutuhkan?
Hardware, bisa berupa sebuah komputer khusus seperti:
FREDM (Forensics Recovery of Evidence Device, Modular).
FRED (Forensics Recovery of Evidence Device).
FREDDIE (Forensics Recovery of Evidence Device Diminutive
Interrogation Equipment).
Tool hardware lain seperti:
83
Etika Komputer
FTI
Software khususnya:
Apa yang harus dilakukan oleh seorang forensics atau detektif ini
setelah penyitaan barang bukti? Prosedurnya hampir sama dengan
yang biasa pada kepolisian, namun ada beberapa hal yang menjadi
catatan, yaitu:
Dilengkapi surat perintah sita dan menunjukan apa yang akan
disita.
Metode penyimpanan, pengantar dan penjagaan barang bukti
harus terjamin.
Penyitaan biasanya tidak hanya komputer, tapi bisa juga peralatan lain yang dapat meyimpan data dan sebagai alat komunikasi data, misal: mesin fax, telpon, hp, printer, PDA, DVD
recording, camera digital, mesin fotocopy, dan lain-lain.
Dilarang melakukan booting PC atau laptop. Harus membuat
image restorenya atau raw datanya.
Jangan pernah menyalin, menulis bahkan menghapus data
yang ada di disk tersangka walaupun itu termasuk file yang
tidak penting.
Kita harus dapat menelaah dan menganalisa terhadap barang
bukti.
Catatlah sebuah temuan, perubahan, dan kegiatan yang dilakukan.
Lakukan percobaan berulang kali dan pastikan hasilnya sama.
Tadi dibilang dalam langkah setelah penyitaan adalah tidak boleh
melakukan booting pada mesin tersebut, mengapa dan lantas bagaimana bisa mengetahui isi hardisk?
Karena bisa saja pada saat diboot dari hardisknya, tersangka telah
membuat semacam script, yang apabila Anda melakukan boot dengan tidak cara yang dibuatnya, maka isi dari seluruh hardisk-nya
akan terhapus. Atau bisa saja pada saat diboot, maka struktur file
dan system OS nya berubah secara total, karena setiap OS cenderung mempunyai karakteristik masing-masing.
Agar aman dan tidak merusah data yang ada didalam hardisk mesin
tersebut, Anda dapat melakukan berbagai cara, diantaranya telah
menjadi standar adalah dengan membuat raw image copy dari harddisk tersangka, dengan jalan mencabut hardisk dan memasangkannya pada IDE (ATA) port ke computer forensic. Pada proses ini, Anda
84
Etika Komputer
FTI
harus ekstra hati-hati. Karena bisa saja secara tidak sengaja Anda
menghapus filenya. Maka dari itu, Anda memerlukan suatu alat disebut sebagai IDE HARDWARE BASED BLOCK WRITE BLOCKER seperti dari FireFly. Untuk memindahkan datanya tanpa menganggu file
tersangka, Anda dapat menggunakan Norton Ghost atau Encase untuk menyalin datanya agar dapat dipelajari lebih jauh. Intinya, Norton
Ghost dan Encase membuat restore datanya.
Lalu jika harddisk tidak bisa dicopot dari komputer tersangka, Anda
harus membuat disk boot dari disk sendiri. Misalnya boot disk DOS
atau Linux yang dilengkapi dengan fasilitas dd dan rewrite untuk
menyalin data. Tadi disebutkan langkah-langkah pada teknik forensic
ini, apakah ada suatu teknik khusus pada investigitasi dunia digital
ini? Ya, sudah pasti.
Menurut I.J.D.E (Internasional Journal of Digital Evidence), suatu
badan internasional yang menangani kejadian pembuktian secara digital, ada dua garis besar yaitu: Evidence Gathering dan Evidence
Analysis. Analisa terhadap barang bukti bertujuan untuk membentuk
petunjuk yang ada, mengidentifikasi tersangka, format data, pengembangan barang bukti merekontruksi kejahatan yang dilakukan dan
mengumpulkan lebih banyak data. Data yang didapat mungkin saja
mengarah ke IP address tertentu, nama-nama file yang ada, nama
sistem, jenis file dan isinya, software yang terinstall, motif, cara dan
tools lain yang digunakan dapat diungkap.
Format data harus menjadi perhatian karena ada banyak sistem yang
standard sampai yang non standard, data yang terkompresi dan dienkripsi. Biasanya data yang menjadi perhatian adalah data yang telah
dihapus atau sengaja disembunyikan dengan metode enkripsi tertentu. Dalam kasus biasanya dalam kepolisian, polisi harus bertindak
berdasarkan bukti yang konkrit, apakah ada karakteristik pembuktian
secara khusus dalam dunia digital dan cyber ini?
Sama seperti pembuktian secara umum dalam dunia digital atau
forensik ini ada beberapa karakteristik khusus, seperti:
Admission (dapat diterima), dengan menyertakan bukti dokumen atau catatan selama pemeriksaan.
Otentik, dapat menjelaskan secara spesifik seperti file dan kejadian yang dapat berupa logging, audit logs, access list, dll.
Akurat, dapat membuktikan proses sistem tidak hanya isi datanya sampai dengan output yang dihasilkan.
Komplit, dapat menceritakan secara lengkap dan utuh sampai
akhir.
Menyakinkan di depan pengadilan, dapat dipresentasikan atau
dijelaskan di depan pengadilan dengan jelas dan akurat. ComUniversitas Kanjuruhan Malang | DIGITAL FORENSIC
85
Etika Komputer
FTI
86
Etika Komputer
FTI
Cyber Terrorism
Tahun 2004, Paul Marshal Johnson, warga AS disandera untuk dijadikan jaminan agar AS mau membebaskan tawanan kaum militan
Arab Saudi. Peristiwa ini ditayangkan via video yang diposting di internet.
Juli tahun 2004, Harian The Sunday Times melansir ada sebuah pesan yang diposting di internet oleh Muhammad Al-Massari, ekstrimis
Arab Saudi yang bermarkas di London (dalam websitenya Tajdeed,
website jihad timur tengah). Isinya adalah sebuah pesan berupa video yang menyatakan bahwa ratu Elizabeth II adalah sasaran teror Al
Qaeda selanjutnya (pasca pengeboman di London 7 Juli 2004).
Akhir Mei 2005, menurut dugaan, tutupnya Kedubes AS mulai terjadi
Kamis (26/5/2005) hingga Selasa (31/5/2005) disebabkan karena ada
ancaman via website Brigade Istimata (www.istimata.co.nr). Istimata
adalah nama website yang rancangannya ditemukan dalam notebook
Imam Samudera. Dalam website tersebut sebenarnya tidak ada informasi yang menyebutkan bahwa Kedubes yang dimaksud adalah Kedubes AS di Jakarta. Namun penggunaan Bahasa Indonesia dan nama Istimata memicu kecurigaan lebih lanjut.
Awal Juni 2005, Website Kedutaan Besar AS di Indonesia, tanggal 3
Juni 2005, memasang peringatan akan kemungkinan adanya teror
bom di lobi hotel-hotel di Indonesia. Tanggal dan lokasi pasti pengeboman tidak dijelaskan.
Juli 2005, karena dianggap sesat, website Dilibrary.net (singkatan dari Digital Islamic Library) diserang. Mengapa? Karena website tersebut dianggap milik Ahmadiyah (dianggap beraliran Islam Liberal). Padahal faktanya, website tersebut tidak ada hubungannya sama sekali.
Tahun 2005, istilah jihad dan cyber terorism populer di Indonesia. Sebut saja www.anshar.net (alamat hosting server di Bolton, Inggris,
dan dikelola oleh seorang administrator yang bernama Jonathan
Buckle) dianggap sebagai penyampai pesan teror DR. Azahari dan
Noordin M Top. Mulai dari website, chatroom, e-mail, forum diskusi,
atau blog. Bahkan peristiwa ini menimbulkan travel warning bagi warga negara AS, Inggris, dan Australia (November 2005). Sebagai informasi tambahan, domain website teroris www.anshar.net (berlambang
granat dan bertuliskan Anshar El-Muslimin) tersebut dibeli dari kartu
kredit curian (hasil carding) atas nama Max Fiderman (menurut dugaan bernama asli Agung, asal Kudus).
Minggu Ke 3 Agustus 2006, Agung Setyadi (31 tahun), dosen Unisbank Semarang, ditahan oleh Mabes Polri karena diduga terkait de-
87
Etika Komputer
FTI
88
Etika Komputer
FTI
ETIKA BISNIS
Sejak tahun 2001 sampai tahun 2005, Korea Selatan menuduh Microsoft melanggar U.U. Antimonopoli dalam hal penyatuan layanan
Internet Messenger dan Media Player di OS Windows. South Korea
Fair Trade Commission (KFTC) hingga kini masih menyelidiki tuduhan atas pelanggaran perjanjian antimonopoli Microsoft. Dalam hal ini,
Microsoft terancam akan kehilangan pangsa OS Windows-nya di Korea Selatan. Akankah Microsoft hengkang dari Korsel???
Awal April 2005, Google, Yahoo dan beberapa website mesin pencari
lainnya terkena perkara hukum seputar membengkaknya tagihan
yang mereka kenakan pada pemasang iklan (overcharge). Menurut
Wall Street Journal, penuntut telah mengadukan masalah ini ke pengadilan Februari lalu. Google dan Yahoo diduga berkolusi untuk terus
memperbesar tagihan iklan. Harga iklan di Google, Yahoo, dan Ask
Jeeves adalah antara 0,30 Euro (sekitar Rp3.600,00) per klik dan
0,50 Euro (Rp6.000,00 lebih) per klik, sedangkan untuk kata kunci
yang lebih populer atau sering diakses, biasanya dibebankan 10 Euro
(Rp122.000,00) per klik. Berdasarkan data statistik Sempo, Desember 2004, 36 hingga 58% pengiklan merasa tidak berdaya untuk menelusuri akar permasalahan kasus click fraud. Sempo adalah sebuah
organisasi nirlaba yang giat mempromosikan nilai pemasaran lewat
layanan search engine. Kasus seperti ini sering disebut dengan click
fraud.
Akhir Juli 2005, Hakim Steven Gonzales melarang mantan petinggi
Microsoft, yaitu Kai-Fu Lee, untuk bekerja di Google, tepatnya akan
ditunjuk sebagai Kepala Pusat Riset di Cina dan menjadi presiden
untuk operasional Google di Cina (setelah mendapatkan Rp.9,8 milyar sebagai tanda janji setianya pada Microsoft). Adapun larangan
tersebut adalah untuk melindungi rahasia bisnis Microsoft. Sebagai
informasi, jabatan terakhir Lee adalah wakil presiden yang menangani teknologi pengenal ucapan pada Divisi Server and Tool Microsoft Corp. Selain itu, Lee juga pernah menjadi Kepala Pembangunan
Pusat Riset Microsoft di Beijing pada akhir 1990-an, dan terakhir
yang bersangkutan bekerja di Unit Mesin Pencari MSN milik Microsoft.
Bagaiamana menurut pendapat Anda??? Apakah hal tersebut fair???
Pertengahan Mei 2006, fitur mesin cari tidak menjamin penggunanya
bisa berjelajah dengan aman di internet. Hasil studi yang dilakukan
perusahaan keamanan McAfee mengungkapkan bahwa mesin pencari seringkali menggiring penggunanya ke situs-situs berisiko, yang
89
Etika Komputer
FTI
90
Etika Komputer
FTI
ketahui saja, Van Laere memakai tool Google untuk menganalisa trafik Web. "Bagi kami, gak masalah jika Anda bisa menemukan salinan
ilegal software kami di Google," tandas Van Laere. Namun yang disesalkan Van Laere, pengguna yang ingin mencari produk perusahaan
dengan niat baik, justru oleh Google diarahkan untuk mendapatkan
crack-nya.
Menanggapi masalah ini, kepada sebuah koran Belgia, pengacara
Google menuturkan bahwa kliennya tidak bisa menyaring hasil pencarian Google Suggest. "Ini terkait masalah sensor," katanya. Namun
Van Laere beranggapan pembelaan Google itu tidak akurat. Nyatanya, menurut Van Laere, Google Suggest sendiri bisa untuk tidak menampilkan atau menawarkan item yang berhubungan dengan seksualitas seperti pornography, naked, dan sex. Sampai berita ini diturunkan, pihak Google masih bungkam mengenai masalah ini.
Konflik antara Google dan ServersCheck bukan kali pertamanya terjadi. Sebelumnya ServersCheck juga pernah komplain karena Google
membolehkan seorang kompetitor menggunakan nama brand miliknya di sebuah periklanan.
Bagaimana pendapat Anda?
Akhir Juli 2006, belakangan ini para operator banyak menuai protes
mengenai layanan SMS premium. Layanan itu dianggap merugikan
konsumen karena adanya pemotongan pulsa tanpa seizin pengguna.
SMS premium sendiri merupakan layanan pesan singkat berbayar
dengan harga di atas SMS biasa, yang disediakan oleh penyedia
konten (content provider) dari hasil kerjasama dengan para operator.
Bila dilihat dari isinya, SMS yang dikirim oleh content provider biasanya berupa kuis, informasi, gosip, dan lainnya. Dan biasanya diikuti
pula dengan iming-iming hadiah bagi para pesertanya. Secara teknis,
layanan itu tersedia berkat dipasangnya server dari content provider
pada jaringan yang telah terinterkoneksi dengan sistim Serving
GPRS Support Note (SGSN) milik operator. Sedangkan model bisnis
yang digunakan biasanya berdasarkan bagi hasil dengan komposisi
yang disepakati atau dari lalu lintas SMS yang masuk. Selain beriklan
di berbagai media, metode promosi yang digunakan biasanya juga
dengan SMS broadcast. Pesan yang dikirimkan berisi jenis layanan
yang ditawarkan, tarif, dan cara berhenti berlangganan.
Salah satu contoh yang paling banyak diprotes masyarakat adalah
SMS Selebriti. Minggu ke tiga Juni 2006, Badan Regulasi Telekomunikasi Indonesia (BRTI) akhirnya menegur PT Code Jawa, penyedia
layanan SMS Premium SMS Selebriti. Dilihat dari keluhan yang
disampaikan, masyarakat merasa tertipu karena kesalahpahaman
persepsi atas iklan di TV. Dalam iklan disebutkan, layanan tersebut
Universitas Kanjuruhan Malang | ETIKA BISNIS
91
Etika Komputer
FTI
sepertinya menjanjikan hubungan interaktif antara penggemar dengan selebritis yang dipilih. Padahal layanan yang ditawarkan sesungguhnya hanya berupa layanan SMS satu arah. Penggemar memang dapat mengirimkan SMS kepada selebriti melalui nomor akses
9090, namun tidak akan diterima oleh selebriti langsung. SMS yang
dikirim ditampung pada website Fanmail yang disediakan untuk
kurang lebih 180 selebriti.
Dalam surat tegurannya, BRTI meminta PT Code Jawa untuk mengganti format iklan layanan versi televisi. Formatnya diminta lebih menegaskan bahwa konsumen hanya akan mendapat informasi berupa
agenda kegiatan selebriti, pesan atau opini pribadi. Iklan juga diminta
lebih menegaskan bahwa komunikasi hanya bersifat satu arah. Dan
harus menginformasikan nomor telepon Customer Service mereka
sebagai pusat layanan keluhan atau pengaduan layanan tersebut.
92
Etika Komputer
FTI
Product Liability
Tidak ada jaminan kesempurnaan 100% error free (berlaku untuk semua produk dan jasa).
Contoh:
93
Etika Komputer
FTI
94
Etika Komputer
FTI
95
Etika Komputer
FTI
96
Etika Komputer
FTI
97
Etika Komputer
FTI
98
Etika Komputer
FTI
99
Etika Komputer
FTI
Menurut laporan Tom Ferris, salah satu dari tujuh celah itu dikategorikan sebagai "high" dan enam sisanya digolongkan sebagai "medium".
Minggu ke 3 April 2006, website KlikBCA.com merupakan salah satu
layanan online banking yang terkemuka di Indonesia. Ironisnya, terdapat celah yang memungkinkan pihak tertentu membuka data transaksi yang bukan miliknya. Celah tersebut ditemukan oleh seorang
aktivis dunia maya yang menggunakan nama Ray Abduh. Sebelumnya Abduh juga kerap terlihat melakukan deface ke berbagai website.
Pihak BCA saat dikonfirmasi mengatakan telah mengetahui celah tersebut dan sedang melakukan perbaikan. "Kita sedang lakukan perbaikan," ujar Setyo Harsoyo, Deputy Manager Consumer Banking BCA,
seraya meyakinkan bahwa transaksi di KlikBCA masih aman.
Minggu ke 3 April 2006, website e-banking Lippobank yang beralamat
di ebanking.lippobank.co.id dilaporkan memiliki celah keamanan. Hal
ini dilaporkan oleh Memet, seorang pakar Teknologi Informasi. Memet menyampaikan detil-detil langkah dan screenshot untuk membuktikan celah tersebut. Dalam screenshot tersebut tampak bahwa
pihak yang ingin memanfaatkan celah di e-Banking Lippo perlu melakukan modifikasi pada tingkat yang kemungkinan tidak diketahui
masyarakat awam. Celah yang disebutkan Memet hanya bisa digunakan untuk melihat saldo rekening milik orang lain. Tidak ada buktibukti celah itu bisa digunakan untuk transaksi keuangan. Menurut
Memet, celah tersebut hanya berada di salah satu halaman pada
layanan perbankan online Lippobank. "Pemeriksaan sekilas saya
terhadap menu-menu lain yang tersedia di LippoNetBank juga tidak
menemukan error yang sama," tutur Memet. Setelah sempat dilaporkan memiliki celah, website internet banking LippoBank pun akhirnya
diperbaiki.
Pertengahan Mei 2006, sebuah celah terpampang di Firefox versi
1.5.0.3. Celah ini memungkinkan penggunanya rentan terkena serangan DoS. Dari pengamatan, celah tersebut berkaitan dengan bagaimana browser menangani image tag. Eksploitasi celah ini awalnya
diduga hanya sebagai lelucon, yakni sebagai sebuah "image" hyperlink yang ketika dibuka akan menampilkan media player dan memutar
100
Etika Komputer
FTI
file berekstensi dot wav (.wav). Namun setelah diteliti lebih lanjut, celah ini ternyata cukup berbahaya juga karena bisa dieksploitasi oleh
hacker jahat.
Minggu ke 3 Juli 2006, upaya Microsoft menggulirkan sistem operasi
terbarunya Windows Vista terus mendapat sorotan. Level keamanan
Vista diklaim jauh lebih rendah mutunya dibanding Windows XP. Demikian pernyataan yang dikeluarkan Symantec, sesuai analisa yang
dilakukannya terhadap kode level keamanan Vista versi pre-rilis.
Bahkan Symantec mengklaim bahwa pihaknya telah mengidentifikasi
beberapa keringkihan keamanan terkait teknologi jaringan di Vista.
Keringkihan ini konon menyebabkan sistem menjadi tidak stabil.
Awal Agustus 2006, beberapa celah yang menghantui sistem operasi
Mac OS X, memaksa Apple Computer untuk mengeluarkan tambalan
sistem operasi Mac OS X. Tidak tanggung-tanggung, kali ini Apple
mengeluarkan update keamanan dengan bernomer seri 2006-004,
untuk memperbaiki 26 celah keamanan Mac OS X. Beberapa diantara celah tersebut, bahkan dianggap serius oleh para peneliti keamanan.
Minggu ke 3 Oktober 2006, tampaknya debut IE7 tidak berjalan dengan mulus. Baru beberapa jam dirilis, sebuah bug gentayangan di
browser terbaru Microsoft Internet Explorer 7 (IE7). Ini adalah bug
pertama yang ditemukan sejak IE7 dikeluarkan. Secunia, perusahaan
keamanan yang berbasis di Copenhagen, mengklaim telah menemukan keringkihan di IE7 pada hari yang sama saat IE7 diluncurkan.
Oleh Secunia, celah itu dikategorikan sebagai "less critical" karena tidak memungkinkan penyerang mengambil alih kendali sistem. Meski
tidak bisa menyusupi sistem, celah ini bisa dipakai penyerang untuk
membongkar informasi penting korbannya. Demikian papar chief
technology officer Secunia, Thomas Kristensen.
101
Etika Komputer
FTI
102
Etika Komputer
FTI
103
Etika Komputer
FTI
nakuti pemiliknya dengan menghapus satu persatu data tersebut. Cara ini digunakan untuk memaksa pemilik untuk melakukan pembayaran," ujar Graham Cluley, Konsultan Teknologi Senior Sophos dari
TechRepublic.
Awal Mei 2006, trojan baru bernama Haxdoor-IN Trojan berpose
sebagai wall chart World Cup 2006 saat ini sudah mulai beredar, dimana pengguna bisa menjajaki progres tim jagoan mereka di final
World Cup 2006. Muncul sebagai sebuah file attachment berisi deskripsi grafik lewat e-mail. Sampai sejauh ini, e-mail yang beredar baru
berbahasa Jerman. Tapi pakar keamanan sudah menduga adanya email dalam bahasa lain yang kemungkinan besar juga sudah menyebar kemana-mana.
Pertengahan Mei 2006, sebuah worm aneh beredar di komputer korporat. Anehnya, worm ini mencoba mengafdruk gambar seekor burung hantu palsu di network printer. Adalah Hoots-A, worm yang dibuat dengan bahasa pemrograman Visual Basic dan menyebar via network share. Sekali worm ini menginfeksi komputer, ia akan mengirimkan sebuah gambar grafis berupa seekor burung hantu dengan legenda ORLY, ke sejumlah antrian cetakan printer. Hoots-A diduga
merupakan hasil karya dari seorang karyawan perusahaan, yang berusaha menyumbat' komputer perusahaannya. Namun tanpa sadar
worm ini menjalar sampai kemana-mana. Tampaknya malware ini dibuat untuk organisasi tertentu oleh seseorang yang tahu benar seluk
beluk infrastuktur T.I. perusahaan tersebut. Tidak jelas motif sebenarnya. Hingga kini masih menjadi teka-teki yang belum terpecahkan.
