You are on page 1of 199

Etika Komputer

FTI

Kata Pengantar
Puji Syukur ke hadirat Tuhan yang Maha Esa atas berkat dan rahmatNya, sehingga penulis mampu menyelesaikan penyusunan buku ajar Etika Komputer ini. Buku ini merupakan kompilasi dari beberapa buku referensi dan beberapa bahan yang diunduh dari internet.
Buku ini diharapkan dapat menjadi acuan dan referensi mahasiswa yang sedang menempuh matakuliah Etika Profesi/Komputer
(TIF452). Dengan tersusunnya buku ajar ini juga memudahkan bagi dosen yang mengampu matakuliah ini dalam memberikan perkuliahannya. Selain itu, juga menambah perbendaharaan buku
ajar yang ada di Fakultas Teknologi Informasi, Universitas Kanjuruhan Malang.
Tiada gading yang tak retak. Penulis menyadari bahwa kesalahan
dan kekurangan masih melekat dalam penyusunan buku ajar ini,
karena buku ajar ini masih jauh dari sempurna. Oleh sebab itu
penulis sangat mengharapkan kritik dan saran dari berbagai pihak
demi perbaikan buku ajar ini.
Malang, 18 Oktober 2010

Penulis.

Universitas Kanjuruhan Malang | Kata Pengantar

ii

Etika Komputer

FTI

Daftar Isi
Kata Pengantar ...................................................................................
Daftar Isi ............................................................................................
Daftar Gambar .....................................................................................
Daftar Tabel .........................................................................................
Bab 1
Pengantar Etika Profesi ......................................................
Pentingnya Etika Profesi .....................................................
Pengertian Etika ..................................................................
Sistem Penilaian Etika ........................................................
Pengertian Profesi...............................................................
Kode Etika Profesi...............................................................
Sanksi Pelanggaran Kode Etik ............................................
Etika, Moral, dan Norma Kehidupan ...................................
Pelanggaran Etika dan Kaitannya dengan Hukum ..............
Perkembangan Etika dalam Masyarakat.............................
Etika dan Teknologi: Tantangan Masa Depan ....................
Bab 2
Sejarah dan Perkembangan Etika Komputer ......................
Era 1940-1950 ....................................................................
Era 1960-an ........................................................................
Era 1970-an ........................................................................
Era 1980-an ........................................................................
Era 1990-an sampai Sekarang ...........................................
Beberapa Pandangan dalam Cakupan Etika Komputer ......
Bab 3
Pekerjaan, Profesi dan Profesional .....................................
Manusia dan Kebutuhannya ...............................................
Pekerjaan dan Profesi .........................................................
Profesi dan Profesional .......................................................
Mengukur Profesionalisme ..................................................
Bab 4
Profesi di bidang Teknologi Informasi .................................
Gambaran Umum Pekerjaan di bidang T.I. .........................
Pekerjaan di bidang T.I. sebagai Sebuah Profesi ...............
Standarisasi Profesi T.I. Menurut SRI-PS SEARCC ...........
Pekerjaan di bidang T.I. Standard Pemerintah ...................
Bab 5
U.U. yang Berhubungan dengan T.I....................................
U.U. no 19 tahun 2002 tentang Hak Cipta ..........................
U.U. no 11 tahun 2008 tentang I.T.E...................................
Bab 6
Software Lisensi dan Bebas Pakai ......................................
Macam-macam Lisensi .......................................................
Hak Cipta Software Bebas ..................................................
Bab 7
Studi Kasus .........................................................................
Hukum dan Solusi Pelanggaran Etika T.I. di Indonesia ......
Perkembangan Cybercrime di Indonesia ...........................
Universitas Kanjuruhan Malang | Daftar Isi

ii
iii
v
vi
1
1
2
5
5
8
10
11
12
14
17
19
19
21
21
22
23
23
25
25
26
28
29
33
33
35
36
41
47
47
52
54
54
56
59
59
66
iii

Etika Komputer
Digital Forensic ...................................................................
Cyber Terrorism ..................................................................
Etika Bisnis .........................................................................
Product Liability ...................................................................
Virus Komputer dan Worm ..................................................
Hacker Indonesia Buktikan Satelit Rawan ..........................
Spyware ..............................................................................
Spam...................................................................................
Phising ................................................................................
Website ...............................................................................
Intermezo ............................................................................
Daftar Pustaka .....................................................................................
Lampiran ............................................................................................
U.U. No. 19 tahun 2002 ......................................................
U.U. No. 11 tahun 2008 ......................................................

Universitas Kanjuruhan Malang | Daftar Isi

FTI
83
87
89
93
102
111
114
116
120
126
139
146
147
147
173

iv

Etika Komputer

FTI

Daftar Gambar
Gambar 1.1.
Gambar 1.2.
Gambar 1.3.
Gambar 2.1.
Gambar 2.2.
Gambar 2.3.
Gambar 2.4.
Gambar 2.5.
Gambar 2.6.
Gambar 4.1.

Hubungan Moral dengan Etika ...................................


Hubungan Etika, Moral dan Hukum ............................
Struktur Etika ..............................................................
Norbert Wiener ...........................................................
Donn B. Parker ...........................................................
Joseph Weizenbaun ...................................................
Walter Maner ..............................................................
James Moor ................................................................
Buku Computer Ethics ................................................
Pembagian Job Menurut Model SRI-PS SEARCC .....

Universitas Kanjuruhan Malang | Daftar Gambar

12
14
16
20
21
22
22
22
23
39

Etika Komputer

FTI

Daftar Tabel
Tabel 4.1.
Tabel 4.2.

Jenjang dan Pangkat Pranata Komputer ....................


Tunjangan Jabatan Fungsional Pranata Komputer ....

Universitas Kanjuruhan Malang | Daftar Tabel

42
14

vi

Etika Komputer

FTI

Universitas Kanjuruhan Malang | Daftar Tabel

vii

Etika Komputer

FTI

Tujuan Instruksional Khusus:


Mahasiswa mampu menjelaskan konsep Etika Profesi

Pokok Bahasan
Pentingnya Etika Profesi
Pengertian Etika
Etika, Moral dan Norma Kehidupan
Pelanggaran Etika dan Kaitannya dengan Hukum.
Perkembangan Etika di Masyarakat

Pengantar Etika Profesi


Pentingnya Etika Profesi
Apakah etika, dan apakah etika profesi itu? Kata etik (atau etika) berasal dari kata ethos (bahasa Yunani) yang berarti karakter, watak kesusilaan atau adat. Sebagai suatu subyek, etika akan berkaitan dengan konsep yang dimilki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah
atau benar, buruk atau baik.
Menurut Martin (1993), etika didefinisikan sebagai the discpline
which can act as the performance index or reference for our control
system. Dengan demikian, etika akan memberikan semacam batasan maupun standar yang akan mengatur pergaulan manusia di dalam
kelompok sosialnya. Dalam pengertiannya yang secara khusus dikaitkan dengan seni pergaulan manusia, etika ini kemudian diwujudkan dalam bentuk aturan (code) tertulis yang secara sistematik se-

Universitas Kanjuruhan Malang | Pengantar Etika Profesi

Etika Komputer

FTI

ngaja dibuat berdasarkan prinsip-prinsip moral yang ada dan pada


saat yang dibutuhkan akan bisa difungsikan sebagai alat untuk menghakimi segala macam tindakan yang secara logika-rasional umum
(common sense) dinilai menyimpang dari kode etik. Dengan demikian
etika adalah refleksi dari apa yang disebut dengan self control, karena segala sesuatunya dibuat dan diterapkan dari dan untuk kepentingan kelompok sosial (profesi) itu sendiri.
Selanjutnya, karena kelompok profesional merupakan kelompok yang
berkeahlian dan berkemahiran yang diperoleh melalui proses pendidikan dan pelatihan yang berkualitas dan berstandar tinggi yang
dalam menerapkan semua keahlian dan kemahirannya yang tinggi itu
hanya dapat dikontrol dan dinilai dari dalam oleh rekan sejawat, sesama profesi sendiri. Kehadiran organisasi profesi dengan perangkat
built-in mechanism berupa kode etik profesi dalam hal ini jelas akan
diperlukan untuk menjaga martabat serta kehormatan profesi, dan di
sisi lain melindungi masyarakat dari segala bentuk penyimpangan
maupun penyalahgunaan kehlian (Wignjosoebroto, 1999).
Oleh karena itu dapatlah disimpulkan bahwa sebuah profesi hanya
dapat memperoleh kepercayaan dari masyarakat, bilamana dalam diri para elit profesional tersebut ada kesadaran kuat untuk mengindahkan etika profesi pada saat mereka ingin memberikan jasa keahlian
profesi kepada masyarakat yang memerlukannya. Tanpa etika profesi,
apa yang semual dikenal sebagai profesi yang terhormat akan segera
jatuh terdegradasi menjadi sebuah pekerjaan pencarian nafkah biasa
(okupasi) yang sedikitpun tidak diwarnai dengan nilai-nilai idealisme
dan ujung-ujungnya akan berakhir dengan tidak-adanya lagi respek
maupun kepercayaan yang pantas diberikan kepada para elite profesional ini.

Pengertian Etika
Dalam pergaulan hidup bermasyarakat, bernegara hingga pergaulan
hidup tingkat internasional di perlukan suatu sistem yang mengatur
bagaimana seharusnya manusia bergaul. Sistem pengaturan pergaulan tersebut menjadi saling menghormati dan dikenal dengan sebutan sopan santun, tata krama, protokoler dan lain-lain.
Maksud pedoman pergaulan tidak lain untuk menjaga kepentingan
masing-masing yang terlibat agar mereka senang, tenang, tentram,
terlindung tanpa merugikan kepentingannya serta terjamin agar perbuatannya yang tengah dijalankan sesuai dengan adat kebiasaan
yang berlaku dan tidak bertentangan dengan hak-hak asasi umum-

Universitas Kanjuruhan Malang | Pengantar Etika Profesi

Etika Komputer

FTI

nya. Hal itulah yang mendasari tumbuh kembangnya etika di masyarakat kita.
Menurut para ahli maka etika tidak lain adalah aturan perilaku, adat
kebiasaan manusia dalam pergaulan antara sesamanya dan menegaskan mana yang benar dan mana yang buruk.
Perkataan etika atau lazim juga disebut etik, berasal dari kata Yunani
ethos yang berarti norma-norma, nilai-nilai, kaidah-kaidah dan ukuran
-ukuran bagi tingkah laku manusia yang baik, seperti yang dirumuskan oleh beberapa ahli berikut ini :
Drs. O.P. Simorangkir : etika atau etik sebagai pandangan manusia dalam berprilaku menurut ukuran dan nilai yang baik.
Drs. Sidi Gajalba dalam sistematika filsafat : etika adalah teori
tentang tingkah laku perbuatan manusia dipandang dari segi baik
dan buruk, sejauh yang dapat ditentukan oleh akal.
Drs. H. Burhanudin Salam : etika adalah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan prilaku
manusia dalam hidupnya.
Kamus Besar Bahasa Indonesia: 1 ilmu tentang apa yang baik
dan apa yang buruk dan tentang hak serta kewajiban moral; 2
kumpulan asas atau nilai yg berkenaan dengan akhlak; 3 asas
perilaku yang menjadi pedoman
Etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika memberi orientasi bagaimana manusia menjalani hidupnya melalui rangkaian tindakan sehari-hari. Itu berarti etika membantu manusia untuk mengambil sikap dan bertindak secara tepat dalam
menjalani hidup ini. Etika pada akhirnya membantu kita untuk mengambil keputusan tentang tindakan apa yang perlu kita lakukan dan
yang pelru kita pahami bersama bahwa etika ini dapat diterapkan dalam segala aspek atau sisi kehidupan kita, dengan demikian etika ini
dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi
kehidupan manusianya.
Ada dua macam etika yang harus kita pahami bersama dalam menentukan baik dan buruknya perilaku manusia:
1. Etika Deskriptif, yaitu etika yang berusaha meneropong secara
kritis dan rasional sikap dan prilaku manusia dan apa yang dikejar
oleh manusia dalam hidup ini sebagai sesuatu yang bernilai.
Etika deskriptif memberikan fakta sebagai dasar untuk mengambil
keputusan tentang perilaku atau sikap yang mau diambil.
2. Etika Normatif, yaitu etika yang berusaha menetapkan berbagai
sikap dan pola prilaku ideal yang seharusnya dimiliki oleh manusia dalam hidup ini sebagai sesuatu yang bernilai. Etika normatif

Universitas Kanjuruhan Malang | Pengantar Etika Profesi

Etika Komputer

FTI

memberi penilaian sekaligus memberi norma sebagai dasar dan


kerangka tindakan yang akan diputuskan.
Etika secara umum dapat dibagi menjadi :
Etika Umum, berbicara mengenai kondisi-kondisi dasar bagaimana manusia bertindak secara etis, bagaimana manusia mengambil
keputusan etis, teori-teori etika dan prinsip-prinsip moral dasar
yang menjadi pegangan bagi manusia dalam bertindak serta tolak
ukur dalam menilai baik atau buruknya suatu tindakan. Etika
umum dapat di analogkan dengan ilmu pengetahuan, yang membahas mengenai pengertian umum dan teori-teori.
Etika Khusus, merupakan penerapan prinsip-prinsip moral dasar
dalam bidang kehidupan yang khusus. Penerapan ini bisa berwujud : Bagaimana saya mengambil keputusan dan bertindak dalam
bidang kehidupan dan kegiatan khusus yang saya lakukan, yang
didasari oleh cara, teori dan prinsip-prinsip moral dasar. Namun,
penerapan itu dapat juga berwujud : Bagaimana saya menilai perilaku saya dan orang lain dalam bidang kegiatan dan kehidupan
khusus yang dilatarbelakangi oleh kondisi yang memungkinkan
manusia bertindak etis : cara bagaimana manusia mengambil suatu keputusan atau tidankan, dan teori serta prinsip moral dasar
yang ada dibaliknya. Etika Khusus dibagi lagi menjadi dua bagian :
Etika individual, yaitu menyangkut kewajiban dan sikap manusia terhadap dirinya sendiri.
Etika sosial, yaitu berbicara mengenai kewajiban, sikap dan
pola perilaku manusia sebagai anggota umat manusia.
Perlu diperhatikan bahwa etika individual dan etika sosial tidak
dapat dipisahkan satu sama lain dengan tajam, karena kewajiban
manusia terhadap diri sendiri dan sebagai anggota umat manusia
saling berkaitan. Etika sosial menyangkut hubungan manusia dengan manusia baik secara langsung maupun secara kelembagaan (keluarga, masyarakat, negara), sikap kritis terhadap pandangan-pandangan dunia dan ideologi-ideologi maupun tanggung jawab umat manusia terhadap lingkungan hidup.
Dengan demikian luasnya lingkup dari etika sosial, maka etika sosial
ini terbagi atau terpecah menjadi banyak bagian atau bidang. Dan
pembahasan bidang yang paling aktual saat ini adalah sebagai berikut :
1. Sikap terhadap sesama
2. Etika keluarga
3. Etika profesi

Universitas Kanjuruhan Malang | Pengantar Etika Profesi

Etika Komputer

FTI

4. Etika politik
5. Etika lingkungan
6. Etika idiologi
Dari sistematika di atas, dapat dilihat bahwa ETIKA PROFESI merupakan bidang etika khusus atau terapan yang merupakan produk dari
etika sosial.

Sistem Penilaian Etika


Titik berat penilaian etika sebagai suatu ilmu, adalah pada perbuatan baik atau jahat, susila atau tidak susila.
Perbuatan atau kelakuan seseorang yang telah menjadi sifat baginya atau telah mendarah daging, itulah yang disebut akhlak atau
budi pekerti. Budi tumbuhnya dalam jiwa, bila telah dilahirkan dalam bentuk perbuatan namanya pekerti. Jadi suatu budi pekerti,
pangkal penilaiannya adalah dari dalam jiwa; dari semasih berupa
angan-angan, cita-cita, niat hati, sampai ia lahir keluar berupa perbuatan nyata.
Burhanuddin Salam, Drs. menjelaskan bahwa sesuatu perbuatan
dinilai pada 3 (tiga) tingkat :
1. Tingkat pertama, semasih belum lahir menjadi perbuatan, jadi
masih berupa rencana dalam hati, niat.
2. Tingkat kedua, setelah lahir menjadi perbuatan nyata, yaitu
pekerti.
3. Tingkat ketiga, akibat atau hasil perbuatan tersebut, yaitu baik
atau buruk.
Kata hati atau niat biasa juga disebut karsa atau kehendak, kemauan,
wil. Dan isi dari karsa inilah yang akan direalisasikan oleh perbuatan.
Dalam hal merealisasikan ini ada (4 empat) variabel yang terjadi :
a.
b.
c.
d.

Tujuan baik, tetapi cara untuk mencapainya yang tidak baik.


Tujuannya yang tidak baik, cara mencapainya ; kelihatannya baik.
Tujuannya tidak baik, dan cara mencapainya juga tidak baik.
Tujuannya baik, dan cara mencapainya juga terlihat baik.

Pengertian Profesi
Istilah profesi telah dimengerti oleh banyak orang bahwa suatu hal
yang berkaitan dengan bidang yang sangat dipengaruhi oleh pendidikan dan keahlian, sehingga banyak orang yang bekerja tetap sesuai. Tetapi dengan keahlian saja yang diperoleh dari pendidikan kejuUniversitas Kanjuruhan Malang | Pengantar Etika Profesi

Etika Komputer

FTI

ruan, juga belum cukup disebut profesi. Tetapi perlu penguasaan


teori sistematis yang mendasari praktek pelaksanaan, dan hubungan
antara teori dan penerapan dalam praktek.
Istilah profesi bukan saja dikenal untuk bidang-bidang pekerjaan seperti kedokteran, guru, militer, pengacara, dan semacamnya, tetapi
meluas sampai mencakup pula bidang seperti manajer, wartawan,
pelukis, penyanyi, artis, sekretaris dan sebagainya. Sejalan dengan
itu, menurut de George, timbul kebingungan mengenai pengertian
profesi itu sendiri, sehubungan dengan istilah profesi dan profesional.
Kebingungan ini timbul karena banyak orang yang profesional tidak
atau belum tentu termasuk dalam pengertian profesi. Berikut pengertian profesi dan profesional menurut de George :
Profesi, adalah pekerjaan yang dilakukan sebagai kegiatan pokok
untuk menghasilkan nafkah hidup dan yang mengandalkan suatu
keahlian.
Profesional, adalah orang yang mempunyai profesi atau pekerjaan
purna waktu dan hidup dari pekerjaan itu dengan mengandalkan suatu keahlian yang tinggi. Atau seorang profesional adalah seseorang
yang hidup dengan mempraktekkan suatu keahlian tertentu atau dengan terlibat dalam suatu kegiatan tertentu yang menurut keahlian,
sementara orang lain melakukan hal yang sama sebagai sekedar hobi, untuk senang-senang, atau untuk mengisi waktu luang.
Yang harus diingat dan pahami betul bahwa pekerjaan/profesi dan
profesional terdapat beberapa perbedaan :

Profesi :
Mengandalkan suatu keterampilan atau keahlian khusus.
Dilaksanakan sebagai suatu pekerjaan atau kegiatan utama (purna waktu).
Dilaksanakan sebagai sumber utama nafkah hidup.
Dilaksanakan dengan keterlibatan pribadi yang mendalam.

Profesional :
Orang yang tahu akan keahlian dan keterampilannya.
Meluangkan seluruh waktunya untuk pekerjaan atau kegiatannya
itu.
Hidup dari kegiatannya.
Bangga akan pekerjaannya.

Ciri-Ciri Profesi
Secara umum ada beberapa ciri atau sifat yang selalu melekat pada
profesi, yaitu :
Universitas Kanjuruhan Malang | Pengantar Etika Profesi

Etika Komputer

FTI

1. Adanya pengetahuan khusus, yang biasanya keahlian dan keterampilan ini dimiliki berkat pendidikan, pelatihan dan pengalaman
yang bertahun-tahun.
2. Adanya kaidah dan standar moral yang sangat tinggi. Hal ini biasanya setiap pelaku profesi mendasarkan kegiatannya pada kode
etik profesi.
3. Mengabdi pada kepentingan masyarakat, artinya setiap pelaksana
profesi harus meletakkan kepentingan pribadi di bawah kepentingan masyarakat.
4. Ada izin khusus untuk menjalankan suatu profesi. Setiap profesi
akan selalu berkaitan dengan kepentingan masyarakat, berkaitan
dengan nilai-nilai kemanusiaan berupa keselamatan, keamanan,
kelangsungan hidup dan sebagainya, sehingga untuk menjalankan suatu profesi harus terlebih dahulu ada izin khusus.
5. Kaum profesional biasanya menjadi anggota dari suatu profesi.
Dengan melihat ciri-ciri umum profesi di atas, kita dapat menyimpulkan bahwa kaum profesional adalah orang-orang yang memiliki tolok
ukur perilaku yang berada di atas rata-rata. Di satu pihak ada tuntutan dan tantangan yang sangat berat, tetapi di lain pihak ada suatu
kejelasan mengenai pola perilaku yang baik dalam rangka kepentingan masyarakat. Seandainya semua bidang kehidupan dan bidang kegiatan menerapkan suatu standar profesional yang tinggi, bisa diharapkan akan tercipta suatu kualitas masyarakat yang semakin baik.

Prinsip-Prinsip Etika Profesi


1. Tanggung jawab
Terhadap pelaksanaan pekerjaan itu dan terhadap hasiln ya.
Terhadap dampak dari profesi itu untuk kehidupan orang lain
atau masyarakat pada umumnya.
2. Keadilan.
Prinsip ini menuntut pemberian hak kepada siapa saja apa yang
menjadi haknya.
3. Otonomi.
Prinsip ini menuntut agar setiap kaum profesional memiliki dan diberi kebebasan dalam menjalankan profesinya.

Syarat-Syarat Suatu Profesi


Melibatkan kegiatan intelektual.
Menggeluti suatu batang tubuh ilmu yang khusus.
Memerlukan persiapan profesional yang alami dan bukan sekedar
latihan.
Memerlukan latihan dalam jabatan yang berkesinambungan.
Menjanjikan karir hidup dan keanggotaan yang permanen.
Universitas Kanjuruhan Malang | Pengantar Etika Profesi

Etika Komputer

FTI

Mementingkan layanan di atas keuntungan pribadi.


Mempunyai organisasi profesional yang kuat dan terjalin erat.
Menentukan baku standarnya sendiri, dalam hal ini adalah kode
etik.

Peranan Etika dalam Profesi


Nilai-nilai etika itu tidak hanya milik satu atau dua orang, atau segolongan orang saja, tetapi milik setiap kelompok masyarakat,
bahkan kelompok yang paling kecil yaitu keluarga sampai pada
suatu bangsa. Dengan nilai-nilai etika tersebut, suatu kelompok
diharapkan akan mempunyai tata nilai untuk mengatur kehidupan
bersama.
Salah satu golongan masyarakat yang mempunyai nilai-nilai yang
menjadi landasan dalam pergaulan baik dengan kelompok atau
masyarakat umumnya maupun dengan sesama anggotanya, yaitu
masyarakat profesional. Golongan ini sering menjadi pusat perhatian karena adanya tata nilai yang mengatur dan tertuang secara
tertulis (yaitu kode etik profesi) dan diharapkan menjadi pegangan
para anggotanya.
Sorotan masyarakat menjadi semakin tajam manakala perilaku
sebagian para anggota profesi yang tidak didasarkan pada nilainilai pergaulan yang telah disepakati bersama (tertuang dalam
kode etik profesi), sehingga terjadi kemerosotan etik pada masyarakat profesi tersebut.
Sebagai contohnya adalah pada profesi hukum dikenal adanya mafia
peradilan, demikian juga pada profesi dokter dengan pendirian klinik
super spesialis di daerah mewah, sehingga masyarakat miskin tidak
mungkin menjamahnya.

Kode Etik Profesi


Kode; yaitu tanda-tanda atau simbol-simbol yang berupa kata-kata,
tulisan atau benda yang disepakati untuk maksud-maksud tertentu,
misalnya untuk menjamin suatu berita, keputusan atau suatu kesepakatan suatu organisasi. Kode juga dapat berarti kumpulan peraturan
yang sistematis.
Kode etik; yaitu norma atau azas yang diterima oleh suatu kelompok
tertentu sebagai landasan tingkah laku sehari-hari di masyarakat
maupun di tempat kerja.
Menurut UU No. 8 (Pokok-Pokok Kepegawaian): Kode etik profesi
adalah pedoman sikap, tingkah laku dan perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari.
Universitas Kanjuruhan Malang | Pengantar Etika Profesi

Etika Komputer

FTI

Kode etik profesi sebetulnya tidak merupakan hal yang baru. Sudah
lama diusahakan untuk mengatur tingkah laku moral suatu kelompok
khusus dalam masyarakat melalui ketentuan-ketentuan tertulis yang
diharapkan akan dipegang teguh oleh seluruh kelompok itu. Salah
satu contoh tertua adalah SUMPAH HIPOKRATES, yang dipandang
sebagai kode etik pertama untuk profesi dokter.
Hipokrates adalah dokter Yunani kuno yang digelari Bapak Ilmu Kedokteran. Beliau hidup dalam abad ke-5 SM. Menurut ahli-ahli sejarah belum tentu sumpah ini merupakan buah pena Hipokrates sendiri,
tetapi setidaknya berasal dari kalangan murid-muridnya dan meneruskan semangat profesional yang diwariskan oleh dokter Yunani ini.
Walaupun mempunyai riwayat eksistensi yang sudah-sudah panjang,
namun belum pernah dalam sejarah kode etik menjadi fenomena
yang begitu banyak dipraktekkan dan tersebar begitu luas seperti
sekarang ini.
Profesi adalah suatu Moral Community (Masyarakat Moral) yang memiliki cita-cita dan nilai-nilai bersama. Kode etik profesi dapat menjadi
penyeimbang segi-segi negatif dari suatu profesi, sehingga kode etik
ibarat kompas yang menunjukkan arah moral bagi suatu profesi dan
sekaligus juga menjamin mutu moral profesi itu dimata masyarakat.
Kode etik dapat dilihat sebagai produk dari etika terapan, sebab dihasilkan berkat penerapan pemikiran etis atas suatu wilayah tertentu,
yaitu profesi. Tetapi setelah kode etik ada, pemikiran etis tidak berhenti. Kode etik tidak menggantikan pemikiran etis, tapi sebaliknya
selalu didampingi refleksi etis. Supaya kode etik dapat berfungsi dengan semestinya, salah satu syarat mutlak adalah bahwa kode etik
itu dibuat oleh profesi sendiri. Kode etik tidak akan efektif kalau bersifat topdown, seperti di instansi pemerintah atau instansi-instansi lain,
karena tidak akan dijiwai oleh cita-cita dan nilai-nilai yang hidup dalam kalangan profesi itu sendiri.
Instansi dari luar bisa menganjurkan membuat kode etik dan barangkali dapat juga membantu dalam merumuskan, tetapi pembuatan kode etik itu sendiri harus dilakukan oleh profesi yang bersangkutan.
Supaya dapat berfungsi dengan baik, kode etik itu sendiri harus
menjadi hasil Self Regulation (pengaturan diri) dari profesi.
Dengan membuat kode etik, profesi sendiri akan menetapkan hitam
atas putih niatnya untuk mewujudkan nilai-nilai moral yang dianggapnya hakiki. Hal ini tidak akan pernah bisa dipaksakan dari luar. Hanya
kode etik yang berisikan nilai-nilai dan cita-cita yang diterima oleh
profesi itu sendiri yang dapat mendarah daging dengannya dan menjadi tumpuan harapan untuk dilaksanakan dengan tekun dan konsekuen. Syarat lain yang harus dipenuhi agar kode etik dapat berhasil

Universitas Kanjuruhan Malang | Pengantar Etika Profesi

Etika Komputer

FTI

dengan baik adalah bahwa pelaksanaannya di awasi terus menerus.


Pada umumnya kode etik akan mengandung sanksi-sanksi yang dikenakan pada pelanggar kode etik.

Sanksi Pelanggaran Kode Etik


a. Sanksi moral
b. Sanksi dikeluarkan dari organisasi
Kasus-kasus pelanggaran kode etik akan ditindak dan dinilai oleh suatu dewan kehormatan atau komisi yang dibentuk khusus untuk itu.
Karena tujuannya adalah mencegah terjadinya perilaku yang tidak
etis, seringkali kode etik juga berisikan ketentuan-ketentuan profesional, seperti kewajiban melapor jika ketahuan teman sejawat melanggar kode etik. Ketentuan itu merupakan akibat logis dari self regulation yang terwujud dalam kode etik; seperti kode itu berasal dari niat
profesi mengatur dirinya sendiri, demikian juga diharapkan kesediaan
profesi untuk menjalankan kontrol terhadap pelanggar. Namun demikian, dalam praktek sehari-hari kontrol ini tidak berjalan dengan mulus karena rasa solidaritas tertanam kuat dalam anggota-anggota profesi, seorang profesional mudah merasa segan melaporkan teman
sejawat yang melakukan pelanggaran. Tetapi dengan perilaku semacam itu solidaritas antar kolega ditempatkan di atas kode etik profesi
dan dengan demikian maka kode etik profesi itu tidak tercapai, karena tujuan yang sebenarnya adalah menempatkan etika profesi di
atas pertimbangan-pertimbangan lain. Lebih lanjut masing-masing
pelaksana profesi harus memahami betul tujuan kode etik profesi baru kemudian dapat melaksanakannya.
Kode Etik Profesi merupakan bagian dari etika profesi. Kode etik profesi merupakan lanjutan dari norma-norma yang lebih umum yang telah dibahas dan dirumuskan dalam etika profesi. Kode etik ini lebih
memperjelas, mempertegas dan merinci norma-norma ke bentuk
yang lebih sempurna walaupun sebenarnya norma-norma tersebut
sudah tersirat dalam etika profesi. Dengan demikian kode etik profesi
adalah sistem norma atau aturan yang ditulis secara jelas dan tegas
serta terperinci tentang apa yang baik dan tidak baik, apa yang benar
dan apa yang salah dan perbuatan apa yang dilakukan dan tidak
boleh dilakukan oleh seorang profesional

Tujuan Kode Etik Profesi


1. Untuk menjunjung tinggi martabat profesi.
2. Untuk menjaga dan memelihara kesejahteraan para anggota.
3. Untuk meningkatkan pengabdian para anggota profesi.
Universitas Kanjuruhan Malang | Pengantar Etika Profesi

10

Etika Komputer
4.
5.
6.
7.
8.

FTI

Untuk meningkatkan mutu profesi.


Untuk meningkatkan mutu organisasi profesi.
Meningkatkan layanan di atas keuntungan pribadi.
Mempunyai organisasi profesional yang kuat dan terjalin erat.
Menentukan baku standarnya sendiri.

Adapun fungsi dari kode etik profesi adalah :


1. Memberikan pedoman bagi setiap anggota profesi tentang prinsip
profesionalitas yang digariskan.
2. Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang
bersangkutan.
3. Mencegah campur tangan pihak di luar organisasi profesi tentang
hubungan etika dalam keanggotaan profesi. Etika profesi sangatlah dibutuhkan dalam berbagai bidang.
Kode etik yang ada dalam masyarakat Indonesia cukup banyak dan
bervariasi. Umumnya pemilik kode etik adalah organisasi kemasyarakatan yang bersifat nasional, misalnya IKAPI atau Ikatan Penerbit Indonesia, kode etik Ikatan Penasehat HUKUM Indonesia, Kode Etik
Jurnalistik Indonesia, Kode Etik Advokasi Indonesia dan lain-lain.
Ada sekitar tiga puluh organisasi kemasyarakatan yang telah memiliki
kode etik.
Suatu gejala agak baru adalah bahwa sekarang ini perusahaan-perusahan swasta cenderung membuat kode etik sendiri. Rasanya dengan itu mereka ingin memamerkan mutu etisnya dan sekaligus meningkatkan kredibilitasnya dan karena itu pada prinsipnya patut dinilai
positif.

Etika, Moral dan Norma Kehidupan


Secara etimologis etika dapat pula disamakan dengan moral. Moral
berasal dari bahasa latin mos yang juga berarti sebagai adat kebiasaan. Hal yang senada disampaikan juga oleh Lawrence Konhberg
(1927-1987), yang menyatakan bahwa etika dekat dengan moral.
Lawrence juga menyatakan bahwa pendidikan moral merupakan integrasi berbagai ilmu seperti psikologi, sosiologi, antropologi budaya,
filsafat, ilmu pendidikan, bahkan ilmu politik. Itu yang dijadikan dasar
membangun sebuah etika. Jika dikaji lebih dalam lagi, beberapa ahli
membedakan etika dengan moralitas. Menurut Sony Keraf (1991),
moralitas adalah sistem nilai tentang bagaimana kita harus hidup
dengan baik sebagai manusia.
Nilai-nilai moral mengandung petuah-petuah, nasihat, wejangan, peraturan, perintah turun-temurun melalui suatu budaya tertentu. Se-

Universitas Kanjuruhan Malang | Pengantar Etika Profesi

11

Etika Komputer

FTI

dangkan etika merupakan refleksi kritis dan rasional mengenai nilai


dan norma moral yang menentukan dan terwujud dalam sikap dan
perilaku hidup manusia.
Frans Magnis Suseno (1987), memiliki pernyataan yang sepaham dengan pernyataan di atas. Bahwa etika adalah sebuah ilmu dan bukan
sebuah ajaran. Sedangkan yang memberi manusia norma tentang
bagaimana manusia harus hidup adalah moralitas. Sebagai contoh,
moralitas langsung mengatakan: inilah cara anda melakukan sesuatu. Sedangkan etika justru akan mempersoalkan mengapa untuk
melakukan sesuatu harus menggunakan cara itu?
Etika dan moral dapat digambarkan sebagai 2 buah objek yang saling
beririsan (intersection)

Gambar 1.1. Hubungan Moral dengan Etika


Dalam satu kondisi, etika berbeda dengan moral. Etika merupakan
refleksi kritis dari nilai-nilai moral. Dalam kondisi yang lain etika bisa
sama dengan moral, yaitu nilai-nilai yang menjadi pegangan seseorang atau sekelompok dalam mengatur tingkah laku dalam komunitasnya.

Pelanggaran Etika dan Kaitannya dengan Hukum


Etika sebagai sebuah nilai yang menjadi pegangan seseorang atau
suatu kelompok dalam mengatur tingkah laku di dalam kehidupan
kelompok tersebut, tentunya tidak akan terlepas dari tindakan-tindakan tidak ethis. Tindakan tidak ethis yang dimaksudkan disini adalah
tindakan melanggar etika yang berlaku dalam lingkungan kehidupan
tersebut.
Banyak hal yang menyebabkan terjadinya tindakan-tindakan tidak
etis. Jn Hoesada mencatat beberapa faktor yang berpengaruh pada
keputusan atau tindakan-tindakan tidak etis dalam sebuah perusahaan, antara lain:
Universitas Kanjuruhan Malang | Pengantar Etika Profesi

12

Etika Komputer

FTI

a. Kebutuhan Individu
Kebutuhan individu merupakan faktor utama penyebab terjadinya
tindakan-tindakan tidak etis. Misalnya, seseorang dapat melakukan tindakan korupsi untuk mencukupi kebutuhan-kebutuhan pribadi dalam kehidupannya. Kebutuhan yang tidak terpenuhi tersebut seringkali memancing individu melakukan tindakan-tindakan
yang tidak etis.
b. Tidak ada pedoman
Tindakan tidak etis dapat muncul karena tidak adanya pedoman
atau prosedur baku tentang bagaimana melakukan sesuatu. Hal
ini akan membuka peluang bagi individu untuk melakukan hal-hal
yang sebenarnya merupakan pelanggaran etika dalam komunitasnya.
c. Perilaku dan kebiasaan individu
Tindakan tidak etis juga dapat muncul karena perilaku dan kebiasaan individu, tanpa memperhatikan faktor lingkungan di mana
individu terebut berada.
d. Lingkungan tidak etis
Kebiasaan tidak etis yang sebelumnya sudah ada dalam suatu
lingkungan, dapat mempengaruhi orang lain berada dalam lingkungan tersebut untuk melakukan hal serupa. Lingkungan yang
tidak etis ini terkait pada teori psikologi sosial, di mana anggota
mencari konformitas dengan lingkungan dan kepercayaan pada
kelompok.
e. Perilaku atasan
Atasan yang terbiasa melakukan tindakan tidak etis, dapat mempengaruhi orang-orang yang berada dalam lingkup pekerjaannya
untuk melakukan hal serupa. Hal ini dapat terjadi karena dalam
kehidupan sosial seringkali berlaku pedoman tidak tertulis bahwa
apa yang dilakukan atasan akan menjadi contoh bagi bawahannya.
Etika juga tidak terlepas dari hukum urutan kebutuhan (needs theory).
Menurut kerangka berfikir Maslow, maka yang paling pokok adalah
bahwa kebutuhan jasmaniah terpenuhi terlebih dahulu, agar dapat
merasakan urgensi kebutuhan ekstrem dan aktualisasi diri sebagai
profesional. Pendapat kontroversial responden Kohlberg menunjukkan bahwa menipu, mencuri, berbohong adalah tindakan etis apabila
itu digunakan dalam kerangka untuk melanjutkan hidup.
Selanjutnya akan dibacarakan tentang sanksi pelanggaran etika. Tindakan pelanggaran terhadap etika seperti beberapa contoh di atas,
akan menimbulkan beberapa jenis sanksi.
Yang pertama adalah sanksi sosial. Karena etika merupakan normanorma sosial yang berkembang dalam kehidupan sosial masyarakat,

Universitas Kanjuruhan Malang | Pengantar Etika Profesi

13

Etika Komputer

FTI

maka jika terjadi pelanggaran, sanksi terhadap pelanggaran tersebut


adalah sanksi sosial. Sanksi sosial ini dapat berupa teguran pemuka
masyarakat hingga pengucilan dari kehidupan bermasyarakat.
Sedangkan yang kedua adalah sanksi hukum. Secara umum hukum
mengukur kegiatan-kegiatan etika yang kebetulan selaras-sejalan
dengan aturan hukum. Jika pelanggaran etika sudah mengarah kepada pelanggaran hukum, seperti korupsi,kolusi dan nepotisme, maka
hukumlah yang akan berbicara.
Hubungan antara Etika, Moral dan hukum dapat digambarkan seperti
pada gambar 1.2 di bawah. Gambar tersebut dapat diartikan bahwa
pelanggaran etika dan moral, dapat bersinggungan dengan wilayah
hukum dan akan mendapatkan sanksi hukum, tetapi pada kondisi lain
pelanggaran etika hanya mendapatkan sanksi sosial dari mayarakat
karena pelanggaran tersebut tidak menyentuh wilayah hukum positif
yang berlaku.

Gambar 1.2. Hubungan Etika, Moral dan Hukum

Perkembangan Etika dalam Masyarakat


Jika etika dihubungkan dengan moral, akan muncul nilai dan norma
yang berkembang dalam kehidupan masyarakat. Jika dilihat nilai dan
norma yang terkandung di dalamnya, etika dapat dikelompokkan ke
dalam 2 jenis, yaitu etika deskriptif dan etika normatif:
a. Etika Deskriptif
Etika deskriptif merupakan etika yang berbicara tentang suatu
fakta, yaitu tentang nilai dan pola perilaku manusia terkait dengan situasi dan relaitas yang membudaya dalam kehidupan
masyarakat. Etika ini berusaha menyoroti secara rasional dan
kritis tentang apa yang diharapkan manusia dalam hidup ini
yang berkaitan dengan sesuatu yang bernilai.
Universitas Kanjuruhan Malang | Pengantar Etika Profesi

14

Etika Komputer

FTI

b. Etika Normatif
Etika normatif merupakan etika yang memberikan penilaian serta himbauan kepada manusia tentang bagaimana harus bertindak sesuai dengan norma yang berlaku. Etika ini berbicara mengenai norma-norma yang menuntun tingkah laku manusia dalam kehidupan sehari-hari.
Etika normatif berbeda dengan etika deskriptif. Perbedaannya adalah
bahwa etika deskriptif memberikan fakta sebagai dasar untuk mengambil keputusan tentang perilaku yang akan dilakukan, sedangkan
etika normatif memberi penilaian sekaligus memberikan norma sebagai dasar dan kerangka tindakan yang akan diputuskan.
Sony Keraf (1991) mencatat adanya 2 macam norma yang berkembang, yaitu norma umum dan norma khusus. Norma umum merupakan norma yang memiliki sifat universal, yang dapat dikelompokkan
lagi menjadi 3, yaitu:
a. Norma sopan santun, yaitu norma yang menyangkut tata cara
hidup dalam pergaulan sehari-hari, misalnya cara makan yang sopan, menegur orang terlebih dulu jika berpapasan, tatacara bertamu, dan sebagainya.
b. Norma hukum, yaitu norma yang memiliki keberlakuan lebih tegas
karena diatur oleh suatu hukum dengan jaminan hukuman bagi
pelanggarnya
c. Norma moral, merupakan norma yang sering digunakan sebagai
tolok ukur masyarakat untuk menentukan baik-buruknya seseorang
Norma khusus merupakan aturan yang berlaku dalam bidang kegiatan atau kehidupan dalam lingkup yang lebih sempit, misalnya menyangkut aturan mengunjungi pasien di rumah sakit, aturan bermain
dalam olahraga, dan sebagainya.
Sony Keraf juga mengelompokkan etika dalam struktur seperti yang
ada dalam gambar 1.3. Secara garis besar, etika dibagi menjadi 2
kelompok, yaitu etika umum dan etika khusus.
Etika umum adalah etika tentang kondisi-kondisi dasar dan umum,
bagaimana manusia harus bertindak secara etis. Merupakan prinsip
moral dasar yang menjadi pegangan manusia dalam bertindak serta
tolok ukur dalam menilai baik buruknya suatu tindakan.
Etika khusus merupakan penerapan prinsip-prinsip moral dasar dalam bidang kehidupan khusus. Penerapan dalam bidang khusus tersebut antara lain, bagaimana seseorang bertindak dalam bidang kehidupan tertentu yang dilatarbelakangi oleh kondisi yang memungkinkan bagi manusia untuk bertindak secara etis. Ini dapat dilihat pada

Universitas Kanjuruhan Malang | Pengantar Etika Profesi

15

Etika Komputer

FTI

etika untuk melakukan kegiatan olahraga, etika untuk melakukan


kegiatan pemasaran sebuah produk, dan lain sebagainya.

Gambar 1.3. Struktur Etika


Etika khusus dapat dikelompokkan lagi menjadi 2 bagian, yaitu etika
individual dan etika sosial. Etika individual yang menyangkut kewajiban manusia terhadap dirinya sendiri, etika sosial menyangkut hubungan individu dengan lingkup kehidupannya. Contoh etika individu
adalah etika beragama, bagaimana merawat diri sendiri, menjaga
kesehatan, dan lain sebagainya. Contoh etika sosial adalah hubungan manusia dengan keluarga, etika dan sikap terhadap sesama manusia, etika dalam berorganisasi, etika dan sikap terhadap lingkung
hidup.

Universitas Kanjuruhan Malang | Pengantar Etika Profesi

16

Etika Komputer

FTI

Etika profesi merupakan bagian dari etika sosial yang menyangkut


hubungan manusia dengan sesamanya dalam suatu lingkup profesi
dan bagaimana mereka harus menjalankan profesinya secara profesional agar dapat diterima oleh masyarakat yang menggunakan jasa
profesi tersebut.
Dengan adanya etika profesi, diharapkan para profesional dapat bekerja sebaik mungkin dan dapat mempertanggungjawabkan tugas
yang dilakukannya terhadap pengguna jasanya.

Etika dan Teknologi : Tantangan Masa Depan


Perkembangan teknologi yang terjadi dalam kehidupan manusia, seperti revousi yang memberikan banyak perubahan pada cara berpikir
manusia, baik itu dalam usaha pemecahan masalah, perencanaan,
mau pun juga dalam pengambilan keputusan. Para pakar ilmu kognitif telah menemukan bahwa ketika teknologi mengambil alih fungsifungsi mental manusia. Pada saat yang sama, terjadi kerugian yang
diakibatkan oleh hilangnya fungsi-fungsi tersebut dari kerja mental
manusia.
Seperti contoh dengan munculnya teknologi komputer, maka manusia yang seharusnya diuntungkan oleh berfungsinya jejak-jejak memori akibat operasi otak dan mental seperti berpikir, menghitung dan
merencanakan sesuatu, harus kehilangan jejak tersebut karena sebagian tugasnya sudah diambil alih komputer.
Bebeberapa pendapat mengemukakan bahwa di pihak lain, kemudahan yang ditawarkan oleh komputer nyata-nyata menimbulkan ketergantungan manusia terhadap teknologi. Beberapa penelitian menunjukkan bahwa teknologi otomasi telah mengendurkan taraf kewaspadaan situasi (situation awareness) pada pilot. Kebiasaan bersandar pada komputer membuat fungsi-fungsi mentalnya lambat laun
jadi tidak terasah.
Perubahan yang terjadi pada cara berpikir manusia sebagai salah
satu akibat adanya perkembangan teknologi tersebut, sedikit banyak
akan berpengaruh terhadap pelaksanaan dan cara pandang manusia
terhadap etika dan norma-norma dalam kehidupannya. Orang yang
biasanya saling berinteraksi secara fisik, melakukan komunikasi secara langsung dengan orang lain, karena perkembangan teknologi internet dan email interaksi tersebut menjadi berkurang. Mereka cukup
duduk di depan komputer, menekan beberapa tombol keyboard,
mengirimkan dan menerima email untuk melakukan komunikasi.
Mengirimkan laporan ke atasan pun cukup dilakukan dari depan komputer. Antar teman di dalam satu perusahaan pun lebih suka berkoUniversitas Kanjuruhan Malang | Pengantar Etika Profesi

17

Etika Komputer

FTI

munikasi menggunakan chatting daripada harus bertemu dan ngobrol.


Kecenderungan-kecenderungan semacam itulah yang akhirnya membawa perubahan juga di dalam pelaksanaan etika yang sebelumnya
telah disepakati pada komunitas di mana mereka berada.
Teknologi sebenarnya hanya alat yang digunakan manusia untuk
menjawab tantangan hidup. Jadi, faktor manusia dalam teknologi,
adalah sangat penting. Ketika manusia membiarkan dirinya dikuasai
teknologi, maka manusia yang lain akan mengalahkannya. Sebenarnya, teknologi dikembangkan adalah untuk membantu manusia dalam melaksanakan aktifitasnya. Hal itu karena manusia memang memiliki keterbatasan. Keterbatasan inilah yang lalu harus ditutupi oleh
teknologi tersebut. Bagaimana pun, kendali penggunaan teknologi tetap sepenuhnya ada di tangan manusia.
Oleh sebab itu, pendidikan manusiawi termasuk pelaksanaan norma
dan etika kemanusiaannya tetap harus berada pada peringkat kesatu, serta tidak hanya melakukan pemujaan terhadap teknologi tinggi belaka.

Universitas Kanjuruhan Malang | Pengantar Etika Profesi

18

Etika Komputer

FTI

Tujuan Instruksional Khusus:


Mahasiswa mampu menjelaskan sejarah dan perkembangan etika
komputer

Pokok Bahasan
Sejarah Perkembangan Etika Komputer
Bahasan dalam Etika Komputer
Isu-isu yang berkembang dalam etika Komputer

Sejarah & Perkembangan Etika Komputer


Berhubungan dengan perkembangan teknologi komputer pada tahun
1940-an, perkembangan etika komputer juga dimulai pada era tersebut dan secara bertahap berkembang menjadi sebuah disiplin ilmu
baru di masa sekarang ini. Perkembangan tersebut akan dibagi menjadi beberapa tahap seperti berikut ini:

Era 1940-1950
Munculnya etika komputer sebagai sebuah bidang studi dimulai dari
pekerjaan profesor Norbert Wiener (1894-1964). Selama Perang Dunia II (awal tahun 1940-n) profesr dari MIT ini membantu mengembangkan suatu meriam anti pesawat yang mampu menembak jatuh
sebuah pesawat tempur yang melintas di atasnya.
Tantangan universal dari proyek tersebut menyebabkan Wierner dan
beberapa rekan kerjanya harus memperhatikan sisi lain dari perkembangan teknologi, yaitu etika. Pada perkembangannya penelitian di
bidang etika dan teknologi tersebut akhirnya menciptakan suatu bidang riset baru yang disebut Cybernetics atau the sience of information feedback systems. Konsep cybernetics tersebut dikombinasikan
Universitas Kanjuruhan Malang | Sejarah & Perkembangan Etika Komputer

19

Etika Komputer

FTI

dengan komputer digital yang dikembangkan


membuat Wiener menarik beberapa kesimpulan
etis tentang pemanfaatan teknologi yang sekarang dikenal dengan sebutan Teknologi Informasi.
Dalam konsep penelitiannya, Wiener meramalkan terjadinya revolusi sosial dan konsekuensi
etis dari perkembangan teknologi informasi. Di
tahun 1948, dalam bukunya Cybernetics: Control and Communication in the Animal and the
Machine, ia mengatakan:
it has long been clear to me that the modern
ultra-rapid computing machine was in principle
Gambar 2.1. Norbert Wiener an ideal central nervous system to an apparatus
for auomatic control; and that its input and output need not be in the form of numbers or diagrams. It might very well
be, respectively, the readings of artificial sense organs, such as photoelectric cells or thermometers, and the performance of motors or
solenoids . We are already in a position to construct artificial machines of almost any degree of elaboreteness of performance. Long
before Nagasaki and the public awareness of the atomic bomb, it had
occurred to me that we here in the presence of another social potentialty of unheard-of importance for good and for evil
Dalam buku tersebut dikatakan bahwa mesin komputasi modern pada prinsipnya merupakan sistem jaringan syaraf yang juga merupakan piranti kendali otomatis. Dalam pemanfaatan mesin tersebut,
manusia akan dihadapkan pada pengaruh sosial tentang arti penting
teknologi tersebut, yang ternyata mampu memberikan kebaikan sekaligus malapetaka.
Pada tahun 1950, Wiener menerbitkan sebuah buku yang monumental, berjudul The Human Use of Human Being. Walaupun Wiener tidak menggunakan istilah etika komputer dalam buku tersebut, ia telah meletakkan sebuah pondasi menyeluruh untuk analisa dan riset
tentang etika komputer. Istilah etika komputer sendiri akhirnya digunakan lebih dari 2 dekade kemudian. Buku Wiener ini mencakup beberapa bagian pokok tentang hidup manusia, prinsip-prinsip hukum
dan etika di bidang komputer. Bagian-bagian pokok dalam buku tersebut adalah sebagai berikut:
1.
2.
3.
4.

Tujuan hidup manusia


Empat prinsip-prinsip hukum
Metode yang tepat untuk menerapkan etika
Diskusi tentang masalah-masalah pokok dalam etika komputer

Universitas Kanjuruhan Malang | Sejarah & Perkembangan Etika Komputer

20

Etika Komputer

FTI

5. Contoh topik kunci tentang etika komputer.


Dasar-dasar etika komputer yang diberikan Wiener berada jauh di
depan masanya, dan hampir diabaikan untuk beberapa dekade. Dalam pandangannya, pengintegrasian teknologi komputer ke dalam
masyarakat akan segera menimbulkan revolusi industri yang kedua
dalam revolusi industri tersebut, perubahan dapat terjadi secara
radikal.

Era 1960-an
Pada pertengahan tahun 1960, Donn Parker dari SRI International Menlo Park California melakukan berbagai riset untuk
menguji penggunaan komputer yang tidak sah dan tidak sesuai dengan profesionalisme di bidang komputer. Waktu itu
Parker menyampaikan suatu ungkapan yang menjadi titik tolak penelitiannya, yaitu:
that when people entered the computer center they left their
ethics at the door.
Ungkapan tersebut menggambarkan bahwa ketika orangorang masuk pusat komputer, mereka meninggalkan etika
mereka di ambang pintu. Selanjutnya Parker melakukan riset dan
mengumpulkan berbagai contoh kejahatan komputer dan aktivitas
lain yang menurutnya tidak pantas dilakukan para profesional
komputer. Dalam perkembangannya, ia menerbitkan Rules of Ethics
in Information Processing.

Gambar 2.2. Donn B. Parker

Parker juga dikenal menjadi pelopor kode etik profesi bagi profesional
di bidang komputer, yang ditandai dengan usahanya pada tahun
1968 ketika ditunnjuk untuk memimpin pengembangan kode etik
profesional yang pertama dilakukan untuk Association for Computing
Machinery (ACM). Dalam 2 dekade berikutnya, Parker melanjutkan
penelitiannya dan menghasilkan buku dan artikel tentang etika komputer. Walaupun belum menyajikan suatu kerangka teoritis umum
mengenai etika tersebut, berbagai pemikiran yang telah diberikannya
menjadi tonggak sejarah etika komuter setelah Wiener.

Era 1970-an.
Era ini dimulai ketika sepanjang tahun 1960, Joseph Weizenbaun
(1923-2008). Ilmuwan komputer MIT di Boston, menciptakan suatu
program komputer yang disebut ELIZA. Dalam eksperimen pertamanya, ELIZA diciptakan sebagai tiruan dari Psychotheraphist Rogerian
yang melakukan wawancara dengan pasien yang akan diobatinya.

Universitas Kanjuruhan Malang | Sejarah & Perkembangan Etika Komputer

21

Etika Komputer

FTI

Weizenbaun dikejutkan oleh reaksi dari penemuan


sederhananya itu, di mana beberapa dokter jiwa melihatnya sebagai bukti bahwa komputer akan segera
melakukan otomatisasi psikoterapi. Bahkan sarjanasarjana komputer MIT yang secara emosinal terlibat
dengan komputer berbagi pikiran tentang hal tersebut.
Hal ini akhirnya membawa Weizenbaun pada suatu
gagasan akan munculnya model pengolahan informasi tentang manusia yang akan datang dan hubungannya antara manusia dengan mesin. Buku WeiGambar 2.3. Joseph Weizenbaun
zenbaun,Computer Power and Human Reason menyatakan banyak gagasan dari hal tersebut. Dari buku tersebut, banyak pemikir terilhami tentang perlunya etika komputer.
Perkembangan etika komputer di era 1970-an juga diwarnai dengan karya Walter Maner yang sudah mulai
menggunakan istilah computer ethics untuk mengacu
pada bidang pemeriksaan yang berhadapan dengan permasalahan etis yang diciptakan oleh pemakaian teknologi komputer waktu itu. Maner menawarkan suatu kasus
eksperimental atas materi pokok tersebut pada Old
Dominion University in Virginia. Sepanjang tahun 1970
Gambar 2.4. Walter Maner
sampai pertengahan 1980,Maner menghasilkan banyak
minat pada kursus tentang etika komputer setingkat universitas. Tahun 1978, juga dipublikasikan Starter kit in Computer
Ethics, yang berisi material kurikulum dan pedagogi untuk para
pengajar universitas dalam pengembangan pendidikan etika komputer.

Era 1980-an
Tahun 1980-an, sejumlah konsekuensi sosial dan teknologi informasi
yang etis menjadi isu publik di Amerika dan Eropa. Hal-hal yang sering dibahasa adalah computer-enabled crime atau kejahatan komputer, masalah-masalah yang disebabkan karena kegagalan sistem
komputer, invasi keleluasaan pribadi melalui database komputer dan
perkara pengadilan mengenai kepemilikan perangkat lunak. Pekerjaan tokoh-tokoh etika komputer seperti Parker, Weizenbaun,
Maner dan yang lain, akhirnya membawa etika komputer sebagai suatu disiplin ilmu baru.

Gambar 2.5. James Moor

Pertengahan tahun 1980-an, James Moor dari Dartmouth College menerbitkan artikel menarik yang berjudul What is
Computeer Ethics? sebagai isu khusus pada jurnal Metaphilosophy. Deborah Johnson dari Renselaer Polytechnic Institute menerbitkan buku teks Computer Ethics, sebagai buku

Universitas Kanjuruhan Malang | Sejarah & Perkembangan Etika Komputer

22

Etika Komputer

FTI

teks pertama yang digunakan lebih dari 1 dekade.

Era 1990-an sampai sekarang


Sepanjang tahun 1990, berbagai pelatihan baru di universitas,pusat
riset, konferensi,jurnal,buku teks dan artikel menunjukkan suatu keaneka-ragaman yang luas dari topik di bidang etika komputer. Sebagai
contoh, pemikir seperti Donald Gotterbam, Keith Miller, Simon Rogerson, dan Dianne Martin, juga banyak organisasi profesi komputer
yang menangani tanggung jawab sosial profesi tersebut, seperti
Electronic Frontier Foundation,ACM-SIGCAS, memimpin proyek yang
relevan untuk melakukan riset mengenai tanggung jawab profesional
di bidang komputasi. Para ahli komputer di Inggris, Polandia, Belanda
dan Italia menyelenggarakan ETHICOMP sebagai rangkaian konferensi yang dipimpin oleh Simon Rogerson. Terdapat pula konferensi
besar tentang etika komputer CEPE yang dipimpin oleh Jeroen van
Hoven, serta di Australia terjadi riset terbesar etika komputer yang dipimpin oleh Chris Simpson dan Yohanes Weckert.

Beberapa Pandangan dalam Cakupan Etika Komputer


Melihat sejarah perkembangan komputer yang telah dibahas di depan, disiplin ilmu yang dikenal sebagai etika komputer praktis belum
ada sejak tahun 1940 sampai tahun 1960. Istilah tersebut mulai muncul setelah Maner di tahun 1970, dan beberapa pemikir aktif etika
komputer mulai memasukkan dan mendeskripsikan etika komputer
sebagai sebuah bidang studi.
Ketika memutuskan untuk menggunakan istilah etika
komputer pada pertengahan tahun 1970-an, Maner
menggambarkan bidang tersebut sebagai bidang ilmu
yang menguji permasalahan etis yang menjengkelkan,
yang diciptakan oleh teknologi komputer. Maner berpendapat bahwa beberapa permasalahan etis sebelumnya,
sudah ada, diperburuk oleh munculnya komputer yang
menimbulkan permasalahan baru sebagai akibat penerapan teknologi informasi.
Sementara deborah Johnson dalam bukunya Computer
Ethics, menggambarkan bidang ini sebagai satu studi
tentang cara yang ditempuh oleh komputer memiliki standar moral baru, yang memaksa penggunanya menerapGambar 2.6. Buku Computer Ethics
kan norma-norma baru pula dalam dunia yang belum dipetakan. Johnson merekomendasikan etika terapan dengan pendekatan konsep dan prosedur penggunaan dari utilitarianisme dan kanUniversitas Kanjuruhan Malang | Sejarah & Perkembangan Etika Komputer

23

Etika Komputer

FTI

tianisme. Namun, berbeda dengan Maner, Johnson tidak percaya


bahwa komputer menciptakan permasalahan moral baru secara
keseluruhan. Baginya, komputer memberikan sebuah new twist ke
isu-isu etis sebelumnya yang telah ada.

Universitas Kanjuruhan Malang | Sejarah & Perkembangan Etika Komputer

24

Etika Komputer

FTI

Tujuan Instruksional Khusus:


Mahasiswa mampu menjelaskan Pekerjaan, Profesi, dan Profesional.

Pokok Bahasan
Hakekat Manusia dengan kebutuhannya.
Hubungan antara Pekerjaan dan Profesi.
Hubungan antara Profesi dan Profesional.
Hubungan antara Profesional dan profesionalisme.
Pendekatan untuk mengukur sebuah profesionalisme

Pekerjaan, Profesi & Profesional


Mengapa manusia harus bekerja? Benarkah hanya untuk memenuhi
dan mencukupi kebutuhan hidupnya? Atau memiliki alasan lain tidak
sekedar memenuhi kebutuhan hidup? Pertanyaan-pertanyaan di atas,
perlu dilontarkan untuk memahami hakekat manusia sebagai mahluk
yang bekerja.
Bahwa terlepas dari untuk pemenuhan kebutuhan hidupnya, manusia
adalah makhluk yang bekerja. Bab ini akan membahas beberapa pokok permasalahan tentang manusia dan kebutuhannya, kemudian
tentang pekerjaan dan profesi, dan profesi dan profesional. Hal itu
akan membawa kita pada satu pengertian dan hakekat manusia sebagai makhluk yang bekerja.

Manusia dan Kebutuhannya


Sebagai makhluk yang istimewa, maka untuk melengkapi kehidupannya, manusia harus bekerja keras dan berkarya. Karya tersebut dilaUniversitas Kanjuruhan Malang | Pekerjaan, Profesi & Profesional

25

Etika Komputer

FTI

kukan dalam memenuhi kebutuhan-kebutuhan yang ada dalam kehidupannya. Bicara tentang kebutuhan manusia, Abdulkadir Muhammad (2001) mengklasifikasikan kebutuhan manusia menjadi empat
kelompok sebagai berikut :
1. Kebutuhan Ekonomi
Merupakan kebutuhan yang bersifat material, baik harta mau
pun benda yang diperlukan untuk kesehatan dan keselamatan
hidup manusia. Kebutuhan ini misalnya sandang, pangan dan
papan (tempat tinggal).
2. Kebutuhan Psikis
Merupakan kebutuhan yang bersifat immaterial, untuk kesehatan dan ketenangan manusia secara psikologi, biasa juga disebut sebagai kebutuhan rohani seperti misalnya agama, pendidikan, hiburan dan lain-lain.
3. Kebutuhan Biologis
Merupakan kebutuhan untuk kelangsungan hidup manusia dari
generasi ke generasi. Kebutuhan ini sering disebut juga sebagai
kebutuhan seksual dan diwujudkan dalam perkawinan, membentuk keluarga dan lain sebagainya.
4. Kebutuhan Pekerjaan
Merupakan kebutuhan yang bersifat praktis untuk mewujudkan
kebutuhan-kebutuhan yang lain. Kebutuhan pekerjaan ini seperti misalnya adalah profesi, perusahaan dan lain sebagainya.

Pekerjaan dan Profesi


Pada bagian sebelumnya telah di bahas bahwa salah satu kebutuhan
pokok manusia adalah kebutuhan pekerjaan yang merupakan kebutuhan yang bersifat praktis untuk memenuhi kebutuhan-kebutuhan
yang lain. Pada hakekatnya bekerja adalah kodrat manusia. Agama
mengajarkan kepada kita bahwa ketika Adam jatuh dalam dosa dan
dibuang ke dunia, maka saat itu juga manusia dikodratkan harus bekerja untuk memenuhi kebutuhannya. Thomas Aquinas seperti yang
dikutip Sumaryono (1995) menyatakan bahwa setiap wujud kerja
mempunyai 4 macam tujuan yaitu :
1. Memenuhi kebutuhan hidup
Hasil dari melakukan pekerjaan dapat digunakan untuk memenuhi kebutuhan hidup sehari-hari, baik kebutuhan akan pangan,sandang, papan maupun kebutuhan yang lain.
2. Mengurangi tingkat pengangguran dan kriminalitas
Adanya lapangan pekerjaan, akan mencegah terjadinya pengangguran yang berarti mencegah meningkatnya kriminalitas.
3. Melayani sesama
Universitas Kanjuruhan Malang | Pekerjaan, Profesi & Profesional

26

Etika Komputer

FTI

Manusia dapat berbuat amal dan kebaikan bagi sesamanya


dengan kelebihan dari hasil pekerjaan yang dilakukannya.
Manusia juga dapat melayani sesama melalui pekerjaan yang
dilakukannya.
4. Mengendalikan gaya hidup
Orang dapat mengontrol gaya hidupnya dengan melakukan suatu pekerjaan. Profesi merupakan bagian dari pekerjaan, tetapi
tidak semua pekerjaan adalah profesi. Sebagai contoh, pekerjaan staf administrasi tidak masuk dalam golongan profesi karena
untuk bekerja sebagai staf administrasi seseorang bisa dari berbagai latar belakang pendidikan, pengetahuan dan pengalaman,
sedangkan akuntan merupakan profesi karena seseorang yang
bekerja sebagai akuntan haruslah berpendidikan akuntansi dan
memiliki pengalaman kerja beberapa tahun di kantor akuntan.
Profesi adalah suatu bentuk pekerjaan yang mengharuskan pelakunya memiliki pengetahuan tertentu yang diperoleh melalui pendidikan
formal dan dan ketrampilan tertentu yang didapat melalui pengalaman kerja pada orang yang terlebih dahulu menguasai ketrampilan tersebut, dan terus memperbaharui ketrampilannya sesuai dengan perkembangan teknologi.
Bulle seperti dikutip Gilley dan Eggland (1989) mendefinisikan profesi sebagai bidang usaha manusia berdasarkan pengetahuan, dimana
keahlian dan pengalaman pelakunya diperlukan oleh masyarakat.
Definisi ini meliputi tiga aspek yaitu ilmu pengetahuan tertentu, aplikasi kemampuan/kecakapan dan berkaitan dengan kepentingan umum.
Dari beberapa uraian mengenai profesi seperti di atas, dapat disimpulkan beberapa catatan tentang profesi sebagai berikut :
1. Profesi merupakan suatu pekerjaan yang mengandalkan ketrampilan atau keahlian khusus yang tidak didapatkan pada pekerjaanpekerjaan pada umumnya.
2. Profesi merupakan suatu pekerjaan yang dilakukan sebagai sumber utama nafkah hidup dengan keterlibatan pribadi yang mendalam dalam menekuninya.
3. Profesi merupakan suatu pekerjaan yang menuntut pengemban
profesi tersebut untuk terus memperbaharui ketrampilannya sesuai dengan perkembangan teknologi.
Sedangkan dari berbagai pengalaman tentang profesi, dicatat dua hal
tentang profesi khusus yang dibedakan dengan profesi-profesi pada
umumnya. Dua kategori yang dianggap sebagai profesi khusus tersebut adalah profesi yang melibatkan hajat hidup orang banyak dan
profesi yang merupakan profesi luhur dan menekankan pengabdian.
Catatan pokok dari dua profesi yang disebut khusus tersebut adalah
sebagai berikut:
Universitas Kanjuruhan Malang | Pekerjaan, Profesi & Profesional

27

Etika Komputer

FTI

1. Pada profesi tertentu yang melibatkan hajat hidup orang banyak,


gelar keprofesionalan tersebut harus didapatkan melalui pengujian oleh organisasi profesional yang diakui secara nasional atau
internasional, dan hanya kandidat yang lulus yang berhak menyandang gelar profesi ini dan melakukan pekerjaan untuk profesi
ini. Contoh yang paling jelas adalah profesi dokter (kesehatan manusia) di Indonesia, hanya sarjana kedokteran yang menjadi
anggota dari IDI boleh melakukan praktek kedokterannya.
2. Profesi luhur merupakan profesi yang menekankan pengabdian
dan pelayanan kepada masyarakat. Sasaran utama dari profesi ini
adalah mengabdi dan melayani kepentingan masyarakat, bukan
terutama untuk memperoleh nafkah hidup. Contoh nyata dari profesi ini adalah guru, pendeta, biarawan, biarawati, penasihat hukum, pengacara dan lain sebagainya.
Selanjutnya perlu dipahami bahwa dalam kaitan pekerjaan dan profesi, maka hakekat pekerjaan menuntut manusia supaya memilih profesi atau keahliannya secara bertanggung jawab sesuai kemampuannya. Untuk itu sebelum bekerja dan menjanakan profesi, manusia dituntut untuk memiliki persiapan yang matang dan sebaik-baiknya.

Profesi dan Profesional


Kutipan sajak Kahlil Gibran dalam Sang
Nabi di samping, mungkin saja merupakan bagian dari sebuah profesionalisme.
Orang yang profesional adalah orang
yang mencintai profesinya. Dengan mencintai profesi, maka orang akan terpacu
untuk terus mengembangkan kemampuan yang mendukung profesi tersebut.
Seorang yang profesional, adalah seseorang yang menjalankan profesinya secara benar dan melakukannya menurut etika yang berlaku pada profesinya tersebut. Lebih dalam lagi, untuk menjadi profesional, seorang yang memiliki profesi
tertentu harus memenuhi tiga syarat utama sebagai berikut :
a. Menguasai ilmu secara mendalam dalam bidangnya.
Di depan sudah dibahas bahwa sebuah profesi, akan mengandalkan suatu pengetahuan khusus yang dimiliki oleh sekelompok
orang profesional agar dapat menjalankan tugasnya dengan baik.
Seorang yang profesional adalah seseorang yang menguasai ilmu
Universitas Kanjuruhan Malang | Pekerjaan, Profesi & Profesional

28

Etika Komputer

FTI

secara mendalam di bidangnya, tidak setengah-setengah atau sekedar tahu saja, agar benar-benar mengerti hakekat pekerjaan
yang ditekuninya.
b. Mampu mengkonversikan ilmu menjadi ketrampilan.
Seorang yang profesional juga harus seseorang yang mampu
mengkonversikan ilmunya menjadi suatu ketrampilan. Ketrampilan,
artinya dapat melakukan praktek-praktek atau kegiatan khusus
sesuai tugas dan pekerjaannya dengan baik. Orang yang profesional adalah orang yang tidak sekedar tahu banyak hal tentang
sebuah teori tetapi harus mampu mengaplikasikannya dalam
kegiatan yang dilakukan.
c. Selalu menjunjung tinggi etika dan integritas profesi.
Biasanya pada setiap profesi, khususnya profesi luhur atau profesi yang berkaitan dengan hajat hidup orang banyak, terdapat suatu aturan yang disebut dengan nama kode etik profesi. Sebagai
contoh adalah kode etik pengacara, kode etik kedokteran, kode
etik wartawan dan sebagainya. Kode etik tersebut merupakan
aturan main dalam menjalankan sebuah profesi yang harus ditaati
oleh semua anggota profesi yang bersangkutan.
Selanjutnya untuk meningkatkan nilai profesional suatu profesi, serta
untuk membentuk suatu standardisasi profesi, biasanya dibentuk organisasi-organisasi keprofesian. Organisasi keprofesian ini mengatur
keanggotaan, membuat kebijakan etika profesi yang harus diikuti oleh
semua anggota, memberi sanksi bagi anggota yang melanggar etika
profesi, dan membantu anggota untuk dapat terus memperbaharui
pengetahuannya sesuai dengan perkembangan teknologi.

Mengukur Profesionalisme
Seringkali kata profesional ditambah dengan isme yang kemudian
menjadi profesionalisme. Kata isme berarti paham. Ini berarti pula
bahwa nilai-nilai profesional harus menjadi bagian dari jiwa seseorang yang mengemban sebuah profesi. Selanjutnya muncul pertanyaan bagaimana mengukur profesionalisme seseorang?
Mengukur profesionalisme bukanlah hal yang mudah karena profesionalisme tersebut diperoleh melalui suatu proses. Proses ini disebut
dengan istilah proses profesional. Proses profesional adalah proses
evolusi yang menggunakan pendekatan organisasi dan sistemastis
untuk mengembangkan profesi ke arah status professional.
Untuk mengukur sebuah profesionalisme, tentunya perlu diketahui
terlebih dahulu tentang standard profesional. Secara teoritis menurut

Universitas Kanjuruhan Malang | Pekerjaan, Profesi & Profesional

29

Etika Komputer

FTI

Gilley dan Eggland (1989), standard pengertian professional dapat


didekati dengan empat prespektif pendekatan yaitu :
a.
b.
c.
d.

Pendekatan berorientasi filosofis


Pendekatan perkembangan bertahap
Pendekatan berorientasi karakteristik
Pendekatan berorientasi non-tradisonal.

Selanjutnya akan dibahas empat perspektif pendekatan tersebut seperti berikut di bawah ini.

Pendekatan Orientasi Filosofi


Pendekatan orientasi filosofi ini melihat ada tiga hal pokok yang dapat
digunakan untuk mengetahui tingkat keprofesionalan sebagai berikut:
1. Pendekatan lambang keprofesionalan.
Lambang keprofesionalan yang dimaksud antara lain seperti
sertifikat, lisensi, dan akreditasi. Sertifikasi merupakan lambang bagi individu yang profesional terhadap satu bidang tertentu. Misalnya seseorang yang ahli menjalankan suatu program komputer tertentu dan telah lulus ujian lembaga sertifikasi tersebut maka akan mendapatkan sertifikat yang berstandar
internasional sedangkan lisensi dan akreditasi merupakan lambang profesionalisme untuk produk ataupun institusi. Sebagai
contoh lembaga pendidikan yang telah dianggap profesioanl
oleh umum adalah lembaga pendidikan yang telah memiliki
status terakreditasi, dan lain-lain. Akan tetapi penggunaan lambang ini kurang diminati karena berkaitan dengan aturan-aturan formal.
2. Pendekatan sikap individu
Pendekatan ini akan melihat bahwa layanan individu pemegang profesi diakui oleh umum dan bermanfaat bagi penggunanya. Sikap individu tersebut antara lain adalah kebebasan
personal, pelayanan umum, pengembangan sikap individual
dan aturan-aturan yang bersifat pribadi. Orang akan melihat
bahwa individu yang profesional adalah individu yang memberikan layanan yang memuaskan dan bermanfaat bagi pengguna jasa profesi tersebut.
3. Pendekatan elektik
Pendekatan ini melihat bahwa proses profesionalisasi dianggap merupakan kesatuan dari kemampuan, hasil kesepakatan
dan standar tertentu. Hal ini berarti bahwa pandangan individu
tidak akan lebih baik dari pandangan kolektif yang disepakati
bersama.
Pendekatan elektik ini merupakan pendekatan yang menggunakan prosedur, teknik, metode dan konsep dari berbagai
Universitas Kanjuruhan Malang | Pekerjaan, Profesi & Profesional

30

Etika Komputer

FTI

sumber, sistim, dan pemikiran akademis. Dengan kesatuan


pendekatan item-item tersebut di atas, maka masyarakan akan
melihat kualitas profesional yang dimiliki oleh seseorang
sebagai individu ataupun yang mewakili suatu institusi.

Pendekatan Orientasi Perkembangan


Di bagian depan telah dijelaskan bahwa proses profesional adalah
proses evolusi yang menggunakan pendekatan organisasi dan sistemastis untuk mengembangkan profesi ke arah status professional.
Orientasi perkembangan menekankan pada enam langkah proses
profesional, yaitu :
Langkah awal adalah adanya asosiasi informal individuindividu yang memiliki minat yang sama terhadap suatu profesi.
Melakukan identifikasi dan adopsi terhadap ilmu pengetahuan
tertentu untuk mendukung profesi yang dijalani.
Setelah individu-individu yang memiliki minat yang sama
berkumpul, selanjutnya para praktisi akan terorganisasi secara
formal pada suatu lembaga.
Melakukan penyepakatan adanya persyaratan
profesi
berdasarkan pengalaman atau kualifikasi tertentu.
Penetuan kode etik profesi yang merupakan aturan main
dalam menjalankan sebuah profesi yang harus ditaati oleh
semua anggota profesi yang bersangkutan.
Revisi persyaratan berdasarkan kualifikasi tertentu seperti
syarat akademis dan pengalaman melakukan pekerjaan di
lapangan.

Orientasi Karakteristik
Orientasi ini melihat bahwa profesionalisasi juga dapat ditinjau dari
karakteristik profesi/pekerjaan. Ada delapan karakteristik pengembangan profesionalisasi yang saling terkait yaitu :
Kode etik profesi yang merupakan aturan main dalam menjalankan sebuah profesi. Kode etik ini digunakan sebagai
aturan langkah seorang profesional menjalankan profesinya
Pengetahuan yang terorganisir yang medukung pelaksanaan sebuah profesi.
Keahlian dan kompetensi yang bersifat khusus.
Tingkat pendidikan minimal dari sebuah profesi. Ini penting
untuk menjaga mutu profesi yang bersangkutan.
Sertifikat keahlian yang harus dimiliki sebagai salah satu
lambang profesionalisme.
Proses tertentu sebelum memangku profesi untuk bisa memangku tugas dan tanggung jawab dengan baik. Proses terUniversitas Kanjuruhan Malang | Pekerjaan, Profesi & Profesional

31

Etika Komputer

FTI

sebut seperti riwayat pekerjaan, pendidikan atau ujian yang


dilakukan sebelum memangku sebuah profesi.
Adanya kesempatan untuk penyebarluasan dan pertukaran
ide diantara anggota.
Adanya tindakan disiplin dan batasan tertentu jika terjadi
malpraktek dan pelanggaran kode etik profesi.

Orientasi Non Tradisional


Perspektif pendekatan non-tradisonal menyatakan bahwa seseorang
dengan bidang ilmu tertentu diharapkan mampu melihat dan merumuskan karakteristik yang unik dan kebutuhan dari sebuah profesi.
Orientasi ini memandang perlu dilakukan identifikasi elemen-elemen
penting untuk sebuah profesi, misalnya perlunya standarisasi profesi
untuk menguji kelayakannya dengan kebutuhan lapangan, pentingnya sertifikasi professional dan sebagainya.
Dengan pendekatan-pendekatan yang dibahas di atas dapat disimpulkan bahwa mengukur profesionalisme bukanlah hal yang mudah
karena profesionalisme tersebut diperoleh melalui suatu proses profesional, yaitu proses evolusi dalam mengembangkan profesi ke arah
status profesi yang diharapkan.

Universitas Kanjuruhan Malang | Pekerjaan, Profesi & Profesional

32

Etika Komputer

FTI

Tujuan Instruksional Khusus:


Mahasiswa mampu menjelaskan Profesi apa saja di bidang Teknologi
Informasi.

Pokok Bahasan
Gambaran umum pekerjaan di bidang Teknoloi Informasi
Pekerjaan di bidang Teknologi Informasi sebagai sebuah profesi

Profesi dibidang T.I.


Sebelum kita melihat lebih jauh tentang profesi di bidang teknologi
informasi, pertanyaan pertama yang harus di jawab adalah apakah
pekerjaan dibidang teknologi informasi tersebut dapat dikatakan sebagai suatu profesi? Jika kita menilik pada definisi dan pengertian
profesi yang telah dibahas secara panjang lebar pada Bab II, maka
terlebih dahulu harus dijelaskan pekerjaan di bidang komputer dan
teknologi informasi seperti apa yang dimaksudkan.

Gambaran Umum Pekerjaan di bidang T.I.


Dengan posisi tenaga kerja di bidang Teknologi Informasi (TI) yang
sangat bervariasi karena menyesuaikan dengan skala bisnis dan kebutuhan pasar, maka sangat sulit untuk mencari standardisasi pekerjaan di bidang ini. Tetapi setidaknya kita dapat mengklasifikasikan
tenaga kerja di bidang Teknologi Informasi tersebut berdasarkan jenis
dan kualifikasi pekerjaan yang ditanganinya. Berikut ini adalah penggolongan pekerjaan di bidang teknologi informasi yang berkembang
belakangan ini.

Universitas Kanjuruhan Malang | Profesi dibidang T.I.

33

Etika Komputer

FTI

Secara umum, pekerjaan di bidang Teknologi Informasi setidaknya


terbagi dalam 4 kelompok sesuai bidang pekerjaannya.
a.

b.

c.

Kelompok Pertama, adalah mereka yang bergelut di dunia perangkat lunak (software) baik mereka yang merancang sistem
operasi, database maupun sistem aplikasi. Pada lingkungan
kelompok ini terdapat pekerjaan-pekerjaan seperti misalnya :
Sistem analis, merupakan orang yang bertugas menganalisa sistem yang akan diimplementasikan, mulai dari menganalisa sistem yang ada, tentang kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang
akan dikembangkan.
Programmer, merupakan orang yang bertugas mengimplementasikan rancangan sistem analis yaitu membuat program (baik aplikasi maupun sistem operasi) sesuai sistem
yang dianalisa sebelumnya.
Web designer adalah orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain
terhadap suatu proyek pembuatan aplikasi berbasis web.
Web programmer orang yang bertugas mengimplementasikan rancangan web designer yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.
dan lain-lain.
Kelompok kedua, adalah mereka yang bergelut di perangkat keras (hardware). Pada lingkungan kelompok ini terdapat pekerjaan-pekerjaan seperti :
Technical enginer, sering juga disebut sebagai teknisi yaitu
orang yang berkecimpung dalam bidang teknik baik mengenai pemeliharaan maupun perbaikan perangkat sistem komputer.
Networking Engineer, adalah orang yang berkecimpung
dalam bidang teknis jaringan komputer dari maintenance
sampai pada troubleshooting-nya.
dan lain-lain.
Kelompok ketiga, adalah mereka yang berkecimpung dalam
operasional sistem informasi. Pada lingkungan kelompok ini terdapat pekerjaan-pekerjaan seperti :
EDP Operator, adalah orang yang bertugas untuk mengoperasikan program-program yang berhubungan dengan
electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
System Administrator, merupakan orang yang bertugas
melakukan administrasi terhadap sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses

Universitas Kanjuruhan Malang | Profesi dibidang T.I.

34

Etika Komputer

FTI

terhadap sistem, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah sistem.
MIS Director, merupakan orang yang memiliki wewenang
paling tinggi terhadap sebuah sistem informasi, melakukan
manajemen terhadap sistem tersebut secara keseluruhan
baik hardware, software maupun sumber daya manusianya.
dan lain-lain
d. Kelompok yang keempat, adalah mereka yang berkecimpung di
pengembangan bisnis Teknologi Informasi. Pada bagian ini, pekerjaan diidentifikasikan oleh pengelompokan kerja di berbagai
sektor di industri Teknologi Informasi.

Pekerjaan di bidang T.I. sebagai Sebuah Profesi.


Selanjutnya muncul pertanyaan, apakah pekerjaan di bidang teknologi informasi dapat disebut sebagai sebuah profesi?. Di depan sudah dijelaskan bahwa untuk mengatakan apakah suatu pekerjaan termasuk profesi atau bukan, maka harus diuji kriteria dari pekerjaan
tersebut karena tidak semua pekerjaan adalah profesi. Demikian juga
dengan pekerjaan di bidang komputer.
Sebagai contoh, pekerjaan sebagai staf operator komputer (sekedar
mengoperasikan), tidak masuk dalam golongan profesi jika untuk
bekerja sebagai staf operator tersebut seseorang bisa dari berbagai
latar belakang pendidikan, pengetahuan dan pengalaman. Sedangkan seorang software enginer dapat dikatakan sebagai sebuah profesi karena seseorang yang bekerja sebagai software enginer haruslah
berpengetahuan dan memiliki pengalaman kerja di bidangnya.
Sebagai contoh akan dikaji apakah pekerjaan Software Engineer dapat digolongkan sebagai sebuah profesi. Software Engineer melakukan aktivitas engineering (analisa, rekayasa, spesifikasi, implementasi, dan validasi) untuk menghasilkan produk berupa perangkat lunak
yang digunakan untuk memecahkan masalah pada berbagai bidang.
Kemudian untuk bisa melaksanakan tugas sebagai Software Engineer seseorang harus memiliki latar belakang pendidikan tertentu
yang memberikan bekal untuk melakukan kerja dengan baik dan benar. Selain itu setelah lulus dari pendidikan, seorang Software Engineer juga dituntut untuk memiliki pengalaman cukup dalam pekerjaan
ini melalui keikutsertaannya sebagai pekerja magang dalam proyek.
Software Engineer juga harus terus memperbaharui pengetahuan
dan ketrampilannya sesuai dengan perkembangan teknologi komputer yang cepat.