Awal Juni 2006, sebuah virus komputer kedapatan mengeksploitasi
aplikasi kantoran StarOffice. Konon, ini merupakan virus komputer
pertama yang menyerang StarOffice, termasuk OpenOffice.org. Oleh
Kaspersky virus komputer ini dijuluki Stardust. Namun sampai sejauh ini, Stardust belum digiatkan untuk menginfeksi komputer. Menurut Senior Research Engineer Kaspersky Lab Roel Schouwenberg,
diduga virus ini dibuat oleh seorang hacker belasan tahun. Sampai
sejauh ini, menurut Schouwenber, Stardust masih merupakan sebuah
proof-of-concept (bukti konsep). Disebutkan lagi, kode virus menggunakan API (Application Programming Interface).
Pertengahan Juli 2007, ada-ada saja memang ulah para dedemit
maya yang berniat jahat. Nama besar Presiden Rusia Vladimir Putin
pun dibawa-bawa untuk dijadikan pancingan guna mengelabui pengguna internet. Sebuah kampanye spam kedapatan berkedok sebagai
e-mail yang berisi breaking news palsu tentang kematian Presiden
Rusia Vladimir Putin. Setidaknya demikian yang dilaporkan para pakar di SophosLabs.
104
Etika Komputer
FTI
105
Etika Komputer
FTI
106
Etika Komputer
FTI
DALAM NEGERI:
Virus lokal dimana-mana cenderung lebih nakal (kata lain dari
jahat!) dan punya seni. Seperti: Virus Patahhati, Virus Kumis, Virus
Tabaru, Virus Lavist, Virus Fawn, Virus Kangen, Virus Rontokbro.
Juli 2005, Riyani Jangkaru, nama seorang presenter dalam sebuah
acara petualangan di salah satu stasiun TV swasta Indonesia,
dijadikan nama sebuah virus komputer (riyani_jangkaru.exe).
Akhir September 2005, Virus Syair Kahlil Gibran, membuat orang TI
terpesona. Inilah syair virus tersebut:
"Saat cinta menuntunmu, ikutlah dengannya walaupun jalan yang
kautempuh berliku dan terjal. Dan saat sayapnya merangkulmu,
serakan seluruh dirimu
padanya walaupun pedang-pedang yang ada dibalik sayapnya akan
melukaimu."
November 2005, Virus Rontokbro serang Indonesia secara membabi
buta. Kota Bandung yang paling parah kondisi penyebarannya.
Bahkan Alfons Tanujaya, spesialis antivirus dari Vaksincom,
memberikan komentar: "Ini adalah pertamakalinya dalam sejarah,
virus lokal berhasil mengalahkan virus luar dan menjadi jawara"
(detikinet, 20 November 2005).
Pertengahan April 2006, sejumlah virus lokal merajai insiden virus di
Indonesia pada Maret 2006. Rontokbro tercatat jadi virus yang paling
ganas. Perusahaan antivirus PT Vaksincom mengatakan bahwa
MyBro telah berkembang jadi 24 varian. Menurut catatan Vaksincom,
Rontokbro beserta variannya menimbulkan sekitar 31.038 insiden
atau 55,25% dari total insiden virus di Indonesia. Virus lokal lainnya
adalah W32/Yosa yang mengakibatkan insiden sebanyak 6.843
(12,18%). Ini merupakan virus dengan insiden terbanyak ketiga,
setelah virus luar negeri, Small.KL pada peringkat kedua. Small.KL,
yang beraksi setiap tanggal 3 setiap bulannya, menimbulkan sekitar
7.051 insiden, atau 12,55%.
Small.KL masih kedapatan beraksi pada tanggal 3 Maret dan 3 April
2006. Korbannya cukup banyak di Indonesia, di mana file MS Office
komputer yang terinfeksi dirusak sehingga semuanya berubah ukuran
menjadi 1 KB. Kembali ke aksi-aksi virus lokal. Virus lokal lainnya
yang juga muncul adalah Suspicious_M.gen yang menimbulkan
insiden terbanyak keempat yaitu 5.157 insiden atau 9,18% dari total
insiden virus di Indonesia.
Virus Fawn ada di peringkat tujuh sebanyak 693 insiden atau 1,23%.
Virus Kumis pada peringkat sembilan dengan insiden sebanyak 522
atau 0,93%. Virus Pesin ada di peringkat 11, makin mengukuhkan
Universitas Kanjuruhan Malang | Virus Komputer dan Worm
107
Etika Komputer
FTI
dominasi virus lokal pada bulan Maret 2006. Virus lain (non-lokal)
yang banyak menimbulkan insiden di Indonesia adalah Korgo (842
insiden; 1,50%) pada peringkat kelima. Diikuti WYX (806 insiden;
1,43%) pada peringkat keenam. Ada juga dua virus yang sempat
merajai penyebaran virus di Indonesia, MyTob (583 insiden; 1,04%)
pada peringkat 8, virus yang sejak lama terkenal ganas Netsky (457
insiden; 0,81%) pada peringkat 10.
Awal Mei 2006, beredar virus Kantuk. Saat pertanyaan tentang virus
Kantuk terlontar pertama kali di mailing list, muncul tanggapan yang
beragam dan menggelikan. Ada yang menyarankan agar komputer
minum kopi, tidur siang bahkan makan cabai. Namun di balik semua
itu, tidak banyak yang menyadari bahwa virus Kantuk adalah varian
virus yang sudah lebih dulu muncul, yaitu virus Kangen. Virus ini
dinamai Kantuk karena memuat file bernama kantuk.exe di komputer
korbannya. Serupa dengan virus Kangen yang memuat file yang
berisi syair lagu Kangen dari Dewa 19.
Jika file dijalankan, akan muncul aplikasi MS Word yang berisi teks:
KANTUK...
Sesuatu yang...
berharga bagiku!
Karena bisa...
membuatku...
tertidur!
Oleh Insomniac
Akhir Mei 2006, worm Rontokbro menginfeksi sejumlah negara Asia.
Di masing-masing negara, worm ini tampil dengan ciri khas berbeda.
Perusahaan antivirus Trend Micro mengatakan, virus ini sudah membiak menjadi 26 varian. Angka tersebut dihitung dari 15.886 kasus
penularan yang ditemukan. Menyebar melalui e-mail dengan subjek
kosong adalah ciri khas umum worm ini. Thailand, Cina, Taiwan, Jepang dan Malaysia adalah daerah-daerah yang termasuk dalam sepuluh besar kasus penularan, selain tentunya di Indonesia.
Minggu ke 3 Mei 2006, pemakai aplikasi Microsoft Word sepertinya
harus buka mata lebar-lebar sebelum membuka file (download). Keringkihan di Word dieksploitasi hacker jahat untuk melancarkan serangan. Sebuah trojan bernama BackDoor-CKB!cfaae1e6, secara diam-diam menjangkiti komputer pengguna Word. Demikian peringatan
108
Etika Komputer
FTI
yang dikeluarkan vendor keamanan McAfee. Menurutnya, trojan diam-diam menginstal software jahat (malware) di komputer korban.
Pengguna akan terinfeksi jika membuka dokumen Word 'jahat'. "Jika
malware terinstal, para hacker nantinya bisa mengeksekusi perintah
(command) eksternal, men-download trojan tambahan, meng-capture
desktop screen shots, monitor dan merekam keystrokes atau
password," papar McAfee.
Awal Juni 2006, istilah cinta ditolak, dukun bertindak tampaknya tidak berlaku di dunia digital. Bagi pembuat virus, patah hari karena ditolak cintanya, pelampiasannya muncul dalam bentuk virus, W32/Hatipat. Khusus untuk Hatipat.A akan membuat satu file teks di direktori
C:\patah hati.txt. File tersebut berisi syair patah hati:
"Tuhan tolonglah aku sedang Patah Hati
Yang batu sekaliku alami
Oh Tuhan ternyata rasa ini memang pedih
Benar apa yang mereka katakan
Tak pernah kusangka apa yang kurasa
Ternyata tak sama dengan apa yang dia rasakan...
PatahHati.A..
Manado, 02 April '06
by_mr.abram's
Awal Juni 2006, berdasarkan penelitian yang dilakukan Postini, sebuah perusahaan Integrated message management, serangan terhadap
Instant Messaging (IM) mengalami peningkatan tajam sebesar 500%
dalam bulan Mei. Sejumlah virus serta worm yang berhasil mereka
catat adalah Browaf, Tilbot dan Khoobe. Berdasarkan temuan ini,
Postini menggarisbawahi adanya kebutuhan perlindungan keamanan
dalam jaringan IM dari jalur-jalur yang tidak diinginkan. Ditambahkan,
Mei ini telah terjadi peningkatan jalur lalu lintas IM sebesar 138%.
"Terjadinya peningkatan penggunaan IM lebih dari dua kali lipat hanya dalam kurun waktu satu bulan, merupakan bukti bahwa banyak
perusahaan yang mengadopsi IM sebagai alat komunikasi perusahaan," ujar Andrew Lochart, Direktur Pemasaran Senior Postini.
Akhir Juni 2006, nama Puteri Indonesia 2004 Artika Sari Devi dipakai
untuk memuluskan infeksi virus FaceCool. Alfons Tanujaya, analis
virus dari perusahaan antivirus PT Vaksincom, mengatakan sekitar
seratusan komputer telah terinfeksi virus Artika Sari Devi atau FaceCool. Menurut Alfons, virus ini kemungkinan berasal dari Bangka.
"Asal virus memang belum diketahui, tapi dilihat dari ciri-cirinya sepertinya dari Bangka. Korban pertama kali ditemukan di sana. Dalam
Universitas Kanjuruhan Malang | Virus Komputer dan Worm
109
Etika Komputer
FTI
file virus terdapat pesan yang ada korelasinya dengan Pangkal Pinang. Selain itu, Artika Sari Devi juga orang Bangka," papar Alfons.
Dalam aksinya, virus ini akan mencoba mematikan beberapa fungsi
sistem operasi Windows seperti msconfig, registry editor, task manager atau cmd dan sound/suara. Tidak hanya itu, virus ini juga berusaha melakukan blocking terhadap beberapa tools seperti ProceeXp
[www.sysinternal.com], pocket kilbox, Hijackthis versi 1.99.1. Jika
user mencoba untuk menjalankan tools tersebut, maka komputer
akan langsung melakukan restart/log off.
Pertengahan Juli 2006, virus lokal kembali terdeteksi kemunculannya,
dan kali ini menunggangi isu flu burung dan soal ikan-ikan yang bisa
menyebabkan flu ikan. Virus yang memanfaatkan isu flu burung sudah terdeteksi sejak minggu lalu. Perusahaan antivirus PT Vaksincom, melaporkan virus tersebut bernama W32/Gnurbulf.A yang merupakan susunan aksara terbalik dari 'Flubrng'. Isi pesannya:
"Flu-Ikan
Warning: Dilarang memakan ikan seperti bandenk, kakap, mujair, arwana, paus, hiu, dan lain-lain dikarenakan diteliti adanya Sindrome
fish Influensa ( Flu-Ikan ) info ini dikhabarkan oleh para Ahli. Demikian sekilas Info.
Powered By dr Pluto"
Kembali ke soal flu burung, virus ini dibuat dengan Borland Delphi dengan ukuran 93 KB. Untuk mengelabui calon korban, virus flu burung
memilih tidak menggunakan ikon folder seperti yang dilakukan virus
Brontok dan variannya. Meski demikian, ikon yang dipilih adalah ikon
tengkorak manusia, yang biasa dikonotasikan negatif.
Minggu ke 3 Agustus 2006, perusahaan antivirus asal Rusia, Kaspersky mengklaim antivirusnya cukup mampu mengenali virus-virus lokal
Indonesia. "Kaspersky cukup handal menangani virus lokal," kata
Victor Herlianto, Business Development Manager PT Optima Solusindo Informatika. Optima adalah distributor tunggal Kaspersky di Indonesia.
Dalam keterangan tertulisnya disebutkan bahwa Kaspersky mengandalkan metode Signature Analysis yang dikombinasikan dengan Probabilistic Analysis, yang memungkinkan respon waktu yang cepat terhadap serangan virus terbaru. Update antivirus dilakukan setiap jam
dan didukung oleh enam laboratorium penelitian regional.
110
Etika Komputer
FTI
Intermezzo:
(15 September 2006)
Sniff
Jim menjelaskan, apa yang dilakukan dirinya dan Raditya adalah
membuat sambungan ke satelit dan menggunakan layanan-layanan
yang sebenarnya bukan untuk mereka. "Ibarat connect ke wireles
hotspot yang free," kata Jim. Meski 'hanya' melakukan itu, Jim
mengatakan ada data-data klien satelit itu yang bisa terlihat oleh mereka. Ini berarti Jim pada dasarnya sudah berhasil menembus keamanan satelit.
Selain itu, ujar Jim, dalam percobaan itu terbukti mereka bisa melakukan packet sniffing pada beberapa satelit, terutama yang sudah 'tua'.
Packet sniffing adalah teknik yang memanfaatkan piranti pengawasan jaringan untuk 'menguping' paket data yang lewat di sebuah jaringan.
Data atau informasi apapun yang dialirkan melalui satelit biasanya
tidak disandikan (enkripsi). Ini karena data yang dikirimkan via satelit
selalu diusahakan sekecil mungkin, sedangkan enkripsi bisa memperbesar ukuran data. "Satelit itu masalahnya kompleks. Ada masalah latency, keterbatasan transport, belum lagi ada packet loss yang
relatif besar. Maka, biasanya, datanya jarang dienkripsi," Jim menambahkan.
111
Etika Komputer
FTI
sar tentang networking, pengetahuan soal satelit, dan adanya perangkat yang memadai. "Basic networking saja yang dibutuhkan, misalnya bisa assign IP address diinterfacenya, atau bisa compile ulang
kernel linux untuk mendukung driver perangkat," Jim mencontohkan.
Perangkat yang diperlukan, ujar Jim, memang masih cukup mahal.
Oleh karena itu tidak banyak yang melakukan coba-coba di area ini.
Jika harga perangkat-perangkat satelit semakin turun, Jim yakin kelemahan keamanan komputer satelit akan semakin terlihat. "Sama seperti Linux, saat banyak yang pakai, banyak yang memperhatikan,
makin banyak celah yang teridentifikasi," Jim mengumpamakan.
Transaksi Keuangan?
Jim melihat ada potensi celah keamanan besar jika yang dikirimkan
via satelit adalah transaksi keuangan. Dalam risetnya di lapangan,
Jim mengaku pernah menemukan adanya data transaksi keuangan
yang dikirimkan via koneksi nirkabel 2,4 GHz. Ketika itu, Jim mengatakan, pihak Bank berdalih bahwa mereka hanya menggunakan koneksi cadangan via nirkabel. "Kalau hal yang sama mereka terapkan
untuk data via satelit, seseorang bisa sniff dengan relatif mudah," ia
menambahkan. Namun Jim menegaskan itu masih bersifat hipotesis
alias belum pernah dicoba. Secara teori, lanjutnya, eksperimennya
juga bisa dilakukan untuk mengendalikan satelit. "Kalau kita punya
equipment yang tepat, mungkin saja bisa mengendalikan satelit," Jim
menandaskan.
Pertengahan Oktober 2006, sebuah virus yang dijuluki W32/Egac
diketahui beredar dengan menyamar sebagai file arsip. Virus itu muncul sebagai sebuah file dengan icon aplikasi kompresi populer Winzip.
Di balik itu, Egac sebenarnya merupakan sebuah aplikasi (file berekstensi .exe). Virus itu memblokir fungsi-fungsi administratif tertentu,
termasuk msconfig, regedit, cmd, dan instalasi file .inf. Jika, misalnya,
pengguna menjalankan fungsi MSConfig maka akan muncul teks "I N
F E C T E D B Y Win32.Egac.B".
Bunyi pesan moral yang ada di dalamnya:
INFECTED BY [Win32.Cage.B]
Maaf Komputer Anda Telah Terinfeksi Oleh Worm Win32.Cage.B.
Worm Ini Tidak Berbahaya dan Tidak Merusak Data atau System Anda.
Worm Ini gue Bikin Pas Gue Lagi BT Berat dan Lagi sange Abis ;-)
Release Ini Merupakan Release Perbaikan Dari Worm Sebelumnya.
Worm Ini Gue Persembahkan Untuk:
1. Bokin Gue [LASTRIE] Tersayang.
2. Almarhum Kucing Gue [MANIS].
112
Etika Komputer
FTI
113
Etika Komputer
FTI
Spyware
Selama bulan Juni 2005, serangan spyware terbanyak adalah Hotbar
(si Raja Api) yang mencapai 19.604 insiden, disusul Wintool (9.024
insiden), Gator (4.366 insiden), Istbar (3.008 insiden), Agent (2.056
insiden), Winad (1.736 insiden), Startpage (1.249 insiden), MyWebsearch (1.080 insiden), BargainBuddy (1.074 insiden), Dyfuca (1.050
insiden) berdasarkan laporan Vaksincom.
Pertengahan Oktober 2005, menurut perusahaan anti-spyware, Webroot, hampir 55% pengguna PC Windows telah terinfeksi adware.
Adware adalah salah satu jenis spyware yang mengganggu komputer
lewat iklan pop-up, membajak homepage pengguna serta menginstal
bookmark. Menurut penelitian, Inggris termasuk salah satu negara
yang masuk sebagai peringkat tertinggi terkait masalah spyware yang
menginfeksi komputer. Sedianya, spyware bisa memantau apa yang
dilakukan oleh seseorang di komputer mereka. Menyusul setelah
Inggris adalah Thailand dan AS yang komputernya banyak terinfeksi
program spyware.
Pertengahan November 2005, ada pepatah usang yang mengatakan:
ada udang di balik batu. Dalam kasus ini, 3 perusahaan internet
asal AS udang-nya adalah spyware. Sedangkan yang dijadikan batu adalah download gratisan yang memikat pengguna; seperti ringtone, lirik lagu, musik, hingga update keamanan untuk Internet Explorer. Akibat ulah licik itu, pengadilan AS pun menutup 3 perusahaan
tersebut. Hal itu diungkapkan Federal Trade Commission (FTC) AS.
Ketiga perusahaan itu adalah Aset Enternet Media Inc., Conspy & Co.
Inc., dan Iwebtunes. Sebagai informasi, Aset Enternet Media Inc. dan
Conspy & Co. Inc. berbasis di California. Sedangkan Iwebtunes berbasis di Ohio. Menurut FTC, software jahat itu membuat aktivitas internet korban menjadi terganggu. Bahkan homepage korban pun dibajak. Tidak sampai di situ saja, software jahat itu juga membanjiri
komputer korban dengan iklan pop-up yang tidak diinginkan.
Minggu ke 3 April 2006, evolusi sebuah spyware ternyata lebih cepat
dari virus. Webroot, sebuah perusahaan keamanan melaporkan adanya peningkatan jumlah spyware yang serius, dalam setahun terakhir.
Hampir semua spyware ini mengincar data-data keuangan. Tetapi para pakar keamanan menyebutkan, aplikasi VOIP seperti Skype, merupakan target lanjutan. "Layanan suara merupakan target lanjutan dari serangan ini. Para pembuatnya tidak lagi mengincar data-data keuangan," ujar Gerhard Eschelbeck, Chief Technology Officer Webroot
serta pendiri perusahaan pengujian celah Qualys. Eschelbeck juga
Universitas Kanjuruhan Malang | Spyware
114
Etika Komputer
FTI
115
Etika Komputer
FTI
Spam
Pertengahan April 2005, para pengguna e-mail kini makin toleran dengan e-mail sampah (spam) yang menyambangi mail-box mereka. Ini
tampak pada hasil survei yang dilakukan Pew Internet dan American
Life Project.
Akhir Juli 2005, di Rusia Hukum anti-spam sampai saat ini masih dalam penjajakan. Ini artinya untuk sementara waktu, spam masih legal
di Rusia.
Pertengahan Agustus 2005, Microsoft akhirnya memenangkan kasus
anti-spam di pengadilan. Perusahaan software raksasa ini mendapat
US$ 7 juta (Rp.68,5 miliar) dari Scott Richter dan perusahaannya
OptInRealBig.com, sebuah perusahaan pemasaran internet yang berbasis di Westminster, Colorado, AS, yang dihukum karena telah menjadi menyebar spam paling produktif.
Akhir Desember 2005, menurut America Online (AOL), iklan real estate milik Donald Trump dan Penis Patch menempati urutan teratas
dari 10 e-mail sampah yang beredar di internet pada 2005. Lebih dari
setengah miliar e-mail sampah atau yang lebih dikenal dengan sebutan spam, berhasil diblokir lewat filter AOL. Jumlah tersebut hanya
sedikit lebih rendah dibanding jumlah spam yang terkirim pada 2004.
Sejak 2003, jumlah spam yang dilaporkan oleh 26 juta anggota AOL
menurun sekitar 75%. Saat ini banyak spam yang dikirimkan dengan
taktik yang canggih sehingga pengguna tergoda untuk membuka
pesannya. Misalnya dengan mengaku dari suatu lembaga terkenal
(tampil lebih resmi).
Pertengahan Januari 2006, FBI mengimbau para pengguna e-mail
agar berhati-hati jika menerima e-mail (berkaitan dengan spam). Jika
mengarah pada penipuan, segera melaporkan ke Pusat Pengaduan
Kejahatan Internet FBI di http://www.ic3.gov/.
Awal Februari 2006, perusahaan antivirus Trend Micro, dalam laporannya yang disusun Jaime Lyndon "Jamz" A. Yaneza, Analis Senior
Ancaman, dan David Sancho, Spesialis Anti-Malware dari TrendLabs,
mencatat bahwa selama tahun 2005, semakin banyak Spam menggunakan bahasa Spanyol. Sementara itu dari segi konten, kebanyakan
spam mengangkat topik: judi dan permainan (22%) dan pornografi
(21,47%). Sedangkan topik terbanyak berikutnya adalah pendidikan
(19,35%), komersil (17,61), keuangan (7,83%), kesehatan (6,48%),
Rasial (5,19%) dan spiritual (0,02%).
Universitas Kanjuruhan Malang | Spam
116
Etika Komputer
FTI
117
Etika Komputer
FTI
Demikian daftar sepuluh urutan negara teratas, yang menyumbangkan spam di internet:
1. Amerika Serikat
2. Cina (termasuk Hong Kong)
3. Korea Selatan
4. Perancis
5. Polandia
6. Spanyol
7. Jerman
8. Brazil
9. Jepang
10. Inggris
: 23.1%
: 21.9%
: 9.8%
: 4.3%
: 3.8%
: 3.3%
: 3.0%
: 2.9%
: 2.0%
: 1.9%
Akhir Mei 2006, Botnet yang menyusup ke dalam lebih dari 150.000
komputer bertanggung jawab terhadap 250 juta spam yang mendarat pada perusahaan-perusahaan di Inggris. Demikian dituturkan
BlackSpider Technologies sebuah perusahaan layanan keamanan.
BlackSpider menambahkan, e-mail tersebut hingga saat ini masih didistribusikan oleh botnet, tetapi dalam jumlah yang sedikit. "Dalam
keamanan, masalah spam merupakan masalah yang sangat lama,
tetapi kasus ini tidaklah semudah itu, apalagi botnet berperan besar
dalam pengiriman spam tersebut," ujar James Kay, Chief Technology
Officer BlackSpider.
Awal Juni 2006, BlackSpider Technologies, sebuah perusahaan layanan keamanan mengatakan, jumlah virus komputer yang terdapat dalam e-mail mampu dibendung hingga jumlahnya turun, tetapi jumlah
spam yang beredar justru mbludak. Dari semua e-mail yang diperiksa
BlackSpider Technologies, jumlah e-mail yang mengandung virus hanya berjumlah kurang dari satu persen, sedangkan jumlah spam yang
mereka periksa, justru mencapai 87,74%. Rekor spam tertinggi terjadi pada 21 hingga 23 Mei lalu, ketika perusahaan-perusahaan di
Inggris dibanjiri oleh lebih dari 250 juta e-mail spam. Gara-garanya
sekitar 150 ribu komputer berhasil disusupi botnet, dan peningkatan
tertinggi terjadi pada 22 Mei lalu. James Kay, Chief technology Officer
BlackSpider mengatakan, serangan ini merupakan sebuah peringatan
untuk tidak mengabaikan spam. "Meskipun sudah lama, serangan
spam masih merupakan sebuah ancaman," imbuhnya.
Pertengahan Juli 2006, Hong Kong yang telah dikembalikan oleh Inggris kepangkuan Cina, bersiap menggelontorkan Undang-Undang anti-spam. Sebelumnya kawasan ini tidak memiliki undang-undang khusus yang mengatur junk e-mail. Bahkan berdasarkan hasil survei So-
118
Etika Komputer
FTI
phos pada Januari hingga Maret 2006, kawasan Cina dan Hong Kong
menjadi produsen spam kedua terbesar dunia setelah AS.
Jika undang-undang ini resmi disahkan, maka pengguna e-mail diminta untuk menambahkan nama, alamat, serta informasi lain untuk
setiap e-mail yang dikirimkan. Para penyedia layanan internet pun,
nantinya akan diminta bekerjasama menyediakan informasi yang dibutuhkan untuk menegakkan aturan undang-undang tersebut. "Peraturan ini mencakup semua pesan elektronik yang dikirim atau diterima di HongKong," ujar Joseph Wong, Sekretaris perdagangan, Industri dan teknologi Hongkong.
Lalu apa resiko yang harus diterima spammer jika larangan ini dilanggar? Denda sebesar US$ 130.000 serta hukuman penjara maksimum
hingga 5 tahun, siap menanti sang pelanggar. Bahkan jika pelanggaran yang dilakukan sangat parah, maka hukuman pidana maksimal 10
tahun serta denda yang tidak terhingga, siap meluncur. Wong juga
menambahkan, jika terdapat penyedia internet yang justru membantu aktivitas spam ini, maka mereka juga terancam hukuman pidana.
119
Etika Komputer
FTI
Phishing
Identitas diri seseorang ternyata bisa jadi komoditas untuk diperjualbelikan. Seperti halnya di luar negeri, di Indonesia hal ini mulai terjadi
dan tidak ada salahnya kalau semua orang mulai mewaspadainya.
Tidak hanya mengincar benda-benda berharga seperti uang dan perhiasan, di era informasi ini data diri seseorang pun ternyata juga jadi
incaran para pencuri. Data diri yang semula dianggap remeh dengan
memberikannya begitu saja kepada orang lain, ternyata bisa disalahgunakan. Penipuan berkedok undian via SMS misalnya.
Di Indonesia konon pernah tercatat ada sekitar 1518 website phishing yang aktif pada November 2004. Gilanya, per-bulan angka itu
meningkat sekitar 28% sejak Juli 2004. Data itu pernah diuraikan
oleh Agus Pracoyo, konsultan keamanan komputer PT. Indokom Primanusa, di tahun 2004.
Awal Februari 2005, ada saja pihak yang berusaha mengambil sebagian dana dermawan untuk korban tsunami. Di internet, setelah beredar e-mail dan sms tipuan, hadir juga website bantuan palsu. Website palsu tersebut hadir dengan menyamar sebagai website milik DEC
(Disasters Emergency Committee). Aslinya, DEC memang sebuah
lembaga Inggris yang menyalurkan bantuan bagi korban bencana
gempa dan tsunami. Keberadaan website tersebut diketahui setelah
ada e-mail tipuan yang mencantumkan hyperlink ke website DecUK.
org. Alamat sebenarnya website DEC adalah Dec.org.uk. Penipunya
diduga berasal dari Rumania.
Akhir Juni 2005, Douglas Harvard, 24 tahun, warga AS dijatuhi 6 tahun penjara dan Lee Elwood (25) warga Skotlandia diganjar 4 tahun
penjara, akibat terlibat pencurian data dan penipuan lewat internet.
Dalam waktu 10 bulan mereka berhasil mengumpulkan uang sebesar
Rp.113 miliar lebih.
Akhir Juli 2005, pihak berwajib Spanyol berhasil menggrebek massal
penyebar e-mail tipuan. Mereka menangkap lebih dari 300 orang di
166 lokasi. Para penipu itu ternyata sudah merampok lebih dari
20.000 orang korban di 45 negara termasuk Inggris, AS, Perancis,
Jerman, Australia dan Jepang.
Akhir November 2005, e-mail tipuan serang fans FC Liverpool. Calon
korban dikirimkan sebuah e-mail yang isinya adalah pemberitahuan
menang lotere 500 ribu poundsterling (1 poundsterling = Rp.17.278).
Bahkan di e-mail sebelumnya, mereka menggunakan nama International Federation of Football Associations (FIFA).
120
Etika Komputer
FTI
Akhir Januari 2006, Microsoft berencana akan membantu pihak berwenang Bulgaria untuk menangkap para pelaku Phishing dalam hal
teknis dan investigasi bekerjasama dengan agen NSCOC (National
Services to Combat Organized Crime), Bulgaria.
Awal Maret 2006, menurut National Police Agency (NPA) Jepang,
jumlah orang yang ditahan karena melakukan penipuan serta kejahatan melalui internet, melonjak hampir 52% pada 2005. Sehingga
saat ini, jumlah tahanan karena kasus cyber crime di negeri Sakura
tersebut mencapai 3.161 tahanan. Angka ini berhasil memecahkan
rekor lama pada tahun sebelumnya, yaitu sebanyak 2.081 orang
tahanan. Sejak tahun 1999, NPA telah melakukan perhitungan statistik tentang cybercrime di negaranya. Karena meningkatnya kejahatan
cyber, Juli lalu kepolisian Jepang melakukan pengawasan pada pemakaian internet.
Akhir Maret 2006, sebuah layanan gratis di internet berjanji mampu
mencegah aksi tipu-tipu jenis phishing. Caranya adalah dengan mendeteksi sidik jari website. Layanan itu disediakan oleh PhishRegistry.org, sebuah website yang dikelola oleh perusahaan keamanan email CipherTrust. Di website tersebut, perusahaan bisa mendaftar untuk mencegah penyalahgunaan merek dalam website penipu. Sedangkan pengguna pribadi bisa melaporkan alamat website yang
perlu diawasi. Phishing adalah bentuk penipuan online yang memanfaatkan e-mail dan website palsu. Biasanya korban akan dibujuk
melalui e-mail untuk mengunjungi website tertentu. Website tersebut
nampak asli, tetapi sebenarnya palsu. Kemudian sang penipu akan
meminta data-data penting dari korbannya - seperti nomor identitas,
nomor rekening, hingga nomor kartu kredit, bisa dicuri lewat metode
ini.
Awal Mei 2006, karena menipu dan melakukan hal tidak menyenangkan di eBay, wanita setengah abad asal Pennsylvania harus mendekam dipenjara dan membayar denda ribuan dolar. Pengadilan Negeri
Portland, AS memutuskan Marilyn J. Gelegan (52 tahun) bersalah
karena telah melakukan menipuan, mengumpat pada bulletin board
serta menawarkan berbagai barang semu (aslinya tidak ada) untuk
dilelang di eBay.
Untuk membayar kesalahannya, Gelegan, wanita asal Pennsylvania,
AS, tersebut diharuskan membayar denda sebesar US$ 17.055 dan
menginap satu tahun di penjara setempat. Tercatat, lebih dari 84
korban telah terkena aksi penipuan ini dan tiga diantaranya bahkan
telah melakukan pembayaran. Tidak dijabarkan berapa jumlah uang
yang diterima Gelegan yang diterimanya dalam penipuan ini.
Universitas Kanjuruhan Malang | Phishing
121
Etika Komputer
FTI
122
Etika Komputer
FTI
ini, maka sang Phiser telah mendapatkan apa yang diincar, data
personal serta data finansial yang sangat konfidensial.
Akhir Agustus 2006, pengguna Yahoo! Messenger perlu berhati-hati
bila menerima pesan offline berisi alamat web. Bisa jadi itu trik untuk
mencuri password Yahoo. Pesan offline yang diterima tersebut bisa
jadi menggunakan nama salah seorang rekan yang dikenal. Padahal
sesungguhnya pesan itu dikirimkan oleh pihak lain. Pesan yang patut
dicurigai adalah pesan offline yang hanya menampilkan sebaris alamat web. Jika dikunjungi, alamat itu akan menampilkan halaman
login ke layanan Yahoo. Pada kenyataannya, halaman login tersebut
adalah sarana pihak tak bertanggungjawab untuk mencuri identitas
dan kata sandi pengguna Yahoo.
Yahoo telah mengantisipasi aksi sejenis itu dengan memperkenalkan
'Segel Yahoo' (seal). Segel itu berupa pesan atau gambar personal
yang akan muncul saat pengguna membuka halaman login Yahoo.
Segel bersifat umum pada komputer tertentu dan tampil pada halaman login semua layanan Yahoo. Pada halaman login yang palsu, segel
tersebut tidak akan muncul. Pengguna bisa memilih segel dengan
mengunggah (upload) gambar tertentu ke Yahoo. Nantinya gambar
itu, beserta warna khas pada latarnya, akan muncul di sudut kanan
setiap kotak login Yahoo. Selain itu, segel juga bisa berupa kalimat
yang ditentukan oleh pengguna.
Pertengahan September 2006, layanan Public Service Search dari
Google ternyata bisa digunakan untuk menipu pengguna internet.
Google pun menutup celah tersebut. Adalah Eric Farraro, seorang
blogger, yang mempublikasikan adanya celah pada layanan tersebut.
Google mengakui adanya celah tersebut dan untuk sementara
membekukan login ke layanan Public Service Search.
Awal November 2006, sebanyak 24 persen situs penipu (phishing)
ternyata berada di Amerika Serikat. Korea Selatan di posisi kedua,
lalu Indonesia di mana? Soal penggunaan kartu kredit curian, dan
piranti lunak bajakan, Indonesia mungkin masih termasuk negara
'papan atas'. Untungnya, kalau soal kejahatan penipuan online
berjenis phishing Indonesia masih di bawah radar. Setidaknya
demikian data yang terungkap dari Phistank, sebuah situs komunitas
yang mencatat dan melacak situs-situs phishing di dunia.
Amerika Serikat menduduki posisi teratas dengan 24 persen situs
phishing berada di negara itu. Disusul oleh Korea Selatan (14%),
India (8%), dan Cina (6%). Inggris, Jerman, dan Brasil menduduki
posisi selanjutnya dengan 4%. Sedangkan Rusia, Kosta Rika, Kolum-
123
Etika Komputer
FTI
bia, dan Jepang berada pada tingkat 3%. Negara-negara lain, bisa
jadi termasuk Indonesia, berada di bawah 2%.
Angka-angka tersebut dihasilkan dari situs penipuan yang diajukan
oleh pengunjung situs Phistank.com. Dari 7.061 situs yang dilaporkan,
sebanyak 3.678 situs yang berhasil diverifikasi sebagai situs phishing.
Sisanya, 878 diverifikasi bukan situs penipuan dan 2.505 situs
terlanjur mati/non-aktif sebelum diverifikasi.
Phishing merupakan aksi penipuan via internet dengan membuat
situs yang seakan-akan situs resmi institusi tertentu, utamanya situs
perbankan atau e-payment. Biasanya pelaku memancing korbannya
lewat e-mail yang seakan-akan berasal dari institusi tersebut.
Sepuluh besar institusi yang namanya seringkali digunakan untuk
menipu:
1. PayPal (1493 situs)
2. eBay, Inc. (1210 situs)
3. Barclays Bank PLC (321 situs)
4. Fifth Third Bank (203 situs)
5. Volksbanken Raiffeisenbanken (191 situs)
6. Bank of America Corporation (188 situs)
7. Wells Fargo (133 situs)
8. Key Bank (111 situs)
9. JPMorgan Chase and Co. (104 situs)
10. Citibank (48 situs)
Minggu Ke 3 November 2006, belakangan marak beredar sebuah link
yang jika diklik isinya menampilkan halaman palsu login account Yahoo. Awas password dibajak! Link tersebut bisa jadi berasal dari salah satu teman YM Anda. Dengan iming-iming memperlihatkan fotofotonya, korban yang terjebak mengklik link tersebut akan diantarkan
pada halaman palsu login Yahoo, yang berujung ke pencurian informasi account pengguna atau yang akrab dikenal dengan phishing.
Awal Desember 2006, Menurut laporan yang dikeluarkan Symantec,
penipuan online yang termasuk didalamnya praktek phishing menjadi
makin mengkhawatirkan di tahun ini, karena perkembangannya yang
pesat. Symantec menuturkan selama 6 bulan pertama tahun ini, lebih
dari 7 juta percobaan phishing dilakukan setiap harinya dengan
menggunakan lebih dari 900 pesan unik per-hari.
Padahal jika dibandingkan dengan kuartal kedua tahun 2005, Symantec hanya mencatat 500 pesan unik yang dilakukan untuk pencurian
data ini setiap harinya. Jadi kalau dihitung-hitung pertumbuhannya
mencapai 80%. Sementara itu, sekitar 70% dari praktek phishing diUniversitas Kanjuruhan Malang | Phishing
124
Etika Komputer
FTI
lakukan di negara maju salah satunya, Amerika Serikat. Symantec juga mengungkap, 9 dari 10 target phishing merupakan institusi
keuangan, seperti Bank ataupun lembaga keuangan lainnya.
Beberapa contoh phishing:
From: <USbank-Notification-Urgecq@UsBank.com>
To:
Subject: USBank.com Account Update URGEgb
Date: Thu, 13 May 2004 17:56:45 -0500
USBank.com
125
Etika Komputer
FTI
Website
Seremonial dan Aksi
September 2003, cybercrime dibahas dalam sidang komisi di Konferensi Ke-23 Aseanapol di Manila, Filipina, diyakini menjadi masalah
serius yang harus segera ditangani. Kepolisian di 10 negara Asia
Tenggara menyatakan peduli terhadap dampak yang ditimbulkan
kejahatan ini dan berupaya untuk menekannya. Tak ada satu negara
pun yang terbebaskan dari cybercrime. Perkembangan teknologi
telah mengaburkan batas-batas fisik dan budaya sebuah negara.
Akhir Agustus 2004, Biro penyelidikan AS Federal Bureau of Investigation (FBI) baru-baru ini menangkapi anggota dari kelompok penjahat cyber yang keahliannya bisa disewa (salah satunya adalah Jonathan Hall). Kasus ini berawal dari seorang pengusaha yang menyewa
jasa mereka untuk menyerang website milik pesaingnya.
Korban pertama adalah website WeaKnees.com. Serangan yang
dilakukan selalu dari tipe DDoS (distributed denial of service), yaitu
membanjiri komputer server korban dengan permintaan data dalam
jumlah melebihi kemampuan. Selama 12 jam, website tersebut mati.
Website itu bahkan terpaksa memindahkan hosting mereka ke penyedia lain yang lebih mahal dan, diharapkan, lebih aman. Ternyata
hasilnya sama saja. Konon, pada puncaknya, serangan ini mematikan website WeaKnees.com selama dua minggu.
Korban kedua adalah RapidSatellite.com. Pengelola website ini memindahkan komputer server mereka ke Speedera, sebuah penyedia
hosting terdistribusi. Langkah ini terbukti buruk, karena kemudian
server DNS Speedera ikut jadi korban. Dampaknya terasa pada klien
Speedera lainnya, termasuk Amazon.com dan website keamanan dalam negeri AS. RapidSatellite melanjutkan langkah pertahanan dengan memindahkan komputer servernya ke penyedia hosting Akamai.
Meski sudah berada pada penyedia yang dikenal paling handal di AS,
website RapidSatellite pada akhirnya lumpuh juga.
Pertengahan Maret 2005, departemen energi AS megadakan demonstrasi yang digelar di laboratorium. Demo tersebut dimaksudkan untuk menunjukkan bagaimana seorang hacker mampu menembus dan
mengacak-acak sistem komputer sebuah perusahaan listrik. Demo
tersebut membuat pemerintah federal AS menekankan pentingnya
keamanan komputer di perusahaan listrik. Menurut O. Sami Saydjari,
CEO Cyber Defense Agency, serangan hacker bisa menyebabkan
mati lampu massal seperti yang terjadi di AS pada tahun 2003 lalu.
"Saya yakin bahwa kerusakan yang paling tidak setara, atau mungkin
lebih buruk, dapat dilakukan lewat hacking," ujar Saydjari.
Universitas Kanjuruhan Malang | Website
126
Etika Komputer
FTI
127
Etika Komputer
FTI
128
Etika Komputer
FTI
TIDAK MAHU BERLAWAN SESAMA ISLAM. JANGAH LAH MENJADI BUDAK-BUDAK KERANA HAL YANG TIDAK SEPATUTNYE.
PEACE FOR US BERSATU !!! INI AKAN MEMALUKAN NEGARA
SESAMA SENDIRI!". Cyberwar semakin panas membara! Aksi serang seperti ini memang harus dihentikan. Tapi mau bilang apa, karena bagaimanapun juga e-Ganyang sebenarnya adalah bagian dari
diplomasi.
Mei 2005, baru saja dibuat dan dilaunching beberapa detik, website
pendukung Schapelle Corby (BanBali.com) sudah di hack oleh orang
tidak bertanggungjawab. Tujuan website tersebut dibuat adalah
dukungan moril terhadap pembebasan tanpa syarat bagi Schapelle
Corby. Hukuman itu dijatuhkan kepada Corby atas penyelundupan
4,2 kilogram ganja dari Australia ke Bali.
Mei 2005, hacker sandera dokumen digital sebuah perusahaan asal
San Diego. Mereka minta tembusan sebesar US$ 200 (Rp.1,9 juta).
Semua file dienkripsi oleh mereka. "Ini sama seperti orang yang
menyelinap masuk rumah, menyimpan barang berharga Anda di
brankas tapi tidak memberi tahu kunci kombinasi untuk membukanya," kata Oliver Friedrichs, security manager dari Symantec Corp.
Dalam hal ini, FBI terpaksa sampai turun tangan.
Juni 2005, website milik Microsoft, MSN, dijahili di Korea Selatan.
Website tersebut sempat disusupi software jahat yang bertujuan
mencuri password pengunjungnya.
Akhir Juli 2005, Website Bank Indonesia (www.bi.go.id) dikotori oleh
orang iseng. Salah satu bentuk pesannya adalah foto artis Rieke
Dyah Pitaloka (Bajaj Bajuri Salon Oneng) dengan komentar Simbol
Orang O-On... he..he..he.., pelaku menandatangani pesan dengan
nama 'Hack by KANEDREW'. Meski belum termasuk golongan hack
yang luar biasa, namun 'perlakuan tidak senonoh' terhadap website
ini sedikit-banyak bisa mencoreng wajah BI. Sebagai institusi induk
perbankan Indonesia, citra keamanan sudah seharusnya tidak
menjadi hal sepele bagi BI.
Awal Agustus 2005, website Partai Keadilan Sejahtera (PKS) dan
Golkar diusili oleh orang yang tidak bertanggungjawab. Gambar porno-pun sempat mampir dalam website Golkar tersebut. Adapun peristiwa tadi bertepatan dengan konflik Pemilihan Kepala Daerah
(Pilkada) Depok, antara Nur Mahmudi Ismail (PKS) dengan Badrul
Kamal (Golkar).