Universitas Kanjuruhan Malang | Profesi dibidang T.I.

35

Etika Komputer

FTI

Julius Hermawan (2003), mencatat dua karakteristik yang dimiliki


oleh Software Engineer sehingga pekerjaan tersebut layak disebut
sebagai sebuah profesi. Dua karakteristik tersebut adalah kompetensi dan adanya tanggung jawab pribadi.
Kompetensi yang dimaksud yaitu suatu sifat yang selalu menuntut
profesional Software Engineer untuk memperdalam dan memperbaharui pengetahuan dan ketrampilannya sesuai dengan tuntutan profesinya. Seorang Software Engineer tidak boleh berhenti belajar karena
dunia software engineering terus berkembang dan berubah dengan
cepat. Profesi Software Engineer tidak melekat seumur hidup, hanya
sepanjang seseorang terus mengikuti tuntutan profesinya. Dan ini sesuai dengan etika profesi yang berlaku umum bahwa hanya profesional yang berkompeten yang berhak melakukan pekerjaan di bidangnya.
Kemudian yang kedua adalah tanggung jawab pribadi. Yang dimaksud yaitu kesadaran untuk membebankan hasil pekerjaannya sebagai tanggung jawab pribadi. Seorang Software Engineer untuk itu harus mengenal kemampuan dirinya, sehingga bisa mempertanggungjawabkan semua pekerjaan yang dilakukannya secara moral: selalu
merekomendasikan apa adanya, melakukan pekerjaan yang menjadi
bidang kompetensinya, dan mendahulukan kepentingan umum.
Agar dapat melaksanakan tugas dan tanggung jawabnya secara baik
dan benar, maka seorang Software Engineer perlu terus mengembangkan bidang ilmu dalam pengembangan perangkat lunak seperti
misalnya :
Bidang ilmu metodologi pengembangan perangkat lunak.
Bidang imu tersebut mencakup teknik analisa masalah, desain
atau perancangan sistem yang ada dan yang akan dibangun,
setra implementasi pemrograman dari disain menjadi perangkat
lunak siap pakai.
Manajemen sumber daya.
Bidang ilmu tentang bagaimana merencanakan, mengadakan,
mengawasi, dan mengoptimalkan pemanfaatan sumber daya untuk keperluan pengembangan perangkat lunak yang dibangunnya.
Mengelola kelompok kerja.
Merupakan bidang ilmu manajemen dan organisasi tentang bagaimana melakukan sinergi antar komponen dalam sebuah kelompok kerja untuk mencapai tujuan tertentu.
Komunikasi.
Merupakan bidang ilmu yang mempelajari teknik komunikasi dan
interaksi dengan manusia lain.

Universitas Kanjuruhan Malang | Profesi dibidang T.I.

36

Etika Komputer

FTI

Untuk itu, seorang Software Engineer idealnya merupakan seseorang


yang memiliki pendidikan formal setingkat sarjana atau diploma dengan ilmu yang merupakan gabungan dari bidang-bidang seperti :
Ilmu Komputer (Computer science).
Menurut CSAB (Computing Sciences Accreditation Board, www.
csab.org) definisi Ilmu Komputer adalah ilmu pengetahuan yang
berhubungan dengan komputer dan komputasi. Di dalamnya terdapat teoritika, eksperimen, dan pendesainan komponen, serta
termasuk didalamnya hal-hal yang berhubungan dengan:
1. Teori-teori untuk memahami peralatan komputer, program, dan
sistem.
2. Eksperimen untuk pengembangan dan pengetesan konsep
3. Metodologi desain, algoritma, dan tool untuk merealisasikannya
4. Metode analisa untuk melakukan pembuktian bahwa realisasi
sudah sesuai dengan requirement yang diminta
Teknik Rekayasa (Engineering)
Ilmu tentang rekayasa adalah ilmu yang mempelajari analisa, rekayasa, spesifikasi, implementasi, dan validasi) untuk menghasilkan produk (dalam hal ini perangkat lunak) yang digunakan untuk
memecahkan masalah pada berbagai bidang. Software engineering menitik beratkan teknik rekayasa tersebut dalam pendekatan/
metode analisa pemecahan masalah
Teknik Industri (Industrial engineering)
Teknik industri merupakan bidang ilmu teknik yang mempelajari
riset operasi, perencanaan produksi, pengendalian kualitas, serta
optimasi proses dan sumber daya untuk mencapi keberhasilan
proses industri.
Ilmu Manajemen.
Ilmu manajemen dibutuhkan terutama dalam mengelola manusia
dan kelompok kerja, manajemen proyek.
Ilmu Sosial (Social science)
Ilmu sosial ditekankan pada masalah pendekatan manusia, interaksi dan komunikasi.
Dari uraian di atas jelas bahwa Software Engineer sebagai sebuah
profesi tidak semata mengandalkan pengetahuan dalam ilmu komputer saja melainkan interdisipliner dari berbagai bidang ilmu yang saling mengisi dan saling mendukung dalam menjalankan tugasnya.
Melihat beberapa penjelasan tersebut di atas dan mengingat kembali
definisi profesi, maka dapat dikatakan bahwa pekerjaan Software
Enginer masuk kategori sebagai sebuah profesi, meskipun belum secara resmi mendapatkan pengakuan atau akreditasi oleh lembagalembaga yang terkait. Salah satu kelemahan pekerjaan tersebut se-

Universitas Kanjuruhan Malang | Profesi dibidang T.I.

37

Etika Komputer

FTI

bagai sebuah profesi adalah bahwa Software Engineer belum memiliki organisasi profesi. Organisasi profesi Software Engineer yang
mungkin diperlukan adalah tidak dimaksudkan untuk menyeleksi keanggotaannya, namun yang penting adalah bisa memberikan kualifikasi yang jelas tentang apa Software Engineering itu, siapa Software
Engineer itu, dan membantu anggotanya untuk memperbaharui pengetahuan dan ketrampilannya. Namun belakangan ini pengesahan
profesi Software Engineer oleh organisasi profesi mulai dirasakan
perlu karena banyak bidang kerja profesi ini yang bersinggungan dengan hajat hidup orang banyak.

Standardisasi Profesi TI menurut SRIG-PS SEARCC


Ada lagi jenis pengelompokan lain untuk pekerja di kalangan teknologi informasi. Yang sering digunakan adalah pengklasifikasian standardisasi profesi di bidang Teknologi Informasi menurut SRIG-PS
SEARCC. SEARCC (South East Asia Regional Computer Confideration) merupakan suatu forum/badan yang beranggotakan himpunan
profesional IT (Information Technology) yang terdiri dari 13 negara.
SEARCC dibentuk pada Februari 1978, di Singapore oleh 6 ikatan
komputer dari negara-negara tetangga seperti Hong Kong, Indonesia,
Malaysia, Philipine, Singapore dan Thailand.
Indonesia sebagai anggota SEARCC tersebut telah aktif turut serta
dalam berbagai kegiatan yang dilaksanakan oleh SEARCC. Salah satunya adalah SRIG-PS (Special Regional Interest Group on Profesional Standardisation), yang mencoba merumuskan standardisasi pekerjaan di dalam dunia Teknologi Informasi. SRIG-PS SEARCC seperti yang disampaikan I Made Wiryana (http://wiryana.pandu.org/
SRIG-PS) sebagai salah satu wakil Indonesia dalam SEARCC, merumuskan klasifikasi Job secara regional yang merupakan suatu pendekatan kualitatif untuk menjabarkan keahlian dan pengetahuan yang
dibutuhkan untuk melaksanakan suatu pekerjaan tertentu pada tingkat tertentu.
Bahwa pada umumnya terdapat dua pendekatan dalam melakukan
klasifikasi pekerjaan ini yaitu :

Model yang berbasiskan industri atau bisnis. Pada model ini


pembagian pekerjaan diidentifikasikan oleh pengelompokan kerja
di berbagai sektor di industri Teknologi Informasi.
Model yang berbasiskan siklus pengembangan sistem. Pada
model ini pengelompokkan dilakukan berdasarkan tugas yang
dilakukan pada saat pengembangan suatu sistem.

Universitas Kanjuruhan Malang | Profesi dibidang T.I.

38

Etika Komputer

FTI

Model SEARCC untuk pembagian job dalam lingkungan TI merupakan model 2 dimensi yang mepertimbangkan jenis pekerjaan dan
tingkat keahlian ataupun tingkat pengetahuan yang dibutuhkan.
Model sel tersebut dapat digambarkan seperti pada gambar di bawah
ini.

Gambar 4.1. Pembagian job menurut model SRIG-PS SEARCC


Dari gambar tersebut di atas, dapat dilihat jenis pekerjaan di bidang
TI yang antara lain meliputi :
Programmer
Merupakan bidang pekerjaan untuk melakukan pemrograman
komputer terhadap suatu sistem yang telah dirancang sebelumnya.
Jenis pekerjaan ini memiliki 3 tingkatan yaitu :
1. Supervised (terbimbing). Tingkatan awal dengan 0-2 tahun
pengalaman, membutuhkan pengawasan dan petunjuk dalam pelaksanaan tugasnya.
2. Moderately supervised (madya). Tugas kecil dapat dikerjakan oleh mereka tetapi tetap membutuhkan bimbingan untuk tugas yang lebih besar, 3-5 tahun pengalaman
3. Independent/Managing (mandiri). Memulai tugas, tidak
membutuhkan bimbingan dalam pelaksanaan tugas.
System Analyst (Analis Sistem)

Universitas Kanjuruhan Malang | Profesi dibidang T.I.

39

Etika Komputer

FTI

Merupakan bidang pekerjaan untuk melakukan analisis dan


desain terhadap sebuah sistem sebelum dilakukan implementasi atau pemrograman lebih lanjut. Analisis dan desain merupakan kunci awal untuk keberhasilan sebuah proyek-proyek
berbasis komputer. Jenis pekerjaan ini juga memiliki 3 tingkatan seperti halnya pada programmer.
Project Manager (Manajer Proyek)
Pekerjaan untuk melakukan manajemen terhadap proyek-proyek berbasis sistem informasi. Level ini adalah level pengambil
keputusan. Jenis pekerjaan ini juga memiliki 3 tingkatan seperti halnya pada programmer, terhgantung pada kualifikasi proyek yang dikerjakannya.
Instructor (Instruktur)
Berperan dalam melakukan bimbingan, pendidikan dan pengarahan baik terhadap anak didik maupun pekerja level di bawahnya. Jenis pekerjaan ini juga memiliki 3 tingkatan seperti
halnya pada programmer.
Specialist.
Pekerjaan ini merupakan pekerjaan yang membutuhkan keahlian khusus. Berbeda dengan pekerjaan-pekerjaan yang lain,
pekerjaan ini hanya memiliki satu level saja yaitu independent
(managing), dengan asumsi bahwa hanya orang dengan kualifikasi yang ahli dibidang tersebut yang memiliki tingkat profesi
spesialis.
Pekerjaan spesialis menurut model SEARCC ini terdiri dari :

Data Communication
Database
Security
Quality Assurances
IS Audit
System Software Support
Distributed System
System Integration

Dari berbagai jenis pekerjaan seperti di atas, memang ada pula kecenderungan untuk menyederhanakan departemen TI dengan mengisi hanya beberapa posisi tetapi dengan tanggung jawab yang mencakup banyak hal. Posisi Programmer dan System Analyst adalah dua
dari beberapa posisi terdepan yang banyak dicari oleh perusahaanperusahaan.
Jika lulusan TI lebih mengincar bidang kerja yang sesuai keahliannya,
yaitu sebagai Programmer dan System Analyst, mereka harus memperhatikan kualifikasi utama, yaitu technical knowledge dan technical
Universitas Kanjuruhan Malang | Profesi dibidang T.I.

40

Etika Komputer

FTI

skill. Hal lain yang harus dipenuhi adalah kemampuan analythical


thinking dan orientasi kualitas yang tinggi, ketahanan kerja dalam
jangka waktu yang lama serta perhatian terhadap detil (attention to
detail) yang juga tinggi. Disamping dua posisi tersebut, posisi IT sales
juga merupakan salah satu posisi yang banyak dicari perusahaan.
Pada posisi sales, para profesional di bidang teknologi informasi tentunya memiliki kelebihan dengan adanya penguasaan TI yang baik
sebagai product knowledge.

Pekerjaan di bidang TI Standard Pemerintah


Mengingat betapa pentingnya teknologi informasi itu, bagi pembangunan bangsa, maka pemerintah pun merasa perlu untuk membuat
standardisasi pekerjaan di bidang Teknologi Informasi bagi pegawainya.
Institusi pemerintah telah mulai melakukan klasifikasi pekerjaan dalam bidang teknologi informasi sejak 1992. Bagaimanapun juga, klasifikasi pekerjaan ini mungkin masih belum dapat mengakomodasi
klasifikasi pekerjaan pada teknologi informasi secara umum. Terlebih
lagi, deskripsi pekerjaan setiap klasifikasi pekerjaan masih tidak jelas
dalam membedakan setiap sel pekerjaan.
Pegawai Negeri Sipil yang bekerja di bidang Teknologi Informasi, disebut sebagai pranata komputer. Pranata Komputer adalah Pegawai
Negeri Sipil yang diberi tugas, wewenang, tanggung jawab serta hak
untuk membuat, merawat, dan mengembangkan sistem, dan atau
program pengolahan dengan komputer. Dibawah ini adalah beberapa
penjelasan tentang Pranata Komputer tersebut.

Pengangkatan Pejabat Pranata Komputer


Pengangkatan Pegawai Negeri Sipil dalam jabatan Pranata Komputer
ditetapkan oleh Menteri, Jaksa Agung, Pimpinan Kesekretariatan
Lembaga Tertinggi/Tinggi Negara, Pimpinan Lembaga Pemerintah
Non departemen dan Gubernur Kepala Daerah Tingkat I. Menteri,
Jaksa Agung, Pimpinan Kesekretariatan Lembaga Tertinggi/Tinggi
Negara, Pimpinan Lembaga Pemerintah Non departemen dan Gubernur Kepala Daerah Tingkat I, dapat mendelegasikan sebagian wewenangnya untuk mengangkat pejabat Pranata Komputer yang menjabat jabatan Ahli pranata komputer Muda ke bawah.

Syarat-syarat jabatan Pranata Komputer


Pegawai Negeri Sipil yang diangkat untuk pertama kali dalam jabatan
Pranata Komputer harus memenuhi syarat-syarat sebagai berikut:
Universitas Kanjuruhan Malang | Profesi dibidang T.I.

41

Etika Komputer

FTI

Bekerja pada satuan organisasi instansi pemerintah dan tugas


pokoknya membuat, memelihara dan mengembangkan sistem
dan atau program pengolahan dengan komputer
Berijasah serendah-rendahnya Sarjana Muda/Diploma III atau
yang sederajat.
Memiliki pendidikan dan atau latihan dalam bidang komputer
dan atau pengalaman melakukan kegiatan di bidang komputer.
Memiliki pengetahuan dan atau pengalaman dalam bidang
tertentu yang berhubungan dengan bidang komputer
Setiap unsur penilaian pelaksanaan pekerjaan sekurangkurangnya bernilai baik

Jenjang dan Pangkat Pranata Komputer


Tabel berikut menunjukkan jenjang pangkat bagi Pegawai Negeri
Sipil yang diangkat untuk dalam jabatan Pranata Komputer.

Tunjangan Jabatan Pranata Komputer


Sekedar informasi, tunjangan Jabatan Fungsional Pranata Komputer
menurut Keputusan Presiden Republik Indonesia Nomor. 6 Tahun
2004 Tanggal 19 Januari 2004 adalah seperti pada tabel berikut:

Universitas Kanjuruhan Malang | Profesi dibidang T.I.

42

Etika Komputer

FTI

Pembebasan Sementara Pranata Komputer


Pejabat Pranata komputer dibebaskan sementara dari jabatan Pranata Komputer apabila:

tidak dapat mengumpulkan angka kredit minimal yang ditentukan;


Ditugaskan di luar jabatan Pranata Komputer;
Sedang menjalankan tugas belajar lebih dari 6 (enam) bulan;
Dijatuhi hukuman disiplin pegawai Negeri Sipil, berdasarkan
Peraturan Pemerintah Nomor 30 Tahun 1980 dengan tingkat
hukuman disiplin sedang atau tingkat hukuman disiplin berat;
Dikenakan pemberhentian sementara sebagao PNS berdasarkan Peraturan Pemerintah Nomor 4 Tahun 1966;
Sedang menjalani cuti di Luar Tanggungan Negara kecuali
cuti di Luar Tanggungan Negara untuk persalinan ke empat
dan seterusnya.
Pembebasan sementara dari jabatan Pranata Komputer ditetapkan
dengan keputusan Pejabat yang berwenang mengangkat dan memberhentikan pejabat Pranata Komputer atau pejabat lain yang ditunjuk olehnya.
Selanjutnya apabila Pranata Komputer tidak dapat mengumpulkan
angka kredit minimal yang ditentukan, maka :

Universitas Kanjuruhan Malang | Profesi dibidang T.I.

43

Etika Komputer

FTI

Asisten Pranata Komputer Madya sampai dengan Ahli Pranata


Komputer Utama Muda, dibebaskan sementara dari jabatannya
apabila dalam jangka waktu 6 (enam) tahun sejak diangkat dalam
jabatan terakhir, tidak dapat mengumpulkan angka kredit yang
diperlukan untuk kenaikan pangkat/jabatan Pranata Komputer
setingkat lebih tinggi.
Angka kredit minimal yang harus dikumpulkan adalah
1. Asisten Pranata Komputer Madya sebanyak 20 (dua puluh)
angka kredit
2. Asisten Pranata Komputer sebanyak 20 (dua puluh angka
kredit)
3. Ajun Pranata Komputer Muda sebanyak 20 (dua puluh) angka kredit
4. Ajun Pranata Komputer Madya sebanyak 50 (lima puluh) angka kredit
5. Ajun Pranata Komputer sebanyak 50 (lima puluh) angka kredit
6. Ahli Pranata Komputer Pratama sebanyak 100 (seratus) angka kredit
7. Ahli Pranata Komputer Muda sebanyak 100 (seratus) angka
kredit
8. Ahli Pranata Komputer Madya sebanyak 150 (seratus lima
puluh) angka kredit
9. Ahli Pranata Komputer Utama Pratama sebanyak 150 (seratus lima puluh) angka kredit
10. Ahli Pranata Komputer Utama Muda sebanyak 150 (seratus
lima puluh) angka kredit
Angka kredit minimal sebagai tersebut di atas harus terdiri dari:
1. Sekurang-kurangnya 70% (tujuh puluh persen) angka kredit
berasal dari unsur umum;
2. Sekurang-kurangnya 30% (tiga puluh persen) angka kredit
berasal dari unsur penunjang.
Ahli Pranata Komputer Utama Madya, dibebaskan sementara dari jabatan Pranata Komputer apabila dalam jangka waktu 2 (dua)
tahun sejak diangkat dalam jabatannya, tidak dapat mengumpulkan sekurang-kurangnya 20 (dua puluh) angka kredit yang berasal dari kegiatan pembuatan sistem dan atau program pengolahan dengan komputer, perawatan dan pengembangan sistem
dan atau program dan pengembangan profesi bidang komputer.
Kepala Badan Pusat Statistik sesuai dengan fungsi dan tugasnya
memberi peringatan tertulis kepada:
1. Ahli Pranata Komputer Madya sampai dengan Ahli Pranata
Komputer Utama Muda yang dalam jangka waktu 6 (enam)
tahun sejak diangkat dalam jabatan terakhir, belum berhasil
Universitas Kanjuruhan Malang | Profesi dibidang T.I.

44

Etika Komputer

FTI

mengumpulkan angka kredit minimal yang ditentukan untuk


kenaikan pangkat/jabatan Pranata Komputer setingkat lebih
tinggi.
2. Ahli Pranata Komputer Utama Madya, yang dalam jangka
waktu 2 (dua) tahun sejak diangkat dalam jabatannya, tidak
dapat mengumpulkan sekurang-kurangnya 20 (dua puluh)
angka kredit yang berasal dari kegiatan pembuatan sistem
dan atau program pengolahan dengan komputer, perawatan
dan pengembangan sistem dan atau program dan pengembangan profesi bidang komputer.
Menteri, Jaksa Agung, Pimpinan Kesekretariatan lembaga Tertinggi/Tinggi Negara, Pimpinan Lembaga Pemerintah Non departemen, dan Gubernur Kepala Daerah Tingkat I, sesuai dengan
fungsi dan tugasnya memberi peringatan kepada Ahli Pranata
Komputer Madya sampai dengan Ahli Pranata Komputer Utama
Muda yang dalam jangka waktu 6 (enam) tahun sejak diangkat
dalam jabatan terakhir, belum berhasil mengumpulkan angka
kredit minimal yang ditentukanuntuk kenaikan pangkat/jabatan
Pranata Komputer setingkat lebih tinggi
Selama pembebasan sementara, kegiatan-kegiatan yang ada
hubungannya dengan tugas pokok pejabat Pranata komputer tetap diberikan angka kredit berdasarkan Keputusan Menteri Negara Pendayagunaan Aparatur Negara No 25/MENPAN/1989 tanggal 6 April 1989.
Selain dari alasan tersebut di atas pembebasan sementara dapat dilakukan bagi pejabat Pranata Komputer yang bersangkutan apabila:
Ditugaskan di luar jabatan Pranata Komputer
Sedang menjalankan tugas belajar lebih dari 6 (enam) bulan
Dijatuhi hukuman disiplin PNS dengan tingkat hukuiman disiplin sedang atau tingkat hukuman disiplin berat.
Dikenakan pemberhentian sementara sebagai PNS berdasarkan Peraturan Pemerintah Nomor 4 tahun 1966
Sedang menjalani cuti di luar tanggungan negara, kecuali cuti
di luar tanggungan negara untuk persalinan anak keempat dan
seterusnya.
Pegawai Negeri Sipil yang dibebaskan sementara dari jabatan Pranata Komputer diberhentikan haknya sebagai pejabat Pranata Komputer.

Pemberhentian dari jabatan Pranata Komputer


Pejabat Pranata Komputer diberhentikan dari jabatannya, apabila

Universitas Kanjuruhan Malang | Profesi dibidang T.I.

45

Etika Komputer

FTI

Pejabat Pranata Komputer yang telah dibebaskan sementara dari jabatannya sebagaimana dimaksud dalam angka IX
angka 2 huruf a, Surat Edaran Bersama ini, tidak dapat mengumpulkan angka kredit yang dipersyaratkan dalam waktu 3
(tiga) tahun setelah pembebasan sementara.
Pejabat Pranata Komputer dijatuhi hukuman disiplin Pegawai Negeri Sipil berdasarkan peraturan Pemerintah Nomor 30
tahun 1980 dengan tingkat hukuman disiplin berat yang telah
mempunyai kekuatan hukum yang tetap.

Universitas Kanjuruhan Malang | Profesi dibidang T.I.

46

Etika Komputer

FTI

Tujuan Instruksional Khusus:


Mahasiswa mampu memahami perundangan yang berhubungan
dengan Profesinalisme di bidang T.I.

Pokok Bahasan
Tinjauan umum Undang-undang Hak Cipta
Perlindungan hak cipta terhadap program komputer
Pendaftaran ciptaan program komputer
Pelanggaran hak cipta terhadap program-program komputer

U.U. yang Berhubungan dengan T.I.


Undang-Undang No 19 Tahun 2002 tentang Hak Cipta
Kehadiran U.U. No.19/2002 tentang Hak Cipta yang secara efektif sudah mulai berlaku, selain mendapat sambutan positif dari sejumlah
kalangan ternyata juga menimbulkan teka teki bagi kelangsungan bisnis industri terkait seperti P.C. Satu sisi kehadiran U.U. yang menggantikan U.U. No.6/1982 yang telah dua kali direvisi dengan U.U.
No.7/1987 dan UU No.12/1997 itu diyakini akan menciptakan iklim
yang kondusif bagi industri software terutama bagi para pembuat
software aplikasi lokal.
Hal ini memang memungkinkan karena U.U. Hak Cipta yang baru
mengandung substansi pengaturan yang lebih lengkap dari U.U. sebelumnya sesuai dengan standar internasional disertai dengan ketentuan pidana yang diperberat dan diperluas.

Universitas Kanjuruhan Malang | U.U. yang Berhubungan dengan T.I.

47

Etika Komputer

FTI

Dalam hal sanksi, misalnya, pengguna yang terbukti menggunakan


piranti lunak ilegal diancam sanksi pidana batas minimal berupa
pidana penjara selama satu bulan dan denda Rp5.000.000,00, sedangkan batas maksimalnya berupa pidana penjara 7 tahun dan denda Rp5.000.000.000,00.
Selain sanksi yang bersifat konvensional itu, U.U. Hak Cipta juga
memberlakukan sanksi kumulatif berupa pidana penjara paling lama
5 tahun dan/atau denda paling banyak Rp500.000.000,00 bagi pengguna khususnya perusahaan yang dengan sengaja dan tanpa hak
memperbanyak penggunaan untuk kepentingan komersial suatu program komputer yang dilindungi Hak Cipta.
Berikut adalah beberapa point penting yang berkaitan tentang Hak
cipta adalah seperti berikut ini.

Pengertian Hak Cipta, Pencipta dan Ciptaan


Hak Cipta adalah hak eksklusif bagi Pencipta atau penerima hak untuk mengumumkan atau memperbanyak Ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan
menurut peraturan perundang-undangan yang berlaku.
Pencipta adalah seorang atau beberapa orang secara bersama-sama yang atas inspirasinya melahirkan suatu Ciptaan berdasarkan kemampuan pikiran, imajinasi, kecekatan, keterampilan, atau keahlian
yang dituangkan ke dalam bentuk yang khas dan bersifat pribadi.
Ciptaan adalah hasil setiap karya Pencipta yang menunjukkan keasliannya dalam lapangan ilmu pengetahuan, seni, atau sastra. Pemegang Hak Cipta adalah Pencipta sebagai Pemilik Hak Cipta, atau pihak yang menerima hak tersebut dari Pencipta, atau pihak lain yang
menerima lebih lanjut hak dari pihak yang menerima hak tersebut.

Fungsi dan Sifat Hak Cipta


Hak Cipta dianggap sebagai benda bergerak.
Hak Cipta dapat beralih atau dialihkan, baik seluruhnya mau
pun sebagian karena
a. Pewarisan;
b. Hibah;
c. Wasiat;
d. Perjanjian tertulis; atau
e. Sebab-sebab lain yang dibenarkan oleh peraturan perundang-undangan.
Hak Cipta yang dimiliki oleh Pencipta, yang setelah Penciptanya meninggal dunia, menjadi milik ahli warisnya atau milik pe-

Universitas Kanjuruhan Malang | U.U. yang Berhubungan dengan T.I.

48

Etika Komputer

FTI

nerima wasiat, dan Hak Cipta tersebut tidak dapat disita, kecuali jika hak itu diperoleh secara melawan hukum.
Hak Cipta yang tidak atau belum diumumkan yang setelah
Penciptanya meninggal dunia, menjadi milik ahli warisnya atau
milik penerima wasiat, dan Hak Cipta tersebut tidak dapat disita, kecuali jika hak itu diperoleh secara melawan hukum.

Hak cipta atas ciptaan yang tak diketahui penciptanya


Negara memegang Hak Cipta atas karya peninggalan prasejarah, sejarah, dan benda budaya nasional lainnya.
Negara memegang Hak Cipta atas folklor dan hasil kebudayaan rakyat yang menjadi milik bersama, seperti cerita, hikayat,
dongeng, legenda, babad, lagu, kerajinan tangan, koreografi,
tarian, kaligrafi, dan karya seni lainnya.
Untuk mengumumkan atau memperbanyak Ciptaan tersebut,
orang yang bukan warga negara Indonesia harus terlebih dahulu mendapat izin dari instansi yang terkait dalam masalah
tersebut.

Jenis-jenis Ciptaan yang Dilindungi


Dalam Undang-undang ini Ciptaan yang dilindungi adalah Ciptaan
dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup:
Buku, Program Komputer, pamflet, perwajahan (lay out) karya
tulis yang diterbitkan, dan semua hasil karya tulis lain;
Ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan
itu;
Alat peraga yang dibuat untuk kepentingan pendidikan dan
ilmu pengetahuan;
Lagu atau musik dengan atau tanpa teks;
Drama atau drama musikal, tari, koreografi, pewayangan, dan
pantomim;
Seni rupa dalam segala bentuk seperti seni lukis, gambar, seni
ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni
terapan;
Arsitektur ;
Peta;
Seni batik;
Fotografi;
Sinematografi;
Terjemahan, tafsir, saduran, bunga rampai, database, dan
karya lain dari hasil pengalihwujudan.

Universitas Kanjuruhan Malang | U.U. yang Berhubungan dengan T.I.

49

Etika Komputer

FTI

Beberapa Hal yang tidak memiliki Hak Cipta

Hasil rapat terbuka lembaga-lembaga Negara;


Peraturan perundang-undangan;
Pidato kenegaraan atau pidato pejabat Pemerintah;
Putusan pengadilan atau penetapan hakim; atau
Keputusan badan arbitrase atau keputusan badan-badan
sejenis lainnya.

Beberapa Hal yang bukan Pelanggaran Hak Cipta


Pengumuman dan/atau Perbanyakan lambang Negara dan lagu kebangsaan menurut sifatnya yang asli;
Pengumuman dan/atau Perbanyakan segala sesuatu yang diumumkan dan/atau diperbanyak oleh atau atas nama Pemerintah, kecuali apabila Hak Cipta itu dinyatakan dilindungi, baik
dengan peraturan perundang-undangan maupun dengan pernyataan pada Ciptaan itu sendiri atau ketika Ciptaan itu diumumkan dan/atau diperbanyak; atau
Pengambilan berita aktual baik seluruhnya maupun sebagian dari kantor berita, Lembaga Penyiaran, dan surat kabar
atau sumber sejenis lain, dengan ketentuan sumbernya harus
disebutkan secara lengkap.

Masa Berlaku Hak Cipta


Hak Cipta atas Ciptaan buku, pamflet, dan semua hasil karya
tulis lain, drama atau drama musikal, tari, koreografi, segala
bentuk seni rupa, seperti seni lukis, seni pahat, dan seni patung, seni batik, lagu atau musik dengan atau tanpa teks,
arsitektur, ceramah, kuliah, pidato dan ciptaan sejenis lain; alat
peraga; peta; terjemahan, tafsir, saduran, dan bunga rampai
berlaku selama hidup Pencipta dan terus berlangsung hingga
50 (lima puluh) tahun setelah Pencipta meninggal dunia.
Hak Cipta atas Ciptaan Program Komputer; sinematografi;
fotografi; database; dan karya hasil pengalihwujudan, berlaku
selama 50 (lima puluh) tahun sejak pertama kali diumumkan.

Ketentuan Pidana
Bahwa yang dimaksud dengan hak eksklusif adalah hak
yang semata-mata diperuntukkan bagi pemegangnya sehingga tidak ada pihak lain yang boleh memanfaatkan seperti
mengumumkan atau memperbanyak hak tersebut tanpa izin
pemegangnya.

Universitas Kanjuruhan Malang | U.U. yang Berhubungan dengan T.I.

50

Etika Komputer

FTI

Dalam pengertian mengumumkan atau memperbanyak,


termasuk didalamnya kegiatan menerjemahkan, mengadaptasi,
mengaransemen, mengalihwujudkan, menjual, menyewakan,
meminjamkan, mengimpor, memamerkan, memper-tunjukkan
kepada publik, menyiarkan, merekam, dan mengomunikasikan
Ciptaan kepada publik melalui sarana apa pun.
Barangsiapa dengan sengaja dan tanpa hak melakukan perbuatan sebagaimana dimaksud di atas, dapat dipidana dengan
pidana penjara masing-masing paling singkat 1 (satu) bulan
dan/atau denda paling sedikit Rp1.000.000,00 (satu juta rupiah), atau pidana penjara paling lama 7 (tujuh) tahun dan/atau
denda paling banyak Rp5.000.000.000,00 (lima miliar rupiah).
Barangsiapa dengan sengaja dan tanpa hak memperbanyak
penggunaan untuk kepentingan komersial suatu program komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp500.000.000,00 (lima
ratus juta rupiah).
Satu hal yang perlu dicatat, adalah bahwa Pasal 15 dari undang-undang ini meberikan pembatasan terhadap beberapa kriteria tentang
hal-hal yang tidak masuk dalam kategori pelanggaran hak cipta. Kemudian pada bagian penjelasan, menerangkan bahwa pembatasan
tersebut perlu dilakukan karena ukuran kuantitatif untuk menentukan
pelanggaran Hak Cipta sulit diterapkan.
Dalam hal ini akan lebih tepat apabila penentuan pelanggaran Hak
Cipta didasarkan pada ukuran kualitatif. Misalnya, pengambilan bagian yang paling substansial dan khas yang menjadi ciri dari Ciptaan,
meskipun pemakaian itu kurang dari 10%. Pemakaian seperti itu secara substantif merupakan pelanggaran Hak Cipta.
Pemakaian Ciptaan tidak dianggap sebagai pelanggaran Hak Cipta
apabila sumbernya disebut atau dicantumkan dengan jelas dan hal
itu dilakukan terbatas untuk kegiatan yang bersifat nonkomersial termasuk untuk kegiatan sosial. Misalnya, kegiatan dalam lingkup pendidikan dan ilmu pengetahuan, kegiatan penelitian dan pengembangan,
dengan ketentuan tidak merugikan kepentingan yang wajar dari Penciptanya. Termasuk dalam pengertian ini adalah pengambilan Ciptaan untuk pertunjukan atau pementasan yang tidak dikenakan bayaran.
Khusus untuk pengutipan karya tulis, penyebutan atau pencantuman
sumber Ciptaan yang dikutip harus dilakukan secara lengkap. Artinya,
dengan mencantumkan sekurang-kurangnya nama Pencipta, judul
atau nama Ciptaan, dan nama penerbit jika ada. Yang dimaksud
dengan kepentingan yang wajar dari Pencipta atau Pemegang Hak
Cipta adalah suatu kepentingan yang didasarkan pada keseimbangan dalam menikmati manfaat ekonomi atas suatu ciptaan.
Universitas Kanjuruhan Malang | U.U. yang Berhubungan dengan T.I.

51

Etika Komputer

FTI

Undang-Undang no 11 Tahun 2008 tentang I.T.E


Undang-Undang Informasi dan Transaksi Elektronik atau yang biasa
disingkat dengan UU ITE diundangkan pada 21 April 2008, dan
berlaku 2 (dua) tahun setelah diundangkan. Undang-Undang ini
mulai dengan cakupan meliputi globalisasi, perkembangan teknologi
informasi, dan keinginan untuk mencerdaskan kehidupan bangsa,
dan merupakan undang-undang yang dinilai mempunyai sisi positif
dan negatif.

Sisi Positif UU ITE


Berdasarkan dari pengamatan para pakar hukum dan politik U.U.
I.T.E. mempunyai sisi positif bagi Indonesia. Misalnya memberikan
peluang bisnis baru bagi para wiraswastawan di Indonesia karena penyelenggaraan sistem elektronik diwajibkan berbadan hukum dan
berdomisili di Indonesia. Otomatis jika dilihat dari segi ekonomi dapat
mendorong pertumbuhan ekonomi. Selain pajak yang dapat menambah penghasilan negara juga menyerap tenaga kerja dan meningkatkan penghasilan penduduk.
U.U. itu juga dapat mengantisipasi kemungkinan penyalahgunaan internet yang merugikan, memberikan perlindungan hukum terhadap
transaksi dan sistem elektronik serta memberikan perlindungan hukum terhadap kegiatan ekonomi misalnya transaksi dagang. Penyalahgunaan internet kerap kali terjadi seperti pembobolan situs-situs
tertentu milik pemerintah. Kegiatan ekonomi lewat transaksi elektronik seperti bisnis lewat internet juga dapat meminimalisir adanya penyalahgunaan dan penipuan.
U.U. itu juga memungkinkan kejahatan yang dilakukan oleh seseorang di luar Indonesia dapat diadili. Selain itu, U.U. I.T.E. juga membuka peluang kepada pemerintah untuk mengadakan program pemberdayaan internet. Masih banyak daerah-daerah di Indonesia yang
kurang tersentuh adanya internet. Undang-undang ini juga memberikan solusi untuk meminimalisir penyalahgunaan internet.

Sisi Negatif U.U. I.T.E.


Selain memiliki sisi positif U.U. I.T.E. ternyata juga terdapat sisi negatifnya. Contoh kasus Prita Mulyasari yang berurusan dengan Rumah
Sakit Omni Internasional juga sempat dijerat dengan undang-undang
ini. Prita dituduh mencemarkan nama baik lewat internet. Padahal
dalam undang-undang konsumen dijelaskan bahwa hak dari konsumen untuk menyampaikan keluh kesah mengenai pelayanan publik.
Dalam hal ini seolah-olah terjadi tumpang tindih antara U.U. I.T.E.
dengan U.U. konsumen. U.U. I.T.E. juga dianggap oleh banyak pihak
Universitas Kanjuruhan Malang | U.U. yang Berhubungan dengan T.I.

52

Etika Komputer

FTI

U.U. tersebut membatasi hak kebebasan berekspresi, mengeluarkan


pendapat, dan menghambat kreativitas dalam berinternet. Padahal
sudah jelas bahwa negara menjamin kebebasan setiap warga negara
untuk mengeluarkan pendapat.
U.U. ini menimbulkan suatu polemik yang cukup panjang. Maka dari
itu muncul suatu gagasan untuk merevisi undang-undang tersebut.

Universitas Kanjuruhan Malang | U.U. yang Berhubungan dengan T.I.

53

Etika Komputer

FTI

Tujuan Instruksional Khusus:


Mahasiswa mampu menjelaskan lisensi perangkat lunak komputer.

Pokok Bahasan
Berbagai jenis lisensi perangkat lunak komputer
Alasan merebaknya pemakaian perangkat lunak Open Source
Pengertian dan filosofi perangkat lunak bebas
Ketentuan hak cipta dalam perangkat lunak bebas

Software Lisensi & Bebas pakai


Macam-macam lisensi
Apakah yang dimaksud dengan lisensi? Lisensi erat kaitannya dengan Hak Cipta. Lisensi adalah pemberian izin tentang pemakaian
sesuatu (dalam hal ini perangkat lunak komputer) yang diberikan oleh
pemilik atau pemegang hak cipta atas sesuatu tersebut. Latar
belakang pemberian lisensi, tentunya tergantung dari masing-masing
pihak pemegang Hak Cipta. Ada pihak yang memberikan lisensi
tanpa pamrih namun ada juga yang memberikan ketentuan yang
mengharuskan penerima lisensi untuk melaksanakan kewajiban tertentu, misalnya dengan membayar sejumlah uang atau membeli ciptaan yang dimilikinya.
Lisensi tidak harus dituangkan dalam bentuk tertulis dan bersifat formal, karena pada dasarnya hanyalah sebagai pemberian izin. Tetapi
akan lebih baik kalau lisensi tersebut diformalkan sehingga diketahui
oleh pihak-pihak lain baik yang akan menggunakan maupun tidak.