Agustus 2005, website Cisco rentan serangan dari luar (seperti yang
dikutip dari CNET News). "Untuk melindungi pengguna cisco.com,
kami mengambil langkah proaktif dengan me-reset passwordpassword yang digunakan pada website kami," ujar salah seorang
Universitas Kanjuruhan Malang | Website
129
Etika Komputer
FTI
juru bicara Cisco. Ditegaskan pula, bahwa kejadian tersebut tidak ada
sangkut pautnya dengan kelemahan pada produk teknologi,
keamanan, ataupun infrastruktur jaringan mereka.
Awal Oktober 2005, SpreadFirefox.com, sebuah website pemasaran
untuk browser open source Firefox, dibobol hacker untuk yang kedua
kalinya.
Awal Oktober 2005, Website Harian Bisnis Indonesia di hack oleh
seorang hacker asal Surabaya. Selain itu, hacker tersebut juga
memberikan ucapan Selamat Menunaikan Ibadah Puasa.
Akhir Desember 2005, website resmi Direktorat Jenderal Pajak,
Departemen Keuangan Republik Indonesia, dapat serangan yang
sendu. Sebuah puisi mampir mengubah halaman depan website
tersebut. Adapun salah satu bait yang tercantum dalamnya berbunyi:
di langit yang tak bertiang kugantung angan-angan yang kini
menggasak mimpi-mimpiku. Entah apa motivasi sebenarnya
pelaku menampilkan puisinya dalam website tersebut Tapi yang
jelas, orang tersebut sepertinya sakit otaknya!
Akhir September 2005, website Mentawai online di hack orang.
Mengapa? Karena website tersebut dikembangkan dengan biaya
nyaris Rp 2 Miliar. Sinting!!!! Hal ini mengundang perhatian publik
setelah kasusnya sampai ke Kejaksaan Tinggi Sumatera Barat.
Tampaknya kasus ini juga mengundang rasa gemas para dedemit
maya di Indonesia. Di tengah carut-marutnya perekonomian bangsa,
uang yang tidak sedikit itu dipakai hanya untuk sekedar mendanai
pengembangan website yang dinilai biasa-biasa saja - tidak sepadan
dengan harganya yang nyaris mencapai Rp 2 Miliar. Kritikan tersebut
disampaikan kelompok hacker yang menamai dirinya #solohackerlink
#malanghackerlink #jakartasex #surabayahack #hdteam. Adapun
pesanya adalah:
O... Alah Situs KAya Gini KOk Mahal Banget!!!
Mending Duitnya Buat Subsidi Rakyat!!!
situs mahal seperti ini mohon di tinjau kembali karena ada kelemahannya.
Pertengahan Januari 2006, website KBRI di Malaysia yang beralamat
di http://www.kbrikl.org.my/ ditemukan dalam keadaan tidak 'berwarna' lagi (di-putih-kan). Website yang sudah 'memutih' itu hanya
dibubuhi tandatangan sang hacker, 'HACKED BY KESEPIAN
INDONESIA 1ST LINK!!'.
Akhir Januari 2006, sekelompok cyber yang mengambil nama HDTeam, memprotes rencana kenaikan Tarif Dasar Listrik (TDL). Seba-
130
Etika Komputer
FTI
131
Etika Komputer
FTI
Akhir Juli 2006, di pojok kanan bawah situs olahraga Bola yang
biasanya jadi tempat tongkrongan balap F1, kini berubah kelam dan
ditunggui malaikat maut dengan dua pedang yang siap menghunus
(telah terjadi proses deface atau permak tampilan pada situs
olahraga tersebut). Halaman Pojok F1 yang diasuh Arief Kurniawan
itu ternyata suduh ditunggui oleh sosok hitam berjubah, berpenutup
kepala, dan berdiri tegap di bawah sinar temaram. Tidak luput pula
dua pedang melengkung yang disilangkan di dadanya.
Adapun salam pembuka sang malaikat maut yang langsung terlihat
kala mengakses halaman itu adalah sebagai berikut:
Hacked!!! by Soey
Thanks for : #hitamputih, #asap, #tol, #westborneo, #r.i.p, #khoyir, on
@dal.net
Special Thank's To : Babypunk, Byu, kangkung, Revan, Bocor,
Cendol
Selain itu, di pojok kiri atas halaman F1 itu juga terpampang teks
berjalan yang berbunyi Dedicated to: Muji Wahyuningsih, My Beloved
Wife, Nightmare's Soey, #tol.
Ada satu hal yang menarik pada pesan yang ditulis Soey, dan nampaknya bertujuan untuk mengingatkan administrator situs tersebut
agar terus melakukan tata kelola terbaru. "For admin : patch your
web now," begitulah pesan yang terpampang.
Awal Agustus 2006, website resmi Pemerintah Provinsi DKI Jakarta
disusupi kelompok cyber internasional. Bagian yang seharusnya
menampilkan data statistik diubah menjadi halaman anti-perang. Foto
seorang anak yang berdarah-darah tampil mencolok di halaman
tersebut. Di bawah gambar itu, tertera kalimat berikut ini:
Lebanon-israel...STOP!
No war
I;ve Came Over Here To ask for peace... Nothing more nothing less.
Life is already hard to live in with wars aing making easy
The world was made to live in peace not to be in nuclear weapons
STOP NOW.... PLZ..
Pesan itu ditandatangani oleh beberapa kelompok aktivis keamanan
internet. Mereka yang mengatasnamakan dirinya The World itu
adalah DigitalMind (Brasil), Xtech Inc (Argentina, Meksiko, Jerman),
eno7 (Turki), hackbsd crew (Kuba, Dominika), dan byond crew (Chili).
Universitas Kanjuruhan Malang | Website
132
Etika Komputer
FTI
Pesan itu diakhiri dengan sebuah ajakan singkat: Join us !!. Sebuah
panggilan hati nurani untuk komunitas cyber dunia? Penyusupan lain,
yang tidak terkait protes perang, juga terjadi di situs Taruna
Nusantara.
Awal Agustus 2006, seorang penggiat keamanan komputer dan
internet, Arif sakitjiwa Wicaksono, menemukan masih adanya celah
di situs Golkar.or.id. Ia berhasil menyusupkan sebuah file (sj.txt) ke
dalam situs Golkar.or.id. Isi file tersebut adalah pesan-pesan dari si
pembobol, termasuk nomor ponsel sakitjiwa. Arif memang kerap
meninggalkan nomor teleponnya saat menemukan celah keamanan
pada situs. Agaknya ini dimaksudkan agar pengelola situs bisa
segera menghubungi dirinya.
Selain nomor ponsel, pesan itu juga berisi kalimat-kalimat berikut ini:
makasih buat sikunyuk.
makasih buat 1stlink batamhacker dan laen laen nya
sori nicknya ga bisa disebutin soalnya takut ke gep sama *uhuk uhuk*
makasih buat antihackerlink
viva Indonesian Cyberground
oya ada pesen dari salah seorang kawan baik saya
untuk BALI ku *khususnya di DENPASAR*
Proyek DSDP tolong segera di beresin, bikin jalan ancor aja. Macet
sana sini.. *Ini bikin proyek atau cuman sekedar nyari alasan biar ada
duit turun dari pemerintah?*
http://www.unparlab.com/kamarku.jpg
teman setiaku dikala suka duka, i love you....
Penyusupan yang dilakukan Arif sama sekali tidak mengganggu akses terhadap situs Partai Golkar. Jika diakses melalui halaman normal, Golkar.or.id akan terlihat biasa-biasa saja.
Awal Agustus 2006, Polri akhirnya menangkap hacker situs Partai
Golkar, Iqra Syafaat alias Nogra, pada 1 Agustus lalu. Iqra melakukan serangan terhadap Golkar.or.id sebanyak 1.257 kali. "Dari nomor
IP address yang ditelusuri Polri, ia berhubungan dengan hacker asing
dari Malaysia, Amerika, Brasil, Turki dan Rumania," ungkap Kanit
Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di
Mabes Polri, Jalan Trunojoyo, Jakarta.
Untuk menemukan tersangka yang ditahan di Mabes Polri ini, Polri
menggunakan pola serangan di tiga IP address yang dimiliki Iqra,
yakni 222.129.136.52, 222.129.136.81, dan 222.129.136.101. "Ternyata alamat tersebut milik PT Inforsys Indonesia yang berada di
Batam," imbuh Golose. Polri menganalisa alamat serangan yang digunakan ketiga IP adress tersebut di Warnet Balerang, Jalan Raden
Universitas Kanjuruhan Malang | Website
133
Etika Komputer
FTI
Fatah Nomor 81, Batam. Selain itu tersangka juga menyerang situs
Golkar dari alamat rumahnya di Bukit Timur, Tanjung Uma, Batam.
Iqra dikenai pasal 50 juncto pasal 22 huruf c, UU nomor 36 tahun
1999 tentang Telekomunikasi, dan pasal 406 KUHP. "Ancaman
hukumannya 6 tahun penjara," kata dia. Sebelumnya, pada 17 Juli
DPP Partai Golkar melaporkan terjadinya serangan pengrusakan
terhadap situs Golkar.or.id. Serangan tersebut mengubah halaman
muka situs (deface) menjadi foto seronok artis Hollywood dan gorila
putih dengan tulisan "Bersatu untuk malu."
Pertengahan Agustus 2006, banyak cara yang dilakukan dalam merayakan Hari Ulang Tahun Republik Indonesia (HUT RI). Bila
kebanyakan orang memilih untuk panjat pinang dan ikut lomba
makan kerupuk, Komunitas hacker Indonesia memilih untuk menyusupi sejumlah situs untuk menyuarakan, "MERDEKA!!!!". Sebanyak 8
alamat situs lokal dan 1 situs Malaysia konon telah diubah tampilannya secara paksa dengan tampilan berbau kemerdekaan, diiringi
dengan lagu kebangsaan Indonesia Raya sebagai back sound.
Berikut daftar lengkap 9 situs yang dipilih sang defacer untuk disusupi:
http://badung.go.id/index.htm
http://www.geologi.ugm.ac.id
http://staincurup.ac.id/
http://www.kotamanado.go.id/
http://supra.ac.id/
http://harrypotterindonesia.com/
http://pn-malang.go.id/
http://www.purworejo.go.id/root1/media/ijoo.htm
http://www.wadah.org.my/
134
Etika Komputer
FTI
Intermezzo:
Kepolisian Tertarik Dengan Keahlian Dani
(10 May 2004)
Kepolisian rupanya tertarik dengan keahlian Dani Firmansyah (25
tahun), tersangka kasus pembobolan sistem information technology
(IT) pusat Tabulasi Nasional Pemilu (TNP) Komisi Pemilihan Umum
(KPU). Keahlian IT hacker itu dapat diamanfaatkan dalam satuan cybercrime untuk menangani kejahatan dunia maya. Demikian diungkapkan Kepala Satuan Cyber Crime Polda Metro Jaya, AKBP Petrus
Reindhart Bolose.
Dani yang juga mahasiswa Universitas Muhammadiyah Yogyakarta
(UMY) melakukan pembobolan terhadap sistem IT TNP KPU beberapa waktu lalu. Ia mengaku merasa tertantang dengan pernyataan
KPU bahwa sistem keamanan TNP KPU yang seharga Rp.152 miliar
sangat kuat dan tak bakal bisa di-hacking.
Dani warga Klaten itu pun berhasil membobol TNP dan mengganti
hasil suara pemilihan umum. Namun, aksi iseng Dani ternyata membuahkan hasil pahit. Ia terpaksa berurusan dengan Polisi. Polda Metro Jaya berhasil menangkap Dani Firmansyah pada Kamis (22/4).
Menurut Petrus, saat ini Dani telah melakukan kesalahan dengan
membobol sistem IT TNP dan mengganti data-data di dalamnya.
''Akibat perbuatan itu Dani menjadi pihak lawan kepolisian saat ini,''
kata Petrus. Meski demikian, lanjut Petrus, tidak menutup kemungkinan Dani menjadi partner kepolisian di masa depan setelah ia menjalani hukumannya.
Menurut Petrus, keahlian Dani yang maniak komputer itu sangat berharga. ''Bahkan, banyak perusahaan IT terkemuka yang menawarkan
pekerjaan kepadanya,'' tutur Petrus. Oleh karena itu, tidak ada salahnya jika kepolisian memanfaatkan kelebihan yang dimilikinya.
135
Etika Komputer
FTI
Sensor
Akhir Mei 2005, Cina Terapkan Wajib Daftar Website. Jika tidak akan
dibredel! Langkah ini diambil pemerintah Cina untuk mencegah sejumlah website penipuan dan terjadinya aktivitas tidak sehat yang
semarak di internet. Tahun lalu ada 12.000 warung internet yang ditutup. Alasannya, mereka memperbolehkan akses ke website porno.
Dan sebagian lagi karena mereka belum terdaftar.
Awal Agustus 2005, Pemimpin Agen Tenaga Nuklir Australia memanggil pemilik program satelit internet Google. Mereka diminta menyensor gambar reaktor nuklir satu-satunya negara itu. Direktur eksekutif organisasi nuklir Australia, Nuclear Science and Technology
Organisation, Ian Smith mengatakan, dirinya meminta website mesin
cari Google untuk menarik gambar reaktor Lucas Heights dari program Google Earth.
Google Earth merupakan program pencarian terbaru dari Google
yang menggabungkan gambar satelit, fotografi aerial (foto yang diambil dari udara) dan peta. Layanan ini memungkinkan pengguna untuk
melihat tampilan pada semua bangunan di muka bumi dengan teknik
pembesaran. Google Earth sudah melakukan penyensoran White
House dengan menambahkan blok berwarna di sekitar atap. Namun,
Google belum melakukannya pada gambar reaktor Lucas Heights di
Australia, markas mata-mata agen rahasia Amerika yang berpusat di
Pine Gap, dan Parliament House di Canberra.
136
Etika Komputer
FTI
Konyol
Pertengahan Februari 2006, berhati-hatilah dengan cyber romance!
Josie Phyllis Brown, gadis berumur 27 tahun, ditemukan tewas di
pinggir lereng jalan di daerah pinggiran Baltimore, AS. Brown dibunuh
oleh John C. Gaumer ketika sedang melakukan kopi darat - teman
kencannya di internet (MySpace.com).
Awal Mei 2006, setelah sebelumnya diberi peringatan keras, seorang
pekerja akhirnya dipecat karena banyak menghabiskan waktunya
untuk browsing di internet. Pemecatan ini terjadi pada Toquir Chodri,
pegawai yang telah 14 tahun bekerja di Departemen Pendidikan pemerintah kota New York, AS.
Hakim hukum administrasi John Spooner telah menjatuhkan putusan
agar Choudri cukup diberi peringatan keras saja. Saat itu hakim menyebutkan bahwa menjelajah di website internet, sama artinya dengan membaca koran atau berkomunikasi via telepon. Hakim menyatakan bahwa karyawan yang melanggar larangan untuk browsing internet di jam kantor, tidak harus dipecat, cukup diberi peringatan keras saja.
Rupanya keputusan Spooner tersebut ditentang oleh Direktur Pendidikan, Departemen Pendidikan pemerintah kota New York, Joel Klein.
Klein memilih untuk tetap memecat Choudri. "Choudri menghabiskan
waktu di internet pada saat ia seharusnya menampilkan kinerjanya,
seakan berdemonstrasi atas ketidaksenangannya terhadap pekerjaan
ini", papar Klein.
Akhir Juli 2006, meski BMG telah berulang kali menegaskan tidak
ada seorang pun di dunia ini yang bisa mengetahui waktu persis terjadinya gempa, namun tetap saja banyak warga Jakarta yang mempercayai isu gempa. Tidak cuma lewat SMS, isu menyesatkan soal
gempa itu juga tersebar lewat e-mail dan yahoo messenger (YM). Banyak pula yang memasangnya sebagai status YM.
Jahatnya, penyebar isu jahat itu mencatut sumber-sumber terpercaya
sehingga membuat banyak orang terperdaya. Isu garapan orang
jahat itu misalnya: "Ada berita Menurut dari jepang (perkiraan jepang),
akan terjadi gempa di Jakarta tgl. 25 Juli 2006 (yg artinya HARI INI)
jam 2 siang (akan sangat terasa di Jakarta selatan) sebesar 8.2 skala
richter." Isu itu juga sering dimodifikasi. Ada isu yang menyebut gempa terjadi pukul 15.00 WIB.
Awal Desember 2006, ada lagi efek negatif yang ditimbulkan perihal
penggunaan Internet. Kali ini karyawan IBM, James Pacenza (55
tahun), dipecat gara-gara ketahuan chatting di kantor tempatnya
bekerja. Dia mengaku menjadi korban kecanduan chatting di Internet
137
Etika Komputer
FTI
138
Etika Komputer
FTI
Intermezzo:
Akhmad Mukti
(7 Mei 2006)
Aku adalah seorang anak SMA berusia 16 tahun. Ayahku adalah seorang Konsultan Teknologi di sebuah bank ternama. Ibuku adalah seorang System Analyst di sebuah perusahaan Sistem Operasi ternama
di dunia. Aku adalah anak yang sangat dimanja oleh kedua orang
tuaku. Di samping itu, aku memiliki rasa ingin tahu yang sangat besar.
Dari hal-hal kecil sampai yang imajinier, aku tanya langsung kepada
kedua orang tuaku. Kadang pertanyaanku sering kali membuat mereka terdiam berpikir, sebelum memberikan jawaban kepadaku.
Di saat aku menginjak usia 7 tahun, oleh ayahku aku dibelikan sebuah alat permainan yang terkenal dengan nama PlayStation. Hanya
dalam waktu singkat, aku dapat memainkannya. Bahkan untuk gamegame yang tingkat kesulitannya cukup tinggi, aku juga dapat menyelesaikannya. Game yang paling aku sukai adalah Thomb Raider dan
Max Paine, karena membutuhkan olah pikiran untuk memecahkan
misteri dan kehati-hatian dalam menjalankan misi. Jika dibandingkan
dengan teman-teman kelasku, sewaktu aku berumur 7 tahun, aku
tergolong anak yang pendiam. Tapi pada waktu belajar di kelas, aku
paling menyukai mata pelajaran Matematika dan Komputer. Sering
kali pada saat test atau ulangan, aku mendapat nilai tertinggi untuk
kedua mata pelajaran tersebut.
Walaupun pendiam, aku dikenal oleh teman-temanku sebagai pendebat ulung. Seringkali terjadi tanya jawab yang sengit antara aku dengan guru di kelasku. Segala pertanyaan, argumentasi maupun jawaban yang aku utarakan, sering kali membuat susah guruku untuk
menjawab atau pun menanggapinya. Pernah wali kelasku memanggil
kedua orang tuaku untuk melakukan konsultasi. Beliau menyarankan
agar aku diberikan kesempatan mengikuti pelajaran yang lebih tinggi
lagi (waktu itu dikenal dengan istilah Loncat Kelas). Tetapi ibuku
bersikeras agar aku tetap mengikuti kelas yang normal, karena sangat mengkhawatirkan perkembangan mentalku, yang beliau rasa,
aku belum siap untuk bergaul dengan anak yang usianya lebih tua
(kakak kelas). Akhirnya aku tetap mengikuti kelas yang normal mengikuti keinginan ibuku.
Karena kelebihan yang aku miliki, aku menjadi anak yang kurang
bergaul dengan anak seusiaku. Pada saat anak-anak yang lain
sedang asyik bermain dan bercanda di halaman sekolah, aku lebih
pilih diam di kelas atau di pojokan kantin sambil membaca majalah
139
Etika Komputer
FTI
teknologi, dan lebih sering mencoba mengutak-atik soal-soal matematika. Di usia 9 tahun, aku mulai berkenalan dengan yang namanya
Internet. Kebetulan ayahku membawa pulang komputer notebooknya.
Waktu itu beliau sedang mengecek e-mail. Aku langsung tertarik dan
bertanya ke ayahku apa yang sedang beliau kerjakan. Mulai saat itu
aku seperti kecanduan ngutak-atik notebook ayahku, walau hanya
sekedar bisa jalan-jalan alias surfing ke Internet.
Oleh ayahku, bahkan aku diajarkan bagaimana mencari informasi lewat website Google.com, Wikipedia.com, dan Metacrawler.com. Aku
kemudian dibelikan sebuah Komputer Desktop oleh ayahku, agar bisa lebih leluasa belajar tanpa mengganggu notebook ayahku yang
lebih banyak berisi pekerjaan kantornya. Suatu hari saat usiaku 11
tahun, aku melihat ayahku sedang membuka sebuah website. Aku
menghampirinya dan melihat bahwa website tersebut berisi informasi
nilai tukar mata uang, bunga bank, dan informasi ekonomi. Kemudian
ayahku mengklik sebuah link yang bertuliskan Member.
Pada saat berikutnya aku melihat halaman tampilan berubah, ada
kolom isian yang bertuliskan Username dan Password. Ayahku lalu
mengetikkan sesuatu ke isian tersebut, lalu mengklik sebuah tombol
yang bertuliskan Logon. Halaman berikut yang muncul berisikan informasi nama lengkap ayah dan juga jumlah rekeningnya. Kemudian
ayahku melakukan sesuatu, yang aku lihat selanjutnya adalah angka
pada kolom rekening ayah berkurang. Menyadari ada aku di sampingnya, ayah hanya menjelaskan bahwa ia sedang membayar rekening tagihan listrik, telepon, dan koran. Aku bertanya bagaimana hal
itu bisa terjadi, kelihatannya dengan gampang ayah melakukan hal itu
cukup dari rumah saja, soalnya aku pernah melihat orang tua salah
seorang temanku sedang antri di loket pembayaran Listrik untuk
membayar listrik.
Dengan gamblang ayahku menjelaskan semuanya kepadaku, mulai
dari tahap registrasi (pendaftaran) sampai punya account (ID) khusus
untuk bisa mengakses rekening bank dari internet. Sejak saat itu, aku
mulai tertarik mempelajarinya. Bahkan oleh ayahku, aku mulai mengenal yang namanya bahasa pemrograman; seperti ASP, Javascript,
dan PHP. Tidak sampai 2 bulan, aku sudah bisa membuat website
pribadiku. Suatu hari pada saat aku sedang mengutak-atik bahasa
pemrograman, tiba-tiba di layar monitorku muncul kotak dialog peringatan dengan pesan dalam kata-kata aneh. Aku lalu memanggil
ayahku untuk bertanya. Beliau lalu menjelaskan bahwa itu adalah
ulah virus komputer. Lalu beliau mengambil alih komputerku untuk diutak-atik.
Tak lama kemudian pesan di layar monitor tersebut telah hilang. Lalu
ayah berkata bahwa virusnya telah hilang. Aku menjadi penasaran,
Universitas Kanjuruhan Malang | Intermezzo:
140
Etika Komputer
FTI
aku lalu bertanya kepada ayahku siapa pembuat virus itu dan bagaimana caranya virus bisa masuk ke komputer aku. Ayahku lalu menjelaskan secara detail bagaimana virus itu dibuat dan bagaimana cara
penularannya sehingga masuk ke komputerku. Demikian terkesannya
aku akan proses virus komputer ini, membuat aku mulai mencari informasi bagaimana cara membuatnya melalui internet. Hampir seharian aku menggunakan fasilitas pencarian dari Google.com dan
Metacrawler.com, sampai akhirnya aku menemukan sebuah website
yang kebetulan menyediakan informasi yang aku cari. Tidak hanya itu,
aku juga bisa mendapatkan sebuah program kecil yang bisa membuat virus secara cepat, program ini dikenal dengan nama Virus Generator. Dengan cepat aku mempelajarinya. Fasilitas yang disediakan
oleh Virus Generator ini cukup lengkap. Mulai dari pilihan cara penularan, teknik menyembunyikan diri dari program antivirus, sampai informasi apa saja yang ingin virus tersebut kumpulkan.
Sebagai percobaan, aku memodifikasi virus dari Virus Generator dan
aku cobakan ke komputer notebook milik ayahku. Aku penasaran dengan sebuah aplikasi yang ada di notebook ayah yang selalu meminta password setiap kali aku membukanya. Lalu aku copy-kan virus ini
ke notebook ayah. Prinsip kerja virus ini aku buat untuk merekam seluruh aktivitas terutama setiap kali ayah memasukkan kata kunci
(password) ke notebooknya. Setiap hasil rekaman aktivitas ini akan
terkirim secara otomatis lewat e-mail ke komputerku. Hasilnya dalam
waktu 2 hari aku sudah memperoleh password dari aplikasi pada notebook. Lantas aku coba membuka aplikasi pada notebook ayah
dengan password yang aku peroleh dari virus tersebut.
Ternyata aku bisa masuk ke dalam aplikasi tersebut tanpa masalah.
Informasi yang muncul selanjutnya adalah jadwal kerja ayah selama
di kantor, informasi rekan kerja maupun rekan bisnis ayah. Di dalamnya ada informasi alamat e-mail, telepon dan alamat rumah. Wow,
demikian senangnya aku dengan hasil kerja virus tersebut. Pada saat
aku menginjak usia 15 tahun (usia pelajar SMA), aku mulai mencoba
menggunakanan virus yang aku buat ini untuk mendapatkan jawaban
ulangan yang akan diberikan oleh guruku nanti. Waktu itu dengan
sembunyi-sembunyi aku masuk ke dalam Lab Komputer. Kemudian
aku menuju ke komputer yang biasanya digunakan oleh guruku. Aku
copy-kan virus yang telah aku modifikasi untuk merekam seluruh aktivitas di komputer tersebut, menyimpannya dalam bentuk file lalu secara otomatis mengirimkannya ke alamat e-mail aku. Tiga hari kemudian aku telah memperoleh seluruh soal maupun jawaban yang dibuat oleh guruku yang aku download dari e-mail aku di rumah.
Pada saat ujian berlangsung, ternyata soal yang keluar sama persis
dengan yang aku dapatkan. Dengan tenangnya aku menuliskan ja-
141
Etika Komputer
FTI
wabannya sesuai dengan yang telah aku peroleh sebelumnya. Seminggu kemudian hasil ujian keluar, tenyata di kelasku hanya aku
yang mendapat nilai tertinggi dan nilai sempurna (A). Demikian senangnya aku dengan hasil yang aku peroleh tanpa perlu susah payah
belajar mata pelajaran tersebut. Bahkan oleh guru pada bidang
pelajaran tersebut, aku dianggap sebagai murid terpandai. Aku lalu
menyadari keampuhan Virus Generator yang aku gunakan ini. Suatu
hari aku membaca sebuah berita di internet. Berita tersebut berisi bobolnya informasi para nasabah dari sebuah bank ternama. Informasi
seperti nama lengkap, nomor rekening, nomor kartu kredit, alamat,
bahkan user ID dan password telah bocor hanya melalui sebuah
website palsu yang meniru tampilan website dari bank tersebut. Pelakunya kemudian tertangkap dan mengakui perbuatannya.
Aku bahkan sempat berdiskusi dengan ayahku tentang keamanan
data nasabah dari sebuah bank. Ayahku menjelaskan apa saja yang
kira-kira bisa membuka celah akses ke data nasabah. Mulai dari
sistem pengaman sampai kepada sistem operasi yang digunakan
bank. Bahkan ibuku juga ikut nimbrung, membicarakan tetang celah
kelemahan sistem operasi tempat dia bekerja. Hampir semalaman,
aku tidak bisa tidur memikirkan berita di Internet tersebut, campuraduk dengan informasi yang aku dapat dari ayah dan ibu. Siang
harinya di sekolah, aku sengaja tinggal lebih lama di ruang Lab
Komputer pada jam istirahat. Aku lalu menggunakan Virus Generator
yang aku miliki untuk membuat virus baru.
Dengan melakukan modifikasi yang cukup rumit akhirnya aku bisa
menyelesaikannya. Cara kerja virus ini adalah:
Mengecek file-file dokumen yang ada dalam komputer tersebut
apakah ada kata yang berhubungan dengan account, rekening,
maupun nama-nama bank ternama kemudian merekamnya
dalam satu file lalu mengirimkannya lewat e-mail ke alamat email yang aku buat pada beberapa penyedia e-mail gratisan.
Mengecek aplikasi yang sedang dijalankan apakah pada tampilannya ada kata yang berhubungan dengan account, rekening, credit card, user ID, dan password, lalu merekamnya kemudian mengirimkan hasilnya ke alamat e-mail aku.
Mengecek apakah komputer tersebut terhubung dengan komputer lainnya melalui jaringan komputer, lalu mencari direktori
yang di-sharing pada komputer yang lain untuk kemudian menularinya dengan virus yang sama.
Mengecek addres book (buku alamat) yang ada pada komputer tersebut, lalu secara otomatis mengirim e-mail yang mengandung virus yang aku buat ke alamat-alamat e-mail yang
tercantum dalam buku alamat pada komputer tersebut.
Universitas Kanjuruhan Malang | Intermezzo:
142
Etika Komputer
FTI
Setelah selesai aku buat virus ini, lalu dari rumah dengan menggunakan komputer notebook ayah aku mengirim e-mail yang telah aku
masukin virus yang aku buat ke rekan kerja ayah dan rekan bisnis
melalui data aplikasi yang aku curi dari ayah dulu. Untuk mencegah
pelacakkan virus yang aku buat itu, sengaja aku menggunakan alamat e-mail gratisan yang banyak tersedia di internet. Dalam waktu
dua minggu, aku banyak sekali mengumpulkan informasi yang berkaitan dengan data-data nasabah bank. Bahkan pada bank tempat
ayah bekerja, aku berhasil mengumpulkan informasi data nasabah
sebanyak 200 orang. Iseng-iseng, aku menggunakan data nasabah
tersebut untuk melakukan transfer ke tabungan atau rekening yang
aku miliki. Untuk mencegah ketahuan oleh nasabah tersebut transfer
yang aku lakukan cukup $100 (seratus dolar) per-nasabah.
Dengan demikian, jika si nasabah mengecek saldo rekeningnya akan
tidak begitu kelihatan berkurangnya. Dengan cepat rekeningku bertambah sebanyak $20.000 ($100 x 200 orang). Tiga minggu kemudian sebuah perusahaan antivirus ternama, mengumumkan penemuan
virus baru (virus yang aku buat), yang digolongkan sebagai virus
"berbahaya" karena mencuri data-data pribadi nasabah dari beberapa bank ternama. Dengan cepat aku beraksi, mendownload seluruh
data yang berhasil aku curi lewat e-mail. Kemudian selama satu malam aku membuat virus baru, yang memiliki sifat menghapus virus
yang sebelumnya kubuat guna menghilangkan jejak. Lalu melalui sebuah warnet, aku lalu mengirimkan e-mail yang mengandung virus
yang aku buat ke alamat-alamat e-mail nasabah yang telah aku miliki
datanya.
Pada suatu sore, ayahku pulang dari kantor dengan wajah murung
dan sedih. Pada saat makan malam aku mendengar beliau bercerita
pada ibuku bahwa karier beliau tengah terancam, karena pada siang
harinya kantor ayah di datangi polisi dan penyidik kejahatan internasional yang memeriksa seluruh aktivitas transaksi dan seluruh akses
internet dari kantor ayah. Bahkan komputer notebook ayah ditahan
untuk diperiksa. Ayah berkata bahwa nilai saham bank tempat dia bekerja anjlok karena polisi menduga asal kebocoran dan penyebaran
virus berasal dari kantor tempat ayah bekerja. Oleh pimpinan tempat
ayah bekerja, seluruh staff diberikan pengarahan serta teguran keras
barang siapa yang membocorkan informasi akan dipecat. Kebetulan
divisi ayah yang bertanggung jawab terhadap koneksi internet dan
sistem pengamanan bank.
Sebagai konsultan, tentunya ayah yang merasa paling bertanggung
jawab terhadap hal ini. Setelah mendengarkan penuturan ayah yang
demikian tertekan dan seperti kehilangan semangat, aku menjadi
Universitas Kanjuruhan Malang | Intermezzo:
143
Etika Komputer
FTI
shock dan terdiam. Ternyata pengetahuan yang aku miliki menghancurkan kerja bahkan karier orang yang paling aku sayangi. Semalaman aku mengurung diri di kamar, bahkan saat ibuku memanggil untuk
makan malam, aku menjawab masih kenyang. Aku cuma duduk diam
dan menangis di tempat tidur. Pagi harinya, bel pintu rumah kami
berbunyi. Dari jendela kamar aku melihat 2 buah mobil polisi parkir di
depan rumahku. Aku melihat 4 orang polisi turun dari mobil, sedangkan yang berdiri depan pintu rumah kami adalah seorang Inspektur
polisi berpakaian sipil biasa, tetapi lengkap dengan tanda pengenal,
serta pistol di pinggang kirinya. Ibuku yang membuka pintu mempersilahkan polisi itu masuk, ayahku sedang berada di ruang makan dan
sedang sarapan.
Tak lama berselang aku mendengar teriakan dan tangisan ibu. Aku
lalu berlari ke ruang tamu untuk melihat apa yang sedang terjadi. Aku
kaget dan gemetar melihat ayahku sedang diborgol oleh polisi dan
selanjutnya digiring ke arah pintu depan rumah kami. Dengan perasaan campur aduk dan sedih aku lalu berteriak: "Berhenti! Bebaskan
ayahku! Ayahku tidak bersalah! Akulah yang bersalah! Aku yang melakukan semua kejahatan itu. Silakan Anda periksa komputerku. Disitu ada data-data dan aplikasi yang aku gunakan untuk melakukan kejahatan. Mohon lepaskan ayahku.Dia tidak bersalah! Ibuku memandang dengan mulut ternganga. Matanya melotot ke arahku. Beliau
tidak berkata apa-apa. Dari matanya keluar air mata yang segera
membasahi kedua pipinya yang bersih. Saking shock-nya, ibuku lalu
jatuh pingsan depan pintu rumah.
Aku cuma bisa menangis melihat semuanya. Demikianlah kisah
karierku dalam bidang Cyber Crime. Hasilnya, dalam usia yang masih
sangat muda (anak SMA), aku dijebloskan ke penjara anak dengan
hukuman 1 tahun penjara, dan hukuman untuk tidak boleh berada
dekat dengan komputer, minimal 10 meter selama 5 tahun. Ayahku
sekarang telah membuka usaha sendiri, sebagai konsultan pendidikan setelah beliau dipecat dari perusahaan tempat dia bekerja. Ibuku.
hmm.. yang aku sayangi, sekarang berbisnis pakaian dengan membuka toko di samping rumah kami. Beliau memutuskan untuk berhenti
bekerja dari tempat kerjanya yang dulu dan ingin lebih dekat dan
mengawasi aku sekeluar dari penjara.
NB:
Dikutip dari kisah seorang anak muda asal Kanada yang terinspirasi
dari kisah hidup Kevin D. Mitnick yang menulis buku yang berjudul
The Art of Deception (sekarang menjadi konsultan Cyber Crime di
FBI & CIA).
144
Etika Komputer
FTI
Catatan:
Kisah atau ilustrasi ini hanyalah merupakan kisah hidup seorang pelaku Cyber-Crime yang bisa dijadikan pelajaran. Semaju atau secanggih apapun teknologi, semuanya kembali tergantung kepada manusia yang menggunakannya. Sifat-sifat manusia, seperti percaya diri
yang terlalu tinggi, tidak hati-hati dalam memberikan dan menyimpan
informasi, semuanya dapat menjadi senjata makan tuan hanya
karena perbuatan seorang anak SMA yang memiliki sifat rasa ingin
tahu dan kreativitas imajinasi.
145
Etika Komputer
FTI
Daftar Pustaka
Floridi, Luciano, 2010, The Cambridge Handbook of Information and
Computer Ethics, Cambridge University Press, Cambridge
Kizza, Joseph Migga, 2007, Ethical and Social Issues in the Information Age, Springer-Verlag, London
Schultz, Robert A., 2006, Contemporary Issues in Ethics and Information Technology, IRM Press, London
Wahyono, Teguh, 2006, Etika Komputer dan Tanggung Jawab Profesional di bidang Teknologi Informasi, Penerbit Andi, Yogyakarta
146
Etika Komputer
FTI
Lampiran
U.U. No. 19 tahun 2002
UNDANG-UNDANG REPUBLIK INDONESIA
NOMOR 19 TAHUN 2002
TENTANG
HAK CIPTA
DENGAN RAHMAT TUHAN YANG MAHA ESA
PRESIDEN REPUBLIK INDONESIA,
Menimbang
a. bahwa Indonesia adalah negara yang memiliki keanekaragaman etnik/suku bangsa dan budaya serta kekayaan di bidang seni dan sastra dengan
pengembangan-pengembangannya yang memerlukan perlindungan Hak
Cipta terhadap kekayaan intelektual yang lahir dari keanekaragaman tersebut;
b. bahwa Indonesia telah menjadi anggota berbagai konvensi/perjanjian internasional di bidang hak kekayaan intelektual pada umumnya dan Hak
Cipta pada khususnya yang memerlukan pengejawantahan lebih lanjut
dalam sistem hukum nasionalnya;
c. bahwa perkembangan di bidang perdagangan, industri, dan investasi telah sedemikian pesat sehingga memerlukan peningkatan perlindungan
bagi Pencipta dan Pemilik Hak Terkait dengan tetap memperhatikan kepentingan masyarakat luas;
d. bahwa dengan memperhatikan pengalaman dalam melaksanakan Undang-undang Hak Cipta yang ada, dipandang perlu untuk menetapkan
Undang-undang Hak Cipta yang baru menggantikan Undang-undang
Nomor 6 Tahun 1982 tentang Hak Cipta sebagaimana telah diubah dengan Undang-undang Nomor 7 Tahun 1987 dan terakhir diubah dengan
Undang-undang Nomor 12 Tahun 1997;
e. bahwa berdasarkan pertimbangan sebagaimana tersebut dalam huruf a,
huruf b, huruf c, dan huruf d, dibutuhkan Undang-undang tentang Hak
Cipta;
Mengingat
1.
Pasal 5 ayat (1), Pasal 20 ayat (1), Pasal 28 C ayat (1), dan Pasal 33
Undang-Undang Dasar Negara Republik Indonesia Tahun 1945;
2.
147
Etika Komputer
FTI
Dengan Persetujuan
DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA
MEMUTUSKAN:
Menetapkan
148
Etika Komputer
FTI
suara atau rekaman bunyinya; dan bagi Lembaga Penyiaran untuk membuat,
memperbanyak, atau menyiarkan karya siarannya.
10. Pelaku adalah aktor, penyanyi, pemusik, penari, atau mereka yang menampilkan,
memperagakan, mempertunjukkan, menyanyikan, menyampaikan, mendeklamasikan, atau memainkan suatu karya musik, drama, tari, sastra, folklor, atau
karya seni lainnya.
11. Produser Rekaman Suara adalah orang atau badan hukum yang pertama kali
merekam dan memiliki tanggung jawab untuk melaksanakan perekaman suara
atau perekaman bunyi, baik perekaman dari suatu pertunjukan maupun perekaman suara atau perekaman bunyi lainnya.
12. Lembaga Penyiaran adalah organisasi penyelenggara siaran yang berbentuk
badan hukum, yang melakukan penyiaran atas suatu karya siaran dengan
menggunakan transmisi dengan atau tanpa kabel atau melalui sistem elektromagnetik.
13. Permohonan adalah Permohonan pendaftaran Ciptaan yang diajukan oleh pemohon kepada Direktorat Jenderal.
14. Lisensi adalah izin yang diberikan oleh Pemegang Hak Cipta atau Pemegang
Hak Terkait kepada pihak lain untuk mengumumkan dan/atau memperbanyak
Ciptaannya atau produk Hak Terkaitnya dengan persyaratan tertentu.
15. Kuasa adalah konsultan Hak Kekayaan Intelektual sebagaimana diatur dalam
ketentuan Undang-undang ini.
16. Menteri adalah Menteri yang membawahkan departemen yang salah satu lingkup tugas dan tanggung jawabnya meliputi pembinaan di bidang Hak Kekayaan
Intelektual, termasuk Hak Cipta.
17. Direktorat Jenderal adalah Direktorat Jenderal Hak Kekayaan Intelektual yang
berada di bawah departemen yang dipimpin oleh Menteri.
BAB II
LINGKUP HAK CIPTA
Bagian Pertama
Fungsi dan Sifat Hak Cipta
Pasal 2
(1) Hak Cipta merupakan hak eksklusif bagi Pencipta atau Pemegang Hak Cipta untuk mengumumkan atau memperbanyak Ciptaannya, yang timbul secara otomatis setelah suatu ciptaan dilahirkan tanpa mengurangi pembatasan menurut peraturan perundang-undangan yang berlaku.
(2) Pencipta atau Pemegang Hak Cipta atas karya sinematografi dan Program Komputer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa
persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat
komersial.
149
Etika Komputer
FTI
Pasal 3
(1) Hak Cipta dianggap sebagai benda bergerak.
(2) Hak Cipta dapat beralih atau dialihkan, baik seluruhnya maupun sebagian karena:
a.
Pewarisan;
b.
Hibah;
c.
Wasiat;
d.
e.
(1) Hak Cipta yang dimiliki oleh Pencipta, yang setelah Penciptanya meninggal dunia, menjadi milik ahli warisnya atau milik penerima wasiat, dan Hak Cipta
tersebut tidak dapat disita, kecuali jika hak itu diperoleh secara melawan hukum.
(2) Hak Cipta yang tidak atau belum diumumkan yang setelah Penciptanya meninggal dunia, menjadi milik ahli warisnya atau milik penerima wasiat, dan Hak Cipta
tersebut tidak dapat disita, kecuali jika hak itu diperoleh secara melawan hukum.
Bagian Kedua
Pencipta
Pasal 5
(1) Kecuali terbukti sebaliknya, yang dianggap sebagai Pencipta adalah:
a. orang yang namanya terdaftar dalam Daftar Umum Ciptaan pada Direktorat
Jenderal; atau
b. orang yang namanya disebut dalam Ciptaan atau diumumkan sebagai Pencipta pada suatu Ciptaan.
(2) Kecuali terbukti sebaliknya, pada ceramah yang tidak menggunakan bahan tertulis dan tidak ada pemberitahuan siapa Penciptanya, orang yang berceramah dianggap sebagai Pencipta ceramah tersebut.
Pasal 6
Jika suatu Ciptaan terdiri atas beberapa bagian tersendiri yang diciptakan oleh dua
orang atau lebih, yang dianggap sebagai Pencipta ialah orang yang memimpin serta
mengawasi penyelesaian seluruh Ciptaan itu, atau dalam hal tidak ada orang tersebut, yang dianggap sebagai Pencipta adalah orang yang menghimpunnya dengan tidak mengurangi Hak Cipta masing-masing atas bagian Ciptaannya itu.
150
Etika Komputer
FTI
Pasal 7
Jika suatu Ciptaan yang dirancang seseorang diwujudkan dan dikerjakan oleh orang
lain di bawah pimpinan dan pengawasan orang yang merancang, Penciptanya adalah orang yang merancang Ciptaan itu.
Pasal 8
(1) Jika suatu Ciptaan dibuat dalam hubungan dinas dengan pihak lain dalam lingkungan pekerjaannya, Pemegang Hak Cipta adalah pihak yang untuk dan dalam
dinasnya Ciptaan itu dikerjakan, kecuali ada perjanjian lain antara kedua pihak
dengan tidak mengurangi hak Pencipta apabila penggunaan Ciptaan itu diperluas sampai ke luar hubungan dinas.