Universitas Kanjuruhan Malang | Software Lisensi & Bebas pakai

54

Etika Komputer

FTI

Jika kita kembali mengutip Undang-Undang Hak Cipta Republik


Indonesia, maka pasal 2 ayat 2 menyatakan sebagai berikut :
Pencipta dan atau Pemegang Hak Cipta atas karya sinematografi
dan Program Komputer memiliki hak untuk memberikan izin atau
melarang orang lain yang tanpa persetujuannya menyewakan
Ciptaan tersebut untuk kepentingan yang bersifat komersial
Dari pasal tersebut memang terlihat bahwa sebenarnya pemegang
Hak Cipta memiliki kebebasan untuk mengijinkan atau tidak mengijinkan penggunaan sebuah ciptaan tanpa sepengetahuannya. Meskipun demikian, program komputer komersil yang dikembangkan oleh
vendor atau perusahaan besar, seringkali isi lisensi sudah ditetapkan
secara sepihak. Hal itu bisa dipahami karena program komersil memang dibuat dan dikembangkan untuk dijual atau dikomensilkan.
Menurut Microsoft dalam "The Hallowen Document" terdapat beberapa jenis lisensi yang dapat digunakan untuk program komputer. Beberapa jenis lisensi tersebut antara lain adalah :

Lisensi Commercial.
Lisensi Commercial ialah jenis lisensi yang biasa ditemui pada piranti lunak seperti Microsoft dengan Windows dan Office-nya, Lotus, Oracle dan lain sebagainya. Software yang diciptakan dengan
lisensi ini, memang dibuat untuk kepentingan komersial. Sehingga pemakai yang ingin menggunakannya harus membeli atau
mendapatkan ijin penggunaan dari pemegang hak cipta. Pada
lisensi ini pemberlakuan U.U.H.C. sangat penting artinya dalam
melindungi hak-hak pemilik.
Lisensi Trial Software
Lisensi Trial Software ialah jenis lisensi yang biasa ditemui pada
piranti lunak untuk keperluan demo dari sebua software sebelum
diluncurkan ke masyarakat. Lisensi ini mengijinkan pengguna untuk menggunakan, mencopy atau menggandakan software tersebut secara bebas. Tetapi karena bersifat demo, maka seringkali
piranti lunak dengan lisensi ini tidak memiliki fungsi dan fasilitas
selengkap versi komersilnya. Lagipula perangkat lunak versi demo biasanya dibatasi oleh masa aktif tertentu. Contoh program
tersebut misalnya program Adobe Photoshop C.S. Trial Version
for 30 days.
Lisensi Non Commercial Use
Lisensi Non Commercial Use ini biasanya diperuntukkan bagi kalangan pendidikan atau yayasan tertentu di bidang sosial. Sifatnya
yang tidak komersial, biasanya gratis tetapi dengan batasan penggunaan tertentu.Contoh perangkat lunak yang memiliki lisensi ini
adalah program Star Office yang dapat berjalan di bawah sistem
operasi Linux dan Windows sekaligus.
Universitas Kanjuruhan Malang | Software Lisensi & Bebas pakai

55

Etika Komputer

FTI

Lisensi Shareware
Lisensi Shareware mengijinkan pemakainya untuk menggunakan,
meng-copy atau menggandakan tanpa harus ijin pemegang hak
cipta. Tetapi berbeda dengan Trial Software, lisensi ini tidak dibatasi oleh batas waktu dan memiliki feature yang lengkap. Lisensi
jenis ini biasanya ditemui pada piranti lunak perusahaan kecil.
Beberapa contoh software kecil yang memiliki lisensi ini seperti
Winzip, Paint Shop Pro, ACDsee dan lain sebagainya.
Lisensi Freeware
Lisensi Freeware biasanya ditemui pada piranti lunak yang bersifat mendukung atau memberikan fasilitas tambahan. Contohnya
antara lain adalah software-software plug in yang biasa menempel
pada software induk seperti software Eye Candy yang menempel
pada Adobe Photoshop atau program untuk mengkonversikan favorite test-IE ke bookmark-Netscape.
Lisensi Royalty-Free Binaries.
Perangkat lunak yang memiliki lisensi Royalty-Free Binaries serupa dengan lisensi freeware, hanya saja produk yang ditawarkan
adalah library yang berfungsi untuk melengkapi perangkat lunak
yang sudah ada dan bukan merupakan suatu piranti lunak yang
berdiri sendiri.
Lisensi Open Source.
Lisensi open souce adalah lisensi yang membebaskan penggunanya untuk menjalankan, menggandakan, menyebarluaskan, mempelajari, mengubah dan meningkatkan kinerja perangkat lunak.
Berbagai jenis lisensi open source berkembang sesuai dengan
kebutuhan misalnya lisensi GNU/GPL, The FreeBSD, The MPL.
Sedangkan jenis-jenis perangkat lunak yang memakai lisensi ini
misalnya Linux, sendmail, apache dan freeBSD.
Dengan munculnya sistem lisensi tersebut maka menjadikan Open
Source sebagai suatu alternatif perkembangan program komputer
yang memiliki kekuatan hukum sendiri.

Hak Cipta software bebas


Perangkat lunak bebas, bukan berarti bahwa perangkat tersebut tanpa pemilik atau pemegang Hak Cipta. Pengakuan Hak Cipta atau perangkat lunak tersebut terlihat dari kewajiban penggunanya untuk
tetap mencantumkan Hak Cipta dalam pendistribusiannya.
Lisensi open source yang diberikan sebenarnya hanya melingkupi kegiatan menyalin, mendistribusikan dan memodifikasi perangkat lunak.
Selain ketiga kegiatan tersebut maka hal itu sebenarnya berada

Universitas Kanjuruhan Malang | Software Lisensi & Bebas pakai

56

Etika Komputer

FTI

diluar ruang lingkup pemberian lisensi ini. Pemegang lisensi boleh


menyalin dan mendistribusikan sama persis dari Source Code program yang diterimanya dalam media apapun dengan syarat ia harus
menaruh pemberitahuan yang jelas tentang Hak Cipta dan penyangkalan terhadap garansi yang sepatutnya pada setiap salinan, menyimpan secara utuh semua pemberitahuan yang mengacu pada lisensi ini dan kepada ketiadaan garansi apapun, dan memberi kepada
penerima lainnya sebuah salinan dari lisensi ini bersama program.
Penerima lisensi diperbolehkan memberikan harga untuk kegiatannya
memindahkan salinan program secara fisik. Boleh juga menetapkan
harga tertentu untuk menawarkan garansi.
Sedangkan yang dimaksud dengan "program" mengacu pada program atau karya apapun seperti yang telah disebutkan. Dan "karya
berdasarkan si program" berarti program itu sendiri atau karya
turunan apapun dibawah hukum Hak Cipta, artinya suatu karya yang
memuat program atau bagin dari program tersebut, baik itu sama
persis atau dengan modifikasi dan atau diterjemahkan ke dalam
bahasa lain.
Irianti (2003) memberikan 4 (empat) hal tentang ketentuan menyalin,
mendistribusikan dan memodifikasi perangkat lunak bebas sebagai
berikut.
Pemegang lisensi boleh memodifikasi satu atau lebih salinan
program atau bagian dari program yang ia miliki, sehingga
membentuk suatu karya baru yang berdasarkan program, dan
menyalin serta mendistribusikan modifikasi atau karya seperti
yang telah disebutkan diatas, dengan syarat harus memenuhi:
Harus membuat berkas-berkas yang termodifikasi membawa
pemberitahuan yang jelas bahwa ia telah mengubah berkasberkas disertai dengan tanggal perubahan.
Karya yang disebar atau diedarkan, baik seluruhnya atau
sebagian atau dihasilkan dari satu program atau dari berbagai
bagian program dilisensikan secara keseluruhan tanpa biaya
kepada seluruh partai ketiga dibawah lisensi tersebut.
Jika program yang dimodifikasi saat dijalankan dapat membaca
perintah-perintah secara interaktif dan mulai menjalankan sesuatu
dengan cara yang paling wajar, maka pemegang lisensi harus
mencetak atau menampilkan suatu pengumuman termasuk pemberitahuan Hak Cipta dan tidak adanya garansi atau jika si pemegang lisensi menyediakan garansi maka pemakai boleh mengedarkan program tersebut berdasarkan suatu kondisi atau persyaratan dan harus diberitahukan kepada pemakai bagaimana caranya melihat salinan dari lisensi tersebut.

Universitas Kanjuruhan Malang | Software Lisensi & Bebas pakai

57

Etika Komputer

FTI

Pengecualian untuk persyaratan ini adalah jika program itu sendiri


adalah interaktif tetapi tidak mencetak pemberitahuan seperti di atas,
maka karya yang berdasarkan program tersebut juga tidak diharuskan mencetak pemberitahuan tersebut. Persyaratan-persyaratan di
atas diperuntukkan untuk karya yang dimodifikasi secara keseluruhan.
Jika bagian dari karya tersebut tidak berasal dari suatu program dan
dapat dinyatakan berdiri sendiri dan sebagai karya terpisah maka
lisensi ini tidak berlaku untuk bagian tersebut saat diedarkan sebagai
karya yang terpisah. Tetapi jika diedarkan sebagai bagian dari program maka pengedarannya harus berdasarkan lisensi. Kegiatan menyalin, mengubah, mensublisensikan yang dilakukan diluar dari ketentuan lisensi ini adalah tidak sah dan secara otomatis akan membatalkan hak-hak penerima lisensi. Namun untuk mereka yang sudah
mendapatkan salinannya maka lisensinya tidak dibatalkan selama
mereka tetap memakai lisensi ini.

Universitas Kanjuruhan Malang | Software Lisensi & Bebas pakai

58

Etika Komputer

FTI

Tujuan Instruksional Khusus:


Mahasiswa mampu
penggunaan T.I.

memahami

problematika

yang

berkaitan

Pokok Bahasan
Kasus-kasus hukum yang berkenaan dengan Etika Komputer
Cybercrime
Digital Forensic
Cyber Terrorism
Product Liability
Virus Komputer
Hacker
Spyware
Spam
Phising

Studi Kasus
Hukum & Solusi Pelanggaran Etika T.I. di Indonesia
Selama tahun 2003, data kejahatan cyber yang dihimpun Badan Reserse Kriminal (Bareskrim) POLRI, mencatatkan kerugian sebesar
Rp11.669.373.000,00. Berdasarkan data yang diperoleh dari Bareskrim, kasus kejahatan cyber sepanjang tahun 2003 telah mencatatkan 225 orang sebagai tersangka dan 159 orang korban dari jenis
kejahatan komputer yang menggunakan fasilitas komputer/internet.
Sementara itu, ada 7 orang korban dan 7 orang tersangka pelaku kejahatan dengan sasaran sistem dan fasilitas teknologi informasi. UnUniversitas Kanjuruhan Malang | Studi Kasus

59

Etika Komputer

FTI

tuk kasus kejahatan kartu kredit, pelaku terbanyak berlokasi di Yogyakarta (62 orang). Disusul Jawa Tengah (43 orang), Jawa Barat (36
orang), Jakarta (24 orang), Sumatera (18 orang), Jawa Timur (12
orang), Kalimantan (3 orang), Sulawesi (3 orang) dan 17 orang pelaku dari daerah lain.
T.I. dapat digunakan untuk transparansi dalam memerangi korupsi.
Selain itu, T.I. juga bisa diberdayakan dalam bidang lainnya; seperti:
solusi hemat BBM, pendidikan dan kesehatan. Cina bisa dijadikan teladan. Namun masalahnya, coba lihat website Pemda, apakah Anda
percaya bahwa website Pemda itu mahal-mahal (misalnya saja kasus
Mentawaionline, Sumatera Barat, diluncurkan tanggal 25 Desember
2003, bisa menghabiskan biaya sampai Rp1,95 M)?
Apakah Anda bisa bayangkan betapa murahnya sebuah website milik
Presiden SBY, yang konon katanya website tersebut cuma dibeli seharga Rp84.000.000,00 dan dengan biaya maintenance kurang lebih
Rp42.000.000,00/bulan. Coba bandingkan dengan harga pembuatan
website Mentawaionline, Sumatera Barat yang sampai menyentuh 10
digit. Fantastis sekali perbedaannya!
Namun yang jadi pertanyaan adalah apakah website SBY tersebut
sebagai individu atau presiden (Kompas, 20 Februari 2006)? Kalau
memang website SBY sebagai pribadi, lalu mengapa website
tersebut dibuat dengan menggunakan Anggaran Pendapatan dan
Belanja Negara dari pos Rumah Tangga Kepresidenan? Tapi kalau
memang website SBY sebagai presiden, lalu mengapa domain
website tersebut menggunakan nama www.presidensby.info (bukan
menggunakan www.presidenri.info atau nama domain yang berakhiran .go.id)? Bukankah Presiden RI selalu silih berganti sesuai hasil
Pemilu?
I Made Wiryana, Ketua Tim Teknis Pengembangan Sistem Website
presidensby.info, mengatakan bahwa saat ini website presiden tersebut setiap harinya, kurang lebih ada jutaan kali yang berusaha membobolnya. Baik itu dalam bentuk serangan Denial of Service (DOS),
ataupun bentuk lainnya. Akhir November 2005, Rancangan UndangUndang Informasi dan Transaksi Elektronik (R.U.U. I.T.E.) menurut
perkiraan baru akan selesai 1 tahun lagi. Menurut Ganjar Pranowo,
anggota Panitia Khusus (Pansus) DPR, pembahasan R.U.U. I.T.E. di
Indonesa sudah relatif singkat. Di Polandia, ia membandingkan, butuh waktu 12 tahun untuk merumuskan Cyberlaw.
Keberadaan U.U. ini sebenarnya sudah sangat mendesak, tetapi harap maklumlah, namanya juga Indonesia. Bahkan kabarnya, R.U.U.
I.T.E yang sudah ada saat ini pun masih belum bisa mencakup seluruh pelanggaran ataupun kejahatan komputer (khususnya dalam hal

Universitas Kanjuruhan Malang | Studi Kasus

60

Etika Komputer

FTI

penyimpanan informasi elektronik, penyebaran informasi elektronik,


pornografi, tindak kekerasan, perjudian, pembajakan dan pelanggaran hak kekayaan intelektual, serta tanggungjawab penyelenggara
yang terkait dengan tindak pidana).
Akhir November 2005, Pemerintah RI sedang menyiapkan sebuah
lembaga baru yang akan berfungsi mengamankan internet di Indonesia. Kewenangannya mencakup pengawasan terhadap lalu-lintas internet di Indonesia. Lembaga tersebut akan diberi nama: Indonesia Security Incident Response Team on Information Infrastructure (IDSIRTII).
Pertengahan Februari 2006, Pazia-Acer National Hacking Competition (PANHAC) untuk pertama kalinya akan menggelar kompetisi
hacking di Indonesia. Tepatnya akan digelar di 9 kota (di Jawa,
Sumatera, Sulawesi, dan Bali). "Saya dan tim akan menantang para
hacker Indonesia untuk melumpuhkan skenario jaringan yang sudah
disiapkan," ujar Dani Firman Syah, penggiat sekuriti jaringan yang
dikenal juga sebagai pembobol website KPU ini.
Tidak ada satupun sistem komputer di dunia ini yang tidak bergantung pada manusia. Berhubung karena manusia itu tidak bisa diatur,
maka keamanan hanya masalah waktu saja. Masalah keamanan
komputer tidak selalu dititikberatkan pada sistemnya. Rekayasa sosial juga selalu mengancam sisi manusianya. Rekayasa sosial adalah
perpaduan antara seni dan pengetahuan teknologi, dalam rangka
menarik perhatian korban. Dimana tujuan akhir sebenarnya adalah
agar korban mau mengikuti keinginan sang-pelaku rekayasa tersebut.
Presiden SBY pernah memberikan pesan: Rakyat Jangan Takut Teknologi. "Dunia memang penuh risiko. Suatu bangsa tidak akan pernah menjadi maju kalau tidak berani menentukan pilihan dan tidak
berani menghadapi risiko," begitulah pesan yang disampaikan Presiden SBY dalam kata sambutannya saat meresmikan pengoperasian
Satelit Telkom 2 di Stasiun Pengendali Utama (SPU), Cibinong, Kabupaten Bogor, 24 Februari 2006.
Minggu Ke 3 Mei 2006, kejahatan di bidang teknologi komputer kian
marak. Pemerintah melalui Mabes Polri dan Kejaksaan Agung meminta agar Dewan Perwakilan Rakyat (DPR) segera mengesahkan
R.U.U. Informasi dan Transaksi Elektronik (I.T.E.). Permintaan itu disampaikan oleh Kepala Badan Reserse dan Kriminal (Bareskrim)
Mabes Polri Irjen Pol Makbul Padmanagara dan Jaksa Agung Muda
Pidana Umum (Jampidum) H.M. Prasetyo dalam Rapat Dengar
Pendapat Umum dengan Pansus R.U.U. I.T.E. di Gedung DPR.
Makbul di depan Pansus yang diketuai oleh anggota FPPP D.P.R.
Andi Ghalib mengatakan, akhir-akhir ini teknologi komputer semakin

Universitas Kanjuruhan Malang | Studi Kasus

61

Etika Komputer

FTI

marak digunakan sebagai alat kejahatan. Dicontohkannya beberapa


kasus yang bernuansa cybercrime yang pernah ditangani Mabes Polri. Seperti kasus terganggunya sistem komputer pada sistem tabulasi
perolehan suara di KPU yang memanipulasi akses jaringan komunikasi. Juga kasus penyalahgunaan kartu kredit ilegal, merebaknya
pornografi dan bisnis prostitusi di internet dan cyber gambling dengan
omset miliaran rupiah.
"Kejahatan ini menimbulkan dampak yang sangat luas, seperti kerugian finansial yang tidak sedikit, kerusakan infrastruktur jaringan dan
citra negatif Indonesia di negara lain. Sebab, Indonesia menjadi surga bagi cybercrime," jelas Makbul. Ditambahkan Makbul, guna menjerat para tersangka dalam kasus-kasus tersebut, pihak kepolisian
hanya bisa menerapkan pasal berlapis, seperti dalam UU Telekomunikasi dan KUHP. "Cybercrime termasuk tindak pidana khusus yang
seharusnya dikenakan UU khusus. Saat ini kita sangat terlambat,
karena teknologi informasi sudah menguasai segala bidang," ujarnya
lagi.
Yuridikasi adalah kewenangan pengadilan untuk mengadili sebuah
kasus. Saat ini ada 2 jenis yuridikasi:
Subyektif:
Berdasarkan subyeknya (batasan geografis, jumlah uang yang jadi
sengketa, atau subyek perselisihan itu sendiri).
Prosedural:

In personam:
Dapat memaksakan kewajiban terhadap seseorang. Misalnya
membayar sejumlah uang, melaksanakan tindakan tertentu.

In rem:
Dapat melepaskan hak milik atas suatu harta.

Quasi in rem:
Dapat menyita jaminan harta tergugat.

Hukum pembuktian (Perdata): (1) bukti tulisan, (2) bukti dengan kesaksian, (3) persangkaan, (4) pengakuan dan (5) sumpah.
Alat bukti (Pidana, KUHAP): (1) keterangan saksi, (2) keterangan ahli,
(3) surat, (4) petunjuk dan (5) keterangan terdakwa.

Universitas Kanjuruhan Malang | Studi Kasus

62

Etika Komputer

FTI

Upaya polri dalam menangani kasus Cyber crime


Perkembangan kejahatan yang baru di bidang Internet membuat adanya pengembangan organisasi Polri yang khusus menangani Cybercrime, pada tahun 2001 dimasukkan dalam Direktorat Pidana Tertentu (Dit Pidter), dengan bentuk Subdit Pidana Informatika dan Teknologi, kemudian pada perkembangan selanjutnya perubahan validasi
Polri pada tahun 2002 dibentuklah Unit Cyber Crime di bawah Direktorat Ekonomi dan Khusus.
Berdasarkan data yang ditangani Polri, ancaman kejahatan T.I. tersebut ternyata dari tahun ke tahun menunjukkan kualitas dan kuantitas
yang cukup signifikan, sehingga tentunya Polri harus selalu senantiasa meningkatkan SDM-nya khususnya di lingkungan penyidik Polri
untuk dapat menangani berbagai kasus kejahatan berdimensi baru
seperti kejahatan teknologi informasi tersebut. Dan lebih khusus lagi
adalah keberadaan Unit V Cybercrime Bareskrim Polri dalam upaya
yang sama dengan tanggung jawab yang lebih besar karena coverage area servicenya yang meliputi seluruh wilayah Indonesia.
Dalam rangka untuk meningkatkan kemampuan dan kecepatan penanganan berbagai kasus kejahatan T.I. di Indonesia mau tidak mau,
suka atau tidak suka, Unit V Cyber Crime Bareskrim Polri mutlak harus mempunyai sebuah laboratorium komputer forensik. Sehingga sejak bulan April yang lalu telah resmi berdiri Laboratorium kompuiter
forensik di bawah unit V Cyber Crime Bareskrim Polri. Laboratorium
komputer forensik ini akan berfungsi sebagai sarana untuk membuktikan berbagai kasus kejahatan T.I. yang ada, melalui uji pemeriksaan
dan analisis terhadap barang bukti digital yang ada.

Tindak Pidana Teknologi Informasi


Pembagian cyber menjadi dua kelompok besar, yaitu suatu kejahatan
yang terkait dengan komputer, yaitu yang pertama adalah kejahatan
yang menggunakan sarana komputer dan yang kedua adalah kejahatan yang tujuan atau sasarannya adalah komputer, sedangkan
yang dimaksud dengan komputer ini juga berkembang yaitu tidak
hanya komputer yang berdiri sendiri atau yang sering disebut dengan
stand alone juga komputer yang sudah terhubung dengan jaringan
(internet).
Sedangkan berdasarkan kreteria kejahatan juga dapat dibedakan dalam keadaan kejahatan yang boleh dikatakan kejahatan yang selama
ini sudah terjadi tetapi menggunakan komputer dan kejahatan yang
ada setelah adanya komputer.

Universitas Kanjuruhan Malang | Studi Kasus

63

Etika Komputer

FTI

Kasus-Kasus T.P.T.I. yang terjadi di Indonesia


1. Secara garis besar, kejahatan di bidang cybercrime dibagi dalam
2 kategori, yaitu:
a. Kejahatan umum yang menjadikan komputer sebagai alat atau
sarana (bantu) untuk melakukan kejahatan tersebut, dalam hal
ini langsung maupun tidak langsung komputer berperan dalam
proses terjadinya tindak pidana lain, misalnya:
Kasus carding atau penipuan kartu kredit, yaitu penggunaan
kartu kredit secara illegal/tidak sah untuk memesan atau membeli barang via internet dengan cara mencantumkan nomor
kartu kredit milik orang lain untuk pembayaran barang yang
dipesan/dibeli.
Kasus penipuan internet banking, yaitu melalui media internet
melakukan transfer atau pengambilan dan transaksi perbankan
dengan menggunakan website salah satu bank, contohnya kasus duplikasi www.klikbca.com.
Kasus pengancaman/terorisme, yaitu melalui internet oknumoknum tertentu melakukan pengancaman dan pemerasan terhadap pihak lain.
Pornografi, yaitu penyebaran gambar pornografi serta pemesanan wanita panggilan melalui internet.
b. Kejahatan yang sasaran/targetnya adalah fasilitas komputer
serta sistem teknologi komunikasi informasi, sehingga komputer sebagai alat juga sebagai sasaran/korban, secara umum dikenal sebagai hacking/cracking yang menyerang program-program operasi jaringan komputer, misalnya: Ddos Attack, yaitu
menyerang sistem operasi pada setiap komputer. Defacing,
yaitu mengubah (menambah dan mengurangi) tampilan suatu
website/homepage tertentu secara illegal. Phreaking dan penyerangan dengan virus atau worms dan program-program jahat lainnya.
2. Hacking terhadap sistem komputer.
Salah satu kejahatan di bidang teknologi informasi yang pernah
ditangani oleh Polri dan Bareskrim Polri adalah diganggunya (di
hack) sistem komputer yang berada di pusat Tabulasi Nasional
2004 milik Komisi Pemilihan Umum yang berada di Hotel Borobudur, Jakarta Pusat.
3. Carding.
Pemalsuan kartu kredit sebagai alat pembayaran dalam transaksi
nasional atau konvensional, yaitu sebagai alat pembayaran
terhadap pembelian atau pemesanan barang yang diinginkan,
dengan cara belanja di Mall, Super Market, toko-toko tertentu dan
restoran-restoran. Dalam kasus ini, pada awal tahun 2004, telah
ditangkap jaringan atau kelompok yang diduga mampu membuat
Universitas Kanjuruhan Malang | Studi Kasus

64

Etika Komputer

FTI

atau menerima pemesanan pembuatan segala/semua kartu kredit


yang beredar di masyarakat, kelompok tersebut ditangkap di Jakarta, saat akan membayar belanja barang di Mall Atrium, Senen,
Jakarta Pusat. Dari hasil pengembangan kasus, telah ditangkap
lima orang tersangka oleh Polres Jakarta Pusat, Polda Metro Jaya.
Diduga kelompok tersebut telah memalsukan kartu kredit yang dikeluarkan oleh 8 bank nasional (Mandiri, BNI, Niaga, BII dan lainlain).
Dalam kasus ini telah disita kartu kredit palsu berbagai macam
bank sebanyak lebih kurang 3.500 set/keping, alat untuk mengembos alat pressing dan seperangkat personal computer. Diduga
pelaku menerima pemesanan kartu kredit palsu baik melalui kurir,
maupun lewat jaringan internet, baik dari dalam maupun luar negeri. Dalam kasus ini dapat dibayangkan kalau fisik kartu kreditnya saja mereka (sindikat itu) dapat dengan mudah memalsukan,
maka untuk mendapatkan nomor kartu kredit yang masih aktif
mereka sangat mudah mendapatkannya, sehingga mudah untuk
digunakan dalam transaksi di internet.
Beberapa contoh kasus:
Pembelian peralatan band, komputer, sepatu di Yogyakarta.
Pembelian peralatan komputer, perhiasan di Bandung.
Pembelian alat radar di Batam.
Dan lain-lain.
4. Penipuan.
Kasus lain yang sering terjadi juga adalah adanya modus penipuan yang pelakunya mengiklankan suatu barang untuk dijual melalui jaringan internet atau suatu website yang memang menyediakan sarana untuk menjual barang atau dengan cara lelang. Jika
ada yang berminat untuk membelinya maka akan terjadi transaksi
antara penjual (pelaku kejahatan) dengan calon pembeli (korban),
setelah disetujui maka pembeli sepakat untuk mengirim uang sebagai kesepakatan untuk membeli barang yang ditawarkan, selanjutnya sudah dapat diterka bahwa barang yang ditawarkan tidak
pernah akan dikirimkan oleh penjual kareba tidak ada barangnya.
Contoh kasus:
Penjualan laptop dengan korban di New Zealand.
Penjuialan mobil mewah dengan korban di Kuwait.
Penjualan mobil mewah dengan korban di Inggeris.
Penjualan HP dengan korban di Australia.
5. Pornografi.
a. Untuk kasus pornografi yang menggunakan internet sebagai
media penawaran, Unit Cybercrime Dit H/Eksus Bareskrim
Polri berhasil mengungkap pelaku dan jaringannya, yang meUniversitas Kanjuruhan Malang | Studi Kasus

65

Etika Komputer

FTI

nawarkan layanan prostitusi atau wanita panggilan melalui situs-situs/web internet, lengkap dengan tarif dan gambar/foto
wanita yang ditawarkan.
b. Kasus lain di bidang pornografi melalui internet, yang berhasil
diungkap Satuan Cybercrime Polda Metro Jaya, adalah merebaknya gambar para artis Indonesia, dalam posisi yang tidak
etis dan tidak sesuai dengan etika bangsa Indonesia.

Perkembangan cybercrime & upaya penanganannya di


Indonesia oleh Polri
Oleh:
Kombes (Pol) Drs. Petrus Reinhard Golose, M.M
Pendahuluan
Kebutuhan dan penggunaan akan teknologi informasi yang diaplikasikan dengan Internet dalam segala bidang seperti e-banking, ecommerce, e-government, e-education dan banyak lagi telah menjadi sesuatu yang lumrah. Bahkan apabila masyarakat terutama yang hidup
di kota besar tidak bersentuhan dengan persoalan teknologi informasi
dapat dipandang terbelakang atau GAPTEK. Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru
berbentuk virtual (tidak langsung dan tidak nyata). Walaupun dilakukan secara virtual, kita dapat merasa seolah-olah ada di tempat tersebut dan melakukan hal-hal yang dilakukan secara nyata, misalnya
bertransaksi, berdiskusi dan banyak lagi, seperti yang dikatakan oleh
Gibson yang memunculkan istilah tersebut pertama kali dalam novelnya: A Consensual hallucination experienced daily billions of legitimate operators, in every nation. A graphic representation of data abstracted from the banks of every computer in the human system. Unthinkable complexity. Lines of light ranged in the non-space of the
mind, clusters and constellations of data. Like city lights, receeding.
Perkembangan Internet yang semakin hari semakin meningkat baik
teknologi dan penggunaannya, membawa banyak dampak baik positif
maupun negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja dengan e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu
pengetahuan juga bukan hal yang sulit dengan adanya e-library dan
banyak lagi kemudahan yang didapatkan dengan perkembangan Internet.
Universitas Kanjuruhan Malang | Studi Kasus

66

Etika Komputer

FTI

Tentunya, tidak dapat dipungkiri bahwa teknologi Internet membawa


dampak negatif yang tidak kalah banyak dengan manfaat yang ada.
Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan
dengan menggunakan media komputer secara online dengan risiko
tertangkap yang sangat kecil oleh individu maupun kelompok dengan
akibat kerugian yang lebih besar baik untuk masyarakat maupun negara disamping menimbulkan kejahatan-kejahatan baru. Banyaknya
dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada komputer yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun
juga.
David Logic berpendapat tentang Internet yang diibaratkan kehidupan
jaman cowboy tanpa kepastian hukum di Amerika, yaitu:
The Internet is a new frontier. Just like the Wild, Wild West, the Internet frontier is wide open to both exploitation and exploration. There
are no sheriffs on the Information Superhighway. No one is there to
protect you or to lock-up virtual desperados and bandits. This lack of
supervision and enforcement leaves users to watch out for themselves and for each other. A loose standard called netiquette has developed but it is still very different from the standards found in "real life".
Unfortunately, cyberspace remains wide open to faceless, nameless
con artists that can carry out all sorts of mischief.
Seperti seorang hacker dapat masuk ke dalam suatu sistem jaringan
perbankan untuk mencuri informasi nasabah yang terdapat di dalam
server mengenai data base rekening bank tersebut, karena dengan
adanya e-banking jaringan tersebut dapat dikatakan terbuka serta
dapat diakses oleh siapa saja. Kalaupun pencurian data yang dilakukan sering tidak dapat dibuktikan secara kasat mata karena tidak ada
data yang hilang tetapi dapat diketahui telah diakses secara illegal
dari sistem yang dijalankan.
Tidak kurang menghebohkannya adalah beredarnya gambar-gambar
porno hubungan seksual/pornografi, misalnya antara seorang bintang
sinetron Sukma Ayu dan Bjah, penyanyi yang sedang naik daun.
Gambar-gambar tersebut beredar secara luas di Internet baik melalui
e-mail maupun dalam tampilan website yang dapat disaksikan oleh
siapa saja secara bebas. Pengungkapan kejahatan ini masih sangat
kecil sekali, dikarenakan banyak kendala dan hambatan yang dihadapi dalam upaya pengungkapannya. Saat ini, bagi mereka yang senang akan perjudian dapat juga melakukannya dari rumah atau kantor hanya dengan mengakses situs www.indobetonline.com atau
www.tebaknomor.com dan banyak lagi situs sejenis yang menyedia-

Universitas Kanjuruhan Malang | Studi Kasus

67

Etika Komputer

FTI

kan fasilitas tersebut dan memanfaatkan fasilitas Internet banking untuk pembayarannya.
E-commerce tidak sedikit membuka peluang bagi terjadinya tindak
pidana penipuan, seperti yang dilakukan oleh sekelompok pemuda di
Medan yang memasang iklan di salah satu website terkenal Yahoo
dengan seolah - olah menjual mobil mewah Ferrary dan Lamborghini
dengan harga murah sehingga menarik minat seorang pembeli dari
Kuwait. Perbuatan tersebut dapat dilakukan tanpa adanya hubungan
terlebih dahulu antara penjual dan pembeli, padahal biasanya untuk
kasus penipuan terdapat hubungan antara korban atau tersangka.
Dunia perbankan melalui Internet (ebanking) Indonesia, dikejutkan
oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan
jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan
sengaja membuat situs asli tapi palsu layanan Internet banking Bank
Central Asia, (BCA). Steven membeli domain-domain dengan nama
mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain
www.klik-bca.com, kilkbca.com, clikbca.com, klickca.com. dan klikbac.
com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya
security untuk bertransaksi dan adanya formulir akses (login form)
palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, www.webmaster.or.id, tujuan membuat situs plesetan adalah agar publik menjadi lebih berhati hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk
mengeruk keuntungan.
Menurut perusahaan Security Clear Commerce di Texas USA, saat
ini Indonesia menduduki peringkat ke 2 setelah Ukraina dalam hal kejahatan Carding dengan memanfaatkan teknologi informasi (Internet)
yaitu menggunakan nomor kartu kredit orang lain untuk melakukan
pemesanan barang secara online. Komunikasi awalnya dibangun melalui e-mail untuk menanyakan kondisi barang dan melakukan transaksi. Setelah terjadi kesepakatan, pelaku memberikan nomor kartu
kreditnya dan penjual mengirimkan barangnya, cara ini relatif aman
bagi pelaku karena penjual biasanya membutuhkan 35 hari untuk
melakukan kliring atau pencairan dana sehingga pada saat penjual
mengetahui bahwa nomor kartu kredit tersebut bukan milik pelaku
barang sudah terlanjur terkirim.
Selain carding, masih banyak lagi kejahatan yang memanfaatkan Internet. Tentunya masih hangat dalam pikiran kita saat seorang
hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melaUniversitas Kanjuruhan Malang | Studi Kasus

68

Etika Komputer

FTI

kukan deface dengan mengubah nama - nama partai yang ada dengan nama- nama buah dalam website www.kpu.go.id, yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap Pemilu
yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama
nama partai yang diubah bukan tidak mungkin angka-angka jumlah
pemilih yang masuk di sana menjadi tidak aman dan dapat diubah,
padahal dana yang dikeluarkan untuk sistem teknologi informasi yang
digunakan oleh KPU sangat besar sekali.
Untung sekali bahwa apa yang dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya sekedar menguji suatu
sistem keamanan yang biasa dilakukan oleh kalangan underground
(istilah bagi dunia Hacker). Terbukti setelah melakukan hal tersebut,
Dani memberitahukan apa yang telah dilakukannya kepada hacker
lain melalui chat room IRC khusus Hacker sehingga akhirnya tertangkap oleh penyidik dari Polda Metro Jaya yang telah melakukan monitoring di chat room tersebut. Deface disini berarti mengubah atau
mengganti tampilan suatu website.
Pada umumnya, deface menggunakan teknik Structured Query Language (SQL) Injection. Teknik ini dianggap sebagai teknik tantangan
utama bagi seorang hacker untuk menembus jaringan karena setiap
jaringan mempunyaisistem keamanan yang berbeda beda serta menunjukkan sejauh mana kemampuan operator jaringan, sehingga
apabila seorang hacker dapat masuk ke dalam jaringan tersebut dapat dikatakan kemampuan hacker lebih tinggi dari operator jaringan
yang dimasuki. Kelemahan admin dari suatu website juga terjadi pada penyerangan terhadap website www.golkar.or.id milik Partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa
adanya upaya menutup celah tersebut disamping kemampuan
Hacker yang lebih tinggi, dalam hal ini teknik yang digunakan oleh
Hacker adalah PHP Injection dan mengganti tampilan muka website
dengan gambar wanita sexy serta gorilla putih sedang tersenyum.
Teknik lain adalah yang memanfaatkan celah system keamanan server alias hole Cross Server Scripting (XXS) yang ada pada suatu situs. XXS adalah kelemahan aplikasi di server yang memungkinkan
user atau pengguna menyisipkan baris-baris perintah lainnya. Biasanya perintah yang disisipkan adalah Javascript sebagai jebakan, sehingga pembuat hole bisa mendapatkan informasi data pengunjung
lain yang berinteraksi di situs tersebut. Makin terkenal sebuah website yang mereka deface, makin tinggi rasa kebanggaan yang didapat.
Teknik ini pulalah yang menjadi andalan saat terjadi cyberwar antara
hacker Indonesia dan hacker Malaysia, yakni perang di dunia maya
yang identik dengan perusakan website pihak lawan. Menurut Deris
Setiawan, terjadinya serangan ataupun penyusupan ke suatu jaringUniversitas Kanjuruhan Malang | Studi Kasus

69

Etika Komputer

FTI

an komputer biasanya disebabkan karena administrator (orang yang


mengurus jaringan) seringkali terlambat melakukan patching security
(instalasi program perbaikan yang berkaitan dengan keamanan suatu
sistem). Hal ini mungkin saja disebabkan karena banyaknya komputer atau server yang harus ditanganinya. Dengan demikian maka terlihat bahwa kejahatan ini tidak mengenal batas wilayah (borderless)
serta waktu kejadian karena korban dan pelaku sering berada di negara yang berbeda.
Semua aksi itu dapat dilakukan hanya dari depan komputer yang memiliki akses Internet tanpa takut diketahui oleh orang lain/saksi mata,
sehingga kejahatan ini termasuk dalam Transnational Crime/kejahatan antar negara yang pengungkapannya sering melibatkan penegak
hukum lebih dari satu negara. Mencermati hal tersebut dapatlah disepakati bahwa kejahatan IT/Cybercrime memiliki karakter yang berbeda dengan tindak pidana umum baik dari segi pelaku, korban,
modus operandi dan tempat kejadian perkara sehingga butuh penanganan dan pengaturan khusus di luar K.U.H.P.
Perkembangan teknologi informasi yang demikian pesatnya haruslah
diantisipasi dengan hukum yang mengaturnya dimana kepolisian merupakan lembaga aparat penegak hukum yang memegang peranan
penting didalam penegakan hukum, sebab tanpa adanya hukum yang
mengatur dan lembaga yang menegakkan maka dapat menimbulkan
kekacauan dalam perkembangannya. Dampak negatif tersebut menimbulkan suatu kejahatan yang dikenal dengan nama Cybercrime
yang tentunya harus diantisipasi dan ditanggulangi. Dalam hal ini
Polri sebagai aparat penegak hukum telah menyiapkan unit khusus
untuk menangani kejahatan cyber ini yaitu UNIT V IT/ Cybercrime
Direktorat II Ekonomi Khusus Bareskrim Polri.

Pengertian cybercrime
Dalam beberapa literatur, cybercrime sering diidentikkan sebagai
computer crime. The U.S. Department of Justice memberikan pengertian computer crime sebagai:"any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution". Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the
transmission of data".
Andi Hamzah dalam bukunya Aspek-aspek Pidana di Bidang Komputer (1989) mengartikan cybercrime sebagai kejahatan di bidang
komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Sedangkanmenurut Eoghan Casey Cybercrime is

Universitas Kanjuruhan Malang | Studi Kasus

70

Etika Komputer

FTI

used throughout this text to refer to any crime that involves computer
and networks, including crimes that do not rely heavily on computer.
Ia mengkategorikan cybercrime dalam 4 kategori yaitu:
1. A computer can be the object of Crime.
2. A computer can be a subject of crime.
3. The computer can be used as the tool for conducting or planning a
crime.
4. The symbol of the computer itself can be used to intimidate or
deceive.
Polri dalam hal ini unit cybercrime menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and
The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan
di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
a. Cyber crime in a narrow sense (dalam arti sempit) disebut
computer crime: any illegal behaviour directed by means of
electronic operation that target the security of computer system
and the data processed by them.
b. Cyber crime in a broader sense (dalam arti luas) disebut
computer related crime: any illegal behaviour committed by
means on relation to, a computer system offering or system or
network, including such crime as illegal possession in, offering
or distributing information by means of computer system or
network.
Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai
perbuatan melawan hukum yang dilakukan dengan memakai jaringan
komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak
lain.

Modus Operandi
Kejahatan yang berhubungan erat dengan penggunaan teknologi
yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara
lain:
a. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam
suatu sistem jaringan komputer secara tidak sah, tanpa izin atau
tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya
dengan maksud sabotase ataupun pencurian informasi penting
dan rahasia. Namun begitu, ada juga yang melakukannya hanya
Universitas Kanjuruhan Malang | Studi Kasus

71

Etika Komputer

FTI

karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.
Kejahatan ini semakin marak dengan berkembangnya teknologi
Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker
(Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah
berhasil menembus masuk ke dalam database berisi data para
pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak di bidang ecommerce yang memiliki
tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000).
Situs Federal Bureau of Investigation (FBI) juga tidak luput dari
serangan para hacker, yang mengakibatkan tidak berfungsinya
situs ini beberapa waktu lamanya (http://www.fbi.org).
b. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi
ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan
dapat dianggap melanggar hukum atau mengganggu ketertiban
umum. Sebagai contohnya, pemuatan suatu berita bohong atau
fitnah yang akan menghancurkan martabat atau harga diri pihak
lain, hal-hal yang berhubungan dengan pornografi atau pemuatan
suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
c. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scripless document
melalui Internet. Kejahatan ini biasanya ditujukan pada dokumendokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit
yang dapat saja disalahgunakan.
d. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan matamata terhadap pihak lain, dengan
memasuki sistem jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan
bisnis yang dokumen ataupun data pentingnya (database) tersimpan dalam suatu sistem yang computerized (tersambung dalam
jaringan komputer).

Universitas Kanjuruhan Malang | Studi Kasus

72

Etika Komputer

FTI

e. Cyber Sabotage and Extortion


Kejahatan ini dilakukan dengan membuat gangguan, perusakan
atau penghancuran terhadap suatu data, program komputer atau
sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic
bomb, virus komputer ataupun suatu program tertentu, sehingga
data, program computer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
f. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual
yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal,
penyiaran suatu informasi di Internet yang ternyata merupakan
rahasia dagang orang lain, dan sebagainya.
g. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain
maka dapat merugikan korban secara materil maupun immateril,
seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit
tersembunyi dan sebagainya.