(2) Ketentuan sebagaimana dimaksud pada ayat (1) berlaku pula bagi Ciptaan yang
dibuat pihak lain berdasarkan pesanan yang dilakukan dalam hubungan dinas.
(3) Jika suatu Ciptaan dibuat dalam hubungan kerja atau berdasarkan pesanan, pihak yang membuat karya cipta itu dianggap sebagai Pencipta dan Pemegang
Hak Cipta, kecuali apabila diperjanjikan lain antara kedua pihak.
Pasal 9
Jika suatu badan hukum mengumumkan bahwa Ciptaan berasal dari padanya dengan tidak menyebut seseorang sebagai Penciptanya, badan hukum tersebut dianggap sebagai Penciptanya, kecuali jika terbukti sebaliknya.
Bagian Ketiga
Hak Cipta atas Ciptaan yang Penciptanya Tidak Diketahui
Pasal 10
(1) Negara memegang Hak Cipta atas karya peninggalan prasejarah, sejarah, dan
benda budaya nasional lainnya.
(2) Negara memegang Hak Cipta atas folklor dan hasil kebudayaan rakyat yang
menjadi milik bersama, seperti cerita, hikayat, dongeng, legenda, babad, lagu,
kerajinan tangan, koreografi, tarian, kaligrafi, dan karya seni lainnya.
(3) Untuk mengumumkan atau memperbanyak Ciptaan tersebut pada ayat (2),
orang yang bukan warga negara Indonesia harus terlebih dahulu mendapat izin
dari instansi yang terkait dalam masalah tersebut.
(4) Ketentuan lebih lanjut mengenai Hak Cipta yang dipegang oleh Negara sebagaimana dimaksud dalam Pasal ini, diatur dengan Peraturan Pemerintah.
151
Etika Komputer
FTI
Pasal 11
(1) Jika suatu Ciptaan tidak diketahui Penciptanya dan Ciptaan itu belum diterbitkan,
Negara memegang Hak Cipta atas Ciptaan tersebut untuk kepentingan Penciptanya.
(2) Jika suatu Ciptaan telah diterbitkan tetapi tidak diketahui Penciptanya atau pada
Ciptaan tersebut hanya tertera nama samaran Penciptanya, Penerbit memegang
Hak Cipta atas Ciptaan tersebut untuk kepentingan Penciptanya.
(3) Jika suatu Ciptaan telah diterbitkan tetapi tidak diketahui Penciptanya dan/atau
Penerbitnya, Negara memegang Hak Cipta atas Ciptaan tersebut untuk kepentingan Penciptanya.
Bagian Keempat
Ciptaan yang Dilindungi
Pasal 12
(1) Dalam Undang-undang ini Ciptaan yang dilindungi adalah Ciptaan dalam bidang
ilmu pengetahuan, seni, dan sastra, yang mencakup:
a. buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain;
b. ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu;
c. alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan;
d. lagu atau musik dengan atau tanpa teks;
e. drama atau drama musikal, tari, koreografi, pewayangan, dan pantomim;
f.
seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan;
g. arsitektur;
h. peta;
i.
seni batik;
j.
fotografi;
k. sinematografi;
l.
terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil
pengalihwujudan.
(2) Ciptaan sebagaimana dimaksud dalam huruf l dilindungi sebagai Ciptaan tersendiri dengan tidak mengurangi Hak Cipta atas Ciptaan asli.
(3) Perlindungan sebagaimana dimaksud pada ayat (1) dan ayat (2), termasuk juga
semua Ciptaan yang tidak atau belum diumumkan, tetapi sudah merupakan suatu bentuk kesatuan yang nyata, yang memungkinkan Perbanyakan hasil karya
itu.
152
Etika Komputer
FTI
Pasal 13
Tidak ada Hak Cipta atas:
a. hasil rapat terbuka lembaga-lembaga Negara;
b. peraturan perundang-undangan;
c. pidato kenegaraan atau pidato pejabat Pemerintah;
d. putusan pengadilan atau penetapan hakim; atau
e. keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya.
Bagian Kelima
Pembatasan Hak Cipta
Pasal 14
Tidak dianggap sebagai pelanggaran Hak Cipta:
a. Pengumuman dan/atau Perbanyakan lambang Negara dan lagu kebangsaan
menurut sifatnya yang asli;
b. Pengumuman dan/atau Perbanyakan segala sesuatu yang diumumkan dan/atau
diperbanyak oleh atau atas nama Pemerintah, kecuali apabila Hak Cipta itu dinyatakan dilindungi, baik dengan peraturan perundang-undangan maupun dengan pernyataan pada Ciptaan itu sendiri atau ketika Ciptaan itu diumumkan
dan/atau diperbanyak; atau
c. Pengambilan berita aktual baik seluruhnya maupun sebagian dari kantor berita,
Lembaga Penyiaran, dan surat kabar atau sumber sejenis lain, dengan ketentuan sumbernya harus disebutkan secara lengkap.
Pasal 15
Dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta:
a. penggunaan Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari Pencipta;
b. pengambilan Ciptaan pihak lain, baik seluruhnya maupun sebagian, guna keperluan pembelaan di dalam atau di luar Pengadilan;
c. pengambilan Ciptaan pihak lain, baik seluruhnya maupun sebagian, guna keperluan:
(i)
ceramah yang semata-mata untuk tujuan pendidikan dan ilmu pengetahuan; atau
(ii)
pertunjukan atau pementasan yang tidak dipungut bayaran dengan ketentuan tidak merugikan kepentingan yang wajar dari Pencipta;
153
Etika Komputer
FTI
d. Perbanyakan suatu Ciptaan bidang ilmu pengetahuan, seni, dan sastra dalam
huruf braille guna keperluan para tunanetra, kecuali jika Perbanyakan itu bersifat
komersial;
e. Perbanyakan suatu Ciptaan selain Program Komputer, secara terbatas dengan
cara atau alat apa pun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktivitasnya;
f.
mewajibkan Pemegang Hak Cipta untuk melaksanakan sendiri penerjemahan dan/atau Perbanyakan Ciptaan tersebut di wilayah Negara Republik Indonesia dalam waktu yang ditentukan;
b.
c.
(2) Kewajiban untuk menerjemahkan sebagaimana dimaksud pada ayat (1), dilaksanakan setelah lewat jangka waktu 3 (tiga) tahun sejak diterbitkannya Ciptaan di
bidang ilmu pengetahuan dan sastra selama karya tersebut belum pernah diterjemahkan ke dalam bahasa Indonesia.
(3) Kewajiban untuk memperbanyak sebagaimana dimaksud pada ayat (1) dilaksanakan setelah lewat jangka waktu:
a.
3 (tiga) tahun sejak diterbitkannya buku di bidang matematika dan ilmu pengetahuan alam dan buku itu belum pernah diperbanyak di wilayah Negara
Republik Indonesia;
b.
5 (lima) tahun sejak diterbitkannya buku di bidang ilmu sosial dan buku itu
belum pernah diperbanyak di wilayah Negara Republik Indonesia;
c.
7 (tujuh) tahun sejak diumumkannya buku di bidang seni dan sastra dan
buku itu belum pernah diperbanyak di wilayah Negara Republik Indonesia.
154
Etika Komputer
FTI
(4) Penerjemahan atau Perbanyakan sebagaimana dimaksud pada ayat (1) hanya
dapat digunakan untuk pemakaian di dalam wilayah Negara Republik Indonesia
dan tidak untuk diekspor ke wilayah Negara lain.
(5) Pelaksanaan ketentuan sebagaimana dimaksud pada ayat (1) huruf b dan huruf
c disertai pemberian imbalan yang besarnya ditetapkan dengan Keputusan
Presiden.
(6) Ketentuan tentang tata cara pengajuan Permohonan untuk menerjemahkan
dan/atau memperbanyak sebagaimana dimaksud pada ayat (1), ayat (2), ayat
(3), dan ayat (4) diatur lebih lanjut dengan Keputusan Presiden.
Pasal 17
Pemerintah melarang Pengumuman setiap Ciptaan yang bertentangan dengan kebijaksanaan Pemerintah di bidang agama, pertahanan dan keamanan Negara, kesusilaan, serta ketertiban umum setelah mendengar pertimbangan Dewan Hak Cipta.
Pasal 18
(1) Pengumuman suatu Ciptaan yang diselenggarakan oleh Pemerintah untuk kepentingan nasional melalui radio, televisi dan/atau sarana lain dapat dilakukan
dengan tidak meminta izin kepada Pemegang Hak Cipta dengan ketentuan tidak merugikan kepentingan yang wajar dari Pemegang Hak Cipta, dan kepada
Pemegang Hak Cipta diberikan imbalan yang layak.
(2) Lembaga Penyiaran yang mengumumkan Ciptaan sebagaimana dimaksud pada
ayat (1) berwenang mengabadikan Ciptaan itu semata-mata untuk Lembaga
Penyiaran itu sendiri dengan ketentuan bahwa untuk penyiaran selanjutnya,
Lembaga Penyiaran tersebut harus memberikan imbalan yang layak kepada Pemegang Hak Cipta yang bersangkutan.
Bagian Keenam
Hak Cipta atas Potret
Pasal 19
(1) Untuk memperbanyak atau mengumumkan Ciptaannya, Pemegang Hak Cipta
atas Potret seseorang harus terlebih dahulu mendapatkan izin dari orang yang
dipotret, atau izin ahli warisnya dalam jangka waktu 10 (sepuluh) tahun setelah
orang yang dipotret meninggal dunia.
(2) Jika suatu Potret memuat gambar 2 (dua) orang atau lebih, untuk Perbanyakan
atau Pengumuman setiap orang yang dipotret, apabila Pengumuman atau Perbanyakan itu memuat juga orang lain dalam Potret itu, Pemegang Hak Cipta harus terlebih dahulu mendapatkan izin dari setiap orang dalam Potret itu, atau izin
ahli waris masing-masing dalam jangka waktu 10 (sepuluh) tahun setelah yang
dipotret meninggal dunia.
(3) Ketentuan dalam Pasal ini hanya berlaku terhadap Potret yang dibuat:
155
Etika Komputer
a.
b.
atas permintaan yang dilakukan atas nama orang yang dipotret; atau
c.
FTI
Pasal 20
Pemegang Hak Cipta atas Potret tidak boleh mengumumkan potret yang dibuat:
a.
b.
c.
apabila Pengumuman itu bertentangan dengan kepentingan yang wajar dari orang
yang dipotret, atau dari salah seorang ahli warisnya apabila orang yang dipotret
sudah meninggal dunia.
Pasal 21
Tidak dianggap sebagai pelanggaran Hak Cipta, pemotretan untuk diumumkan atas
seorang Pelaku atau lebih dalam suatu pertunjukan umum walaupun yang bersifat
komersial, kecuali dinyatakan lain oleh orang yang berkepentingan.
Pasal 22
Untuk kepentingan keamanan umum dan/atau untuk keperluan proses peradilan pidana, Potret seseorang dalam keadaan bagaimanapun juga dapat diperbanyak dan
diumumkan oleh instansi yang berwenang.
Pasal 23
Kecuali terdapat persetujuan lain antara Pemegang Hak Cipta dan pemilik Ciptaan
fotografi, seni lukis, gambar, arsitektur, seni pahat dan/atau hasil seni lain, pemilik
berhak tanpa persetujuan Pemegang Hak Cipta untuk mempertunjukkan Ciptaan di
dalam suatu pameran untuk umum atau memperbanyaknya dalam satu katalog
tanpa mengurangi ketentuan Pasal 19 dan Pasal 20 apabila hasil karya seni tersebut
berupa Potret.
Bagian Ketujuh
Hak Moral
Pasal 24
(1) Pencipta atau ahli warisnya berhak menuntut Pemegang Hak Cipta supaya
nama Pencipta tetap dicantumkan dalam Ciptaannya.
156
Etika Komputer
FTI
(2) Suatu Ciptaan tidak boleh diubah walaupun Hak Ciptanya telah diserahkan kepada pihak lain, kecuali dengan persetujuan Pencipta atau dengan persetujuan
ahli warisnya dalam hal Pencipta telah meninggal dunia.
(3) Ketentuan sebagaimana dimaksud pada ayat (2) berlaku juga terhadap perubahan judul dan anak judul Ciptaan, pencantuman dan perubahan nama atau nama
samaran Pencipta.
(4) Pencipta tetap berhak mengadakan perubahan pada Ciptaannya sesuai dengan
kepatutan dalam masyarakat.
Pasal 25
(1) Informasi elektronik tentang informasi manajemen hak Pencipta tidak boleh ditiadakan atau diubah.
(2) Ketentuan lebih lanjut sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.
Pasal 26
(1) Hak Cipta atas suatu Ciptaan tetap berada di tangan Pencipta selama kepada
pembeli Ciptaan itu tidak diserahkan seluruh Hak Cipta dari Pencipta itu.
(2) Hak Cipta yang dijual untuk seluruh atau sebagian tidak dapat dijual untuk kedua
kalinya oleh penjual yang sama.
(3) Dalam hal timbul sengketa antara beberapa pembeli Hak Cipta yang sama atas
suatu Ciptaan, perlindungan diberikan kepada pembeli yang lebih dahulu memperoleh Hak Cipta itu.
Bagian Kedelapan
Sarana Kontrol Teknologi
Pasal 27
Kecuali atas izin Pencipta, sarana kontrol teknologi sebagai pengaman hak Pencipta
tidak diperbolehkan dirusak, ditiadakan, atau dibuat tidak berfungsi.
Pasal 28
(1) Ciptaan-ciptaan yang menggunakan sarana produksi berteknologi tinggi, khususnya di bidang cakram optik (optical disc), wajib memenuhi semua peraturan
perizinan dan persyaratan produksi yang ditetapkan oleh instansi yang berwenang.
(2) Ketentuan lebih lanjut mengenai sarana produksi berteknologi tinggi yang memproduksi cakram optik sebagaimana diatur pada ayat (1) diatur dengan Peraturan Pemerintah
157
Etika Komputer
FTI
BAB III
MASA BERLAKU HAK CIPTA
Pasal 29
(1) Hak Cipta atas Ciptaan:
a.
b.
c.
segala bentuk seni rupa, seperti seni lukis, seni pahat, dan seni patung;
d.
seni batik;
e.
f.
arsitektur;
g.
h.
alat peraga;
i.
peta;
j.
k.
berlaku selama hidup Pencipta dan terus berlangsung hingga 50 (lima puluh) tahun setelah Pencipta meninggal dunia.
(2) Untuk Ciptaan sebagaimana dimaksud pada ayat (1) yang dimiliki oleh 2 (dua)
orang atau lebih, Hak Cipta berlaku selama hidup Pencipta yang meninggal dunia paling akhir dan berlangsung hingga 50 (lima puluh) tahun sesudahnya.
Pasal 30
(1) Hak Cipta atas Ciptaan:
a.
Program Komputer;
b.
sinematografi;
c.
fotografi;
d.
database; dan
e.
(2) Hak Cipta atas perwajahan karya tulis yang diterbitkan berlaku selama 50 (lima
puluh) tahun sejak pertama kali diterbitkan.
(3) Hak Cipta atas Ciptaan sebagaimana dimaksud pada ayat (1) dan ayat (2) Pasal
ini serta Pasal 29 ayat (1) yang dimiliki atau dipegang oleh suatu badan hukum
berlaku selama 50 (lima puluh) tahun sejak pertama kali diumumkan.
158
Etika Komputer
FTI
Pasal 31
(1) Hak Cipta atas Ciptaan yang dipegang atau dilaksanakan oleh Negara berdasarkan:
a.
b.
Pasal 11 ayat (1) dan ayat (3) berlaku selama 50 (lima puluh) tahun sejak
Ciptaan tersebut pertama kali diketahui umum.
(2) Hak Cipta atas Ciptaan yang dilaksanakan oleh Penerbit berdasarkan Pasal 11
ayat (2) berlaku selama 50 (lima puluh) tahun sejak Ciptaan tersebut pertama
kali diterbitkan.
Pasal 32
(1) Jangka waktu berlakunya Hak Cipta atas Ciptaan yang diumumkan bagian demi
bagian dihitung mulai tanggal Pengumuman bagian yang terakhir.
(2) Dalam menentukan jangka waktu berlakunya Hak Cipta atas Ciptaan yang terdiri
atas 2 (dua) jilid atau lebih, demikian pula ikhtisar dan berita yang diumumkan
secara berkala dan tidak bersamaan waktunya, setiap jilid atau ikhtisar dan berita itu masing-masing dianggap sebagai Ciptaan tersendiri.
Pasal 33
Jangka waktu perlindungan bagi hak Pencipta sebagaimana dimaksud dalam:
a.
b.
Pasal 24 ayat (2) dan ayat (3) berlaku selama berlangsungnya jangka waktu
Hak Cipta atas Ciptaan yang bersangkutan, kecuali untuk pencantuman dan
perubahan nama atau nama samaran Penciptanya.
Pasal 34
Tanpa mengurangi hak Pencipta atas jangka waktu perlindungan Hak Cipta yang dihitung sejak lahirnya suatu Ciptaan, penghitungan jangka waktu perlindungan bagi
Ciptaan yang dilindungi:
a.
b.
selama hidup Pencipta dan terus berlangsung hingga 50 (lima puluh) tahun setelah Pencipta meninggal dunia, dimulai sejak 1 Januari untuk tahun berikutnya
setelah Ciptaan tersebut diumumkan, diketahui oleh umum, diterbitkan, atau setelah Pencipta meninggal dunia.
159
Etika Komputer
FTI
BAB IV
PENDAFTARAN CIPTAAN
Pasal 35
(1) Direktorat Jenderal menyelenggarakan pendaftaran Ciptaan dan dicatat dalam
Daftar Umum Ciptaan.
(2) Daftar Umum Ciptaan tersebut dapat dilihat oleh setiap orang tanpa dikenai biaya.
(3) Setiap orang dapat memperoleh untuk dirinya sendiri suatu petikan dari Daftar
Umum Ciptaan tersebut dengan dikenai biaya.
(4) Ketentuan tentang pendaftaran sebagaimana dimaksud pada ayat (1) tidak
merupakan kewajiban untuk mendapatkan Hak Cipta.
Pasal 36
Pendaftaran Ciptaan dalam Daftar Umum Ciptaan tidak mengandung arti sebagai
pengesahan atas isi, arti, maksud, atau bentuk dari Ciptaan yang didaftar.
Pasal 37
(1) Pendaftaran Ciptaan dalam Daftar Umum Ciptaan dilakukan atas Permohonan
yang diajukan oleh Pencipta atau oleh Pemegang Hak Cipta atau Kuasa.
(2) Permohonan diajukan kepada Direktorat Jenderal dengan surat rangkap 2 (dua)
yang ditulis dalam bahasa Indonesia dan disertai contoh Ciptaan atau penggantinya dengan dikenai biaya.
(3) Terhadap Permohonan sebagaimana dimaksud pada ayat (1), Direktorat Jenderal akan memberikan keputusan paling lama 9 (sembilan) bulan terhitung sejak
tanggal diterimanya Permohonan secara lengkap.
(4) Kuasa sebagaimana dimaksud pada ayat (1) adalah konsultan yang terdaftar
pada Direktorat Jenderal.
(5) Ketentuan mengenai syarat-syarat dan tata cara untuk dapat diangkat dan terdaftar sebagai konsultan sebagaimana dimaksud pada ayat (4) diatur lebih lanjut
dalam Peraturan Pemerintah.
(6) Ketentuan lebih lanjut tentang syarat dan tata cara Permohonan ditetapkan dengan Keputusan Presiden.
Pasal 38
Dalam hal Permohonan diajukan oleh lebih dari seorang atau suatu badan hukum
yang secara bersama-sama berhak atas suatu Ciptaan, Permohonan tersebut dilampiri salinan resmi akta atau keterangan tertulis yang membuktikan hak tersebut.
160
Etika Komputer
FTI
Pasal 39
a.
b.
c.
d.
e.
(1) Pendaftaran Ciptaan dianggap telah dilakukan pada saat diterimanya Permohonan oleh Direktorat Jenderal dengan lengkap menurut Pasal 37, atau pada
saat diterimanya Permohonan dengan lengkap menurut Pasal 37 dan Pasal 38
jika Permohonan diajukan oleh lebih dari seorang atau satu badan hukum sebagaimana dimaksud dalam Pasal 38.
(2) Pendaftaran sebagaimana dimaksud pada ayat (1) diumumkan dalam Berita
Resmi Ciptaan oleh Direktorat Jenderal.
Pasal 41
(1) Pemindahan hak atas pendaftaran Ciptaan, yang terdaftar menurut Pasal 39
yang terdaftar dalam satu nomor, hanya diperkenankan jika seluruh Ciptaan yang
terdaftar itu dipindahkan haknya kepada penerima hak.
(2) Pemindahan hak tersebut dicatat dalam Daftar Umum Ciptaan atas permohonan
tertulis dari kedua belah pihak atau dari penerima hak dengan dikenai biaya.
(3) Pencatatan pemindahan hak tersebut diumumkan dalam Berita Resmi Ciptaan
oleh Direktorat Jenderal.
Pasal 42
Dalam hal Ciptaan didaftar menurut Pasal 37 ayat (1) dan ayat (2) serta Pasal 39,
pihak lain yang menurut Pasal 2 berhak atas Hak Cipta dapat mengajukan gugatan
pembatalan melalui Pengadilan Niaga.
Pasal 43
(1) Perubahan nama dan/atau perubahan alamat orang atau badan hukum yang
namanya tercatat dalam Daftar Umum Ciptaan sebagai Pencipta atau Pemegang
Hak Cipta, dicatat dalam Daftar Umum Ciptaan atas permintaan tertulis Pencipta
atau Pemegang Hak Cipta yang mempunyai nama dan alamat itu dengan dikenai
biaya.