UndangUndang yang Dikenakan


Menjawab tuntutan dan tantangan komunikasi global lewat Internet,
Undang-Undang yang diharapkan (ius konstituendum) adalah perangkat hukum yang akomodatif terhadap perkembangan serta antisipatif terhadap permasalahan, termasuk dampak negatif penyalahgunaan Internet dengan berbagai motivasi yang dapat menimbulkan
korban-korban seperti kerugian materi dan non materi.
Saat ini, Indonesia belum memiliki Undang-Undang khusus cyber law
yang mengatur mengenai cybercrime walaupun rancangan undang
undang tersebut sudah ada sejak tahun 2000 dan revisi terakhir dari
rancangan undang-undang tindak pidana di bidang teknologi informasi sejak tahun 2004 sudah dikirimkan ke Sekretariat Negara RI oleh
Departemen Komunikasi dan Informasi serta dikirimkan ke DPR namun dikembalikan kembali ke Departemen Komunikasi dan Informasi
untuk diperbaiki. Tetapi, terdapat beberapa hukum positif lain yang
berlaku umum dan dapat dikenakan bagi para pelaku cybercrime terutama untuk kasus-kasus yang menggunakan komputer sebagai sarana, antara lain:

Universitas Kanjuruhan Malang | Studi Kasus

73

Etika Komputer

FTI

Kitab Undang Undang Hukum Pidana


Dalam upaya menangani kasus-kasus yang terjadi para penyidik melakukan analogi atau perumpamaan dan persamaaan terhadap pasalpasal yang ada dalam KUHP. Pasal-pasal didalam KUHP biasanya
digunakan lebih dari satu pasal karena melibatkan beberapa perbuatan sekaligus pasal-pasal yang dapat dikenakan dalam KUHP pada
cybercrime antara lain:
1) Pasal 362 KUHP yang dikenakan
Untuk kasus carding dimana pelaku mencuri nomor kartu kredit
milik orang lain walaupun tidak secara fisik karena hanya nomor
kartunya saja yang diambil dengan menggunakan software card
generator di Internet untuk melakukan transaksi di e-commerce.
Setelah dilakukan transaksi dan barang dikirimkan, kemudian
penjual yang ingin mencairkan uangnya di bank ternyata ditolak
karena pemilik kartu bukanlah orang yang melakukan transaksi.
2) Pasal 378 KUHP dapat dikenakan
Untuk penipuan dengan seolah olah menawarkan dan menjual
suatu produk atau barang dengan memasang iklan di salah
satu website sehingga orang tertarik untuk membelinya lalu mengirimkan uang kepada pemasang iklan. Tetapi, pada kenyataannya, barang tersebut tidak ada. Hal tersebut diketahui setelah
uang dikirimkan dan barang yang dipesankan tidak datang sehingga pembeli tersebut menjadi tertipu.
3) Pasal 335 KUHP dapat dikenakan
Untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban
melakukan sesuatu sesuai dengan apa yang diinginkan oleh
pelaku dan jika tidak dilaksanakan akan membawa dampak
yang membahayakan. Hal ini biasanya dilakukan karena pelaku
biasanya mengetahui rahasia korban.
4) Pasal 311 KUHP dapat dikenakan
Untuk kasus pencemaran nama baik dengan menggunakan media Internet. Modusnya adalah pelaku menyebarkan email kepada teman-teman korban tentang suatu cerita yang tidak benar
atau mengirimkan email ke suatu mailing list sehingga banyak
orang mengetahui cerita tersebut.
5) Pasal 303 KUHP dapat dikenakan
Untuk menjerat permainan judi yang dilakukan secara online di
Internet dengan penyelenggara dari Indonesia.

Universitas Kanjuruhan Malang | Studi Kasus

74

Etika Komputer

FTI

6) Pasal 282 KUHP dapat dikenakan


Untuk penyebaran pornografi maupun website porno yang banyak beredar dan mudah diakses di Internet. Walaupun berbahasa Indonesia, sangat sulit sekali untuk menindak pelakunya
karena mereka melakukan pendaftaran domain tersebut diluar
negeri dimana pornografi yang menampilkan orang dewasa
bukan merupakan hal yang ilegal.
7) Pasal 282 dan 311 KUHP dapat
Dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar di Internet, misalnya kasus Sukma Ayu-Bjah.
8) Pasal 378 dan 262 KUHP dapat
Dikenakan pada kasus carding, karena pelaku melakukan penipuan seolah-olah ingin membeli suatu barang dan membayar
dengan kartu kreditnya yang nomor kartu kreditnya merupakan
pencurian.
9) Pasal 406 KUHP dapat dikenakan
Pada kasus deface atau hacking yang membuat sistem milik
orang lain, seperti website atau program menjadi tidak berfungsi
atau dapat digunakan sebagaimana mestinya.

Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.


Menurut Pasal 1 angka (8) Undang- Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang
diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain
yang apabila digabungkan dengan media yang dapat dibaca dengan
komputer akan mampu membuat komputer bekerja untuk melakukan
fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.
Hak cipta untuk program komputer berlaku selama 50 tahun (Pasal
30). Harga program komputer/software yang sangat mahal bagi warga negara Indonesia merupakan peluang yang cukup menjanjikan
bagi para pelaku bisnis guna menggandakan serta menjual software
bajakan dengan harga yang sangat murah. Misalnya, program anti
virus seharga $50 dapat dibeli dengan harga Rp20.000,00. Penjualan
dengan harga sangat murah dibandingkan dengan software asli tersebut menghasilkan keuntungan yang sangat besar bagi pelaku sebab modal yang dikeluarkan tidak lebih dari Rp5.000,00 per keping.
Maraknya pembajakan software di Indonesia yang terkesan dimaklumi tentunya sangat merugikan pemilik hak cipta.

Universitas Kanjuruhan Malang | Studi Kasus

75

Etika Komputer

FTI

Tindakan pembajakan program komputer tersebut juga merupakan


tindak pidana sebagaimana diatur dalam Pasal 72 ayat (3) yaitu Barang siapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu program komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau
denda paling banyak Rp500.000.000,00 (lima ratus juta rupiah) .

Undang-Undang No 36 Th 1999 tentang Telekomunikasi


Menurut Pasal 1 angka (1) Undang- Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau
sistem elektromagnetik lainnya. Dari definisi tersebut, maka Internet
dan segala fasilitas yang dimilikinya merupakan salah satu bentuk
alat komunikasi karena dapat mengirimkan dan menerima setiap
informasi dalam bentuk gambar, suara maupun film dengan system
elektromagnetik. Penyalahgunaan Internet yang mengganggu ketertiban umum atau pribadi dapat dikenakan sanksi dengan menggunakan Undang- Undang ini, terutama bagi para hacker yang masuk ke
sistem jaringan milik orang lain sebagaimana diatur pada Pasal 22,
yaitu Setiap orang dilarang melakukan perbuatan tanpa hak, tidak
sah, atau memanipulasi:
a) Akses ke jaringan telekomunikasi.
b) Akses ke jasa telekomunikasi.
c) Akses ke jaringan telekomunikasi khusus.
Apabila anda melakukan hal tersebut seperti yang pernah terjadi pada website KPU www.kpu.go.id, maka dapat dikenakan Pasal 50
yang berbunyi Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana dengan pidana penjara paling
lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.
000,00 (enam ratus juta rupiah).

U.U. No 8 Tahun 1997 tentang Dokumen Perusahaan


Dengan dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal
24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha
untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat
penyimpan informasi yang bukan kertas dan mempunyai tingkat
pengamanan yang dapat menjamin keaslian dokumen yang dialihkan
atau ditransformasikan. Misalnya Compact Disk - Read Only Memory
(CD - ROM), dan Write - Once - Read - Many (WORM), yang diatur
dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.

Universitas Kanjuruhan Malang | Studi Kasus

76

Etika Komputer

FTI

U.U. No 25 Tahun 2003 tentang Perubahan atas U.U. No.


15 Tahun 2002 tentang Tindak Pidana Pencucian Uang
Undang-Undang ini merupakan Undang-Undang yang paling ampuh
bagi seorang penyidik untuk mendapatkan informasi mengenai tersangka yang melakukan penipuan melalui Internet, karena tidak memerlukan prosedur birokrasi yang panjang dan memakan waktu yang
lama, sebab penipuan merupakan salah satu jenis tindak pidana
yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q).
Penyidik dapat meminta kepada bank yang menerima transfer untuk
memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam
Undang-Undang Perbankan. Dalam Undang-Undang Perbankan
identitas dan data perbankan merupakan bagian dari kerahasiaan
bank sehingga apabila penyidik membutuhkan informasi dan data tersebut, prosedur yang harus dilakukan adalah mengirimkan surat dari
Kapolda ke Kapolri untuk diteruskan ke Gubernur Bank Indonesia.
Prosedur tersebut memakan waktu yang cukup lama untuk mendapatkan data dan informasi yang diinginkan.
Dalam Undang-Undang Pencucian Uang proses tersebut lebih cepat
karena Kapolda cukup mengirimkan surat kepada Pemimpin Bank
Indonesia di daerah tersebut dengan tembusan kepada Kapolri dan
Gubernur Bank Indonesia, sehingga data dan informasi yang dibutuhkan lebih cepat didapat dan memudahkan proses penyelidikan terhadap pelaku, karena data yang diberikan oleh pihak bank, berbentuk:
aplikasi pendaftaran, jumlah rekening masuk dan keluar serta kapan
dan dimana dilakukan transaksi maka penyidik dapat menelusuri keberadaan pelaku berdasarkan data data tersebut. Undang-Undang
ini juga mengatur mengenai alat bukti elektronik atau digital evidence
sesuai dengan Pasal 38 huruf b yaitu alat bukti lain berupa informasi
yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik
dengan alat optic atau yang serupa dengan itu.

Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme


Undang-Undang No. 25 Tahun 2003 juga mengatur mengenai alat
bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain
berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan
secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme, karena saat ini komunikasi antara para
pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perin-

Universitas Kanjuruhan Malang | Studi Kasus

77

Etika Komputer

FTI

tah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah email dan chat room selain mencari informasi dengan menggunakan
search engine serta melakukan propaganda melalui bulletin board
atau mailing list.

Penyidikan Tindak Pidana


Menurut Undang-Undang No 2 Tahun 2002 tentang Kepolisian Pasal
1 angka 13 penyidikan adalah serangkaian tindakan penyidik dalam
hal dan menurut cara yang diatur dalam Undang-Undang untuk mencari serta mengumpulkan bukti agar membuat terang tentang tindak
pidana yang terjadi dan guna menemukan tersangkanya. Dalam memulai penyidikan tindak pidana Polri menggunakan parameter alat
bukti yang sah sesuai dengan Pasal 184 KUHAP yang dikaitkan dengan segi tiga pembuktian/evidence triangle untuk memenuhi aspek
legalitas dan aspek legitimasi untuk membuktikan tindak pidana yang
terjadi. Adapun rangkaian kegiatan penyidik dalam melakukan penyidikan adalah
Penyelidikan, Penindakan, pemeriksaan dan penyelesaian berkas
perkara.
1. Penyelidikan
Tahap penyelidikan merupakan tahap pertama yang dilakukan
oleh penyidik dalam melakukan penyelidikan tindak pidana serta tahap tersulit dalam proses penyidikan.
Mengapa demikian?
Karena dalam tahap ini penyidik harus dapat membuktikan tindak pidana yang terjadi serta bagaimana dan sebab - sebab
tindak pidana tersebut untuk dapat menentukan bentuk laporan
polisi yang akan dibuat. Informasi biasanya didapat dari NCB/
Interpol yang menerima surat pemberitahuan atau laporan dari
negara lain yang kemudian diteruskan ke Unit cybercrime satuan yang ditunjuk. Dalam penyelidikan kasus-kasus cybercrime
yang modusnya seperti kasus carding metode yang digunakan
hampir sama dengan penyelidikan dalam menanganikejahatan
narkotika terutama dalam undercover dan control delivery.
Petugas setelah menerima informasi atau laporan dari Interpol
atau merchant yang dirugikan melakukan koordinasi dengan pihak shiping untuk melakukan pengiriman barang. Permasalahan yang ada dalam kasus seperti ini adalah laporan yang masuk terjadi setelah pembayaran barang ternyata ditolak oleh
bank dan barang sudah diterima oleh pelaku, disamping adanya
Universitas Kanjuruhan Malang | Studi Kasus

78

Etika Komputer

FTI

kerjasama antara carder dengan karyawan shipping sehingga


apabila polisi melakukan koordinasi informasi tersebut akan
bocor dan pelaku tidak dapat ditangkap sebab identitas yang
biasanya dicantumkan adalah palsu. Untuk kasus hacking atau
memasuki jaringan komputer orang lain secara ilegal dan melakukan modifikasi (deface), penyidikannya dihadapkan problematika yang rumit, terutama dalam hal pembuktian.
Banyak saksi maupun tersangka yang berada di luar yurisdiksi
hukum Indonesia, sehingga untuk melakukan pemeriksaan mau
pun penindakan amatlah sulit, belum lagi kendala masalah bukti-bukti yang amat rumit terkait dengan teknologi informasi dan
kode-kode digital yang membutuhkan SDM serta peralatan
komputer forensik yang baik. Dalam hal kasus-kasus lain seperti situs porno maupun perjudian para pelaku melakukan hosting/
pendaftaran di luar negeri yang memiliki yuridiksi yang berbeda dengan negara kita sebab pornografi secara umum dan perjudian bukanlah suatu kejahatan di Amerika dan Eropa walaupun alamat yang digunakan berbahasa Indonesia dan operator
daripada website ada di Indonesia sehingga kita tidak dapat
melakukan tindakan apapun terhadap mereka sebab website
tersebut bersifat universal dan dapat di akses di mana saja.
Banyak rumor beredar yang menginformasikan adanya penjebolan bank-bank swasta secara online oleh hacker tetapi korban menutup-nutupi permasalahan tersebut. Hal ini berkaitan
dengan kredibilitas bank bersangkutan yang takut apabila kasus
ini tersebar akan merusak kepercayaan terhadap bank tersebut
oleh masyarakat. Dalam hal ini penyidik tidak dapat bertindak
lebih jauh sebab untuk mengetahui arah serangan harus memeriksa server dari bank yang bersangkutan, bagaimana kita akan
melakukan pemeriksaan jika kejadian tersebut disangkal oleh
bank.
2. Penindakan
Penindakan kasus cybercrime sering mengalami hambatan terutama dalam penangkapan tersangka dan penyitaan barang
bukti. Dalam penangkapan tersangka sering kali kita tidak dapat
menentukan secara pasti siapa pelakunya karena mereka melakukannya cukup melalui komputer yang dapat dilakukan dimana
saja tanpa ada yang mengetahuinya sehingga tidak ada saksi
yang mengetahui secara langsung. Hasil pelacakan paling jauh
hanya dapat menemukan IP Address dari pelaku dan komputer
yang digunakan.

Universitas Kanjuruhan Malang | Studi Kasus

79

Etika Komputer

FTI

Hal itu akan semakin sulit apabila menggunakan warnet sebab


saat ini masih jarang sekali warnet yang melakukan registrasi
terhadap pengguna jasa mereka sehingga kita tidak dapat
mengetahui siapa yang menggunakan komputer tersebut pada
saat terjadi tindak pidana. Penyitaan barang bukti banyak menemui permasalahan karena biasanya pelapor sangat lambat dalam melakukan pelaporan, hal tersebut membuat data serangan di log server sudah dihapus biasanya terjadi pada kasus deface, sehingga penyidik menemui kesulitan dalam mencari log
statistik yang terdapat di dalam server sebab biasanya secara
otomatis server menghapus log yang ada untuk mengurangi
beban server. Hal ini membuat penyidik tidak menemukan data
yang dibutuhkan untuk dijadikan barang bukti sedangkan data
log statistic merupakan salah satu bukti vital dalam kasus
hacking untuk menentukan arah datangnya serangan.
3. Pemeriksaan
Penerapan pasal-pasal yang dikenakan dalam kasus cybercrime merupakan suatu permasalahan besar yang sangat merisaukan, misalnya apabila ada hacker yang melakukan pencurian
data apakah dapat ia dikenakan Pasal 362 KUHP? Pasal tersebut mengharuskan ada sebagian atau seluruhnya milik orang lain yang hilang, sedangkan data yang dicuri oleh hacker tersebut
sama sekali tidak berubah. Hal tersebut baru diketahui biasanya
setelah selang waktu yang cukup lama karena ada orang yang
mengetahui rahasia perusahaan atau menggunakan data tersebut untuk kepentingan pribadi.
Pemeriksaan terhadap saksi dan korban banyak mengalami
hambatan, hal ini disebabkan karena pada saat kejahatan berlangsung atau dilakukan tidak ada satupun saksi yang melihat (testimonium de auditu). Mereka hanya mengetahui setelah kejadian berlangsung karena menerima dampak dari serangan yang dilancarkan tersebut seperti tampilan yang berubah maupun tidak berfungsinya program yang ada, hal ini terjadi
untuk kasus-kasus hacking. Untuk kasus carding, permasalahan
yang ada adalah saksi korban kebanyakan berada di luar negri
sehingga sangat menyulitkan dalam melakukan pelaporan dan
pemeriksaan untuk dimintai keterangan dalam berita acara pemeriksaan saksi korban.
Apakah mungkin nantinya hasil BAP dari luar negri yang dibuat
oleh kepolisian setempat dapat dijadikan kelengkapan isi berkas
perkara? Mungkin apabila tanda tangan digital (digital signature)
sudah disahkan maka pemeriksaan dapat dilakukan dari jarak
jauh dengan melalui e-mail atau messanger. Internet sebagai
Universitas Kanjuruhan Malang | Studi Kasus

80

Etika Komputer

FTI

sarana untuk melakukan penghinaan dan pelecehan sangatlah


efektif sekali untuk pembunuhan karakter. Penyebaran gambar
porno atau email yang mendiskreditkan seseorang sangatlah
sering sekali terjadi. Permasalahan yang ada adalah, mereka
yang menjadi korban jarang sekali mau menjadi saksi karena
berbagai alasan.
Apabila hanya berupa tulisan atau foto-foto yang tidak terlalu
vulgar penyidik tidak dapat bersikap aktif dengan langsung menangani kasus tersebut melainkan harus menunggu laporan dari
mereka yang merasa dirugikan karena kasus tersebut merupakan delik aduan (pencemaran nama baik dan perbuatan tidak
menyenangkan).
Peranan saksi ahli sangatlah besar sekali dalam memberikan
keterangan pada kasus cybercrime, sebab apa yang terjadi di
dunia maya membutuhkan ketrampilan dan keahlian yang
spesifik. Saksi ahli dalam kasus cybercrime dapat melibatkan
lebih dari satu orang saksi ahli sesuai dengan permasalahan
yang dihadapi, misalnya dalam kasus deface, disamping saksi
ahli yang menguasai desain grafis juga dibutuhkan saksi ahli
yang memahami masalah jaringan serta saksi ahli yang menguasai program.
4. Penyelesaian berkas perkara
Setelah penyidikan lengkap dan dituangkan dalam bentuk berkas perkara maka permasalahan yang ada adalah masalah barang bukti karena belum samanya persepsi diantara aparat
penegak hukum, barang bukti digital adalah barang bukti
dalam kasus cybercrime yang belum memiliki rumusan yang
jelas dalam penentuannya sebab digital evidence tidak selalu
dalam bentuk fisik yang nyata. Misalnya untuk kasus pembunuhan sebuah pisau merupakan barang bukti utama dalam melakukan pembunuhan sedangkan dalam kasus cybercrime barang bukti utamanya adalah komputer tetapi komputer tersebut
hanya merupakan fisiknya saja sedangkan yang utama adalah
data di dalam hard disk komputer tersebut yang berbentuk file,
yang apabila dibuat nyata dengan print membutuhkan banyak
kertas untuk menuangkannya, apakah dapat nantinya barang
bukti tersebut dalam bentuk compact disc saja, hingga saat ini
belum ada Undang- Undang yang mengatur mengenai bentuk
dari pada barang bukti digital (digital evidence) apabila dihadirkan sebagai barang bukti di persidangan.

Universitas Kanjuruhan Malang | Studi Kasus

81

Etika Komputer

FTI

Upaya Yang Dilakukan


Untuk meningkatkan penanganan kejahatan cyber yang semakin hari
semakin berkembang seiring dengan kemajuan teknologi maka Polri
melakukan beberapa tindakan, yaitu:
a. Personil
Terbatasnya sumber daya manusia merupakan suatu masalah
yang tidak dapat diabaikan, untuk itu Polri mengirimkan anggotanya untuk mengikuti berbagai macam kursus di negaranegara
maju agar dapat diterapkan dan diaplikasikan di Indonesia, antara
lain: CETS di Canada, Internet Investigator di Hongkong, Virtual
Undercover di Washington, Computer Forensic di Jepang.
b. Sarana Prasarana
Perkembangan tehnologi yang cepat juga tidak dapat dihindari sehingga Polri berusaha semaksimal mungkin untuk meng-up date
dan up grade sarana dan prasarana yang dimiliki, antara lain Encase Versi 4, CETS, COFE, GSM Interceptor, GI 2.
c. Kerjasama dan koordinasi
Melakukan kerjasama dalam melakukan penyidikan kasus kejahatan cyber karena sifatnya yang borderless dan tidak mengenal
batas wilayah, sehingga kerjasama dan koordinasi dengan aparat
penegak hukum negara lain merupakan hal yang sangat penting
untuk dilakukan.
d. Sosialisasi dan Pelatihan
Memberikan sosialisasi mengenai kejahatan cyber dan cara penanganannya kepada satuan di kewilayahan (Polda) serta pelatihan
dan ceramah kepada aparat penegak hukum lain (jaksa dan hakim) mengenai cybercrime agar memiliki kesamaan persepsi dan
pengertian yang sama dalam melakukan penanganan terhadap
kejahatan cyber terutama dalam pembuktian dan alat bukti yang
digunakan.

Universitas Kanjuruhan Malang | Studi Kasus

82

Etika Komputer

FTI

DIGITAL FORENSIC
Dengan meningkatnya kejahatan di dunia komputer, khususnya di
Internet, seperti: pencurian data pada sebuah website, pencurian
informasi dari komputer, Dos, deface sites, carding, software bajakan,
dan CC Cloning. Sebagai orang awam, kejadian seperti ini sangat
sulit untuk dibuktikan. Lain halnya dengan pihak kepolisian, yang saat
ini telah berbenah diri untuk dapat mengungkap kasus demi kasus di
dunia cyber dan komputer.
Komputer forensik, suatu disiplin ilmu baru di dalam keamanan komputer, yang membahas atas temuan bukti digital setelah suatu peristiwa keamanan komputer terjadi. Komputer forensik akan melakukan
analisa penyelidikan secara sistematis dan harus menemukan bukti
pada suatu sistem digital yang nantinya dapat dipergunakan dan diterima di depan pengadilan, otentik, akurat, komplit, menyakinkan dihadapan juri (atau hakim), dan diterima di depan masyarakat. Hal ini
dilakukan oleh pihak berwajib untuk membuktikan pidana dari tindak
suatu kejahatan. Maka saat ini menjadi seorang detektif tidak hanya
di dunia nyata tapi juga di dunia cyber.
Bisa dibayangkan jika seorang hacker berhasil masuk ke sistem, atau
mengubah data, baik itu menyalin, menghapus, menambah data baru,
dan lain-lain. Susah untuk dibuktikan. Semua karena keterbatasan
alat (tools). Dengan metode computer forensic, seseorang dapat
melakukan analisa seperti layaknya kejadian olah TKP.
Apa saja peralatan yang dibutuhkan?
Hardware, bisa berupa sebuah komputer khusus seperti:
FREDM (Forensics Recovery of Evidence Device, Modular).
FRED (Forensics Recovery of Evidence Device).
FREDDIE (Forensics Recovery of Evidence Device Diminutive
Interrogation Equipment).
Tool hardware lain seperti:

Hardisk kapasitas besar (minimal 250 GB).


IDE ribbon cable.
Boot Disk atau utility akusisi data.
Laptop IDE 40 pin adapter.
IDE Disk ekternal write protector.
Kantong plastic anti-static.
Label untuk barang bukti.

Universitas Kanjuruhan Malang | DIGITAL FORENSIC

83

Etika Komputer

FTI

Software khususnya:

Forensics Data seperti: Encase, Safe Back, Norton Ghost.


Password Recovery toolkit.
Pembangkit data setelah delete: WipeDrive dan Secure Clean.
Menemukan perubahan data digital: DriveSpy.

Apa yang harus dilakukan oleh seorang forensics atau detektif ini
setelah penyitaan barang bukti? Prosedurnya hampir sama dengan
yang biasa pada kepolisian, namun ada beberapa hal yang menjadi
catatan, yaitu:
Dilengkapi surat perintah sita dan menunjukan apa yang akan
disita.
Metode penyimpanan, pengantar dan penjagaan barang bukti
harus terjamin.
Penyitaan biasanya tidak hanya komputer, tapi bisa juga peralatan lain yang dapat meyimpan data dan sebagai alat komunikasi data, misal: mesin fax, telpon, hp, printer, PDA, DVD
recording, camera digital, mesin fotocopy, dan lain-lain.
Dilarang melakukan booting PC atau laptop. Harus membuat
image restorenya atau raw datanya.
Jangan pernah menyalin, menulis bahkan menghapus data
yang ada di disk tersangka walaupun itu termasuk file yang
tidak penting.
Kita harus dapat menelaah dan menganalisa terhadap barang
bukti.
Catatlah sebuah temuan, perubahan, dan kegiatan yang dilakukan.
Lakukan percobaan berulang kali dan pastikan hasilnya sama.
Tadi dibilang dalam langkah setelah penyitaan adalah tidak boleh
melakukan booting pada mesin tersebut, mengapa dan lantas bagaimana bisa mengetahui isi hardisk?
Karena bisa saja pada saat diboot dari hardisknya, tersangka telah
membuat semacam script, yang apabila Anda melakukan boot dengan tidak cara yang dibuatnya, maka isi dari seluruh hardisk-nya
akan terhapus. Atau bisa saja pada saat diboot, maka struktur file
dan system OS nya berubah secara total, karena setiap OS cenderung mempunyai karakteristik masing-masing.
Agar aman dan tidak merusah data yang ada didalam hardisk mesin
tersebut, Anda dapat melakukan berbagai cara, diantaranya telah
menjadi standar adalah dengan membuat raw image copy dari harddisk tersangka, dengan jalan mencabut hardisk dan memasangkannya pada IDE (ATA) port ke computer forensic. Pada proses ini, Anda

Universitas Kanjuruhan Malang | DIGITAL FORENSIC

84

Etika Komputer

FTI

harus ekstra hati-hati. Karena bisa saja secara tidak sengaja Anda
menghapus filenya. Maka dari itu, Anda memerlukan suatu alat disebut sebagai IDE HARDWARE BASED BLOCK WRITE BLOCKER seperti dari FireFly. Untuk memindahkan datanya tanpa menganggu file
tersangka, Anda dapat menggunakan Norton Ghost atau Encase untuk menyalin datanya agar dapat dipelajari lebih jauh. Intinya, Norton
Ghost dan Encase membuat restore datanya.
Lalu jika harddisk tidak bisa dicopot dari komputer tersangka, Anda
harus membuat disk boot dari disk sendiri. Misalnya boot disk DOS
atau Linux yang dilengkapi dengan fasilitas dd dan rewrite untuk
menyalin data. Tadi disebutkan langkah-langkah pada teknik forensic
ini, apakah ada suatu teknik khusus pada investigitasi dunia digital
ini? Ya, sudah pasti.
Menurut I.J.D.E (Internasional Journal of Digital Evidence), suatu
badan internasional yang menangani kejadian pembuktian secara digital, ada dua garis besar yaitu: Evidence Gathering dan Evidence
Analysis. Analisa terhadap barang bukti bertujuan untuk membentuk
petunjuk yang ada, mengidentifikasi tersangka, format data, pengembangan barang bukti merekontruksi kejahatan yang dilakukan dan
mengumpulkan lebih banyak data. Data yang didapat mungkin saja
mengarah ke IP address tertentu, nama-nama file yang ada, nama
sistem, jenis file dan isinya, software yang terinstall, motif, cara dan
tools lain yang digunakan dapat diungkap.
Format data harus menjadi perhatian karena ada banyak sistem yang
standard sampai yang non standard, data yang terkompresi dan dienkripsi. Biasanya data yang menjadi perhatian adalah data yang telah
dihapus atau sengaja disembunyikan dengan metode enkripsi tertentu. Dalam kasus biasanya dalam kepolisian, polisi harus bertindak
berdasarkan bukti yang konkrit, apakah ada karakteristik pembuktian
secara khusus dalam dunia digital dan cyber ini?
Sama seperti pembuktian secara umum dalam dunia digital atau
forensik ini ada beberapa karakteristik khusus, seperti:
Admission (dapat diterima), dengan menyertakan bukti dokumen atau catatan selama pemeriksaan.
Otentik, dapat menjelaskan secara spesifik seperti file dan kejadian yang dapat berupa logging, audit logs, access list, dll.
Akurat, dapat membuktikan proses sistem tidak hanya isi datanya sampai dengan output yang dihasilkan.
Komplit, dapat menceritakan secara lengkap dan utuh sampai
akhir.
Menyakinkan di depan pengadilan, dapat dipresentasikan atau
dijelaskan di depan pengadilan dengan jelas dan akurat. ComUniversitas Kanjuruhan Malang | DIGITAL FORENSIC

85

Etika Komputer

FTI

puter forensics sangat berhubungan dengan pembuktian fakta


maupun interpretasi, fakta dikumpulkan dan didokumentasi,
sedangkan interpretasi bersifat subyektif, untuk itu kebenaran
harus dapat diturunkan dari eksperimen. Tadi disinggung masalah log-log dalam tahapan analisa dan karakterisitk dalam
dunia forensik ini, apa saja yang harus diperhatikan dalam
menganalisis suatu log system? Ada beberapa file log yang
harus menjadi perhatian, diantaranya:
E-mail.
Temp File.
Recycle bin.
Informasi file fragmentasi disk.
Recent link files.
Spool printed files.
Internet history (temp).
Registry.
Space yang tidak digunakan pada disk.
Sector pada disk.

Universitas Kanjuruhan Malang | DIGITAL FORENSIC

86

Etika Komputer

FTI

Cyber Terrorism
Tahun 2004, Paul Marshal Johnson, warga AS disandera untuk dijadikan jaminan agar AS mau membebaskan tawanan kaum militan
Arab Saudi. Peristiwa ini ditayangkan via video yang diposting di internet.
Juli tahun 2004, Harian The Sunday Times melansir ada sebuah pesan yang diposting di internet oleh Muhammad Al-Massari, ekstrimis
Arab Saudi yang bermarkas di London (dalam websitenya Tajdeed,
website jihad timur tengah). Isinya adalah sebuah pesan berupa video yang menyatakan bahwa ratu Elizabeth II adalah sasaran teror Al
Qaeda selanjutnya (pasca pengeboman di London 7 Juli 2004).
Akhir Mei 2005, menurut dugaan, tutupnya Kedubes AS mulai terjadi
Kamis (26/5/2005) hingga Selasa (31/5/2005) disebabkan karena ada
ancaman via website Brigade Istimata (www.istimata.co.nr). Istimata
adalah nama website yang rancangannya ditemukan dalam notebook
Imam Samudera. Dalam website tersebut sebenarnya tidak ada informasi yang menyebutkan bahwa Kedubes yang dimaksud adalah Kedubes AS di Jakarta. Namun penggunaan Bahasa Indonesia dan nama Istimata memicu kecurigaan lebih lanjut.
Awal Juni 2005, Website Kedutaan Besar AS di Indonesia, tanggal 3
Juni 2005, memasang peringatan akan kemungkinan adanya teror
bom di lobi hotel-hotel di Indonesia. Tanggal dan lokasi pasti pengeboman tidak dijelaskan.
Juli 2005, karena dianggap sesat, website Dilibrary.net (singkatan dari Digital Islamic Library) diserang. Mengapa? Karena website tersebut dianggap milik Ahmadiyah (dianggap beraliran Islam Liberal). Padahal faktanya, website tersebut tidak ada hubungannya sama sekali.
Tahun 2005, istilah jihad dan cyber terorism populer di Indonesia. Sebut saja www.anshar.net (alamat hosting server di Bolton, Inggris,
dan dikelola oleh seorang administrator yang bernama Jonathan
Buckle) dianggap sebagai penyampai pesan teror DR. Azahari dan
Noordin M Top. Mulai dari website, chatroom, e-mail, forum diskusi,
atau blog. Bahkan peristiwa ini menimbulkan travel warning bagi warga negara AS, Inggris, dan Australia (November 2005). Sebagai informasi tambahan, domain website teroris www.anshar.net (berlambang
granat dan bertuliskan Anshar El-Muslimin) tersebut dibeli dari kartu
kredit curian (hasil carding) atas nama Max Fiderman (menurut dugaan bernama asli Agung, asal Kudus).
Minggu Ke 3 Agustus 2006, Agung Setyadi (31 tahun), dosen Unisbank Semarang, ditahan oleh Mabes Polri karena diduga terkait de-

Universitas Kanjuruhan Malang | Cyber Terrorism

87

Etika Komputer

FTI

ngan cyber terrorism. Ratusan hacker menyerbu situs www.unisbank.


ac.id. Situs www.unisbank.ac.id adalah situs resmi kampus yang
mempunyai tiga lokasi perkuliahan ini. Pembantu Rektor I Unisbank
Isworo Nugroho menjelaskan, pada hari biasa, situs unisbank. ac.id
diserang oleh rata-rata 4 hacker.
Pertengahan Desember 2006, pakar keamanan komputer Rusia
memprediksikan, teroris akan mencari celah untuk menyerang infrastruktur negara tersebut melalui serangan maya cyber attacks. "Saat
ini, teroris memang belum terlalu ahli untuk mengacaukan sarana
infrastruktur strategis melalui teknologi. Namun jika mereka sudah
mulai belajar, tentunya akan berbahaya sekali," ujar Valery Vasenin,
Kepala Departemen Keamanan Komputer, Universitas Moskow.
Di tahun 1990-an, Internet di Rusia pada awalnya hanya digunakan
oleh beberapa institusi pendidikan. Namun perkembangan teknologi
dan munculnya berbagai ancaman di dunia maya, telah melecut pemerintah Rusia untuk memberikan perhatian yang lebih terhadap masalah sekuriti komputer.
Menurut Kementerian Dalam Negeri Rusia, sampai bulan Juni 2006
Rusia telah mengungkap 8.400 kasus kejahatan yang berhubungan
dengan penggunaan komputer. Dan 43 persen dari kasus tersebut
berkaitan dengan kejahatan online, seperti pencurian identitas, pemalsuan hak akses serta pornografi anak.

Universitas Kanjuruhan Malang | Cyber Terrorism

88

Etika Komputer

FTI

ETIKA BISNIS
Sejak tahun 2001 sampai tahun 2005, Korea Selatan menuduh Microsoft melanggar U.U. Antimonopoli dalam hal penyatuan layanan
Internet Messenger dan Media Player di OS Windows. South Korea
Fair Trade Commission (KFTC) hingga kini masih menyelidiki tuduhan atas pelanggaran perjanjian antimonopoli Microsoft. Dalam hal ini,
Microsoft terancam akan kehilangan pangsa OS Windows-nya di Korea Selatan. Akankah Microsoft hengkang dari Korsel???
Awal April 2005, Google, Yahoo dan beberapa website mesin pencari
lainnya terkena perkara hukum seputar membengkaknya tagihan
yang mereka kenakan pada pemasang iklan (overcharge). Menurut
Wall Street Journal, penuntut telah mengadukan masalah ini ke pengadilan Februari lalu. Google dan Yahoo diduga berkolusi untuk terus
memperbesar tagihan iklan. Harga iklan di Google, Yahoo, dan Ask
Jeeves adalah antara 0,30 Euro (sekitar Rp3.600,00) per klik dan
0,50 Euro (Rp6.000,00 lebih) per klik, sedangkan untuk kata kunci
yang lebih populer atau sering diakses, biasanya dibebankan 10 Euro
(Rp122.000,00) per klik. Berdasarkan data statistik Sempo, Desember 2004, 36 hingga 58% pengiklan merasa tidak berdaya untuk menelusuri akar permasalahan kasus click fraud. Sempo adalah sebuah
organisasi nirlaba yang giat mempromosikan nilai pemasaran lewat
layanan search engine. Kasus seperti ini sering disebut dengan click
fraud.
Akhir Juli 2005, Hakim Steven Gonzales melarang mantan petinggi
Microsoft, yaitu Kai-Fu Lee, untuk bekerja di Google, tepatnya akan
ditunjuk sebagai Kepala Pusat Riset di Cina dan menjadi presiden
untuk operasional Google di Cina (setelah mendapatkan Rp.9,8 milyar sebagai tanda janji setianya pada Microsoft). Adapun larangan
tersebut adalah untuk melindungi rahasia bisnis Microsoft. Sebagai
informasi, jabatan terakhir Lee adalah wakil presiden yang menangani teknologi pengenal ucapan pada Divisi Server and Tool Microsoft Corp. Selain itu, Lee juga pernah menjadi Kepala Pembangunan
Pusat Riset Microsoft di Beijing pada akhir 1990-an, dan terakhir
yang bersangkutan bekerja di Unit Mesin Pencari MSN milik Microsoft.
Bagaiamana menurut pendapat Anda??? Apakah hal tersebut fair???
Pertengahan Mei 2006, fitur mesin cari tidak menjamin penggunanya
bisa berjelajah dengan aman di internet. Hasil studi yang dilakukan
perusahaan keamanan McAfee mengungkapkan bahwa mesin pencari seringkali menggiring penggunanya ke situs-situs berisiko, yang

Universitas Kanjuruhan Malang | ETIKA BISNIS

89

Etika Komputer

FTI

memungkinkan pengguna terinfeksi spyware dan software jahat lainnya.


McAfee melakukan studi terhadap lima raksasa mesin cari ternama -Google, Yahoo, MSN, AOL, dan Ask.com - sejak Januari hingga April.
Menurutnya, hanya sedikit mesin cari yang melindungi penggunanya
dari situs-situs berisiko. Fakta menunjukkan, pengguna berpotensi
mengunjungi situs jahat sebanyak 285 juta kali per bulannya.
Parahnya, 72% hasil pencarian untuk kata kunci populer seperti free
screensavers, digital music, popular software dan singers, mengandung link-link berbahaya. Demikian halnya dengan hasil pencarian untuk kata kunci sponsored. Mesin pencari jelas berperan penting di internet, yakni sebagai starting point browsing online, papar
Chris Dixon, pimpinan tim produk McAfee SiteAdvisor.
Dixon menambahkan, ditilik dari trend browsing pengguna internet di
A.S., diperkirakan ada sebanyak 285 juta klik kunjungan ke situs jahat setiap bulannya lewat query pencarian. Di sisi lain author Ben
Edelman mengatakan, pengguna butuh dan layak mendapatkan cara
yang aman untuk melakukan pencarian, dan komunitas keamanan
bisa membantu. Setelah mengetahui tingginya risiko tersebut, pertanyaannya adalah masih etiskah keberadaan mesin pencari saat ini?
Minggu Ke 3 Mei 2006, sebuah perusahaan yang bermarkas besar di
Belgia, ServersCheck BVBA, lagi-lagi menggugat Google terkait hasil
pencarian yang ditampilkannya di Google Suggest. ServersCheck
BVBA merupakan perusahaan kecil pembuat software monitoring jaringan.
ServersCheck mengklaim fitur Google Suggest, termasuk versi terbaru toolbar pencarian untuk Web browser, mengarahkan penggunanya
untuk membajak software. Ketika pengguna menginputkan kata kunci
(keyword) pencarian, toolbar tersebut akan menampilkan menu dropdown, yang 'menurut Google' berhubungan dengan kata kunci. "Jika
kata kunci 'serversCheck' diinputkan, Google akan men-generate
hasil pencarian seperti 'serverscheck crack', 'serverscheck pro crack'
dan 'serverscheck keygen', yang mengarahkan pengguna untuk
membajak software," Maarten Van Laere, Direktur Utama ServersCheck menegaskan.
Van Laere telah meminta Google agar konten ilegal tersebut disingkirkan dari indeks mereka, namun sepertinya Google tidak mengindahkan permintaan tersebut. Mungkin karena kesal, Van Laere akhirnya mengajukan gugatan. Sebuah tindakan yang menurutnya merupakan sebuah opsi mahal bagi perusahaan kecil seperti mereka, untuk melawan raksasa seperti Google. Van Laere juga telah berusaha
meminta Google untuk mengubah hasil pencarian Suggest. Untuk diUniversitas Kanjuruhan Malang | ETIKA BISNIS

90

Etika Komputer

FTI

ketahui saja, Van Laere memakai tool Google untuk menganalisa trafik Web. "Bagi kami, gak masalah jika Anda bisa menemukan salinan
ilegal software kami di Google," tandas Van Laere. Namun yang disesalkan Van Laere, pengguna yang ingin mencari produk perusahaan
dengan niat baik, justru oleh Google diarahkan untuk mendapatkan
crack-nya.
Menanggapi masalah ini, kepada sebuah koran Belgia, pengacara
Google menuturkan bahwa kliennya tidak bisa menyaring hasil pencarian Google Suggest. "Ini terkait masalah sensor," katanya. Namun
Van Laere beranggapan pembelaan Google itu tidak akurat. Nyatanya, menurut Van Laere, Google Suggest sendiri bisa untuk tidak menampilkan atau menawarkan item yang berhubungan dengan seksualitas seperti pornography, naked, dan sex. Sampai berita ini diturunkan, pihak Google masih bungkam mengenai masalah ini.
Konflik antara Google dan ServersCheck bukan kali pertamanya terjadi. Sebelumnya ServersCheck juga pernah komplain karena Google
membolehkan seorang kompetitor menggunakan nama brand miliknya di sebuah periklanan.
Bagaimana pendapat Anda?
Akhir Juli 2006, belakangan ini para operator banyak menuai protes
mengenai layanan SMS premium. Layanan itu dianggap merugikan
konsumen karena adanya pemotongan pulsa tanpa seizin pengguna.
SMS premium sendiri merupakan layanan pesan singkat berbayar
dengan harga di atas SMS biasa, yang disediakan oleh penyedia
konten (content provider) dari hasil kerjasama dengan para operator.
Bila dilihat dari isinya, SMS yang dikirim oleh content provider biasanya berupa kuis, informasi, gosip, dan lainnya. Dan biasanya diikuti
pula dengan iming-iming hadiah bagi para pesertanya. Secara teknis,
layanan itu tersedia berkat dipasangnya server dari content provider
pada jaringan yang telah terinterkoneksi dengan sistim Serving
GPRS Support Note (SGSN) milik operator. Sedangkan model bisnis
yang digunakan biasanya berdasarkan bagi hasil dengan komposisi
yang disepakati atau dari lalu lintas SMS yang masuk. Selain beriklan
di berbagai media, metode promosi yang digunakan biasanya juga
dengan SMS broadcast. Pesan yang dikirimkan berisi jenis layanan
yang ditawarkan, tarif, dan cara berhenti berlangganan.
Salah satu contoh yang paling banyak diprotes masyarakat adalah
SMS Selebriti. Minggu ke tiga Juni 2006, Badan Regulasi Telekomunikasi Indonesia (BRTI) akhirnya menegur PT Code Jawa, penyedia
layanan SMS Premium SMS Selebriti. Dilihat dari keluhan yang
disampaikan, masyarakat merasa tertipu karena kesalahpahaman
persepsi atas iklan di TV. Dalam iklan disebutkan, layanan tersebut
Universitas Kanjuruhan Malang | ETIKA BISNIS

91

Etika Komputer

FTI

sepertinya menjanjikan hubungan interaktif antara penggemar dengan selebritis yang dipilih. Padahal layanan yang ditawarkan sesungguhnya hanya berupa layanan SMS satu arah. Penggemar memang dapat mengirimkan SMS kepada selebriti melalui nomor akses
9090, namun tidak akan diterima oleh selebriti langsung. SMS yang
dikirim ditampung pada website Fanmail yang disediakan untuk
kurang lebih 180 selebriti.
Dalam surat tegurannya, BRTI meminta PT Code Jawa untuk mengganti format iklan layanan versi televisi. Formatnya diminta lebih menegaskan bahwa konsumen hanya akan mendapat informasi berupa
agenda kegiatan selebriti, pesan atau opini pribadi. Iklan juga diminta
lebih menegaskan bahwa komunikasi hanya bersifat satu arah. Dan
harus menginformasikan nomor telepon Customer Service mereka
sebagai pusat layanan keluhan atau pengaduan layanan tersebut.

Universitas Kanjuruhan Malang | ETIKA BISNIS

92

Etika Komputer

FTI

Product Liability
Tidak ada jaminan kesempurnaan 100% error free (berlaku untuk semua produk dan jasa).
Contoh:

Kecelakaan pesawat terbang (human error?).


Kecelakaan kapal laut (Titanic, human error?).
Beli disket baru tetapi langsung rusak.
Beli mie dalam kemasan tetapi langsung rusak.
Beli parcel tetapi isinya sudah kadaluarsa.
Beli komputer baru tetapi baru 1 minggu dipergunakan langsung crash.
Beli software antivirus tetapi malah bervirus.
Dan lain-lain.
Apa sebabnya?
Jika disengaja, pasti untuk satu tujuan tertentu (bagian dari
strategi marketing).
Jika tidak, kontrol atau pengawasan lemah? Ceroboh!
Jika salah penggunaan oleh user/buyer, bukan salah produsen!
Bagaimana solusinya?
Adanya Quality Control Assurance, arahnya TQM (Total Quality Management) dan ISO (International Organization for Standardization). Tidak heran jika perguruan tinggi banyak
mengejar ISO.
Jaminan tertulis dari produsen. Bentuknya? Jika kerusakan
dalam kurun waktu 1 tahun (kondisi tertentu) maka bisa diganti
dengan yang baru, free service untuk kurun waktu 1 tahun
(kondisi tertentu), dan free service untuk kurun waktu 1 tahun
(kondisi tertentu) sambil dipinjamkan sebagai gantinya.
Jangan beli barang mewah tanpa jaminan (garansi).
Misalnya barang-barang elektronik, emas, dollar, dan lain-lain.
Untuk software adalah open source (lebih suka dengan mencari legitimasi software bajakan). Beralihlah ke Linux
Perlindungan hukum (perangkat undang-undang dan Lembaga
Bantuan Hukum). Laporkan ke LBH dan YLKI jika Anda
mengalami kerugian.
Contoh dalam TI:

Universitas Kanjuruhan Malang | Product Liability

93

Etika Komputer

FTI

Pertengahan Maret 2005, pengguna produk antivirus buatan McAfee


telah diperingatkan oleh peneliti di ISS akan adanya serangan serius
yang potensial muncul pada software dan bukan hanya itu saja,
sebelumnya ISS juga telah memberikan peringatan serupa pada
produk F-Secure dan Trend Micro. Bug yang muncul tersebut bisa
membuka lubang pada saat antivirus library memroses file LHA.
McAfee perlu pula segera meng-upgrade produk ke versi yang lebih
baru.
Pertengahan Maret 2005, software SpywareAssassin dari MaxTheater Inc., perusahaan asal AS, diketahui gagal menjaring spam. Masalah ini diketahui oleh Komisi perdagangan AS (Federal Trade Commission-FTC), yang kemudian menyerukan agar peredaran software
tersebut dihentikan karena tidak dapat berfungsi sebagaimana seharusnya.
Pertengahan Juni 2005, aplikasi manajemen lisensi piranti lunak desain grafis dari Adobe System untuk versi Windows disinyalir dapat
membahayakan keamanan komputer. Pihak Adobe sendiri telah
mengakuinya. Produk yang rawan serangan tersebut adalah Adobe
Photoshop CS, Adobe Creative Suite, atau Adobe Premiere Pro 1.5.
Semua produk tersebut merupakan produk Adobe versi Windows.
Perusahaan yang bermarkas di San Jose California tersebut tidak
menyadari apakah sudah ada program jahat seperti virus yang mengeksploitasi kerawanan produknya itu. Untuk mengantisipasi kebocoran tersebut, Adobe telah mengeluarkan patch keamanan untuk memperbaiki kerusakan.
Awal Juli 2005, Adobe mengeluarkan peringatan resmi mengenai
adanya cacat pada piranti lunak Adobe Acrobat Reader versi 5.0.9
dan 5.0.10 untuk OS Unix. Software ini biasa digunakan untuk membaca file PDF. Adobe telah menyediakan patch untuk kelemahan
tersebut. Hingga saat ini perusahaan itu belum mengetahui adanya
pelanggaran keamanan yang diakibatkan oleh cacat tersebut. Pelanggaran ini ditemukan oleh konsultan keamanan iDefense. Untung
saja di Unix, bukan di Windows.
Akhir Juli 2005, perusahaan keamanan TippingPoint menawarkan imbalan bagi hacker yang menemukan bug atau celah keamanan sebuah software. Jika bug yang ditemukan valid, TippingPoint akan memberitahu pembuat software yang bersangkutan. "Kami ingin menghadiahi dan mendorong penelitian keamanan independen, memastikan
pelaporan celah keamanan yang bertanggungjawab, serta menjamin
konsumen kami mendapatkan proteksi keamanan terbaik dunia," ujar
David Endler, direktur dari peneliti keamanan TippingPoint. Internet
Security System (ISS), saingan TippingPoint, mencibir langkah pem-

Universitas Kanjuruhan Malang | Product Liability

94

Etika Komputer

FTI

berian imbalan tersebut. "Mereka mau membuat hacker menjalankan


riset mereka. Kami tidak percaya akan hal itu, ujung-ujungnya ini kan
soal siapa rekan bisnis Anda," ujar Neal Mehta, peneliti dari ISS.
Agustus 2005, perusahaan keamanan Denmark, Secunia, menemukan 6 buah bugs di Lotus Notes IBM. Menurutnya, beberapa celah diantaranya bisa menimbulkan buffer overflow, yang nantinya bisa dieksploitasi oleh para hacker untuk menjalankan kode secara remote
di komputer korban. Dan untuk mengatasi hal tersebut, IBM telah
mengeluarkan detil instruksi dan patch didalam website resminya.
Pertengahan November 2005, software anti pembajakan yang disertakan Sony dalam beberapa CD musik rupanya malah divonis sebagai spyware. Hasilnya, berbagai gugatan hukum pun bermunculan.
Perusahaan antivirus Kaspersky, menyebut piranti Digital Rights Management (DRM) dari Sony ini sejenis dengan Spyware. Divisi antivirus dari Computer Associates, eTrust, pun setuju dengan anggapan
tersebut. Program DRM Sony menggunakan trik rootkit yang memungkinkan sebuah program bersembunyi dari pantauan sistem. Konon katanya, dalam kasus tertentu, program tersebut bisa membuat
komputer terganggu.
Tujuan software tersebut dibuat sebenarnya untuk mencegah agar
konsumen tidak mengkopi isi CD Sony lebih dari tiga kali. Tapi kenyataannya, teknologi perlindungan hak cipta itu punya efek samping
yang tidak terduga. Rootkit tersebut diam-diam malah menginstal diri
sendiri di Windows. Hal itu sangat berpotensi mengundang para
hacker usil dengan cara memanfaatkan rootkit tersebut. Solusi yang
ditawarkan Sony adalah konsumen yang telah membeli CD berisi
rootkit akan mendapatkan penggantian berupa uang tunai sebesar
US$7,5. Selain itu, konsumen juga bisa mendownload satu lagu dari
200 album Sony BMG, yang ada di tiga toko musik digital, termasuk
iTunes milik Apple Computer.
Pertengahan Desember 2005, ditemukannya sebuah bug dibrowser
Mozilla. Perlu di upgrade. Sementara itu Wakil Presiden Teknisi Mozilla, Mike Schroepfer, mengaku bug tersebut telah diperbaiki pada
Mozilla versi 1.0.5 dan pada Mozilla Suite versi 1.7.9. "Selama pengguna tetap meng-update browser ke versi terbaru, secara umum mereka sangat aman," katanya.
Pertengahan Desember 2005, tidak selamanya antivirus bisa menjamin sistim keamanan komputer. Buktinya, software antivirus Symantec ketahuan memiliki celah yang sangat kritis (penemunya adalah
Alex Wheeler, seorang konsultan keamanan). Lewat celah ini, black
hacker bisa mengambil alih kontrol komputer seseorang. Symantec
mengakui celah tersebut terbuka karena ada bug pada softwarenya.

Universitas Kanjuruhan Malang | Product Liability

95

Etika Komputer

FTI

Bug ini terdapat pada Symantec AntiVirus Library dan mempengaruhi


produk keamanan perusahaan. Symantec sendiri menilai bug ini sebagai ancaman berisiko tinggi. Perusahaan keamanan asal Denmark,
Secunia, menilai bug ini "sangat kritis". Pasalnya, bug ini mempengaruhi sebagian besar produk Symantec untuk versi rumahan dan
perusahaan, termasuk Symantec AntiVirus, Symantec Norton AntiVirus dan Symantec Norton Internet Security, ber-platform Windows
dan Macintosh (Mac).
Pertengahan Desember 2005, pengguna OS Windows (Windows 98,
Windows Millennium Edition, Windows 2000 dan Windows XP) Sebaiknya berhati-hati. Microsoft menghimbau ada celah keamanan 'kritis'
pada software buatannya (browser Internet Explorer). Parahnya,
celah ini memungkinkan penyerang mengambil alih kontrol komputer.
Menanggapi hal itu, Microsoft lalu mengeluarkan patch. Untuk mencegah hal-hal yang tidak diinginkan, para pakar keamanan komputer
dan Microsoft mendesak agar para pengguna segera mengunduh
dan menginstal patch yang tersedia di www.microsoft.com/security.
Awal 2006, Microsoft menerima penghargan inovasi dari Technology
Marketing Corp. (TMC). Tepatnya, majalah Customer Interaction Solutions dari TMC Labs menganugerahkan penghargaan Innovation
Award 2005 kepada Microsoft Speech Server 2004 R2.
"Penghargaan Innovation Awards dari TMC Labs didasari pada keunikan penawaran sebuah perusahaan atau bagaimana produk atau
jasa tertentu menjadi pionir di bidangnya," ujar Tom Keating, chief
technology officer dan direktur editorial TMC Labs.
Pertengahan Januari 2006, Oracle meluncurkan sederetan program
perbaikan celah. Melalui Critical Patch Update, Oracle kembali mengeluarkan patch untuk 37 celah yang ada pada produk Database Oracle, 17 celah yang 'menganga' di Application Server, dan 20 celah di
Collaboration Suite. Selain mengeluarkan patch, Oracle juga mengeluarkan perangkat penguji password dan account untuk membantu
perusahaan melindungi software dari worm database. Selain itu
Oracle juga menambahkan otomatisasi proses pengujian bug. Namun karena terlalu lambatnya perbaikan yang diberikan Oracle, mereka sering dikritik dan diacuhkan para peneliti yang menemukan bug.
Namun hal itu direspon oleh Chief Security Officer Oracle, Mary Ann
Davidson, dengan mengatakan bahwa kalau menyangkut produk
keamanan, pencari bug itu sendiri sebenarnya adalah masalah.
Akhir Januari 2006, ada celah terpampang divsalah satu desktop
environment di Linux, KDE. Baru-baru ini, Maksim Orlovich, pria yang
baru saja lulus dari Computer Science and Math di University of Rochester, menemukan celah KJS (sistem intrepreter javascript yang

Universitas Kanjuruhan Malang | Product Liability

96

Etika Komputer

FTI

biasa dipakai oleh Konqueror dan komponen KDE lainnya) di KDE.


Hal ini bisa diketahui karena KJS sering mengalami error. Celakanya,
celah tersebut memungkinkan black hacker melakukan serangan
DoS (Denial of Service) bahkan menyusupi komputer pengguna. Tapi
jangan panik dulu. Program tambalan atau patch untuk celah ini
sudah tersedia. Patch ini bisa di-download di ftp://ftp.kde.org/pub/kde/
security_patches.
Akhir Januari 2006, F-Secure telah mengeluarkan patch untuk software antivirusnya. Patch ini dirilis setelah ditemukan sebuah celah
pada software tersebut. Kabarnya, celah ini bisa membuat software
perlindungan keamanan tersebut menjadi crash. Celah terkait ditemukan oleh Thierry Zoller. Menurut laporan perusahaan keamanan tersebut, celah terdapat pada sebuah file berekstensi ZIP. File ini dapat
didesain untuk melumpuhkan software antivirus dan meninggalkan
kerentanan pada komputer korban.
Minggu ke 3 Februari 2006, sebuah worm Linux kedapatan telah
mengeksploitasi beberapa celah yang menganga di Mambo, sebuah
Content Management System (CMS) open source, dan PHP XMLRPC library. Beberapa pakar keamanan telah memberikan peringatan agar para penggunanya berhati-hati. Pasalnya, worm tersebut dinilai sangat sangat berbahaya.
Pertengahan Maret 2006, program antivirus McAfee sempat menganggap aplikasi Microsoft Excel sebagai virus. Aplikasi Office itu pun
dibasminya. Hal itu terjadi gara-gara error pada update definisi virus
McAfee. Untungnya kejadian itu segera ditanggulangi oleh perusahaan antivirus terkemuka tersebut. Kesalahan yang dikenal dengan
istilah false positive ini diakui Telfici, Direktur Operasional Avert Labs
McAfee, cukup memalukan karena melibatkan program ternama Microsoft Excel. "Biasanya, yang salah terdeteksi adalah program buatan sendiri atau aplikasi yang masih baru," ujarnya.
Pertengahan Maret 2006, RealNetworks, perusahaan media digital
yang berbasis di Seattle itu telah mewanti-wanti konsumen terkait terungkapnya 4 celah di software media player buatannya. Tiga di antaranya disinyalir merupakan ancaman keamanan berisiko berat. Bug
tersebut mempengaruhi beberapa versi RealPlayer terdahulu, serta
Rhapsody, Helix Player dan RealOne Player (untuk Microsoft Windows, Mac OS X dan Linux). Untungnya RealNetworks segera membereskan masalah ini dan merilis patch-nya. Menurut advisory perusahaan, bug tersebut tidak menjangkiti versi terbaru RealPlayer dan
Rapsody. IDefense, salah satu pihak yang melaporkan masalah celah di RealNetworks, juga sudah mengeluarkan peringatan. Menurutnya, sebuah celah terpampang di server terkait penanganan transfer
data, yang bisa membuat komputer menjadi crash. Celah ini juga meUniversitas Kanjuruhan Malang | Product Liability

97

Etika Komputer

FTI

mungkinkan pihak luar menjalankan kode tertentu di komputer yang


terinfeksi, tanpa sepengetahuan pemiliknya.
Akhir Maret 2006, Microsoft kembali melaporkan adanya bug terbaru
dalam Internet Explorer 6 (IE6) yang ditemukan seorang programmer
asal Belanda. Celah ini dapat digunakan untuk mengambil alih sistem
komputer. Atau dengan kata lain celah ini memungkinkan browser
dapat menjalankan file HTML Applications (HTA) tanpa izin pengguna.
Secunia, yang merupakan sebuah perusahan keamanan, menilai celah ini sebagai highly critical dalam laporan keamanannya.
Akhir Maret 2006, software pertukaran file (peer-to-peer/P2P) Kazaa,
ada dalam posisi teratas jajaran program berpredikat badware, alias
program tidak baik yang bisa mengancam pengguna bisnis maupun
konsumen. Predikat tersebut datang dari StopBadware.org (berdiri
Januari 2006), sebuah koalisi yang mengkampanyekan bahayanya
badware. Koalisi ini didanai Google, serta Sun Microsystems, dan
Lenovo. Dalam laporan pertamanya, koalisi ini memperingatkan para
pengguna komputer untuk menjaga jarak dengan Kazaa dan beberapa program lainnya (TopSearch, AltNet Peer Points Manager, BullGuard P2P, Cydoor, The Best Offers, InstaFinder dan RX Toolbar).
Program-program tersebut, bisa saja disusupi trojan dan boot, yang
dimanfaatkan untuk mencuri data. Badware merupakan terminasi
yang dipakai untuk mendeskripsikan program-program yang harus
diwaspadai para pengguna komputer. Spyware, malware dan adware,
masuk dalam jajaran badware.
Awal April 2006, sebuah celah keamanan terpampang di dua printer
buatan Hewlett-Packard (HP). Celah ini menjangkiti software Toolbox
printer HP Color LaserJet 2500 dan 4600. Konon, hacker jahat bisa
mengeksploitasi celah itu secara remote untuk mengambil alih kendali PC yang berjalan di OS Windows, dengan konfigurasi default. Keringkihan itu juga memungkinkan hacker untuk membaca dokumen
yang dikirimkan ke printer. Keberadaan celah tersebut dilaporkan
oleh Richard Horsman dari Sec-1.com. "HP kini sudah menyebarkan
buletin keamanan untuk memperingatkan penggunanya yang terinfeksi," papar HP. HP juga sudah mendesak semua penggunanya untuk segera meng-upgrade software printer mereka. Sebagai informasi,
HP telah mengeluarkan HP Color LaserJet 2500/4600 Software Update versi 3.1 untuk menangani masalah keamanan ini.
Awal April 2006, sebuah celah keamanan 'menganga' di Linux kernel
versi 2.6.x. Konon celah tersebut terkait kemungkinan ada local user
yang berniat jahat melancarkan serangan denial of service (DoS).
Setidaknya begitu yang terpapar di advisory perusahaan keamanan
komputer asal Denmark, Secunia. Seperti dilansir dalam websitenya,
Secunia mengkategorikan celah tersebut sebagai not critical. KeringUniversitas Kanjuruhan Malang | Product Liability

98

Etika Komputer

FTI

kihan itu, menurut Secunia, dikarenakan adanya error memory yang


berlebihan di 'fill_write_buffer()' function in 'sysfs/file.c'. Error tersebut
muncul terkait penulisan PAGE_SIZE di file 'sysfs'. Untungnya keringkihan tersebut segera ditangani dengan diluncurkannya Linux Kernel
versi 2.6.17-rc1. Pengguna disarankan untuk segera mengunduh
patch di http://www.kernel.org.
Pertengahan April 2006, baru sekitar satu minggu piranti lunak Boot
Camp digelontorkan (bahkan kehadiran Boot Camp sempat membuat
harga saham Apple melonjak 10%), Apple sudah dihujani komplain
dari penggunanya. Beberapa pengguna Mac melaporkan bahwa
software Boot Camp bermasalah. Ironisnya, beberapa pengguna
mengaku komputer mereka menjadi stuck terdiam saat menjalankan
Windows, bahkan hardwarenya pun tidak bisa me-reboot Mac OS.
Minggu ke 3 April 2006, salah satu security patch yang dirilisnya
minggu lalu, yaitu MS06-015, diakui Microsoft memang bermasalah.
Sekitar 1.000 komplain berdatangan ke Microsoft. Bagi user yang
terinfeksi, ada baiknya membaca instruksi yang dikeluarkan Microsoft.
Sekedar mengingatkan, patch yang dikeluarkan Microsoft bisa memblokir penggunanya mengakses My Documents atau My Pictures.
Patch itu juga membuat aplikasi menjadi crash saat dialog Open
diaktifkan. Selain itu, patch tersebut juga diakui oleh Microsoft konflik
dengan software HP dan driver Nvidia versi sebelumnya. Dalam hal
ini, Microsoft mengaku telah mengeluarkan 120 juta instalasi MS06015.
Minggu ke 3 April 2006, Oracle merilis serangkaian patch untuk beberapa softwarenya yang ringkih. Patch ini disertakan sebagai bagian
dari Critical Patch Update triwulanannya. Tidak tanggung-tanggung,
sebanyak 36 lubang keamanan yang membolongi produk Oracle siap
ditambal. Ini termasuk 14 patch untuk database Oracle, yang beberapa diantaranya menurut Oracle sangat mudah dieksploitasi. Perusahaan yang telah lama menjadi raja dipasar software database ini juga
mengeluarkan patch untuk software; seperti Oracle Application
Server, Collaboration Suite, E-Business Suite, Enterprise Manager,
PeopleSoft PeopleTools dan JD Edwards EnterpriseOne Security
Server.
Minggu ke 3 April 2006, seorang pakar keamanan Tom Ferris telah
menerbitkan tujuh detil celah keamanan yang terbentang di OS Mac
OS X milik Apple, termasuk kode proof of concept-nya. Celah ini
umumnya menjangkiti browser Safari. Konon keberadaan celah itu
memungkinkan hacker jahat mengeksekusi kode sebuah sistem atau
membuat browser menjadi crash.

Universitas Kanjuruhan Malang | Product Liability

99

Etika Komputer

FTI

Berikut tujuh detil keringkihan yang dilaporkan:


o
o
o
o
o
o
o

Apple OS X 10.4.5 .tiff "LZWDecodeVector ()" Heap Overflow


Apple OS X BOM ArchiveHelper .zip Heap Overflow
Apple OS X Safari 2.0.3 Multiple Vulnerabilities
Apple OS X 10.4.6 "ReadBMP ()" .bmp Heap Overflow
Apple OS X 10.4.6 "CFAllocatorAllocate ()" .gif Heap Overflow
Apple OS X 10.4.6 .tiff "_cg_TIFFSetField ()" DoS
Apple OS X 10.4.6 .tiff "PredictorVSetField ()" Heap Overflow

Menurut laporan Tom Ferris, salah satu dari tujuh celah itu dikategorikan sebagai "high" dan enam sisanya digolongkan sebagai "medium".
Minggu ke 3 April 2006, website KlikBCA.com merupakan salah satu
layanan online banking yang terkemuka di Indonesia. Ironisnya, terdapat celah yang memungkinkan pihak tertentu membuka data transaksi yang bukan miliknya. Celah tersebut ditemukan oleh seorang
aktivis dunia maya yang menggunakan nama Ray Abduh. Sebelumnya Abduh juga kerap terlihat melakukan deface ke berbagai website.
Pihak BCA saat dikonfirmasi mengatakan telah mengetahui celah tersebut dan sedang melakukan perbaikan. "Kita sedang lakukan perbaikan," ujar Setyo Harsoyo, Deputy Manager Consumer Banking BCA,
seraya meyakinkan bahwa transaksi di KlikBCA masih aman.
Minggu ke 3 April 2006, website e-banking Lippobank yang beralamat
di ebanking.lippobank.co.id dilaporkan memiliki celah keamanan. Hal
ini dilaporkan oleh Memet, seorang pakar Teknologi Informasi. Memet menyampaikan detil-detil langkah dan screenshot untuk membuktikan celah tersebut. Dalam screenshot tersebut tampak bahwa
pihak yang ingin memanfaatkan celah di e-Banking Lippo perlu melakukan modifikasi pada tingkat yang kemungkinan tidak diketahui
masyarakat awam. Celah yang disebutkan Memet hanya bisa digunakan untuk melihat saldo rekening milik orang lain. Tidak ada buktibukti celah itu bisa digunakan untuk transaksi keuangan. Menurut
Memet, celah tersebut hanya berada di salah satu halaman pada
layanan perbankan online Lippobank. "Pemeriksaan sekilas saya
terhadap menu-menu lain yang tersedia di LippoNetBank juga tidak
menemukan error yang sama," tutur Memet. Setelah sempat dilaporkan memiliki celah, website internet banking LippoBank pun akhirnya
diperbaiki.
Pertengahan Mei 2006, sebuah celah terpampang di Firefox versi
1.5.0.3. Celah ini memungkinkan penggunanya rentan terkena serangan DoS. Dari pengamatan, celah tersebut berkaitan dengan bagaimana browser menangani image tag. Eksploitasi celah ini awalnya
diduga hanya sebagai lelucon, yakni sebagai sebuah "image" hyperlink yang ketika dibuka akan menampilkan media player dan memutar

Universitas Kanjuruhan Malang | Product Liability

100

Etika Komputer

FTI

file berekstensi dot wav (.wav). Namun setelah diteliti lebih lanjut, celah ini ternyata cukup berbahaya juga karena bisa dieksploitasi oleh
hacker jahat.
Minggu ke 3 Juli 2006, upaya Microsoft menggulirkan sistem operasi
terbarunya Windows Vista terus mendapat sorotan. Level keamanan
Vista diklaim jauh lebih rendah mutunya dibanding Windows XP. Demikian pernyataan yang dikeluarkan Symantec, sesuai analisa yang
dilakukannya terhadap kode level keamanan Vista versi pre-rilis.
Bahkan Symantec mengklaim bahwa pihaknya telah mengidentifikasi
beberapa keringkihan keamanan terkait teknologi jaringan di Vista.
Keringkihan ini konon menyebabkan sistem menjadi tidak stabil.
Awal Agustus 2006, beberapa celah yang menghantui sistem operasi
Mac OS X, memaksa Apple Computer untuk mengeluarkan tambalan
sistem operasi Mac OS X. Tidak tanggung-tanggung, kali ini Apple
mengeluarkan update keamanan dengan bernomer seri 2006-004,
untuk memperbaiki 26 celah keamanan Mac OS X. Beberapa diantara celah tersebut, bahkan dianggap serius oleh para peneliti keamanan.
Minggu ke 3 Oktober 2006, tampaknya debut IE7 tidak berjalan dengan mulus. Baru beberapa jam dirilis, sebuah bug gentayangan di
browser terbaru Microsoft Internet Explorer 7 (IE7). Ini adalah bug
pertama yang ditemukan sejak IE7 dikeluarkan. Secunia, perusahaan
keamanan yang berbasis di Copenhagen, mengklaim telah menemukan keringkihan di IE7 pada hari yang sama saat IE7 diluncurkan.
Oleh Secunia, celah itu dikategorikan sebagai "less critical" karena tidak memungkinkan penyerang mengambil alih kendali sistem. Meski
tidak bisa menyusupi sistem, celah ini bisa dipakai penyerang untuk
membongkar informasi penting korbannya. Demikian papar chief
technology officer Secunia, Thomas Kristensen.

Universitas Kanjuruhan Malang | Product Liability

101

Etika Komputer

FTI

Virus Komputer dan Worm


LUAR NEGERI:
Daftar virus semesteran yang dikeluarkan perusahaan antivirus Sophos menunjukkan data yang cukup mengagumkan. Virus Zafi.D
yang menyebar akhir tahun 2004 sebagai kartu ucapan Selamat Natal masih menempati posisi puncak dalam hal penyebaran (25,3%).
Disusul oleh W32/Netsky-P (17,5%), W32/Sober-N (10,3%), W32/
Zafi-B (4,7%), W32/Netsky-D (3,8%), W32/Mytob-BE (2,6%), W32/
Netsky-Z (2,3%), W32/Mytob-AS (2%), W32/Netsky-B (1,9%), W32/
Sober-K (1.7%), dan lainnya (27.9%) diberitakan oleh detikinet bulan Juli 2005.
Juni 2005, Trend Micro mengungkap data hasil survei ICSA yang
mengatakan 92% penyebaran virus berasal dari internet. Attachment
e-mail menempati peringkat pertama dalam hal penularan virus komputer dengan angka 88%.
Pertengahan Juli 2005, pembuat virus menggunakan berita bom di
London untuk menyebarkan program yang berisi virus. Virus ini disisipkan pada attachment e-mail dan menyakinkan kepada para pengunjungnya untuk mengunduh attachment yang disertakan. Attachment tersebut dikatakan berisi rekaman video amatir dari kejadian
pengeboman di jalur kereta api bawah tanah di London (07/07/2005).
Setiap orang yang mengunduh file tersebut, akan mendapati komputernya terinfeksi virus. Attachment pada e-mail ini dibuat sedemikian
rupa hingga menyerupai link yang sah dari kantor berita CNN.
Agustus 2005, Virus Zotob telah menginfeksi cukup banyak sistem
dan jaringan komputer di berbagai tempat di dunia. Misalnya saja
CNN, ABC, The Associated Press, dan The New York Times.
Agustus 2005, virus komputer yang dinamakan Lebreat-D, berisikan
sebuah ejekan pada Sven Jaschan, pembuat Worm Sasser. Worm
Lebreat-D ini membuat file JPEG bernama xsas.jpg. File tersebut
berisi gambar Jaschan dengan kata 'bitch'.
Sebuah e-mail beredar, dikemas sedemikian rupa seolah-olah dikirim
oleh alien. "Aku adalah alien. Semoga minggu anda menyenangkan.
Aku suka komputermu," begitu pesan yang tertera pada komputer
jika e-mail tersebut dieksekusi. Itulah Virus Sundor-A.
Agustus 2005, ada sebuah e-mail yang mengklaim sebuah berita di
koran The Guardian, bahwa katanya ada 140 orang marinir AS telah
tewas di Irak. Jangan percaya begitu saja! Mengapa? Karena sebenarnya, dibalik e-mail tersebut bersembunyi dua virus komputer jahat
jenis Trojan, yakni Cgab-A dan Borodr-Fam.
Universitas Kanjuruhan Malang | Virus Komputer dan Worm

102

Etika Komputer

FTI

Pertengahan Oktober 2005, Microsoft Corp. bekerjasama dengan


Nigeria dengan menandatangani perjanjian dalam rangka melawan
para black hacker internet. Perjanjian ini merupakan yang pertama
kali dilakukan dengan negara di benua Afrika. Pernyataan didalam
websitenya, Microsoft setuju untuk menandatangani perjanjian dengan negara Afrika tersebut. Dalam hal ini Microsoft akan bekerjasama dengan pemerintah Nigeria untuk melawan spam, penipuan
keamanan, spyware, virus, worm, serta kode jahat.
November 2005, beredar virus varian bernama Sober mendomplengi
nama FBI dan CIA via e-mail. Nama-nama selebritis sering dijadikan
nama virus komputer. Sebut saja nama Britney Spears, Bill Gates,
Jennifer 'J-lo' Lopez, Shakira, Osama bin Laden, Michael Jackson,
Bill Clinton, Anna Kournikova, Paris Hilton, dan Pamela Anderson
(berdasarkan laporan Panda Antivirus Software).
Akhir Januari 2006, Trend Micro melaporkan bahwa sepanjang tahun
2005, sebagian besar ancaman keamanan internet muncul dari motivasi mencari keuntungan dalam bentuk uang bila dibandingkan dengan kepopuleran dan perjuangan sebuah idealisme. Para pembuat
malware menjebak para pengguna internet dengan tujuan untuk
mencuri informasi atau data pribadi.
Pertengahan Februari 2006, Sophos telah menemukan virus komputer pertama yang menjangkiti OS X milik Apple virus tersebut bernama Oompa-A (Leap-A). Dan untuk menghadapi keisengan tersebut,
maka Apple kemudian menanamkan puisi dalam software mereka
sebagai peringatan. Puisi tersebut berbunyi: "Your karma check for
today: there once was a user that whined his existing OS was so
blind, he'd do better to pirate an OS that ran great but found his hardware declined. Please don't steal Mac OS! Really, that's way uncool.
(C) Apple Computer, Inc."
Awal Maret 2006, sebuah worm baru tengah menjalar di internet.
Teknik penyebarannya sama seperti biasa, yaitu dengan berkedok
menjadi surat resmi dan serius atau menawarkan foto telanjang Paris
Hilton. E-mail tersebut akan membujuk penerimanya untuk membuka
file attachment berjudul: lawsuit.exe, explanation.exe, atau documents.exe. Jika user mengeksekusi file tersebut, worm tersebut akan
menginstal dirinya ke komputer korban.
Awal Mei 2006, trojan horse pun sekarang doyan duit, buktinya sebuah trojan horse yang dinamai Ransom-A oleh Sophos, sebuah perusahaan antivirus, ketika aktif akan menampilkan pesan meminta uang
sebesar US$ 10,99 (US$ 1 = Rp.8.778). Jika permintaan tersebut
tidak diabaikan, maka virus ini akan menghapus satu file anda setiap
30 menit. "Trojan ini dirancang untuk menyandera data anda dan me-

Universitas Kanjuruhan Malang | Virus Komputer dan Worm

103

Etika Komputer

FTI

nakuti pemiliknya dengan menghapus satu persatu data tersebut. Cara ini digunakan untuk memaksa pemilik untuk melakukan pembayaran," ujar Graham Cluley, Konsultan Teknologi Senior Sophos dari
TechRepublic.
Awal Mei 2006, trojan baru bernama Haxdoor-IN Trojan berpose
sebagai wall chart World Cup 2006 saat ini sudah mulai beredar, dimana pengguna bisa menjajaki progres tim jagoan mereka di final
World Cup 2006. Muncul sebagai sebuah file attachment berisi deskripsi grafik lewat e-mail. Sampai sejauh ini, e-mail yang beredar baru
berbahasa Jerman. Tapi pakar keamanan sudah menduga adanya email dalam bahasa lain yang kemungkinan besar juga sudah menyebar kemana-mana.
Pertengahan Mei 2006, sebuah worm aneh beredar di komputer korporat. Anehnya, worm ini mencoba mengafdruk gambar seekor burung hantu palsu di network printer. Adalah Hoots-A, worm yang dibuat dengan bahasa pemrograman Visual Basic dan menyebar via network share. Sekali worm ini menginfeksi komputer, ia akan mengirimkan sebuah gambar grafis berupa seekor burung hantu dengan legenda ORLY, ke sejumlah antrian cetakan printer. Hoots-A diduga
merupakan hasil karya dari seorang karyawan perusahaan, yang berusaha menyumbat' komputer perusahaannya. Namun tanpa sadar
worm ini menjalar sampai kemana-mana. Tampaknya malware ini dibuat untuk organisasi tertentu oleh seseorang yang tahu benar seluk
beluk infrastuktur T.I. perusahaan tersebut. Tidak jelas motif sebenarnya. Hingga kini masih menjadi teka-teki yang belum terpecahkan.
Awal Juni 2006, sebuah virus komputer kedapatan mengeksploitasi
aplikasi kantoran StarOffice. Konon, ini merupakan virus komputer
pertama yang menyerang StarOffice, termasuk OpenOffice.org. Oleh
Kaspersky virus komputer ini dijuluki Stardust. Namun sampai sejauh ini, Stardust belum digiatkan untuk menginfeksi komputer. Menurut Senior Research Engineer Kaspersky Lab Roel Schouwenberg,
diduga virus ini dibuat oleh seorang hacker belasan tahun. Sampai
sejauh ini, menurut Schouwenber, Stardust masih merupakan sebuah
proof-of-concept (bukti konsep). Disebutkan lagi, kode virus menggunakan API (Application Programming Interface).
Pertengahan Juli 2007, ada-ada saja memang ulah para dedemit
maya yang berniat jahat. Nama besar Presiden Rusia Vladimir Putin
pun dibawa-bawa untuk dijadikan pancingan guna mengelabui pengguna internet. Sebuah kampanye spam kedapatan berkedok sebagai
e-mail yang berisi breaking news palsu tentang kematian Presiden
Rusia Vladimir Putin. Setidaknya demikian yang dilaporkan para pakar di SophosLabs.

Universitas Kanjuruhan Malang | Virus Komputer dan Worm

104

Etika Komputer

FTI

Lebih lanjut, pengguna yang terjebak dan mengklik link di dalamnya


akan digiring ke sebuah situs Rusia, yang mengacu ke perusahaan
konstruksi penyedia sistem heating (pemanasan) untuk apartemen.
E-mail tersebut juga berisi script HTML jahat yang mengeksploitasi
celah ADODB.Stream di Internet Explorer. Script ini nantinya akan
men-download trojan bernama Troj/Dloadr-ZP dari situs Rusia tersebut.
Siapapun yang mengirimkan spam ini, yang jelas pengirimnya mencoba mendiskreditkan perusahaan Rusia. Pengguna mungkin saja
berpikir bahwa spam tersebut berasal dari situs Rusia itu. Padahal
hacker jahat sebenarnya tengah memanfaatkan kesempatan untuk
menulari komputer yang sistemnya rentan.
Minggu ke 3 Juli 2006, sebuah virus baru mengincar software buatan
Microsoft. Virus ini diketahui mengeksploitasi keringkihan di aplikasi
presentasi PowerPoint, yang memungkinkan black hacker menyusupi
komputer korban. Terkait hal ini, Microsoft telah mengeluarkan advisory tentang virus tersebut melalui blognya. Dipaparkan, virus ini
akan beraksi jika pengguna mengirimkan file attachment PowerPoint
ke e-mail atau membuka file jahat yang disuguhkan hacker. Dijelaskan pula, para hacker juga akan membujuk pengguna ke sebuah halaman Web yang menawarkan konten atau iklan berisi file yang
mengeskploitasi software PowerPoint. Menurut Microsoft, virus hanya
mengeksploitasi keringkihan di PowerPoint 2000, 2002 dan 2003.
Minggu ke 3 Juli 2006, apa sih yang dikatakan Materazzi kepada Zidane sampai-sampai Zidane marah besar di final Piala Dunia 2006?
Sampai detik ini, tidak seorang pun mengetahui alasan pasti mengapa Zinedine Zidane menanduk pemain sepakbola kubu Italia itu
dengan kepalanya. Waspadalah bagi Anda yang penasaran dengan
teka-teki ini. Pasalnya sebuah situs jahat di AS saat ini tengah memanfaatkan Zidane sebagai umpan untuk menyebarkan trojan. Dengan iming-iming memberitahu jawaban "Apa yang dikatakan Materazzi kepada Zidane", situs tersebut mencoba menjerat pengguna yang
mengunjunginya. Kode jahat telah diterbitkan lewat situs yang menyerupai situs resmi Piala Dunia 2006. Websense Security Labs mewanti-wanti agar pengunjung berhati-hati karena bisa tertular Trojan
Horse tanpa perlu berinteraksi dengan pengguna. Saat mengunjungi
halaman situs, end-user berpotensi besar terinfeksi Trojan Horse
downloader.
Pertengahan September 2006, Dua orang penyebar worm Zotob,
worm yang tahun lalu mengacaukan sekitar 250.000 komputer Windows dan menyebabkan komputer mati-hidup, kini sudah divonis hukuman penjara. Pihak pengadilan Maroko telah menjatuhkan hukum-

Universitas Kanjuruhan Malang | Virus Komputer dan Worm

105

Etika Komputer

FTI

an penjara dua tahun kepada sang pembuat Zotob -- Farid Essebar


(19 tahun), pemuda berkewarganegaraan Maroko.
Sementara itu, kaki tangannya, Achraf Bahloul, yang juga berkewarganegaraan Maroko, dijatuhkan hukuman penjara satu tahun. Sedangkan Atilla Ekici (21 tahun), warga Turki, yang didakwa telah
membiayai serangan Zotob di Internet dan membayar Essebar untuk
membuat worm, belum diketahui pasti hukumannya. Ekici dan
Essebar, hacker yang masing-masing dikenal dengan nama Coder
dan Diabl0, ditangkap hanya 12 hari sesudah mereka menyebarkan
Zotob.
Minggu Ke Tiga Oktober 2006, menurut perusahaan keamanan
Sophos, sebuah e-mail yang menawarkan foto intim Tatu (penyanyi
asal Rusia) kini tengah marak beredar di Internet. E-mail tersebut
diketahui membawa trojan. Dijelaskan Sophos, ada 3 file attachment
yang ditawarkan e-mail tersebut yaitu Tatu_1.jpg, Tatu_2.jpg, dan
Tatu.chm. File tersebut merupakan file jahat, yang jika diklik,
memungkinkan hacker jahat untuk mengakses PC korban.
Awal November 2006, sebuah e-mail palsu yang mengatasnamakan
perusahaan antivirus McAfee beredar secara masal di Internet. Email tersebut mengaku berasal dari perusahaan resmi McAfee,
dengan alamat mcafee@europe.com. Menurut Kaspersky Labs, email tersebut diketahui mengandung Trojan-Dropper.MSWord.Lafool.
v. Pengguna sedianya akan dipancing untuk membuka file Labfool.v,
sebuah file Word dengan nama "McAfee Inc. Reports.doc" dengan
ukuran file 80,635 Bytes.
Awal November 2006, sebuah link berisi malware (program jahat)
beredar di situs ensiklopedi Wikipedia. Link tersebut diketahui hasil
kreasi para dedemit jahat dunia maya. Menurut perusahaan keamanan Sophos, hacker mengeksploitasi Wikipedia untuk menyebarkan
malware. Link tersebut disebar lewat sebuah artikel yang dimuat di
Wikipedia edisi Jerman, berisi informasi palsu tentang versi baru
worm Blaster. Link diklaim berisi solusi bagaimana cara membasmi
virus tersebut. Nyatanya, link berisi kode jahat yang didisain untuk
menginfeksi PC (komputer) pengunjung. Selain membuat artikel
hacker juga mengirimkan pesan e-mail spam berisi link jahat ke
pengguna komputer Jerman, yang mengklaim datang dari Wikipedia.
E-mail tersebut bahkan bisa lolos dari antispam karena terhubung ke
situs resmi Wikipedia.