(2) Perubahan nama dan/atau perubahan alamat tersebut diumumkan dalam Berita
Resmi Ciptaan oleh Direktorat Jenderal.
161
Etika Komputer
FTI
Pasal 44
Kekuatan hukum dari suatu pendaftaran Ciptaan hapus karena:
a. penghapusan atas permohonan orang atau badan hukum yang namanya tercatat sebagai Pencipta atau Pemegang Hak Cipta;
b. lampau waktu sebagaimana dimaksud dalam Pasal 29, Pasal 30, dan Pasal 31
dengan mengingat Pasal 32;
c. dinyatakan batal oleh putusan pengadilan yang telah memperoleh kekuatan hukum tetap.
BAB V
LISENSI
Pasal 45
(1) Pemegang Hak Cipta berhak memberikan Lisensi kepada pihak lain berdasarkan surat perjanjian Lisensi untuk melaksanakan perbuatan sebagaimana dimaksud dalam Pasal 2.
(2) Kecuali diperjanjikan lain, lingkup Lisensi sebagaimana dimaksud pada ayat (1)
meliputi semua perbuatan sebagaimana dimaksud dalam Pasal 2 berlangsung
selama jangka waktu Lisensi diberikan dan berlaku untuk seluruh wilayah Negara Republik Indonesia.
(3) Kecuali diperjanjikan lain, pelaksanaan perbuatan sebagaimana dimaksud pada
ayat (1) dan ayat (2) disertai dengan kewajiban pemberian royalti kepada Pemegang Hak Cipta oleh penerima Lisensi.
(4) Jumlah royalti yang wajib dibayarkan kepada Pemegang Hak Cipta oleh penerima Lisensi adalah berdasarkan kesepakatan kedua belah pihak dengan berpedoman kepada kesepakatan organisasi profesi.
Pasal 46
Kecuali diperjanjikan lain, Pemegang Hak Cipta tetap boleh melaksanakan sendiri atau
memberikan Lisensi kepada pihak ketiga untuk melaksanakan perbuatan sebagaimana
dimaksud dalam Pasal 2.
Pasal 47
(1) Perjanjian Lisensi dilarang memuat ketentuan yang dapat menimbulkan akibat
yang merugikan perekonomian Indonesia atau memuat ketentuan yang mengakibatkan persaingan usaha tidak sehat sebagaimana diatur dalam peraturan
perundang-undangan yang berlaku.
(2) Agar dapat mempunyai akibat hukum terhadap pihak ketiga, perjanjian Lisensi
wajib dicatatkan di Direktorat Jenderal.
162
Etika Komputer
FTI
(3) Direktorat Jenderal wajib menolak pencatatan perjanjian Lisensi yang memuat
ketentuan sebagaimana dimaksud pada ayat (1).
(4) Ketentuan lebih lanjut mengenai pencatatan perjanjian Lisensi diatur dengan
Keputusan Presiden.
BAB VI
DEWAN HAK CIPTA
Pasal 48
(1) Untuk membantu Pemerintah dalam memberikan penyuluhan dan pembimbingan serta pembinaan Hak Cipta, dibentuk Dewan Hak Cipta.
(2) Keanggotaan Dewan Hak Cipta terdiri atas wakil pemerintah, wakil organisasi
profesi, dan anggota masyarakat yang memiliki kompetensi di bidang Hak Cipta,
yang diangkat dan diberhentikan oleh Presiden atas usul Menteri.
(3) Ketentuan lebih lanjut mengenai tugas, fungsi, susunan, tata kerja, pembiayaan,
masa bakti Dewan Hak Cipta ditetapkan dengan Peraturan Pemerintah.
(4) Biaya untuk Dewan Hak Cipta sebagaimana dimaksud pada ayat (3) dibebankan kepada anggaran belanja departemen yang melakukan pembinaan di bidang Hak Kekayaan Intelektual.
BAB VII
HAK TERKAIT
Pasal 49
(1) Pelaku memiliki hak eksklusif untuk memberikan izin atau melarang pihak lain
yang tanpa persetujuannya membuat, memperbanyak, atau menyiarkan rekaman suara dan/atau gambar pertunjukannya.
(2) Produser Rekaman Suara memiliki hak eksklusif untuk memberikan izin atau
melarang pihak lain yang tanpa persetujuannya memperbanyak dan/atau menyewakan karya rekaman suara atau rekaman bunyi.
(3) Lembaga Penyiaran memiliki hak eksklusif untuk memberikan izin atau melarang
pihak lain yang tanpa persetujuannya membuat, memperbanyak, dan/atau menyiarkan ulang karya siarannya melalui transmisi dengan atau tanpa kabel, atau
melalui sistem elektromagnetik lain.
Pasal 50
(1) Jangka waktu perlindungan bagi:
a.
Pelaku, berlaku selama 50 (lima puluh) tahun sejak karya tersebut pertama
kali dipertunjukkan atau dimasukkan ke dalam media audio atau media
audiovisual;
163
Etika Komputer
FTI
b.
Produser Rekaman Suara, berlaku selama 50 (lima puluh) tahun sejak karya tersebut selesai direkam;
c.
Lembaga Penyiaran, berlaku selama 20 (dua puluh) tahun sejak karya siaran tersebut pertama kali disiarkan.
(2) Penghitungan jangka waktu perlindungan sebagaimana dimaksud pada ayat (1)
dimulai sejak tanggal 1 Januari tahun berikutnya setelah:
a.
b.
c.
164
Etika Komputer
FTI
yang ditentukan dalam Undang-undang ini dikenai biaya yang besarnya ditetapkan dengan Peraturan Pemerintah.
(2) Ketentuan lebih lanjut mengenai persyaratan, jangka waktu, dan tata cara pembayaran biaya sebagaimana dimaksud pada ayat (1) diatur dengan Keputusan
Presiden.
(3) Direktorat Jenderal dengan persetujuan Menteri dan Menteri Keuangan dapat
menggunakan penerimaan yang berasal dari biaya sebagaimana dimaksud pada ayat (1) dan ayat (2) berdasarkan perundang-undangan yang berlaku.
BAB X
PENYELESAIAN SENGKETA
Pasal 55
Penyerahan Hak Cipta atas seluruh Ciptaan kepada pihak lain tidak mengurangi hak
Pencipta atau ahli warisnya untuk menggugat yang tanpa persetujuannya:
a.
b.
c.
d.
(1) Pemegang Hak Cipta berhak mengajukan gugatan ganti rugi kepada Pengadilan
Niaga atas pelanggaran Hak Ciptanya dan meminta penyitaan terhadap benda
yang diumumkan atau hasil Perbanyakan Ciptaan itu.
(2) Pemegang Hak Cipta juga berhak memohon kepada Pengadilan Niaga agar memerintahkan penyerahan seluruh atau sebagian penghasilan yang diperoleh dari
penyelenggaraan ceramah, pertemuan ilmiah, pertunjukan atau pameran karya,
yang merupakan hasil pelanggaran Hak Cipta.
(3) Sebelum menjatuhkan putusan akhir dan untuk mencegah kerugian yang lebih
besar pada pihak yang haknya dilanggar, hakim dapat memerintahkan pelanggar untuk menghentikan kegiatan Pengumuman dan/atau Perbanyakan Ciptaan
atau barang yang merupakan hasil pelanggaran Hak Cipta.
Pasal 57
Hak dari Pemegang Hak Cipta sebagaimana dimaksud dalam Pasal 56 tidak berlaku terhadap Ciptaan yang berada pada pihak yang dengan itikad baik memperoleh Ciptaan tersebut semata-mata untuk keperluan sendiri dan tidak digunakan
untuk suatu kegiatan komersial dan/atau kepentingan yang berkaitan dengan
kegiatan komersial.
165
Etika Komputer
FTI
Pasal 58
Pencipta atau ahli waris suatu Ciptaan dapat mengajukan gugatan ganti rugi atas
pelanggaran sebagaimana dimaksud dalam Pasal 24.
Pasal 59
Gugatan sebagaimana dimaksud dalam Pasal 55, Pasal 56, dan Pasal 58 wajib
diputus dalam tenggang waktu 90 (sembilan puluh) hari terhitung sejak gugatan
didaftarkan di Pengadilan Niaga yang bersangkutan.
Pasal 60
(1) Gugatan atas pelanggaran Hak Cipta diajukan kepada Ketua Pengadilan Niaga.
(2) Panitera mendaftarkan gugatan tersebut pada ayat (1) pada tanggal gugatan diajukan dan kepada penggugat diberikan tanda terima tertulis yang ditandatangani oleh pejabat yang berwenang dengan tanggal yang sama dengan tanggal
pendaftaran.
(3) Panitera menyampaikan gugatan kepada Ketua Pengadilan Niaga paling lama 2
(dua) hari terhitung setelah gugatan didaftarkan.
(4) Dalam jangka waktu paling lama 3 (tiga) hari setelah gugatan didaftarkan, Pengadilan Niaga mempelajari gugatan dan menetapkan hari sidang.
(5) Sidang pemeriksaan atas gugatan dimulai dalam jangka waktu paling lama 60
(enam puluh) hari setelah gugatan didaftarkan.
Pasal 61
(1) Pemanggilan para pihak dilakukan oleh juru sita paling lama 7 (tujuh) hari
setelah gugatan didaftarkan.
(2) Putusan atas gugatan harus diucapkan paling lama 90 (sembilan puluh) hari setelah gugatan didaftarkan dan dapat diperpanjang paling lama 30 (tiga puluh)
hari atas persetujuan Ketua Mahkamah Agung.
(3) Putusan atas gugatan sebagaimana dimaksud pada ayat (2) yang memuat secara lengkap pertimbangan hukum yang mendasari putusan tersebut harus diucapkan dalam sidang terbuka untuk umum dan apabila diminta dapat dijalankan terlebih dahulu meskipun terhadap putusan tersebut diajukan suatu upaya hukum.
(4) Isi putusan Pengadilan Niaga sebagaimana dimaksud pada ayat (3) wajib disampaikan oleh juru sita kepada para pihak paling lama 14 (empat belas) hari
setelah putusan atas gugatan diucapkan.
Pasal 62
(1) Terhadap putusan Pengadilan Niaga sebagaimana dimaksud dalam Pasal 61
ayat (4) hanya dapat diajukan kasasi.
166
Etika Komputer
FTI
(2) Permohonan kasasi sebagaimana dimaksud pada ayat (1) diajukan paling lama
14 (empat belas) hari setelah tanggal putusan yang dimohonkan kasasi diucapkan atau diberitahukan kepada para pihak dengan mendaftarkan kepada Pengadilan yang telah memutus gugatan tersebut.
(3) Panitera mendaftar permohonan kasasi pada tanggal permohonan yang bersangkutan diajukan dan kepada pemohon kasasi diberikan tanda terima tertulis
yang ditandatangani oleh panitera dengan tanggal yang sama dengan tanggal
penerimaan pendaftaran.
Pasal 63
(1) Pemohon kasasi wajib menyampaikan memori kasasi kepada panitera dalam
waktu 14 (empat belas) hari sejak tanggal permohonan kasasi didaftarkan sebagaimana dimaksud dalam Pasal 62 ayat (2).
(2) Panitera wajib mengirimkan permohonan kasasi dan memori kasasi sebagaimana dimaksud pada ayat (1) kepada pihak termohon kasasi paling lama 7 (tujuh)
hari setelah memori kasasi diterima oleh panitera.
(3) Termohon kasasi dapat mengajukan kontra memori kasasi kepada panitera paling lama 14 (empat belas) hari setelah tanggal termohon kasasi menerima memori kasasi sebagaimana dimaksud pada ayat (2) dan panitera wajib menyampaikan kontra memori kasasi kepada pemohon kasasi paling lama 7 (tujuh) hari
setelah kontra memori kasasi diterima oleh panitera.
(4) Panitera wajib mengirimkan berkas perkara kasasi yang bersangkutan kepada
Mahkamah Agung paling lama 14 (empat belas) hari setelah lewat jangka waktu
sebagaimana dimaksud pada ayat (3).
Pasal 64
(1) Mahkamah Agung wajib mempelajari berkas perkara kasasi dan menetapkan
hari sidang paling lama 7 (tujuh) hari setelah permohonan kasasi diterima oleh
Mahkamah Agung.
(2) Sidang pemeriksaan atas permohonan kasasi mulai dilakukan paling lama 60
(enam puluh) hari setelah permohonan kasasi diterima oleh Mahkamah Agung.
(3) Putusan atas permohonan kasasi harus diucapkan paling lama 90 (sembilan
puluh) hari setelah permohonan kasasi diterima oleh Mahkamah Agung.
(4) Putusan atas permohonan kasasi sebagaimana dimaksud pada ayat (3) yang
memuat secara lengkap pertimbangan hukum yang mendasari putusan tersebut
harus diucapkan dalam sidang yang terbuka untuk umum.
(5) Panitera Mahkamah Agung wajib menyampaikan salinan putusan kasasi kepada
panitera paling lama 7 (tujuh) hari setelah putusan atas permohonan kasasi diucapkan.
(6) Juru sita wajib menyampaikan salinan putusan kasasi sebagaimana dimaksud
pada ayat (5) kepada pemohon kasasi dan termohon kasasi paling lama 7 (tujuh) hari setelah putusan kasasi diterima oleh panitera.
Universitas Kanjuruhan Malang | Lampiran
167
Etika Komputer
FTI
Pasal 65
Selain penyelesaian sengketa sebagaimana dimaksud dalam Pasal 55 dan Pasal 56,
para pihak dapat menyelesaikan perselisihan tersebut melalui arbitrase atau alternatif
penyelesaian sengketa.
Pasal 66
Hak untuk mengajukan gugatan sebagaimana dimaksud dalam Pasal 55, Pasal
56, dan Pasal 65 tidak mengurangi hak Negara untuk melakukan tuntutan pidana
terhadap pelanggaran Hak Cipta.
BAB XI
PENETAPAN SEMENTARA PENGADILAN
Pasal 67
Atas permintaan pihak yang merasa dirugikan, Pengadilan Niaga dapat menerbitkan
surat penetapan dengan segera dan efektif untuk:
a. mencegah berlanjutnya pelanggaran Hak Cipta, khususnya mencegah masuknya barang yang diduga melanggar Hak Cipta atau Hak Terkait ke dalam jalur
perdagangan, termasuk tindakan importasi;
b. menyimpan bukti yang berkaitan dengan pelanggaran Hak Cipta atau Hak Terkait tersebut guna menghindari terjadinya penghilangan barang bukti;
c. meminta kepada pihak yang merasa dirugikan, untuk memberikan bukti yang
menyatakan bahwa pihak tersebut memang berhak atas Hak Cipta atau Hak
Terkait, dan hak Pemohon tersebut memang sedang dilanggar.
Pasal 68
Dalam hal penetapan sementara pengadilan tersebut telah dilakukan, para pihak harus segera diberitahukan mengenai hal itu, termasuk hak untuk didengar bagi pihak
yang dikenai penetapan sementara tersebut.
Pasal 69
(1) Dalam hal hakim Pengadilan Niaga telah menerbitkan penetapan sementara
pengadilan, hakim Pengadilan Niaga harus memutuskan apakah mengubah,
membatalkan, atau menguatkan penetapan sebagaimana dimaksud dalam Pasal 67 huruf a dan huruf b dalam waktu paling lama 30 (tiga puluh) hari sejak dikeluarkannya penetapan sementara pengadilan tersebut.
(2) Apabila dalam jangka waktu 30 (tiga puluh) hari hakim tidak melaksanakan ketentuan sebagaimana dimaksud pada ayat (1), penetapan sementara pengadilan
tidak mempunyai kekuatan hukum.
168
Etika Komputer
FTI
Pasal 70
Dalam hal penetapan sementara dibatalkan, pihak yang merasa dirugikan dapat
menuntut ganti rugi kepada pihak yang meminta penetapan sementara atas segala
kerugian yang ditimbulkan oleh penetapan sementara tersebut.
BAB XII
PENYIDIKAN
Pasal 71
(1) Selain Penyidik Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai
Negeri Sipil tertentu di lingkungan departemen yang lingkup tugas dan tanggung
jawabnya meliputi pembinaan Hak Kekayaan Intelektual diberi wewenang khusus sebagai Penyidik sebagaimana dimaksud dalam Undang-undang Nomor 8
Tahun 1981 tentang Hukum Acara Pidana untuk melakukan penyidikan tindak
pidana di bidang Hak Cipta.
(2) Penyidik sebagaimana dimaksud pada ayat (1) berwenang:
a.
melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak pidana di bidang Hak Cipta;
b.
c.
meminta keterangan dari pihak atau badan hukum sehubungan dengan tindak pidana di bidang Hak Cipta;
d.
e.
f.
melakukan penyitaan bersama-sama dengan pihak Kepolisian terhadap bahan dan barang hasil pelanggaran yang dapat dijadikan bukti dalam perkara
tindak pidana di bidang Hak Cipta; dan
g.
(3) Penyidik sebagaimana dimaksud pada ayat (1) memberitahukan dimulainya penyidikan dan menyampaikan hasil penyidikannya kepada Penyidik Pejabat Polisi
Negara Republik Indonesia sesuai dengan ketentuan yang diatur dalam Undang-Undang Nomor 8 Tahun 1981 tentang Hukum Acara Pidana.
169
Etika Komputer
FTI
BAB XIII
KETENTUAN PIDANA
Pasal 72
(1) Barangsiapa dengan sengaja dan tanpa hak melakukan perbuatan sebagaimana
dimaksud dalam Pasal 2 ayat (1) atau Pasal 49 ayat (1) dan ayat (2) dipidana
dengan pidana penjara masing-masing paling singkat 1 (satu) bulan dan/atau
denda paling sedikit Rp 1.000.000,00 (satu juta rupiah), atau pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp 5.000.000.000,00 (lima miliar rupiah).
(2) Barangsiapa dengan sengaja menyiarkan, memamerkan, mengedarkan, atau
menjual kepada umum suatu Ciptaan atau barang hasil pelanggaran Hak Cipta
atau Hak Terkait sebagaimana dimaksud pada ayat (1) dipidana dengan pidana
penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp 500.000.
000,00 (lima ratus juta rupiah).
(3) Barangsiapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk
kepentingan komersial suatu Program Komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp 500.000.000,00
(lima ratus juta rupiah).
(4) Barangsiapa dengan sengaja melanggar Pasal 17 dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp 1.000.000.
000,00 (satu miliar rupiah).
(5) Barangsiapa dengan sengaja melanggar Pasal 19, Pasal 20, atau Pasal 49 ayat
(3) dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda
paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah).
(6) Barangsiapa dengan sengaja dan tanpa hak melanggar Pasal 24 atau Pasal 55
dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah).
(7) Barangsiapa dengan sengaja dan tanpa hak melanggar Pasal 25 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak
Rp 150.000.000,00 (seratus lima puluh juta rupiah).
(8) Barangsiapa dengan sengaja dan tanpa hak melanggar Pasal 27 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak
Rp 150.000.000,00 (seratus lima puluh juta rupiah).
(9) Barangsiapa dengan sengaja melanggar Pasal 28 dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp 1.500.000.
000,00 (satu miliar lima ratus juta rupiah).
Pasal 73
(1) Ciptaan atau barang yang merupakan hasil tindak pidana Hak Cipta atau Hak
Terkait serta alat-alat yang digunakan untuk melakukan tindak pidana tersebut
dirampas oleh Negara untuk dimusnahkan.
170
Etika Komputer
FTI
(2) Ciptaan sebagaimana dimaksud pada ayat (1) di bidang seni dan bersifat unik,
dapat dipertimbangkan untuk tidak dimusnahkan.
BAB XIV
KETENTUAN PERALIHAN
Pasal 74
Dengan berlakunya Undang-undang ini segala peraturan perundang-undangan di bidang Hak Cipta yang telah ada pada tanggal berlakunya Undang-undang ini, tetap
berlaku selama tidak bertentangan atau belum diganti dengan yang baru berdasarkan Undang-undang ini.
Pasal 75
Terhadap Surat Pendaftaran Ciptaan yang telah dikeluarkan oleh Direktorat Jenderal
berdasarkan Undang-undang Nomor 6 Tahun 1982 tentang Hak Cipta sebagaimana
diubah dengan Undang-undang Nomor 7 Tahun 1987 dan terakhir diubah dengan
Undang-undang Nomor 12 Tahun 1997, masih berlaku pada saat diundangkannya
Undang-undang ini dinyatakan tetap berlaku untuk selama sisa jangka waktu perlindungannya.
BAB XV
KETENTUAN PENUTUP
Pasal 76
Undang-undang ini berlaku terhadap:
a. semua Ciptaan warga negara, penduduk, dan badan hukum Indonesia;
b. semua Ciptaan bukan warga negara Indonesia, bukan penduduk Indonesia, dan
bukan badan hukum Indonesia yang diumumkan untuk pertama kali di Indonesia;
c. semua Ciptaan bukan warga negara Indonesia, bukan penduduk Indonesia, dan
bukan badan hukum Indonesia, dengan ketentuan:
(i)
negaranya mempunyai perjanjian bilateral mengenai perlindungan Hak Cipta dengan Negara Republik Indonesia; atau
(ii)
Dengan berlakunya Undang-undang ini, Undang-undang Nomor 6 Tahun 1982 tentang Hak Cipta sebagaimana diubah dengan Undang-undang Nomor 7 Tahun 1987
dan terakhir diubah dengan Undang-undang Nomor 12 Tahun 1997 dinyatakan tidak
berlaku.