Universitas Kanjuruhan Malang | Virus Komputer dan Worm

106

Etika Komputer

FTI

DALAM NEGERI:
Virus lokal dimana-mana cenderung lebih nakal (kata lain dari
jahat!) dan punya seni. Seperti: Virus Patahhati, Virus Kumis, Virus
Tabaru, Virus Lavist, Virus Fawn, Virus Kangen, Virus Rontokbro.
Juli 2005, Riyani Jangkaru, nama seorang presenter dalam sebuah
acara petualangan di salah satu stasiun TV swasta Indonesia,
dijadikan nama sebuah virus komputer (riyani_jangkaru.exe).
Akhir September 2005, Virus Syair Kahlil Gibran, membuat orang TI
terpesona. Inilah syair virus tersebut:
"Saat cinta menuntunmu, ikutlah dengannya walaupun jalan yang
kautempuh berliku dan terjal. Dan saat sayapnya merangkulmu,
serakan seluruh dirimu
padanya walaupun pedang-pedang yang ada dibalik sayapnya akan
melukaimu."
November 2005, Virus Rontokbro serang Indonesia secara membabi
buta. Kota Bandung yang paling parah kondisi penyebarannya.
Bahkan Alfons Tanujaya, spesialis antivirus dari Vaksincom,
memberikan komentar: "Ini adalah pertamakalinya dalam sejarah,
virus lokal berhasil mengalahkan virus luar dan menjadi jawara"
(detikinet, 20 November 2005).
Pertengahan April 2006, sejumlah virus lokal merajai insiden virus di
Indonesia pada Maret 2006. Rontokbro tercatat jadi virus yang paling
ganas. Perusahaan antivirus PT Vaksincom mengatakan bahwa
MyBro telah berkembang jadi 24 varian. Menurut catatan Vaksincom,
Rontokbro beserta variannya menimbulkan sekitar 31.038 insiden
atau 55,25% dari total insiden virus di Indonesia. Virus lokal lainnya
adalah W32/Yosa yang mengakibatkan insiden sebanyak 6.843
(12,18%). Ini merupakan virus dengan insiden terbanyak ketiga,
setelah virus luar negeri, Small.KL pada peringkat kedua. Small.KL,
yang beraksi setiap tanggal 3 setiap bulannya, menimbulkan sekitar
7.051 insiden, atau 12,55%.
Small.KL masih kedapatan beraksi pada tanggal 3 Maret dan 3 April
2006. Korbannya cukup banyak di Indonesia, di mana file MS Office
komputer yang terinfeksi dirusak sehingga semuanya berubah ukuran
menjadi 1 KB. Kembali ke aksi-aksi virus lokal. Virus lokal lainnya
yang juga muncul adalah Suspicious_M.gen yang menimbulkan
insiden terbanyak keempat yaitu 5.157 insiden atau 9,18% dari total
insiden virus di Indonesia.
Virus Fawn ada di peringkat tujuh sebanyak 693 insiden atau 1,23%.
Virus Kumis pada peringkat sembilan dengan insiden sebanyak 522
atau 0,93%. Virus Pesin ada di peringkat 11, makin mengukuhkan
Universitas Kanjuruhan Malang | Virus Komputer dan Worm

107

Etika Komputer

FTI

dominasi virus lokal pada bulan Maret 2006. Virus lain (non-lokal)
yang banyak menimbulkan insiden di Indonesia adalah Korgo (842
insiden; 1,50%) pada peringkat kelima. Diikuti WYX (806 insiden;
1,43%) pada peringkat keenam. Ada juga dua virus yang sempat
merajai penyebaran virus di Indonesia, MyTob (583 insiden; 1,04%)
pada peringkat 8, virus yang sejak lama terkenal ganas Netsky (457
insiden; 0,81%) pada peringkat 10.
Awal Mei 2006, beredar virus Kantuk. Saat pertanyaan tentang virus
Kantuk terlontar pertama kali di mailing list, muncul tanggapan yang
beragam dan menggelikan. Ada yang menyarankan agar komputer
minum kopi, tidur siang bahkan makan cabai. Namun di balik semua
itu, tidak banyak yang menyadari bahwa virus Kantuk adalah varian
virus yang sudah lebih dulu muncul, yaitu virus Kangen. Virus ini
dinamai Kantuk karena memuat file bernama kantuk.exe di komputer
korbannya. Serupa dengan virus Kangen yang memuat file yang
berisi syair lagu Kangen dari Dewa 19.
Jika file dijalankan, akan muncul aplikasi MS Word yang berisi teks:
KANTUK...
Sesuatu yang...
berharga bagiku!
Karena bisa...
membuatku...
tertidur!
Oleh Insomniac
Akhir Mei 2006, worm Rontokbro menginfeksi sejumlah negara Asia.
Di masing-masing negara, worm ini tampil dengan ciri khas berbeda.
Perusahaan antivirus Trend Micro mengatakan, virus ini sudah membiak menjadi 26 varian. Angka tersebut dihitung dari 15.886 kasus
penularan yang ditemukan. Menyebar melalui e-mail dengan subjek
kosong adalah ciri khas umum worm ini. Thailand, Cina, Taiwan, Jepang dan Malaysia adalah daerah-daerah yang termasuk dalam sepuluh besar kasus penularan, selain tentunya di Indonesia.
Minggu ke 3 Mei 2006, pemakai aplikasi Microsoft Word sepertinya
harus buka mata lebar-lebar sebelum membuka file (download). Keringkihan di Word dieksploitasi hacker jahat untuk melancarkan serangan. Sebuah trojan bernama BackDoor-CKB!cfaae1e6, secara diam-diam menjangkiti komputer pengguna Word. Demikian peringatan

Universitas Kanjuruhan Malang | Virus Komputer dan Worm

108

Etika Komputer

FTI

yang dikeluarkan vendor keamanan McAfee. Menurutnya, trojan diam-diam menginstal software jahat (malware) di komputer korban.
Pengguna akan terinfeksi jika membuka dokumen Word 'jahat'. "Jika
malware terinstal, para hacker nantinya bisa mengeksekusi perintah
(command) eksternal, men-download trojan tambahan, meng-capture
desktop screen shots, monitor dan merekam keystrokes atau
password," papar McAfee.
Awal Juni 2006, istilah cinta ditolak, dukun bertindak tampaknya tidak berlaku di dunia digital. Bagi pembuat virus, patah hari karena ditolak cintanya, pelampiasannya muncul dalam bentuk virus, W32/Hatipat. Khusus untuk Hatipat.A akan membuat satu file teks di direktori
C:\patah hati.txt. File tersebut berisi syair patah hati:
"Tuhan tolonglah aku sedang Patah Hati
Yang batu sekaliku alami
Oh Tuhan ternyata rasa ini memang pedih
Benar apa yang mereka katakan
Tak pernah kusangka apa yang kurasa
Ternyata tak sama dengan apa yang dia rasakan...
PatahHati.A..
Manado, 02 April '06
by_mr.abram's
Awal Juni 2006, berdasarkan penelitian yang dilakukan Postini, sebuah perusahaan Integrated message management, serangan terhadap
Instant Messaging (IM) mengalami peningkatan tajam sebesar 500%
dalam bulan Mei. Sejumlah virus serta worm yang berhasil mereka
catat adalah Browaf, Tilbot dan Khoobe. Berdasarkan temuan ini,
Postini menggarisbawahi adanya kebutuhan perlindungan keamanan
dalam jaringan IM dari jalur-jalur yang tidak diinginkan. Ditambahkan,
Mei ini telah terjadi peningkatan jalur lalu lintas IM sebesar 138%.
"Terjadinya peningkatan penggunaan IM lebih dari dua kali lipat hanya dalam kurun waktu satu bulan, merupakan bukti bahwa banyak
perusahaan yang mengadopsi IM sebagai alat komunikasi perusahaan," ujar Andrew Lochart, Direktur Pemasaran Senior Postini.
Akhir Juni 2006, nama Puteri Indonesia 2004 Artika Sari Devi dipakai
untuk memuluskan infeksi virus FaceCool. Alfons Tanujaya, analis
virus dari perusahaan antivirus PT Vaksincom, mengatakan sekitar
seratusan komputer telah terinfeksi virus Artika Sari Devi atau FaceCool. Menurut Alfons, virus ini kemungkinan berasal dari Bangka.
"Asal virus memang belum diketahui, tapi dilihat dari ciri-cirinya sepertinya dari Bangka. Korban pertama kali ditemukan di sana. Dalam
Universitas Kanjuruhan Malang | Virus Komputer dan Worm

109

Etika Komputer

FTI

file virus terdapat pesan yang ada korelasinya dengan Pangkal Pinang. Selain itu, Artika Sari Devi juga orang Bangka," papar Alfons.
Dalam aksinya, virus ini akan mencoba mematikan beberapa fungsi
sistem operasi Windows seperti msconfig, registry editor, task manager atau cmd dan sound/suara. Tidak hanya itu, virus ini juga berusaha melakukan blocking terhadap beberapa tools seperti ProceeXp
[www.sysinternal.com], pocket kilbox, Hijackthis versi 1.99.1. Jika
user mencoba untuk menjalankan tools tersebut, maka komputer
akan langsung melakukan restart/log off.
Pertengahan Juli 2006, virus lokal kembali terdeteksi kemunculannya,
dan kali ini menunggangi isu flu burung dan soal ikan-ikan yang bisa
menyebabkan flu ikan. Virus yang memanfaatkan isu flu burung sudah terdeteksi sejak minggu lalu. Perusahaan antivirus PT Vaksincom, melaporkan virus tersebut bernama W32/Gnurbulf.A yang merupakan susunan aksara terbalik dari 'Flubrng'. Isi pesannya:
"Flu-Ikan
Warning: Dilarang memakan ikan seperti bandenk, kakap, mujair, arwana, paus, hiu, dan lain-lain dikarenakan diteliti adanya Sindrome
fish Influensa ( Flu-Ikan ) info ini dikhabarkan oleh para Ahli. Demikian sekilas Info.
Powered By dr Pluto"
Kembali ke soal flu burung, virus ini dibuat dengan Borland Delphi dengan ukuran 93 KB. Untuk mengelabui calon korban, virus flu burung
memilih tidak menggunakan ikon folder seperti yang dilakukan virus
Brontok dan variannya. Meski demikian, ikon yang dipilih adalah ikon
tengkorak manusia, yang biasa dikonotasikan negatif.
Minggu ke 3 Agustus 2006, perusahaan antivirus asal Rusia, Kaspersky mengklaim antivirusnya cukup mampu mengenali virus-virus lokal
Indonesia. "Kaspersky cukup handal menangani virus lokal," kata
Victor Herlianto, Business Development Manager PT Optima Solusindo Informatika. Optima adalah distributor tunggal Kaspersky di Indonesia.
Dalam keterangan tertulisnya disebutkan bahwa Kaspersky mengandalkan metode Signature Analysis yang dikombinasikan dengan Probabilistic Analysis, yang memungkinkan respon waktu yang cepat terhadap serangan virus terbaru. Update antivirus dilakukan setiap jam
dan didukung oleh enam laboratorium penelitian regional.

Universitas Kanjuruhan Malang | Virus Komputer dan Worm

110

Etika Komputer

FTI

Intermezzo:
(15 September 2006)

Hacker Indonesia Buktikan Satelit Rawan


Informasi yang sliweran dari bumi ke luar angkasa dan balik lagi ke
bumi melalui satelit ternyata masih rawan penyusupan (hacking). Hal
ini dibuktikan dua penggiat keamanan komputer asal Indonesia. Adalah Jim Geovedi, Security Consultant Bellua Asia Pasific, dan Raditya
Iryandi yang melakukan pembuktian itu dari sebuah lokasi di Bandung. Jim kemudian sempat mempresentasikan temuannya dalam
Bellua Cyber Security Asia 2006 yang digelar di Jakarta beberapa
waktu lalu. "Tujuan saya memberikan presentasi ini lebih ke arah
membangkitkan awareness ke publik. Bahwa masalah ini belum tersentuh dari sisi sekuriti dan legalitas," ujar Jim.

Sniff
Jim menjelaskan, apa yang dilakukan dirinya dan Raditya adalah
membuat sambungan ke satelit dan menggunakan layanan-layanan
yang sebenarnya bukan untuk mereka. "Ibarat connect ke wireles
hotspot yang free," kata Jim. Meski 'hanya' melakukan itu, Jim
mengatakan ada data-data klien satelit itu yang bisa terlihat oleh mereka. Ini berarti Jim pada dasarnya sudah berhasil menembus keamanan satelit.
Selain itu, ujar Jim, dalam percobaan itu terbukti mereka bisa melakukan packet sniffing pada beberapa satelit, terutama yang sudah 'tua'.
Packet sniffing adalah teknik yang memanfaatkan piranti pengawasan jaringan untuk 'menguping' paket data yang lewat di sebuah jaringan.
Data atau informasi apapun yang dialirkan melalui satelit biasanya
tidak disandikan (enkripsi). Ini karena data yang dikirimkan via satelit
selalu diusahakan sekecil mungkin, sedangkan enkripsi bisa memperbesar ukuran data. "Satelit itu masalahnya kompleks. Ada masalah latency, keterbatasan transport, belum lagi ada packet loss yang
relatif besar. Maka, biasanya, datanya jarang dienkripsi," Jim menambahkan.

Banyak yang Bisa


Menurut Jim, eksperimen yang dilakukan ia dan Raditya bisa dilakukan juga oleh banyak orang lain. Syaratnya adalah pengetahuan daUniversitas Kanjuruhan Malang | Intermezzo:

111

Etika Komputer

FTI

sar tentang networking, pengetahuan soal satelit, dan adanya perangkat yang memadai. "Basic networking saja yang dibutuhkan, misalnya bisa assign IP address diinterfacenya, atau bisa compile ulang
kernel linux untuk mendukung driver perangkat," Jim mencontohkan.
Perangkat yang diperlukan, ujar Jim, memang masih cukup mahal.
Oleh karena itu tidak banyak yang melakukan coba-coba di area ini.
Jika harga perangkat-perangkat satelit semakin turun, Jim yakin kelemahan keamanan komputer satelit akan semakin terlihat. "Sama seperti Linux, saat banyak yang pakai, banyak yang memperhatikan,
makin banyak celah yang teridentifikasi," Jim mengumpamakan.

Transaksi Keuangan?
Jim melihat ada potensi celah keamanan besar jika yang dikirimkan
via satelit adalah transaksi keuangan. Dalam risetnya di lapangan,
Jim mengaku pernah menemukan adanya data transaksi keuangan
yang dikirimkan via koneksi nirkabel 2,4 GHz. Ketika itu, Jim mengatakan, pihak Bank berdalih bahwa mereka hanya menggunakan koneksi cadangan via nirkabel. "Kalau hal yang sama mereka terapkan
untuk data via satelit, seseorang bisa sniff dengan relatif mudah," ia
menambahkan. Namun Jim menegaskan itu masih bersifat hipotesis
alias belum pernah dicoba. Secara teori, lanjutnya, eksperimennya
juga bisa dilakukan untuk mengendalikan satelit. "Kalau kita punya
equipment yang tepat, mungkin saja bisa mengendalikan satelit," Jim
menandaskan.
Pertengahan Oktober 2006, sebuah virus yang dijuluki W32/Egac
diketahui beredar dengan menyamar sebagai file arsip. Virus itu muncul sebagai sebuah file dengan icon aplikasi kompresi populer Winzip.
Di balik itu, Egac sebenarnya merupakan sebuah aplikasi (file berekstensi .exe). Virus itu memblokir fungsi-fungsi administratif tertentu,
termasuk msconfig, regedit, cmd, dan instalasi file .inf. Jika, misalnya,
pengguna menjalankan fungsi MSConfig maka akan muncul teks "I N
F E C T E D B Y Win32.Egac.B".
Bunyi pesan moral yang ada di dalamnya:
INFECTED BY [Win32.Cage.B]
Maaf Komputer Anda Telah Terinfeksi Oleh Worm Win32.Cage.B.
Worm Ini Tidak Berbahaya dan Tidak Merusak Data atau System Anda.
Worm Ini gue Bikin Pas Gue Lagi BT Berat dan Lagi sange Abis ;-)
Release Ini Merupakan Release Perbaikan Dari Worm Sebelumnya.
Worm Ini Gue Persembahkan Untuk:
1. Bokin Gue [LASTRIE] Tersayang.
2. Almarhum Kucing Gue [MANIS].

Universitas Kanjuruhan Malang | Intermezzo:

112

Etika Komputer

FTI

3. Komputer Gue [LISA].


4. Teman2x Seperjuangan.
Pesan:
1. Stop Kekerasan.
2. Hentikan Pornografi dan Pornoaksi.
3. BasmiNarkob.
4. Bantai Pejabat Korup.
5. Bantai Aparat Korup / Kotor.
6. Stop Aksi Premanisme.
7. Tolak Segala Bentuk Penindasan.
8. Tolak Segala Bentuk Pembodohan (yang Berkelanjutan).
9. Kesejahteraan Bagi Semua.
Salam,
[CaGE]
Solo, Indonesia

Awal November 2006, sebuah puisi berisi pesan prihatin, menyebar


lewat virus W32/VBWorm.ZL. Dalam aksinya, virus ini menyamarkan
file yang telah terinfeksi dan memblok beberapa software keamanan
termasuk antivirus. Komputer yang terinfeksi virus W32/VBWorm.ZL,
akan menampilkan sepenggal puisi dilengkapi gambar wajah nyengir
berwarna merah setiap kali booting.
Berikut adalah puisi yang disampaikan pembuat virus:
Aku anak orang tak punya
Ingin kugapai cita-cita
Demi Nusa dan bangsa...
Tapi kau hancurkan diriku
Akan semua kerakusanmu...
Wahai para wakil rakyat
Lupakan semboyan bangsamu ?
Hentikan keangkuhanmu
Hilangkan hati iblismu
Dengarkah teriakan orang yang tak mampu
Yang ingin menuntut ilmu
Demi memajukan negaramu

Universitas Kanjuruhan Malang | Intermezzo:

113

Etika Komputer

FTI

Spyware
Selama bulan Juni 2005, serangan spyware terbanyak adalah Hotbar
(si Raja Api) yang mencapai 19.604 insiden, disusul Wintool (9.024
insiden), Gator (4.366 insiden), Istbar (3.008 insiden), Agent (2.056
insiden), Winad (1.736 insiden), Startpage (1.249 insiden), MyWebsearch (1.080 insiden), BargainBuddy (1.074 insiden), Dyfuca (1.050
insiden) berdasarkan laporan Vaksincom.
Pertengahan Oktober 2005, menurut perusahaan anti-spyware, Webroot, hampir 55% pengguna PC Windows telah terinfeksi adware.
Adware adalah salah satu jenis spyware yang mengganggu komputer
lewat iklan pop-up, membajak homepage pengguna serta menginstal
bookmark. Menurut penelitian, Inggris termasuk salah satu negara
yang masuk sebagai peringkat tertinggi terkait masalah spyware yang
menginfeksi komputer. Sedianya, spyware bisa memantau apa yang
dilakukan oleh seseorang di komputer mereka. Menyusul setelah
Inggris adalah Thailand dan AS yang komputernya banyak terinfeksi
program spyware.
Pertengahan November 2005, ada pepatah usang yang mengatakan:
ada udang di balik batu. Dalam kasus ini, 3 perusahaan internet
asal AS udang-nya adalah spyware. Sedangkan yang dijadikan batu adalah download gratisan yang memikat pengguna; seperti ringtone, lirik lagu, musik, hingga update keamanan untuk Internet Explorer. Akibat ulah licik itu, pengadilan AS pun menutup 3 perusahaan
tersebut. Hal itu diungkapkan Federal Trade Commission (FTC) AS.
Ketiga perusahaan itu adalah Aset Enternet Media Inc., Conspy & Co.
Inc., dan Iwebtunes. Sebagai informasi, Aset Enternet Media Inc. dan
Conspy & Co. Inc. berbasis di California. Sedangkan Iwebtunes berbasis di Ohio. Menurut FTC, software jahat itu membuat aktivitas internet korban menjadi terganggu. Bahkan homepage korban pun dibajak. Tidak sampai di situ saja, software jahat itu juga membanjiri
komputer korban dengan iklan pop-up yang tidak diinginkan.
Minggu ke 3 April 2006, evolusi sebuah spyware ternyata lebih cepat
dari virus. Webroot, sebuah perusahaan keamanan melaporkan adanya peningkatan jumlah spyware yang serius, dalam setahun terakhir.
Hampir semua spyware ini mengincar data-data keuangan. Tetapi para pakar keamanan menyebutkan, aplikasi VOIP seperti Skype, merupakan target lanjutan. "Layanan suara merupakan target lanjutan dari serangan ini. Para pembuatnya tidak lagi mengincar data-data keuangan," ujar Gerhard Eschelbeck, Chief Technology Officer Webroot
serta pendiri perusahaan pengujian celah Qualys. Eschelbeck juga
Universitas Kanjuruhan Malang | Spyware

114

Etika Komputer

FTI

mengklaim telah berhasil mengidentifikasi perubahan tingkah laku


spyware, yang berkembang lebih pesat jika dibandingkan dengan virus komputer. Virus biasanya digunakan dan didistribusikan oleh seseorang secara pribadi, sebelum akhirnya dipergunakan oleh pihak
ketiga. Sedangkan spyware dikembangkan oleh tim yang bekerja
untuk mengoperasikan dan mempelajari virus.
Pertengahan Mei 2006, serangan spyware via keylogger sepertinya
makin ganas saja. Dalam 12 bulan terakhir, jumlah perusahaan yang
diserang spyware meningkat hampir setengahnya. Setidaknya demikian hasil studi yang baru-baru ini digelar Websense. Tak hanya itu,
17% perusahaan dengan lebih dari 100 orang karyawan, mengaku
memiliki spyware seperti keylogger di jaringan perusahaan mereka.
"Pertumbuhan keylogger tumbuh hampir 50%" tutur Joel Camissar,
Manajer Internet Security Specialist Websense. Camissar menambahkan, spyware tetap merajalela meski perusahaan punya antivirus,
anti-spyware dan firewall terbaik sekalipun.
Pertengahan Juni 2006, lembaga riset Independent Data Corporations (IDC) menyatakan, 67% komputer perusahaan yang terhubung
ke internet telah terinfeksi Spyware. Akibatnya 25% waktu dari Help
Desk habis karena mesti berurusan dengan masalah yang disebabkan
program jahat itu. Bahkan parahnya lagi, survei dari FBI Computer
Crime keluaran 2005 mengungkapkan, 80% insiden kejahatan yang
disebabkan penyalahgunaan komputer disebabkan oleh Spyware. Hal
itu membuat Spyware dinobatkan sebagai ancaman terbesar kedua
setelah virus pada riset IDC untuk Enterprise Security Survey 2005.

Universitas Kanjuruhan Malang | Spyware

115

Etika Komputer

FTI

Spam
Pertengahan April 2005, para pengguna e-mail kini makin toleran dengan e-mail sampah (spam) yang menyambangi mail-box mereka. Ini
tampak pada hasil survei yang dilakukan Pew Internet dan American
Life Project.
Akhir Juli 2005, di Rusia Hukum anti-spam sampai saat ini masih dalam penjajakan. Ini artinya untuk sementara waktu, spam masih legal
di Rusia.
Pertengahan Agustus 2005, Microsoft akhirnya memenangkan kasus
anti-spam di pengadilan. Perusahaan software raksasa ini mendapat
US$ 7 juta (Rp.68,5 miliar) dari Scott Richter dan perusahaannya
OptInRealBig.com, sebuah perusahaan pemasaran internet yang berbasis di Westminster, Colorado, AS, yang dihukum karena telah menjadi menyebar spam paling produktif.
Akhir Desember 2005, menurut America Online (AOL), iklan real estate milik Donald Trump dan Penis Patch menempati urutan teratas
dari 10 e-mail sampah yang beredar di internet pada 2005. Lebih dari
setengah miliar e-mail sampah atau yang lebih dikenal dengan sebutan spam, berhasil diblokir lewat filter AOL. Jumlah tersebut hanya
sedikit lebih rendah dibanding jumlah spam yang terkirim pada 2004.
Sejak 2003, jumlah spam yang dilaporkan oleh 26 juta anggota AOL
menurun sekitar 75%. Saat ini banyak spam yang dikirimkan dengan
taktik yang canggih sehingga pengguna tergoda untuk membuka
pesannya. Misalnya dengan mengaku dari suatu lembaga terkenal
(tampil lebih resmi).
Pertengahan Januari 2006, FBI mengimbau para pengguna e-mail
agar berhati-hati jika menerima e-mail (berkaitan dengan spam). Jika
mengarah pada penipuan, segera melaporkan ke Pusat Pengaduan
Kejahatan Internet FBI di http://www.ic3.gov/.
Awal Februari 2006, perusahaan antivirus Trend Micro, dalam laporannya yang disusun Jaime Lyndon "Jamz" A. Yaneza, Analis Senior
Ancaman, dan David Sancho, Spesialis Anti-Malware dari TrendLabs,
mencatat bahwa selama tahun 2005, semakin banyak Spam menggunakan bahasa Spanyol. Sementara itu dari segi konten, kebanyakan
spam mengangkat topik: judi dan permainan (22%) dan pornografi
(21,47%). Sedangkan topik terbanyak berikutnya adalah pendidikan
(19,35%), komersil (17,61), keuangan (7,83%), kesehatan (6,48%),
Rasial (5,19%) dan spiritual (0,02%).
Universitas Kanjuruhan Malang | Spam

116

Etika Komputer

FTI

Pertengahan Februari 2006, menjelang Hari Kasih Sayang (Valentine),


melalui jaringan global perangkap spam, Sophos melihat ribuan email spam dikirimkan dengan tujuan menjual berbagai produk bertema Valentine.
Awal Maret 2006, India kini menjadi sasaran utama para spammer.
Perusahaan keamanan e-mail MessageLabs mengatakan 91% dari
trafik e-mail yang dikirimkan ke pengguna PC di India adalah spam.
"Teknologi tengah mem-booming di India. Tapi sistem keamanan sepertinya kurang diperhatikan sehingga dijadikan sasaran eksploitasi,"
kata Paul Wood, Analis Keamanan MessageLabs. Sebagian besar email sampah tersebut tercatat berasal dari AS. Menurut MessageLabs, para spammer AS kini sudah memindahkan target operasi mereka ke luar negeri.
Awal Maret 2006, seorang wanita yang terlibat kasus spam pornografi terancam hukuman penjara maksimal 5 tahun. Sang ratu paling
sedikit terlibat dalam 600 ribu kasus spam di AS. Wanita asal AS, itu
adalah Jennifer R. Clason (33), dari New Hampshire. Clason terkena
kasus spam yang hukumnya sudah ditetapkan oleh Kongres AS tahun
2003 lalu lewat CAN-SPAM act (denda dan 5 tahun penjara). Menurut
dakwaan tertulis, dalam aksinya ini Clason berkonspirasi dengan dua
rekannya, Jeffrey A. Kilbride (39) pria AS asal California dan James R.
Schaffer (39), dari Arizona. Clason bertindak sebagai pemrakarsa,
pembuat, dan penyebar e-mail spam atas nama anggota grupnya.
Minggu ke 3 April 2006, menurut angka statistik yang didapat dari
Sophos, sebuah perusahan keamanan menayatakan, kebanyakan email sampah yang beredar di internet berasal dari Amerika. Meskipun
demikian, persentase yang dimiliki Amerika tidak berbeda jauh
dengan Cina. Persentase spam yang berasal dari Amerika mencapai
23,1%, sedangkan di Cina mencapai 21,9%. Sebenarnya pada 2004
lalu, setengah dari kiriman spam berasal dari Amerika, tetapi kemudian jumlahnya semakin menurun. Penurunan ini disebabkan adanya
upaya yang terus menerus, untuk menelusuri dan menghukum para
spammer. "Kami memang berhasil menindak tegas para spammer
yang berasal dari Amerika, tetapi perlu diingat bahwa mereka bukan
saja berasal dari Amerika, tetapi bisa berasal dari negara manapun di
seluruh dunia," ujar Graham Cluley konsultan teknologi senior Sophos.
Ironisnya, lebih dari 70% dari 13,2 miliar pesan sampah yang dikirimkan setiap harinya, digunakan untuk membajak komputer.

Universitas Kanjuruhan Malang | Spam

117

Etika Komputer

FTI

Demikian daftar sepuluh urutan negara teratas, yang menyumbangkan spam di internet:
1. Amerika Serikat
2. Cina (termasuk Hong Kong)
3. Korea Selatan
4. Perancis
5. Polandia
6. Spanyol
7. Jerman
8. Brazil
9. Jepang
10. Inggris

: 23.1%
: 21.9%
: 9.8%
: 4.3%
: 3.8%
: 3.3%
: 3.0%
: 2.9%
: 2.0%
: 1.9%

Akhir Mei 2006, Botnet yang menyusup ke dalam lebih dari 150.000
komputer bertanggung jawab terhadap 250 juta spam yang mendarat pada perusahaan-perusahaan di Inggris. Demikian dituturkan
BlackSpider Technologies sebuah perusahaan layanan keamanan.
BlackSpider menambahkan, e-mail tersebut hingga saat ini masih didistribusikan oleh botnet, tetapi dalam jumlah yang sedikit. "Dalam
keamanan, masalah spam merupakan masalah yang sangat lama,
tetapi kasus ini tidaklah semudah itu, apalagi botnet berperan besar
dalam pengiriman spam tersebut," ujar James Kay, Chief Technology
Officer BlackSpider.
Awal Juni 2006, BlackSpider Technologies, sebuah perusahaan layanan keamanan mengatakan, jumlah virus komputer yang terdapat dalam e-mail mampu dibendung hingga jumlahnya turun, tetapi jumlah
spam yang beredar justru mbludak. Dari semua e-mail yang diperiksa
BlackSpider Technologies, jumlah e-mail yang mengandung virus hanya berjumlah kurang dari satu persen, sedangkan jumlah spam yang
mereka periksa, justru mencapai 87,74%. Rekor spam tertinggi terjadi pada 21 hingga 23 Mei lalu, ketika perusahaan-perusahaan di
Inggris dibanjiri oleh lebih dari 250 juta e-mail spam. Gara-garanya
sekitar 150 ribu komputer berhasil disusupi botnet, dan peningkatan
tertinggi terjadi pada 22 Mei lalu. James Kay, Chief technology Officer
BlackSpider mengatakan, serangan ini merupakan sebuah peringatan
untuk tidak mengabaikan spam. "Meskipun sudah lama, serangan
spam masih merupakan sebuah ancaman," imbuhnya.
Pertengahan Juli 2006, Hong Kong yang telah dikembalikan oleh Inggris kepangkuan Cina, bersiap menggelontorkan Undang-Undang anti-spam. Sebelumnya kawasan ini tidak memiliki undang-undang khusus yang mengatur junk e-mail. Bahkan berdasarkan hasil survei So-

Universitas Kanjuruhan Malang | Spam

118

Etika Komputer

FTI

phos pada Januari hingga Maret 2006, kawasan Cina dan Hong Kong
menjadi produsen spam kedua terbesar dunia setelah AS.
Jika undang-undang ini resmi disahkan, maka pengguna e-mail diminta untuk menambahkan nama, alamat, serta informasi lain untuk
setiap e-mail yang dikirimkan. Para penyedia layanan internet pun,
nantinya akan diminta bekerjasama menyediakan informasi yang dibutuhkan untuk menegakkan aturan undang-undang tersebut. "Peraturan ini mencakup semua pesan elektronik yang dikirim atau diterima di HongKong," ujar Joseph Wong, Sekretaris perdagangan, Industri dan teknologi Hongkong.
Lalu apa resiko yang harus diterima spammer jika larangan ini dilanggar? Denda sebesar US$ 130.000 serta hukuman penjara maksimum
hingga 5 tahun, siap menanti sang pelanggar. Bahkan jika pelanggaran yang dilakukan sangat parah, maka hukuman pidana maksimal 10
tahun serta denda yang tidak terhingga, siap meluncur. Wong juga
menambahkan, jika terdapat penyedia internet yang justru membantu aktivitas spam ini, maka mereka juga terancam hukuman pidana.

Universitas Kanjuruhan Malang | Spam

119

Etika Komputer

FTI

Phishing
Identitas diri seseorang ternyata bisa jadi komoditas untuk diperjualbelikan. Seperti halnya di luar negeri, di Indonesia hal ini mulai terjadi
dan tidak ada salahnya kalau semua orang mulai mewaspadainya.
Tidak hanya mengincar benda-benda berharga seperti uang dan perhiasan, di era informasi ini data diri seseorang pun ternyata juga jadi
incaran para pencuri. Data diri yang semula dianggap remeh dengan
memberikannya begitu saja kepada orang lain, ternyata bisa disalahgunakan. Penipuan berkedok undian via SMS misalnya.
Di Indonesia konon pernah tercatat ada sekitar 1518 website phishing yang aktif pada November 2004. Gilanya, per-bulan angka itu
meningkat sekitar 28% sejak Juli 2004. Data itu pernah diuraikan
oleh Agus Pracoyo, konsultan keamanan komputer PT. Indokom Primanusa, di tahun 2004.
Awal Februari 2005, ada saja pihak yang berusaha mengambil sebagian dana dermawan untuk korban tsunami. Di internet, setelah beredar e-mail dan sms tipuan, hadir juga website bantuan palsu. Website palsu tersebut hadir dengan menyamar sebagai website milik DEC
(Disasters Emergency Committee). Aslinya, DEC memang sebuah
lembaga Inggris yang menyalurkan bantuan bagi korban bencana
gempa dan tsunami. Keberadaan website tersebut diketahui setelah
ada e-mail tipuan yang mencantumkan hyperlink ke website DecUK.
org. Alamat sebenarnya website DEC adalah Dec.org.uk. Penipunya
diduga berasal dari Rumania.
Akhir Juni 2005, Douglas Harvard, 24 tahun, warga AS dijatuhi 6 tahun penjara dan Lee Elwood (25) warga Skotlandia diganjar 4 tahun
penjara, akibat terlibat pencurian data dan penipuan lewat internet.
Dalam waktu 10 bulan mereka berhasil mengumpulkan uang sebesar
Rp.113 miliar lebih.
Akhir Juli 2005, pihak berwajib Spanyol berhasil menggrebek massal
penyebar e-mail tipuan. Mereka menangkap lebih dari 300 orang di
166 lokasi. Para penipu itu ternyata sudah merampok lebih dari
20.000 orang korban di 45 negara termasuk Inggris, AS, Perancis,
Jerman, Australia dan Jepang.
Akhir November 2005, e-mail tipuan serang fans FC Liverpool. Calon
korban dikirimkan sebuah e-mail yang isinya adalah pemberitahuan
menang lotere 500 ribu poundsterling (1 poundsterling = Rp.17.278).
Bahkan di e-mail sebelumnya, mereka menggunakan nama International Federation of Football Associations (FIFA).

Universitas Kanjuruhan Malang | Phishing

120

Etika Komputer

FTI

Akhir Januari 2006, Microsoft berencana akan membantu pihak berwenang Bulgaria untuk menangkap para pelaku Phishing dalam hal
teknis dan investigasi bekerjasama dengan agen NSCOC (National
Services to Combat Organized Crime), Bulgaria.
Awal Maret 2006, menurut National Police Agency (NPA) Jepang,
jumlah orang yang ditahan karena melakukan penipuan serta kejahatan melalui internet, melonjak hampir 52% pada 2005. Sehingga
saat ini, jumlah tahanan karena kasus cyber crime di negeri Sakura
tersebut mencapai 3.161 tahanan. Angka ini berhasil memecahkan
rekor lama pada tahun sebelumnya, yaitu sebanyak 2.081 orang
tahanan. Sejak tahun 1999, NPA telah melakukan perhitungan statistik tentang cybercrime di negaranya. Karena meningkatnya kejahatan
cyber, Juli lalu kepolisian Jepang melakukan pengawasan pada pemakaian internet.
Akhir Maret 2006, sebuah layanan gratis di internet berjanji mampu
mencegah aksi tipu-tipu jenis phishing. Caranya adalah dengan mendeteksi sidik jari website. Layanan itu disediakan oleh PhishRegistry.org, sebuah website yang dikelola oleh perusahaan keamanan email CipherTrust. Di website tersebut, perusahaan bisa mendaftar untuk mencegah penyalahgunaan merek dalam website penipu. Sedangkan pengguna pribadi bisa melaporkan alamat website yang
perlu diawasi. Phishing adalah bentuk penipuan online yang memanfaatkan e-mail dan website palsu. Biasanya korban akan dibujuk
melalui e-mail untuk mengunjungi website tertentu. Website tersebut
nampak asli, tetapi sebenarnya palsu. Kemudian sang penipu akan
meminta data-data penting dari korbannya - seperti nomor identitas,
nomor rekening, hingga nomor kartu kredit, bisa dicuri lewat metode
ini.
Awal Mei 2006, karena menipu dan melakukan hal tidak menyenangkan di eBay, wanita setengah abad asal Pennsylvania harus mendekam dipenjara dan membayar denda ribuan dolar. Pengadilan Negeri
Portland, AS memutuskan Marilyn J. Gelegan (52 tahun) bersalah
karena telah melakukan menipuan, mengumpat pada bulletin board
serta menawarkan berbagai barang semu (aslinya tidak ada) untuk
dilelang di eBay.
Untuk membayar kesalahannya, Gelegan, wanita asal Pennsylvania,
AS, tersebut diharuskan membayar denda sebesar US$ 17.055 dan
menginap satu tahun di penjara setempat. Tercatat, lebih dari 84
korban telah terkena aksi penipuan ini dan tiga diantaranya bahkan
telah melakukan pembayaran. Tidak dijabarkan berapa jumlah uang
yang diterima Gelegan yang diterimanya dalam penipuan ini.
Universitas Kanjuruhan Malang | Phishing

121

Etika Komputer

FTI

Akhir Mei 2006, Hendra, seorang wiraswasta asal Bandung tertipu


Rp80 juta gara-gara menerima sebuah e-mail tidak jelas. Penipuan ini
bermula ketika dirinya membuka e-mail yang isinya telah menerima
uang sebesar US$38 juta. Uang ini berasal dari sisa pembagian
warisan seorang pengusaha asal Italia, Mario Julio. Pasalnya, dalam
dua bulan mendatang, dirinya dikabarkan akan meninggal dunia.
Mario berpesan agar uang tersebut dibagikan untuk dana sosial di Indonesia. Saat ini Mapolres Bandung Barat telah membekuk tersangka
yang melakukan penipuan tersebut. Tersangka ini adalah pria asal
Liberia, Walter Lordgate, 36 tahun. Ia ditangkap di Hotel Le Meridien.
Walter Lordgate ditangkap aparat kepolisian ketika tengah terjadi
pertemuan dengan Hendra.
Minggu Ke 3 Juni 2006, jangan kira Microsoft hanya duduk berdiam
diri melihat para dedemit maya mengusik ketenangan pelanggannya.
Jayson Harris, 23, phisher asal Iowa berhasil dijebloskan ke bui karena ulahnya. Tertangkapnya Harris berkat bantuan Microsoft yang
gencar menjajaki 'jejak' phisher, dan FBI tentunya. Harris dijatuhi
hukuman penjara 21 bulan dan diharuskan membayar ganti rugi
US$ 57.294 (US$1=Rp.9.400). Menyusul keluarnya Harris dari bui
nanti, meski sudah bebas, Harris masih akan diawasi terus selama
tiga tahun.
Harris dinyatakan melanggar dua kasus, penipuan dan penipuan lewat internet. Januari 2003 hingga Juni 2004, Harris diketahui mengoperasikan situs billing MSN palsu. Lewat situsnya inilah Harris mengambil keuntungan. Harris memancing pelanggan mengunjungi situsnya lewat e-mail spam. Pelanggan MSN yang terpancing tadi sedianya diminta meng-update informasi rekening dan nomor kartu kredit
mereka, dengan iming-iming mendapat diskon harga 50% untuk
layanan MSN bulan berikutnya.
"Kami berharap kasus ini menjadi teladan phisher lain untuk tidak
meraup keuntungan dengan cara seperti itu. Ini semua demi
kenyamanan pelanggan kami, agar bisa terus berjelajah dengan
aman di internet," Aaron Kornblum, Internet Safety Enforcement
Attorney Microsoft menjelaskan di blog perusahaan.
Pertengahan Juli 2006, bila Anda pemilik account layanan e-mail
Google mail (Gmail) dan dikabarkan mendapat hadiah US$ 500.
Abaikan! Itu adalah modus baru Phiser melakukan penipuan. Gmail
palsu tersebut menyebutkan bahwa penerima insentif harus menjadi
membership Gmail dan diminta mengeluarkan fee sebesar US$ 8.60
melalui transaksi online, untuk mendapatkan keuntungan-keuntungan
lain dari permainan insentif ini. Bila korban sudah mencapai ke tahap
Universitas Kanjuruhan Malang | Phishing

122

Etika Komputer

FTI

ini, maka sang Phiser telah mendapatkan apa yang diincar, data
personal serta data finansial yang sangat konfidensial.
Akhir Agustus 2006, pengguna Yahoo! Messenger perlu berhati-hati
bila menerima pesan offline berisi alamat web. Bisa jadi itu trik untuk
mencuri password Yahoo. Pesan offline yang diterima tersebut bisa
jadi menggunakan nama salah seorang rekan yang dikenal. Padahal
sesungguhnya pesan itu dikirimkan oleh pihak lain. Pesan yang patut
dicurigai adalah pesan offline yang hanya menampilkan sebaris alamat web. Jika dikunjungi, alamat itu akan menampilkan halaman
login ke layanan Yahoo. Pada kenyataannya, halaman login tersebut
adalah sarana pihak tak bertanggungjawab untuk mencuri identitas
dan kata sandi pengguna Yahoo.
Yahoo telah mengantisipasi aksi sejenis itu dengan memperkenalkan
'Segel Yahoo' (seal). Segel itu berupa pesan atau gambar personal
yang akan muncul saat pengguna membuka halaman login Yahoo.
Segel bersifat umum pada komputer tertentu dan tampil pada halaman login semua layanan Yahoo. Pada halaman login yang palsu, segel
tersebut tidak akan muncul. Pengguna bisa memilih segel dengan
mengunggah (upload) gambar tertentu ke Yahoo. Nantinya gambar
itu, beserta warna khas pada latarnya, akan muncul di sudut kanan
setiap kotak login Yahoo. Selain itu, segel juga bisa berupa kalimat
yang ditentukan oleh pengguna.
Pertengahan September 2006, layanan Public Service Search dari
Google ternyata bisa digunakan untuk menipu pengguna internet.
Google pun menutup celah tersebut. Adalah Eric Farraro, seorang
blogger, yang mempublikasikan adanya celah pada layanan tersebut.
Google mengakui adanya celah tersebut dan untuk sementara
membekukan login ke layanan Public Service Search.
Awal November 2006, sebanyak 24 persen situs penipu (phishing)
ternyata berada di Amerika Serikat. Korea Selatan di posisi kedua,
lalu Indonesia di mana? Soal penggunaan kartu kredit curian, dan
piranti lunak bajakan, Indonesia mungkin masih termasuk negara
'papan atas'. Untungnya, kalau soal kejahatan penipuan online
berjenis phishing Indonesia masih di bawah radar. Setidaknya
demikian data yang terungkap dari Phistank, sebuah situs komunitas
yang mencatat dan melacak situs-situs phishing di dunia.
Amerika Serikat menduduki posisi teratas dengan 24 persen situs
phishing berada di negara itu. Disusul oleh Korea Selatan (14%),
India (8%), dan Cina (6%). Inggris, Jerman, dan Brasil menduduki
posisi selanjutnya dengan 4%. Sedangkan Rusia, Kosta Rika, Kolum-

Universitas Kanjuruhan Malang | Phishing

123

Etika Komputer

FTI

bia, dan Jepang berada pada tingkat 3%. Negara-negara lain, bisa
jadi termasuk Indonesia, berada di bawah 2%.
Angka-angka tersebut dihasilkan dari situs penipuan yang diajukan
oleh pengunjung situs Phistank.com. Dari 7.061 situs yang dilaporkan,
sebanyak 3.678 situs yang berhasil diverifikasi sebagai situs phishing.
Sisanya, 878 diverifikasi bukan situs penipuan dan 2.505 situs
terlanjur mati/non-aktif sebelum diverifikasi.
Phishing merupakan aksi penipuan via internet dengan membuat
situs yang seakan-akan situs resmi institusi tertentu, utamanya situs
perbankan atau e-payment. Biasanya pelaku memancing korbannya
lewat e-mail yang seakan-akan berasal dari institusi tersebut.
Sepuluh besar institusi yang namanya seringkali digunakan untuk
menipu:
1. PayPal (1493 situs)
2. eBay, Inc. (1210 situs)
3. Barclays Bank PLC (321 situs)
4. Fifth Third Bank (203 situs)
5. Volksbanken Raiffeisenbanken (191 situs)
6. Bank of America Corporation (188 situs)
7. Wells Fargo (133 situs)
8. Key Bank (111 situs)
9. JPMorgan Chase and Co. (104 situs)
10. Citibank (48 situs)
Minggu Ke 3 November 2006, belakangan marak beredar sebuah link
yang jika diklik isinya menampilkan halaman palsu login account Yahoo. Awas password dibajak! Link tersebut bisa jadi berasal dari salah satu teman YM Anda. Dengan iming-iming memperlihatkan fotofotonya, korban yang terjebak mengklik link tersebut akan diantarkan
pada halaman palsu login Yahoo, yang berujung ke pencurian informasi account pengguna atau yang akrab dikenal dengan phishing.
Awal Desember 2006, Menurut laporan yang dikeluarkan Symantec,
penipuan online yang termasuk didalamnya praktek phishing menjadi
makin mengkhawatirkan di tahun ini, karena perkembangannya yang
pesat. Symantec menuturkan selama 6 bulan pertama tahun ini, lebih
dari 7 juta percobaan phishing dilakukan setiap harinya dengan
menggunakan lebih dari 900 pesan unik per-hari.
Padahal jika dibandingkan dengan kuartal kedua tahun 2005, Symantec hanya mencatat 500 pesan unik yang dilakukan untuk pencurian
data ini setiap harinya. Jadi kalau dihitung-hitung pertumbuhannya
mencapai 80%. Sementara itu, sekitar 70% dari praktek phishing diUniversitas Kanjuruhan Malang | Phishing

124

Etika Komputer

FTI

lakukan di negara maju salah satunya, Amerika Serikat. Symantec juga mengungkap, 9 dari 10 target phishing merupakan institusi
keuangan, seperti Bank ataupun lembaga keuangan lainnya.
Beberapa contoh phishing:
From: <USbank-Notification-Urgecq@UsBank.com>
To:
Subject: USBank.com Account Update URGEgb
Date: Thu, 13 May 2004 17:56:45 -0500
USBank.com

Dear US Bank Customer,


During our regular update and verification of the Internet Banking Accounts,
we could not verify your current information. Either your information has
been changed or incomplete, as a result your access to use our services has
been limited. Please update your information.
To update your account information and start using our services
please click on
the link below:
http://www.usbank.com/internetBanking/RequestRouter?requestCmdId=Dis
playLoginPage
Note: Requests for information will be initiated by US Bank Business
Development; this process cannot be externally requested through Customer
Support.