Universitas Kanjuruhan Malang | Lampiran
171
Etika Komputer
FTI
Pasal 78
Undang-undang ini mulai berlaku 12 (dua belas) bulan sejak tanggal diundangkan.
Agar setiap orang mengetahuinya, memerintahkan pengundangan Undang-undang
ini dengan penempatannya dalam Lembaran Negara Republik Indonesia.
Disahkan di Jakarta
pada tanggal 29 Juli 2002
PRESIDEN REPUBLIK INDONESIA,
ttd
MEGAWATI SOEKARNOPUTRI
Diundangkan di Jakarta
pada tanggal 29 Juli 2002
SEKRETARIS NEGARA REPUBLIK INDONESIA,
ttd
BAMBANG KESOWO
LEMBARAN NEGARA REPUBLIK INDONESIA TAHUN 2002 NOMOR 85
Salinan sesuai dengan aslinya
SEKRETARIAT KABINET RI
Kepala Biro Peraturan
Perundang-undangan II,
ttd
Edy Sudibyo
172
Etika Komputer
FTI
g. bahwa berdasarkan pertimbangan sebagaimana dimaksud dalam huruf a,huruf b, huruf c, huruf d, huruf e, dan huruf f, perlu membentuk Undang-Undang
tentang Informasi dan Transaksi Elektronik;
Universitas Kanjuruhan Malang | Lampiran
173
Etika Komputer
FTI
Mengingat: Pasal 5 ayat (1) dan Pasal 20 Undang-Undang Dasar Negara Republik
Indonesia Tahun 1945;
Dengan Persetujuan Bersama
DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA
dan
PRESIDEN REPUBLIK INDONESIA
MEMUTUSKAN:
Menetapkan:
UNDANG-UNDANG TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK.
BAB I
KETENTUAN UMUM
Pasal 1
Dalam Undang-Undang ini yang dimaksud dengan:
1. Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk
tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau
perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang
yang mampu memahaminya.
2. Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.
3. Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan,
menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.
4. Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau
didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya,
huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna
atau arti atau dapat dipahami oleh orang yang mampu memahaminya.
5. Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik
yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis,
menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.
6. Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik
oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.
7. Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau
lebih, yang bersifat tertutup ataupun terbuka.
174
Etika Komputer
FTI
8. Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat
untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu
secara otomatis yang diselenggarakan oleh Orang.
9. Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat
Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.
10. Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi
sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.
11. Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk
oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan
kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.
12. Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi
Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.
13. Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.
14. Komputer adalah alat untuk memproses data elektronik, magnetik, optik,
atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.
15. Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang
berdiri sendiri atau dalam jaringan.
16. Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di
antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/
atau Sistem Elektronik lainnya.
17. Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem
Elektronik.
18. Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/
atau Dokumen Elektronik.
19. Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/
atau Dokumen Elektronik dari Pengirim.
20. Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan
Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi
melalui internet, yang berupa kode atau susunan karakter yang bersifat unik
untuk menunjukkan lokasi tertentu dalam internet.
21. Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.
22. Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum.
23. Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.
175
Etika Komputer
FTI
Pasal 2
Undang-Undang ini berlaku untuk setiap Orang yang melakukan perbuatan hukum
sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum
Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di
wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan
kepentingan Indonesia.
BAB II
ASAS DAN TUJUAN
Pasal 3
Pemanfaatan Teknologi Informasi dan Transaksi Elektronik dilaksanakan berdasarkan asas kepastian hukum, manfaat, kehati-hatian, iktikad baik, dan kebebasan memilih teknologi atau netral teknologi.
Pasal 4
Pemanfaatan Teknologi Informasi dan Transaksi Elektronik dilaksanakan dengan
tujuan untuk:
a. mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi
dunia;
b. mengembangkan perdagangan dan perekonomian nasional dalam rangka
meningkatkan kesejahteraan masyarakat;
c. meningkatkan efektivitas dan efisiensi pelayanan publik;
d. membuka kesempatan seluas-luasnya kepada setiap Orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan
Teknologi Informasi seoptimal mungkin dan bertanggung jawab; dan
e. memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan
penyelenggara Teknologi Informasi.
BAB III
INFORMASI, DOKUMEN, DAN TANDA TANGAN ELEKTRONIK
Pasal 5
(1) Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya
merupakan alat bukti hukum yang sah.
(2) Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya
sebagaimana dimaksud pada ayat (1) merupakan perluasan dari alat bukti
yang sah sesuai dengan Hukum Acara yang berlaku di Indonesia.
176
Etika Komputer
FTI
177
Etika Komputer
FTI
(2) Ketentuan lebih lanjut tentang Tanda Tangan Elektronik sebagaimana dimaksud
pada ayat (1) diatur dengan Peraturan Pemerintah.
Pasal 12
(1) Setiap Orang yang terlibat dalam Tanda Tangan Elektronik berkewajiban memberikan pengamanan atas Tanda Tangan Elektronik yang digunakannya.
Universitas Kanjuruhan Malang | Lampiran
178
Etika Komputer
FTI
(2) Pengamanan Tanda Tangan Elektronik sebagaimana dimaksud pada ayat (1)
sekurang-kurangnya meliputi:
a. sistem tidak dapat diakses oleh Orang lain yang tidak berhak;
b. Penanda Tangan harus menerapkan prinsip kehati-hatian untuk menghindari
penggunaan secara tidak sah terhadap data terkait pembuatan Tanda Tangan Elektronik;
c. Penanda Tangan harus tanpa menunda-nunda, menggunakan cara yang dianjurkan oleh penyelenggara Tanda Tangan Elektronik ataupun cara lain
yang layak dan sepatutnya harus segera memberitahukan kepada seseorang
yang oleh Penanda Tangan dianggap memercayai Tanda Tangan Elektronik
atau kepada pihak pendukung layanan Tanda Tangan Elektronik jika:
1.
2.
(2)
Penyelenggara Sertifikasi Elektronik harus memastikan keterkaitan suatu Tanda Tangan Elektronik dengan pemiliknya.
(3)
(4)
(5)
179
Etika Komputer
(6)
FTI
Ketentuan lebih lanjut mengenai Penyelenggara Sertifikasi Elektronik sebagaimana dimaksud pada ayat (3) diatur dengan Peraturan Pemerintah.
Pasal 14
dapat menampilkan kembali Informasi Elektronik dan/atau Dokumen Elektronik secara utuh sesuai dengan masa retensi yang ditetapkan dengan
Peraturan Perundang-undangan;
b.
c.
dapat beroperasi sesuai dengan prosedur atau petunjuk dalam Penyelenggaraan Sistem Elektronik tersebut;
180
Etika Komputer
FTI
d.
dilengkapi dengan prosedur atau petunjuk yang diumumkan dengan bahasa, informasi, atau simbol yang dapat dipahami oleh pihak yang bersangkutan dengan Penyelenggaraan Sistem Elektronik tersebut; dan
e.
memiliki mekanisme yang berkelanjutan untuk menjaga kebaruan, kejelasan, dan kebertanggungjawaban prosedur atau petunjuk.
(2) Ketentuan lebih lanjut tentang Penyelenggaraan Sistem Elektronik sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.
BAB V
TRANSAKSI ELEKTRONIK
Pasal 17
(1) Penyelenggaraan Transaksi Elektronik dapat dilakukan dalam lingkup publik
ataupun privat.
(2) Para pihak yang melakukan Transaksi Elektronik sebagaimana dimaksud pada
ayat (1) wajib beriktikad baik dalam melakukan interaksi dan/atau pertukaran
Informasi Elektronik dan/atau Dokumen Elektronik selama transaksi berlangsung.
(3) Ketentuan lebih lanjut mengenai penyelenggaraan Transaksi Elektronik sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.
Pasal 18
(1) Transaksi Elektronik yang dituangkan ke dalam Kontrak Elektronik mengikat
para pihak.
(2) Para pihak memiliki kewenangan untuk memilih hukum yang berlaku bagi Transaksi Elektronik internasional yang dibuatnya.
(3) Jika para pihak tidak melakukan pilihan hukum dalam Transaksi Elektronik internasional, hukum yang berlaku didasarkan pada asas Hukum Perdata Internasional.
(4) Para pihak memiliki kewenangan untuk menetapkan forum pengadilan, arbitrase,
atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari Transaksi Elektronik internasional
yang dibuatnya.
(5) Jika para pihak tidak melakukan pilihan forum sebagaimana dimaksud pada
ayat (4), penetapan kewenangan pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang
mungkin timbul dari transaksi tersebut, didasarkan pada asas Hukum Perdata
Internasional.
Pasal 19
181
Etika Komputer
FTI
Para pihak yang melakukan Transaksi Elektronik harus menggunakan Sistem Elektronik yang disepakati.
Pasal 20
(1) Kecuali ditentukan lain oleh para pihak, Transaksi Elektronik terjadi pada saat
penawaran transaksi yang dikirim Pengirim telah diterima dan disetujui Penerima.
(2) Persetujuan atas penawaran Transaksi Elektronik sebagaimana dimaksud pada
ayat (1) harus dilakukan dengan pernyataan penerimaan secara elektronik.
Pasal 21
(1) Pengirim atau Penerima dapat melakukan Transaksi Elektronik sendiri, melalui
pihak yang dikuasakan olehnya, atau melalui Agen Elektronik.
(2) Pihak yang bertanggung jawab atas segala akibat hukum dalam pelaksanaan
Transaksi Elektronik sebagaimana dimaksud pada ayat (1) diatur sebagai berikut:
(1) jika dilakukan sendiri, segala akibat hukum dalam pelaksanaan Transaksi
Elektronik menjadi tanggung jawab para pihak yang bertransaksi;
(2) jika dilakukan melalui pemberian kuasa, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab pemberi kuasa; atau
(3) jika dilakukan melalui Agen Elektronik, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab penyelenggara Agen
Elektronik.
(3) Jika kerugian Transaksi Elektronik disebabkan gagal beroperasinya Agen Elektronik akibat tindakan pihak ketiga secara langsung terhadap Sistem Elektronik,
segala akibat hukum menjadi tanggung jawab penyelenggara Agen Elektronik.
(4) Jika kerugian Transaksi Elektronik disebabkan gagal beroperasinya Agen Elektronik akibat kelalaian pihak pengguna jasa layanan, segala akibat hukum
menjadi tanggung jawab pengguna jasa layanan.
(5) Ketentuan sebagaimana dimaksud pada ayat (2) tidak berlaku dalam hal dapat
dibuktikan terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak
pengguna Sistem Elektronik.
Pasal 22
(1) Penyelenggara Agen Elektronik tertentu harus menyediakan fitur pada Agen
Elektronik yang dioperasikannya yang memungkinkan penggunanya melakukan
perubahan informasi yang masih dalam proses transaksi.
(2) Ketentuan lebih lanjut mengenai penyelenggara Agen Elektronik tertentu sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.
BAB VI
Universitas Kanjuruhan Malang | Lampiran
182
Etika Komputer
FTI
Kecuali ditentukan lain oleh Peraturan Perundang-undangan, penggunaan setiap informasi melalui media elektronik yang menyangkut data pribadi seseorang harus dilakukan atas persetujuan Orang yang bersangkutan.
(2)
Setiap Orang yang dilanggar haknya sebagaimana dimaksud pada ayat (1)
dapat mengajukan gugatan atas kerugian yang ditimbulkan berdasarkan Undang-Undang ini.
BAB VII
Universitas Kanjuruhan Malang | Lampiran
183
Etika Komputer
FTI
184
Etika Komputer
FTI
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang
tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem
Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan
apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/
atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.
(3) Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi
yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian,
kejaksaan, dan/atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang.
(4) Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat (3) diatur dengan Peraturan Pemerintah.
Pasal 32
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara
apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak,
menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik
dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan
cara apa pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada Sistem Elektronik Orang lain yang tidak berhak.
(3) Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan
terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak
sebagaimana mestinya.
Pasal 33
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.
Pasal 34
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki:
a. perangkat keras atau perangkat lunak Komputer yang dirancang atau secara
khusus dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33;
Universitas Kanjuruhan Malang | Lampiran
185
Etika Komputer
FTI
b. sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang
ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan
memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai
dengan Pasal 33.
(2) Tindakan sebagaimana dimaksud pada ayat (1) bukan tindak pidana jika ditujukan untuk melakukan kegiatan penelitian, pengujian Sistem Elektronik, untuk
perlindungan Sistem Elektronik itu sendiri secara sah dan tidak melawan hukum.
Pasal 35
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik
dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.
Pasal 36
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang
mengakibatkan kerugian bagi Orang lain.
Pasal 37
Setiap Orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 36 di luar wilayah Indonesia terhadap
Sistem Elektronik yang berada di wilayah yurisdiksi Indonesia.
BAB VIII
PENYELESAIAN SENGKETA
Pasal 38
(1) Setiap Orang dapat mengajukan gugatan terhadap pihak yang menyelenggarakan Sistem Elektronik dan/atau menggunakan Teknologi Informasi yang menimbulkan kerugian.
(2) Masyarakat dapat mengajukan gugatan secara perwakilan terhadap pihak yang
menyelenggarakan Sistem Elektronik dan/atau menggunakan Teknologi Informasi yang berakibat merugikan masyarakat, sesuai dengan ketentuan Peraturan
Perundang-undangan.
186
Etika Komputer
FTI
Pasal 39
(1) Gugatan perdata dilakukan sesuai dengan ketentuan Peraturan Perundang-undangan.
(2) Selain penyelesaian gugatan perdata sebagaimana dimaksud pada ayat (1), para
pihak dapat menyelesaikan sengketa melalui arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya sesuai dengan ketentuan Peraturan Perundangundangan.
BAB IX
PERAN PEMERINTAH DAN PERAN MASYARAKAT
Pasal 40
(1) Pemerintah memfasilitasi pemanfaatan Teknologi Informasi dan Transaksi
Elektronik sesuai dengan ketentuan Peraturan Perundang-undangan.
(2) Pemerintah melindungi kepentingan umum dari segala jenis gangguan sebagai
akibat penyalahgunaan Informasi Elektronik dan Transaksi Elektronik yang
mengganggu ketertiban umum, sesuai dengan ketentuan Peraturan Perundangundangan.
(3) Pemerintah menetapkan instansi atau institusi yang memiliki data elektronik
strategis yang wajib dilindungi.
(4) Instansi atau institusi sebagaimana dimaksud pada ayat (3) harus membuat
Dokumen Elektronik dan rekam cadang elektroniknya serta menghubungkannya
ke pusat data tertentu untuk kepentingan pengamanan data.
(5) Instansi atau institusi lain selain diatur pada ayat (3) membuat Dokumen Elektronik dan rekam cadang elektroniknya sesuai dengan keperluan perlindungan
data yang dimilikinya.
(6) Ketentuan lebih lanjut mengenai peran Pemerintah sebagaimana dimaksud pada ayat (1), ayat (2), dan ayat (3) diatur dengan Peraturan Pemerintah.
Pasal 41
(1) Masyarakat dapat berperan meningkatkan pemanfaatan Teknologi Informasi
melalui penggunaan dan Penyelenggaraan Sistem Elektronik dan Transaksi
Elektronik sesuai dengan ketentuan Undang-Undang ini.
(2) Peran masyarakat sebagaimana dimaksud pada ayat (1) dapat diselenggarakan
melalui lembaga yang dibentuk oleh masyarakat.
(3) Lembaga sebagaimana dimaksud pada ayat (2) dapat memiliki fungsi konsultasi
dan mediasi.
187
Etika Komputer
FTI
BAB X
PENYIDIKAN
Pasal 42
Penyidikan terhadap tindak pidana sebagaimana dimaksud dalam Undang-Undang
ini, dilakukan berdasarkan ketentuan dalam Hukum Acara Pidana dan ketentuan
dalam Undang-Undang ini.
Pasal 43
(1) Selain Penyidik Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil tertentu di lingkungan Pemerintah yang lingkup tugas dan tanggung jawabnya di bidang Teknologi Informasi dan Transaksi Elektronik diberi wewenang
khusus sebagai penyidik sebagaimana dimaksud dalam Undang-Undang tentang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang
Teknologi Informasi dan Transaksi Elektronik.
(2) Penyidikan di bidang Teknologi Informasi dan Transaksi Elektronik sebagaimana
dimaksud pada ayat (1) dilakukan dengan memperhatikan perlindungan terhadap privasi, kerahasiaan, kelancaran layanan publik, integritas data, atau keutuhan data sesuai dengan ketentuan Peraturan Perundang-undangan.
(3) Penggeledahan dan/atau penyitaan terhadap sistem elektronik yang terkait dengan dugaan tindak pidana harus dilakukan atas izin ketua pengadilan negeri
setempat.
(4) Dalam melakukan penggeledahan dan/atau penyitaan sebagaimana dimaksud
pada ayat (3), penyidik wajib menjaga terpeliharanya kepentingan pelayanan
umum.
(5) Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1) berwenang:
a.
b.
memanggil setiap Orang atau pihak lainnya untuk didengar dan/atau diperiksa sebagai tersangka atau saksi sehubungan dengan adanya dugaan
tindak pidana di bidang terkait dengan ketentuan Undang-Undang ini;
c.
melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak pidana berdasarkan ketentuan Undang-Undang ini;
d.
e.
melakukan pemeriksaan terhadap alat dan/atau sarana yang berkaitan dengan kegiatan Teknologi Informasi yang diduga digunakan untuk melakukan tindak pidana berdasarkan Undang-Undang ini;
f.
melakukan penggeledahan terhadap tempat tertentu yang diduga digunakan sebagai tempat untuk melakukan tindak pidana berdasarkan ketentuan
Undang-Undang ini;
188
Etika Komputer
FTI
g.
melakukan penyegelan dan penyitaan terhadap alat dan atau sarana kegiatan Teknologi Informasi yang diduga digunakan secara menyimpang dari
ketentuan Peraturan Perundang-undangan;
h.
i.
mengadakan penghentian penyidikan tindak pidana berdasarkan UndangUndang ini sesuai dengan ketentuan hukum acara pidana yang berlaku.
(6) Dalam hal melakukan penangkapan dan penahanan, penyidik melalui penuntut
umum wajib meminta penetapan ketua pengadilan negeri setempat dalam waktu
satu kali dua puluh empat jam.
(7) Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1) berkoordinasi dengan Penyidik Pejabat Polisi Negara Republik Indonesia memberitahukan dimulainya penyidikan dan menyampaikan hasilnya kepada penuntut umum.
(8) Dalam rangka mengungkap tindak pidana Informasi Elektronik dan Transaksi
Elektronik, penyidik dapat berkerja sama dengan penyidik negara lain untuk
berbagi informasi dan alat bukti.
Pasal 44
Alat bukti penyidikan, penuntutan dan pemeriksaan di sidang pengadilan menurut
ketentuan Undang-Undang ini adalah sebagai berikut:
a. alat bukti sebagaimana dimaksud dalam ketentuan Perundang-undangan; dan
b. alat bukti lain berupa Informasi Elektronik dan/atau Dokumen Elektronik sebagaimana dimaksud dalam Pasal 1 angka 1 dan angka 4 serta Pasal 5 ayat (1), ayat
(2), dan ayat (3).
BAB XI
KETENTUAN PIDANA
Pasal 45
(1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27
ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling
lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu
miliar rupiah).
(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28
ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda
paling banyak Rp2.000.000.000,00 (dua miliar rupiah).
189
Etika Komputer
FTI
Pasal 46
(1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30
ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau
denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30
ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau
denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30
ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/
atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
Pasal 47
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat
(1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun
dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
Pasal 48
(1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32
ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/
atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah).
(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32
ayat (2) dipidana dengan pidana penjara paling lama 9 (sembilan) tahun dan/
atau denda paling banyak Rp3.000.000.000,00 (tiga miliar rupiah).
(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32
ayat (3) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/
atau denda paling banyak Rp5.000.000.000,00 (lima miliar rupiah).
Pasal 49
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling
banyak Rp10.000.000.000,00 (sepuluh miliar rupiah).
Pasal 50
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 34 ayat
(1) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda
paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah).
190
Etika Komputer
FTI
Pasal 51
(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda
paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah).
(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 36 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda
paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah).
Pasal 52
(1) Dalam hal tindak pidana sebagaimana dimaksud dalam Pasal 27 ayat (1) menyangkut kesusilaan atau eksploitasi seksual terhadap anak dikenakan pemberatan sepertiga dari pidana pokok.
(2) Dalam hal perbuatan sebagaimana dimaksud dalam Pasal 30 sampai dengan
Pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik milik Pemerintah dan/atau yang digunakan untuk layanan publik dipidana dengan pidana pokok ditambah sepertiga.
(3) Dalam hal perbuatan sebagaimana dimaksud dalam Pasal 30 sampai dengan
Pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik milik Pemerintah dan/atau badan
strategis termasuk dan tidak terbatas pada lembaga pertahanan, bank sentral,
perbankan, keuangan, lembaga internasional, otoritas penerbangan diancam
dengan pidana maksimal ancaman pidana pokok masing-masing Pasal ditambah dua pertiga.
(4) Dalam hal tindak pidana sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 37 dilakukan oleh korporasi dipidana dengan pidana pokok ditambah
dua pertiga.
BAB XII
KETENTUAN PERALIHAN
Pasal 53
Pada saat berlakunya Undang-Undang ini, semua Peraturan Perundang-undangan
dan kelembagaan yang berhubungan dengan pemanfaatan Teknologi Informasi
yang tidak bertentangan dengan Undang-Undang ini dinyatakan tetap berlaku.
BAB XIII
KETENTUAN PENUTUP
Pasal 54
(1) Undang-Undang ini mulai berlaku pada tanggal diundangkan.
(2) Peraturan Pemerintah harus sudah ditetapkan paling lama 2 (dua) tahun setelah
diundangkannya Undang-Undang ini.
Universitas Kanjuruhan Malang | Lampiran
191
Etika Komputer
FTI
192