Universitas Kanjuruhan Malang | Phishing

125

Etika Komputer

FTI

Website
Seremonial dan Aksi
September 2003, cybercrime dibahas dalam sidang komisi di Konferensi Ke-23 Aseanapol di Manila, Filipina, diyakini menjadi masalah
serius yang harus segera ditangani. Kepolisian di 10 negara Asia
Tenggara menyatakan peduli terhadap dampak yang ditimbulkan
kejahatan ini dan berupaya untuk menekannya. Tak ada satu negara
pun yang terbebaskan dari cybercrime. Perkembangan teknologi
telah mengaburkan batas-batas fisik dan budaya sebuah negara.
Akhir Agustus 2004, Biro penyelidikan AS Federal Bureau of Investigation (FBI) baru-baru ini menangkapi anggota dari kelompok penjahat cyber yang keahliannya bisa disewa (salah satunya adalah Jonathan Hall). Kasus ini berawal dari seorang pengusaha yang menyewa
jasa mereka untuk menyerang website milik pesaingnya.
Korban pertama adalah website WeaKnees.com. Serangan yang
dilakukan selalu dari tipe DDoS (distributed denial of service), yaitu
membanjiri komputer server korban dengan permintaan data dalam
jumlah melebihi kemampuan. Selama 12 jam, website tersebut mati.
Website itu bahkan terpaksa memindahkan hosting mereka ke penyedia lain yang lebih mahal dan, diharapkan, lebih aman. Ternyata
hasilnya sama saja. Konon, pada puncaknya, serangan ini mematikan website WeaKnees.com selama dua minggu.
Korban kedua adalah RapidSatellite.com. Pengelola website ini memindahkan komputer server mereka ke Speedera, sebuah penyedia
hosting terdistribusi. Langkah ini terbukti buruk, karena kemudian
server DNS Speedera ikut jadi korban. Dampaknya terasa pada klien
Speedera lainnya, termasuk Amazon.com dan website keamanan dalam negeri AS. RapidSatellite melanjutkan langkah pertahanan dengan memindahkan komputer servernya ke penyedia hosting Akamai.
Meski sudah berada pada penyedia yang dikenal paling handal di AS,
website RapidSatellite pada akhirnya lumpuh juga.
Pertengahan Maret 2005, departemen energi AS megadakan demonstrasi yang digelar di laboratorium. Demo tersebut dimaksudkan untuk menunjukkan bagaimana seorang hacker mampu menembus dan
mengacak-acak sistem komputer sebuah perusahaan listrik. Demo
tersebut membuat pemerintah federal AS menekankan pentingnya
keamanan komputer di perusahaan listrik. Menurut O. Sami Saydjari,
CEO Cyber Defense Agency, serangan hacker bisa menyebabkan
mati lampu massal seperti yang terjadi di AS pada tahun 2003 lalu.
"Saya yakin bahwa kerusakan yang paling tidak setara, atau mungkin
lebih buruk, dapat dilakukan lewat hacking," ujar Saydjari.
Universitas Kanjuruhan Malang | Website

126

Etika Komputer

FTI

Tahun 2003, sebagian besar kawasan AS dilanda mati lampu total


seperti New York dan Kanada. Pemerintah AS menyalahkan kejadian
itu pada beberapa insiden terpisah seperti pohon yang menghalangi
transmisi listrik. Beberapa saat setelah kejadian itu sempat muncul
spekulasi bahwa virus komputer berada di balik mati lampu massal
itu
Akhir Maret 2005, 18 perusahaan bentuk aliansi melawan hacker. Beberapa diantaranya adalah BT Group PLC (BT), Deutsche Telekom
AG (DT), MC Inc. (MCIP), NTT Communications Corp., Cisco
Systems Inc. (CSCO) dan EarthLink Inc.
Akhir Mei 2005, AS gelar latihan perang cyber selama 3 hari. Latihan
tersebut digelas oleh Central Intelligence Agency (CIA).
Pertengahan Februari 2006, 115 lembaga mengikuti kegiatan latihan
Cyber Storm di AS. Beberapa diantaranya adalah CIA, Microsoft,
Cisco, Intel, dan Symantec. Latihan ini digagas oleh Departemen
Keamanan Dalam Negeri AS.
Akhir Juli 2006, Forum Regional ASEAN mengumumkan rencana untuk mencegah serangan cyber pada infrastruktur kritis. Termasuk
mencegah pemanfaatan sumber daya online oleh teroris. Forum
Regional Associations of Southeast Asian Nations (ASEAN) mencakup negara-negara anggota ASEAN dan negara lain seperti AS, Rusia, dan Cina. Dalam pertemuan tahunan di Kuala Lumpur, Malaysia,
forum tersebut sepakat untuk melawan penyalahgunaan sumber daya komputer.
Seluruh 26 negara dalam forum tersebut akan membangun jaringan
peringatan yang terkait dengan kejahatan cyber. Jaringan itu akan
memfasilitasi pertukaran informasi mengenai ancaman dan kelemahan, peringatan, serta patch secara real time. Negara-negara dalam
forum tersebut juga akan saling berbagi kemampuan intelijen dan
keahlian lain dalam melawan kejahatan cyber. Ini termasuk dalam
menyusun hukum yang bisa mencegah serangan teroris yang direncanakan atau digalang melalui jaringan komputer. Setiap negara anggota akan melakukan usaha untuk membuat hukum kejahatan dan
keamanan cyber. Selain itu juga menerapkan sebuah kerangka kerja
nasional untuk menghadapi kriminal dan teroris online.
Awal Agustus 2006, FBI membutuhkan bantuan dari para Black
Hacker untuk mengatasi kejahatan yang terjadi di dunia maya (cybercrime). Hal tersebut dilakukan dalam upaya kepolisan investigasi AS
tersebut untuk terus mengembangkan strategi dalam mengantisipasi
kericuhan yang terjadi di dunia cyber pada saat ini.
"Kami (FBI) membutuhkan keahlian dan masukan dari kalian untuk
mengembangkan strategi dalam peperangan di dunia cybercrime paUniversitas Kanjuruhan Malang | Website

127

Etika Komputer

FTI

da abad 21 ini," tutur Daniel Larkin, Kepala Divisi Cybercrime FBI


didepan anggota Black Hat yang terdiri dari para hacker dan para
profesional dibidang security.
Pertengahan Desember 2006, para pakar keamanan dari Trend
Micro memperingatkan, adanya aktivitas black hacker yang memicu
terjadinya cyber war pada 2007 mendatang. Aktivitas bernilai miliaran
dollar ini, bakal mengincar penggunaan ponsel, pesan instan serta
situs komunitas seperti MySpace. Tertib lalu lintas merupakan cermin
budaya bangsa. Bayangkan jika Anda telah melanggar lalu lintas, dan
foto Anda dimasukkan ke dalam website maludong.com. Bagaimana
perasaan Anda??? Apakah hal tersebut melanggar etika???

Deface dan di hack


Awal Maret 2005, website BNI 46 dideface atau diubah secara paksa
(bnicardcenter.co.id) oleh orang yang tidak dikenal. Namun aksi ini
diperkirakan serangan balasan dari orang Malaysia karena
sebelumnya website milik United Nations Development Programme
(UNDP) Malaysia (undp.org.my) telah digasak oleh orang Indonesia.
Adapun pesan yang ditinggalkannya adalah: "Dont #######
Malaysian Government Website. Do you want war? Just message
me". Sepertinya aksi ini merupakan e-Ganyang antara pihak RI
dengan Malaysia karena peristiwa Ambalat.
Sejauh ini tercatat ada sekitar 28 website Malaysia yang sempat diganyang. Antara lain (data uzyn.com, 10 Maret 2005) adalah Universiti Sains Malaysia (2x), Malaysian Communications and Multimedia
Commission, Suhakam, Ministry of Energy, Water and Communications, Jabatan Kerja Raya (2x), Royal Malaysian Customs,
KLpages.com, mobile2u.com.my, Sultan of Perak, Perak Museum,
XPTranslation's (BBS), Jabatan Perkhidmatan Penerangan MalaysiaPerak (2x), Perak Veterinary Department, Multimedia University,
National Productivity Council, United Nations Development Programmes in Malaysia, Malaysian Amateur Radio Emergency Services
Society, Islamic Information & Services Foundation (IIS), Japan Club
KL forum, Terra-Lingua (website austria), TourMalaysia Travel
Agency, Era Edar Marketing Sdn Bhd, PriceTheCar.com.my (Forum),
Riftec Technology (Forum), Computer.net.my (Forum), Learning.com.
my, tbw.com.my, dan Malaysian BMW Club.
Sedangkan di Indonesia sendiri lebih dari 30 website yang telah
berhasil di deface oleh orang Malaysia (salah satunya adalah KPU
Surabaya). Namun tidak sedikit diantaranya ada juga yang mengajak
damai. Mereka menulis pesan: "DENGAN SEGALA HORMAT, KAMI

Universitas Kanjuruhan Malang | Website

128

Etika Komputer

FTI

TIDAK MAHU BERLAWAN SESAMA ISLAM. JANGAH LAH MENJADI BUDAK-BUDAK KERANA HAL YANG TIDAK SEPATUTNYE.
PEACE FOR US BERSATU !!! INI AKAN MEMALUKAN NEGARA
SESAMA SENDIRI!". Cyberwar semakin panas membara! Aksi serang seperti ini memang harus dihentikan. Tapi mau bilang apa, karena bagaimanapun juga e-Ganyang sebenarnya adalah bagian dari
diplomasi.
Mei 2005, baru saja dibuat dan dilaunching beberapa detik, website
pendukung Schapelle Corby (BanBali.com) sudah di hack oleh orang
tidak bertanggungjawab. Tujuan website tersebut dibuat adalah
dukungan moril terhadap pembebasan tanpa syarat bagi Schapelle
Corby. Hukuman itu dijatuhkan kepada Corby atas penyelundupan
4,2 kilogram ganja dari Australia ke Bali.
Mei 2005, hacker sandera dokumen digital sebuah perusahaan asal
San Diego. Mereka minta tembusan sebesar US$ 200 (Rp.1,9 juta).
Semua file dienkripsi oleh mereka. "Ini sama seperti orang yang
menyelinap masuk rumah, menyimpan barang berharga Anda di
brankas tapi tidak memberi tahu kunci kombinasi untuk membukanya," kata Oliver Friedrichs, security manager dari Symantec Corp.
Dalam hal ini, FBI terpaksa sampai turun tangan.
Juni 2005, website milik Microsoft, MSN, dijahili di Korea Selatan.
Website tersebut sempat disusupi software jahat yang bertujuan
mencuri password pengunjungnya.
Akhir Juli 2005, Website Bank Indonesia (www.bi.go.id) dikotori oleh
orang iseng. Salah satu bentuk pesannya adalah foto artis Rieke
Dyah Pitaloka (Bajaj Bajuri Salon Oneng) dengan komentar Simbol
Orang O-On... he..he..he.., pelaku menandatangani pesan dengan
nama 'Hack by KANEDREW'. Meski belum termasuk golongan hack
yang luar biasa, namun 'perlakuan tidak senonoh' terhadap website
ini sedikit-banyak bisa mencoreng wajah BI. Sebagai institusi induk
perbankan Indonesia, citra keamanan sudah seharusnya tidak
menjadi hal sepele bagi BI.
Awal Agustus 2005, website Partai Keadilan Sejahtera (PKS) dan
Golkar diusili oleh orang yang tidak bertanggungjawab. Gambar porno-pun sempat mampir dalam website Golkar tersebut. Adapun peristiwa tadi bertepatan dengan konflik Pemilihan Kepala Daerah
(Pilkada) Depok, antara Nur Mahmudi Ismail (PKS) dengan Badrul
Kamal (Golkar).
Agustus 2005, website Cisco rentan serangan dari luar (seperti yang
dikutip dari CNET News). "Untuk melindungi pengguna cisco.com,
kami mengambil langkah proaktif dengan me-reset passwordpassword yang digunakan pada website kami," ujar salah seorang
Universitas Kanjuruhan Malang | Website

129

Etika Komputer

FTI

juru bicara Cisco. Ditegaskan pula, bahwa kejadian tersebut tidak ada
sangkut pautnya dengan kelemahan pada produk teknologi,
keamanan, ataupun infrastruktur jaringan mereka.
Awal Oktober 2005, SpreadFirefox.com, sebuah website pemasaran
untuk browser open source Firefox, dibobol hacker untuk yang kedua
kalinya.
Awal Oktober 2005, Website Harian Bisnis Indonesia di hack oleh
seorang hacker asal Surabaya. Selain itu, hacker tersebut juga
memberikan ucapan Selamat Menunaikan Ibadah Puasa.
Akhir Desember 2005, website resmi Direktorat Jenderal Pajak,
Departemen Keuangan Republik Indonesia, dapat serangan yang
sendu. Sebuah puisi mampir mengubah halaman depan website
tersebut. Adapun salah satu bait yang tercantum dalamnya berbunyi:
di langit yang tak bertiang kugantung angan-angan yang kini
menggasak mimpi-mimpiku. Entah apa motivasi sebenarnya
pelaku menampilkan puisinya dalam website tersebut Tapi yang
jelas, orang tersebut sepertinya sakit otaknya!
Akhir September 2005, website Mentawai online di hack orang.
Mengapa? Karena website tersebut dikembangkan dengan biaya
nyaris Rp 2 Miliar. Sinting!!!! Hal ini mengundang perhatian publik
setelah kasusnya sampai ke Kejaksaan Tinggi Sumatera Barat.
Tampaknya kasus ini juga mengundang rasa gemas para dedemit
maya di Indonesia. Di tengah carut-marutnya perekonomian bangsa,
uang yang tidak sedikit itu dipakai hanya untuk sekedar mendanai
pengembangan website yang dinilai biasa-biasa saja - tidak sepadan
dengan harganya yang nyaris mencapai Rp 2 Miliar. Kritikan tersebut
disampaikan kelompok hacker yang menamai dirinya #solohackerlink
#malanghackerlink #jakartasex #surabayahack #hdteam. Adapun
pesanya adalah:
O... Alah Situs KAya Gini KOk Mahal Banget!!!
Mending Duitnya Buat Subsidi Rakyat!!!
situs mahal seperti ini mohon di tinjau kembali karena ada kelemahannya.
Pertengahan Januari 2006, website KBRI di Malaysia yang beralamat
di http://www.kbrikl.org.my/ ditemukan dalam keadaan tidak 'berwarna' lagi (di-putih-kan). Website yang sudah 'memutih' itu hanya
dibubuhi tandatangan sang hacker, 'HACKED BY KESEPIAN
INDONESIA 1ST LINK!!'.
Akhir Januari 2006, sekelompok cyber yang mengambil nama HDTeam, memprotes rencana kenaikan Tarif Dasar Listrik (TDL). Seba-

Universitas Kanjuruhan Malang | Website

130

Etika Komputer

FTI

nyak 43 website diklaim telah menjadi korban protes tersebut konon


telah di deface. HD Team menampilkan secuplik kalimat sbb:
anang #hdteam cr3w #jambihackerlink on dalnet
Menolak kenaikan Tarif Dasar Listrik
Gantung koruptor
Turunkan harga
Akhir Januari 2006, informasi penerimaan PNS (Pegawai Negeri
Sipil) Depkes disuguhi gambar syurrrrr Mantap dan sungguh menggelikan! Perubahan yang tidak jelas asal-usulnya itu dapat diketahui
lewat alamat http://www.depkes.go.id/cpns2006.php. Tepatnya, saat
pengunjung mencoba menelusuri nama-nama daerah yang tertera di
halaman tersebut.
Pertengahan Februari 2006, halaman depan website resmi televisi
TV7 di-deface jadi berwarna hitam dengan tulisan hacked by alio.
Setelah diamati, ternyata hanya halaman depan saja yang di-deface
oleh orang yang mengaku bernama 'alio' itu. Halaman dalam dari
website TV itu seperti Jejak Petualang (jejakpetualang.tv7.co.id), info
lowongan (tv7.co.id/hr.asp), forum (tv7.co.id/forum/default.asp), serta
dukungan teknis (tv7.co.id/support.asp), masih dalam kondisi baik.
Akhir April 2006, website resmi pemerintah daerah Sulawesi Selatan,
dikerjai kelompok hacker yang menamai dirinya Starhack Team.
Tampilan website tersebut berubah jadi berwarna hitam, berhias
sejumlah nama tanpa pesan berarti. Website yang beralamat di
www.sulsel.go.id itu, seharusnya menampilkan informasi daerah,
lengkap dengan fasilitas forum, agenda, buku tamu dan alamat
kontak Pemda. Tapi setelah diganggu sekelompok hacker,
tampilannya kini hanya berupa halaman dengan warna dasar hitam,
bertuliskan sejumlah nick name para hacker yang tergabung dalam
Starhack Team. Salah seorang anggota Starhack, Tilkiandre,
mengaku sebagai pelaku dalam aksi tersebut. Aksi ini tampaknya
bermotif iseng, karena tidak ada pesan berarti di halaman tersebut.
Minggu Ke 3 Juni 2006, Situs Microsoft di Perancis (experts.microsoft.
fr) sempat mengalami perubahan tampilan. Meski tidak terjadi
kerusakan, hal ini cukup mencoreng muka Microsoft. Menurut situs
Zone-H.org, yang mendokumentasikan aksi deface di internet, situs
Microsoft Prancis tersebut memiliki kelemahan yang baru diketahui.
Zone-H mengetahui hal ini setelah mewawancarai pelaku asal Turki
yang memiliki nama alias TIThack. Apa motivasi TIThack? Ia mengaku frustasi dengan upgrade terhadap Windows XP yang mengacaukan sistemnya. Ini diakuinya sebagai cara balas dendam.

Universitas Kanjuruhan Malang | Website

131

Etika Komputer

FTI

Akhir Juli 2006, di pojok kanan bawah situs olahraga Bola yang
biasanya jadi tempat tongkrongan balap F1, kini berubah kelam dan
ditunggui malaikat maut dengan dua pedang yang siap menghunus
(telah terjadi proses deface atau permak tampilan pada situs
olahraga tersebut). Halaman Pojok F1 yang diasuh Arief Kurniawan
itu ternyata suduh ditunggui oleh sosok hitam berjubah, berpenutup
kepala, dan berdiri tegap di bawah sinar temaram. Tidak luput pula
dua pedang melengkung yang disilangkan di dadanya.
Adapun salam pembuka sang malaikat maut yang langsung terlihat
kala mengakses halaman itu adalah sebagai berikut:
Hacked!!! by Soey
Thanks for : #hitamputih, #asap, #tol, #westborneo, #r.i.p, #khoyir, on
@dal.net
Special Thank's To : Babypunk, Byu, kangkung, Revan, Bocor,
Cendol
Selain itu, di pojok kiri atas halaman F1 itu juga terpampang teks
berjalan yang berbunyi Dedicated to: Muji Wahyuningsih, My Beloved
Wife, Nightmare's Soey, #tol.
Ada satu hal yang menarik pada pesan yang ditulis Soey, dan nampaknya bertujuan untuk mengingatkan administrator situs tersebut
agar terus melakukan tata kelola terbaru. "For admin : patch your
web now," begitulah pesan yang terpampang.
Awal Agustus 2006, website resmi Pemerintah Provinsi DKI Jakarta
disusupi kelompok cyber internasional. Bagian yang seharusnya
menampilkan data statistik diubah menjadi halaman anti-perang. Foto
seorang anak yang berdarah-darah tampil mencolok di halaman
tersebut. Di bawah gambar itu, tertera kalimat berikut ini:
Lebanon-israel...STOP!
No war
I;ve Came Over Here To ask for peace... Nothing more nothing less.
Life is already hard to live in with wars aing making easy
The world was made to live in peace not to be in nuclear weapons
STOP NOW.... PLZ..
Pesan itu ditandatangani oleh beberapa kelompok aktivis keamanan
internet. Mereka yang mengatasnamakan dirinya The World itu
adalah DigitalMind (Brasil), Xtech Inc (Argentina, Meksiko, Jerman),
eno7 (Turki), hackbsd crew (Kuba, Dominika), dan byond crew (Chili).
Universitas Kanjuruhan Malang | Website

132

Etika Komputer

FTI

Pesan itu diakhiri dengan sebuah ajakan singkat: Join us !!. Sebuah
panggilan hati nurani untuk komunitas cyber dunia? Penyusupan lain,
yang tidak terkait protes perang, juga terjadi di situs Taruna
Nusantara.
Awal Agustus 2006, seorang penggiat keamanan komputer dan
internet, Arif sakitjiwa Wicaksono, menemukan masih adanya celah
di situs Golkar.or.id. Ia berhasil menyusupkan sebuah file (sj.txt) ke
dalam situs Golkar.or.id. Isi file tersebut adalah pesan-pesan dari si
pembobol, termasuk nomor ponsel sakitjiwa. Arif memang kerap
meninggalkan nomor teleponnya saat menemukan celah keamanan
pada situs. Agaknya ini dimaksudkan agar pengelola situs bisa
segera menghubungi dirinya.
Selain nomor ponsel, pesan itu juga berisi kalimat-kalimat berikut ini:
makasih buat sikunyuk.
makasih buat 1stlink batamhacker dan laen laen nya
sori nicknya ga bisa disebutin soalnya takut ke gep sama *uhuk uhuk*
makasih buat antihackerlink
viva Indonesian Cyberground
oya ada pesen dari salah seorang kawan baik saya
untuk BALI ku *khususnya di DENPASAR*
Proyek DSDP tolong segera di beresin, bikin jalan ancor aja. Macet
sana sini.. *Ini bikin proyek atau cuman sekedar nyari alasan biar ada
duit turun dari pemerintah?*
http://www.unparlab.com/kamarku.jpg
teman setiaku dikala suka duka, i love you....
Penyusupan yang dilakukan Arif sama sekali tidak mengganggu akses terhadap situs Partai Golkar. Jika diakses melalui halaman normal, Golkar.or.id akan terlihat biasa-biasa saja.
Awal Agustus 2006, Polri akhirnya menangkap hacker situs Partai
Golkar, Iqra Syafaat alias Nogra, pada 1 Agustus lalu. Iqra melakukan serangan terhadap Golkar.or.id sebanyak 1.257 kali. "Dari nomor
IP address yang ditelusuri Polri, ia berhubungan dengan hacker asing
dari Malaysia, Amerika, Brasil, Turki dan Rumania," ungkap Kanit
Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di
Mabes Polri, Jalan Trunojoyo, Jakarta.
Untuk menemukan tersangka yang ditahan di Mabes Polri ini, Polri
menggunakan pola serangan di tiga IP address yang dimiliki Iqra,
yakni 222.129.136.52, 222.129.136.81, dan 222.129.136.101. "Ternyata alamat tersebut milik PT Inforsys Indonesia yang berada di
Batam," imbuh Golose. Polri menganalisa alamat serangan yang digunakan ketiga IP adress tersebut di Warnet Balerang, Jalan Raden
Universitas Kanjuruhan Malang | Website

133

Etika Komputer

FTI

Fatah Nomor 81, Batam. Selain itu tersangka juga menyerang situs
Golkar dari alamat rumahnya di Bukit Timur, Tanjung Uma, Batam.
Iqra dikenai pasal 50 juncto pasal 22 huruf c, UU nomor 36 tahun
1999 tentang Telekomunikasi, dan pasal 406 KUHP. "Ancaman
hukumannya 6 tahun penjara," kata dia. Sebelumnya, pada 17 Juli
DPP Partai Golkar melaporkan terjadinya serangan pengrusakan
terhadap situs Golkar.or.id. Serangan tersebut mengubah halaman
muka situs (deface) menjadi foto seronok artis Hollywood dan gorila
putih dengan tulisan "Bersatu untuk malu."
Pertengahan Agustus 2006, banyak cara yang dilakukan dalam merayakan Hari Ulang Tahun Republik Indonesia (HUT RI). Bila
kebanyakan orang memilih untuk panjat pinang dan ikut lomba
makan kerupuk, Komunitas hacker Indonesia memilih untuk menyusupi sejumlah situs untuk menyuarakan, "MERDEKA!!!!". Sebanyak 8
alamat situs lokal dan 1 situs Malaysia konon telah diubah tampilannya secara paksa dengan tampilan berbau kemerdekaan, diiringi
dengan lagu kebangsaan Indonesia Raya sebagai back sound.
Berikut daftar lengkap 9 situs yang dipilih sang defacer untuk disusupi:

http://badung.go.id/index.htm
http://www.geologi.ugm.ac.id
http://staincurup.ac.id/
http://www.kotamanado.go.id/
http://supra.ac.id/
http://harrypotterindonesia.com/
http://pn-malang.go.id/
http://www.purworejo.go.id/root1/media/ijoo.htm
http://www.wadah.org.my/

Akhir Agustus 2006, pernah menjadi dedengkot hacker, ternyata tidak


lantas membuat seorang Kevin Mitnick kebal serangan hacker. Hal ini
terbukti dengan jebol-nya empat situs milik Mitnick yang habis
dinodai hacker lain. Situs yang terkena aksi perubahan tampilan secara paksa (deface) tersebut antara lain KevinMitnick.com dan
MitinickSecurity.com. Pesan yang ditampilkan pada situs milik Mitnick
diawali dengan kalimat: "ZMOG! ! THE MITNICK GOTZ OWNED! !",
dan dilanjutkan dengan gambar wajah Mitnick yang habis dicoreng
dengan gambar dan tulisan yang tidak senonoh.
Awal Oktober 2006, Departemen Perdagangan AS mengakui adanya
serangan berat ke komputer-komputernya. Pelakunya diduga para
hacker yang melancarkan serangan dari server-server Cina. Dampaknya, biro yang bertanggung jawab mengeluarkan izin ekspor

Universitas Kanjuruhan Malang | Website

134

Etika Komputer

FTI

terpaksa harus kehilangan akses internet selama lebih dari sebulan.


Ini adalah serangan besar kedua dari Cina yang diumumkan pemerintah Amerika Serikat sejak bulan Juli. Departemen Dalam Negeri
mengatakan bahwa penyerang asal Cina telah menerobos masuk ke
sistem-sistemnya yang ada di luar negeri dan di Washington. Selain
itu, Inggris juga mengklaim adanya serangan dari Cina, yang
menyasar ke 300 badan pemerintah dan perusahaan-perusahaan
swasta di Inggris.

Intermezzo:
Kepolisian Tertarik Dengan Keahlian Dani
(10 May 2004)
Kepolisian rupanya tertarik dengan keahlian Dani Firmansyah (25
tahun), tersangka kasus pembobolan sistem information technology
(IT) pusat Tabulasi Nasional Pemilu (TNP) Komisi Pemilihan Umum
(KPU). Keahlian IT hacker itu dapat diamanfaatkan dalam satuan cybercrime untuk menangani kejahatan dunia maya. Demikian diungkapkan Kepala Satuan Cyber Crime Polda Metro Jaya, AKBP Petrus
Reindhart Bolose.
Dani yang juga mahasiswa Universitas Muhammadiyah Yogyakarta
(UMY) melakukan pembobolan terhadap sistem IT TNP KPU beberapa waktu lalu. Ia mengaku merasa tertantang dengan pernyataan
KPU bahwa sistem keamanan TNP KPU yang seharga Rp.152 miliar
sangat kuat dan tak bakal bisa di-hacking.
Dani warga Klaten itu pun berhasil membobol TNP dan mengganti
hasil suara pemilihan umum. Namun, aksi iseng Dani ternyata membuahkan hasil pahit. Ia terpaksa berurusan dengan Polisi. Polda Metro Jaya berhasil menangkap Dani Firmansyah pada Kamis (22/4).
Menurut Petrus, saat ini Dani telah melakukan kesalahan dengan
membobol sistem IT TNP dan mengganti data-data di dalamnya.
''Akibat perbuatan itu Dani menjadi pihak lawan kepolisian saat ini,''
kata Petrus. Meski demikian, lanjut Petrus, tidak menutup kemungkinan Dani menjadi partner kepolisian di masa depan setelah ia menjalani hukumannya.
Menurut Petrus, keahlian Dani yang maniak komputer itu sangat berharga. ''Bahkan, banyak perusahaan IT terkemuka yang menawarkan
pekerjaan kepadanya,'' tutur Petrus. Oleh karena itu, tidak ada salahnya jika kepolisian memanfaatkan kelebihan yang dimilikinya.

Universitas Kanjuruhan Malang | Intermezzo:

135

Etika Komputer

FTI

Petrus mengilustrasikan kasus Dani dengan film Hollywood berjudul


Catch Us if You Can. Film itu mengkisahkan cerita nyata pengejaran
agen FBI terhadap seorang pelaku kejahatan yang ahli di bidang pemalsuan uang. Akhirnya penjahat itu direkrut oleh FBI sebagai ahli
memecahkan kejahatan di bidang pemalsuan.
Dani sendiri saat ini masih tetap meringkuk di tahanan Polda Metro
Jaya. Kasusnya sedang dalam proses pemeriksaan tim Cyber-crime.
Menurut Petrus, Dani dituduh telah melakukan perbuatan tanpa hak,
tidak sah atau memanipulasi akses ke jaringan telekomunikasi, jasa
telekomunikasi, dan jaringan telekomunikasi khusus. Ia terancam pidana penjara enam tahun dan denda Rp.600 juta.
Dengan ancaman pidana itu ia berhak untuk didampingi seorang
pengacara. Namun, hingga saat ini Dani belum menyetujui seorang
pengacara untuk mendampinginya.
(Sumber: Republika)

Sensor
Akhir Mei 2005, Cina Terapkan Wajib Daftar Website. Jika tidak akan
dibredel! Langkah ini diambil pemerintah Cina untuk mencegah sejumlah website penipuan dan terjadinya aktivitas tidak sehat yang
semarak di internet. Tahun lalu ada 12.000 warung internet yang ditutup. Alasannya, mereka memperbolehkan akses ke website porno.
Dan sebagian lagi karena mereka belum terdaftar.
Awal Agustus 2005, Pemimpin Agen Tenaga Nuklir Australia memanggil pemilik program satelit internet Google. Mereka diminta menyensor gambar reaktor nuklir satu-satunya negara itu. Direktur eksekutif organisasi nuklir Australia, Nuclear Science and Technology
Organisation, Ian Smith mengatakan, dirinya meminta website mesin
cari Google untuk menarik gambar reaktor Lucas Heights dari program Google Earth.
Google Earth merupakan program pencarian terbaru dari Google
yang menggabungkan gambar satelit, fotografi aerial (foto yang diambil dari udara) dan peta. Layanan ini memungkinkan pengguna untuk
melihat tampilan pada semua bangunan di muka bumi dengan teknik
pembesaran. Google Earth sudah melakukan penyensoran White
House dengan menambahkan blok berwarna di sekitar atap. Namun,
Google belum melakukannya pada gambar reaktor Lucas Heights di
Australia, markas mata-mata agen rahasia Amerika yang berpusat di
Pine Gap, dan Parliament House di Canberra.

Universitas Kanjuruhan Malang | Intermezzo:

136

Etika Komputer

FTI

Konyol
Pertengahan Februari 2006, berhati-hatilah dengan cyber romance!
Josie Phyllis Brown, gadis berumur 27 tahun, ditemukan tewas di
pinggir lereng jalan di daerah pinggiran Baltimore, AS. Brown dibunuh
oleh John C. Gaumer ketika sedang melakukan kopi darat - teman
kencannya di internet (MySpace.com).
Awal Mei 2006, setelah sebelumnya diberi peringatan keras, seorang
pekerja akhirnya dipecat karena banyak menghabiskan waktunya
untuk browsing di internet. Pemecatan ini terjadi pada Toquir Chodri,
pegawai yang telah 14 tahun bekerja di Departemen Pendidikan pemerintah kota New York, AS.
Hakim hukum administrasi John Spooner telah menjatuhkan putusan
agar Choudri cukup diberi peringatan keras saja. Saat itu hakim menyebutkan bahwa menjelajah di website internet, sama artinya dengan membaca koran atau berkomunikasi via telepon. Hakim menyatakan bahwa karyawan yang melanggar larangan untuk browsing internet di jam kantor, tidak harus dipecat, cukup diberi peringatan keras saja.
Rupanya keputusan Spooner tersebut ditentang oleh Direktur Pendidikan, Departemen Pendidikan pemerintah kota New York, Joel Klein.
Klein memilih untuk tetap memecat Choudri. "Choudri menghabiskan
waktu di internet pada saat ia seharusnya menampilkan kinerjanya,
seakan berdemonstrasi atas ketidaksenangannya terhadap pekerjaan
ini", papar Klein.
Akhir Juli 2006, meski BMG telah berulang kali menegaskan tidak
ada seorang pun di dunia ini yang bisa mengetahui waktu persis terjadinya gempa, namun tetap saja banyak warga Jakarta yang mempercayai isu gempa. Tidak cuma lewat SMS, isu menyesatkan soal
gempa itu juga tersebar lewat e-mail dan yahoo messenger (YM). Banyak pula yang memasangnya sebagai status YM.
Jahatnya, penyebar isu jahat itu mencatut sumber-sumber terpercaya
sehingga membuat banyak orang terperdaya. Isu garapan orang
jahat itu misalnya: "Ada berita Menurut dari jepang (perkiraan jepang),
akan terjadi gempa di Jakarta tgl. 25 Juli 2006 (yg artinya HARI INI)
jam 2 siang (akan sangat terasa di Jakarta selatan) sebesar 8.2 skala
richter." Isu itu juga sering dimodifikasi. Ada isu yang menyebut gempa terjadi pukul 15.00 WIB.
Awal Desember 2006, ada lagi efek negatif yang ditimbulkan perihal
penggunaan Internet. Kali ini karyawan IBM, James Pacenza (55
tahun), dipecat gara-gara ketahuan chatting di kantor tempatnya
bekerja. Dia mengaku menjadi korban kecanduan chatting di Internet

Universitas Kanjuruhan Malang | Intermezzo:

137

Etika Komputer

FTI

yang sangat sulit untuk dihilangkannya, sehingga aktivitas tersebut


seringkali dilakukannya saat jam kerja.
James memang mengaku bersalah atas apa yang telah dilakukannya,
namun dia menganggap pemecatan yang diberikan IBM kepadanya
merupakan bentuk diskriminasi. Menurutnya kecanduan terhadap
chatting yang dialaminya adalah sebuah penyakit, dan seharusnya
IBM memberikan dirinya waktu untuk konseling ke psikiater untuk
menyembuhkan kecanduannya, bukannya langsung memecat, tandasnya. Sedangkan pihak IBM mengaku pemecatan yang mereka
lakukan bukan hanya lantaran James chatting saat jam kerja, tetapi
dia juga menggunakan komputer IBM untuk memasuki situs yang
berkonten seks saat jam kerja.

Universitas Kanjuruhan Malang | Intermezzo:

138

Etika Komputer

FTI

Intermezzo:
Akhmad Mukti
(7 Mei 2006)
Aku adalah seorang anak SMA berusia 16 tahun. Ayahku adalah seorang Konsultan Teknologi di sebuah bank ternama. Ibuku adalah seorang System Analyst di sebuah perusahaan Sistem Operasi ternama
di dunia. Aku adalah anak yang sangat dimanja oleh kedua orang
tuaku. Di samping itu, aku memiliki rasa ingin tahu yang sangat besar.
Dari hal-hal kecil sampai yang imajinier, aku tanya langsung kepada
kedua orang tuaku. Kadang pertanyaanku sering kali membuat mereka terdiam berpikir, sebelum memberikan jawaban kepadaku.
Di saat aku menginjak usia 7 tahun, oleh ayahku aku dibelikan sebuah alat permainan yang terkenal dengan nama PlayStation. Hanya
dalam waktu singkat, aku dapat memainkannya. Bahkan untuk gamegame yang tingkat kesulitannya cukup tinggi, aku juga dapat menyelesaikannya. Game yang paling aku sukai adalah Thomb Raider dan
Max Paine, karena membutuhkan olah pikiran untuk memecahkan
misteri dan kehati-hatian dalam menjalankan misi. Jika dibandingkan
dengan teman-teman kelasku, sewaktu aku berumur 7 tahun, aku
tergolong anak yang pendiam. Tapi pada waktu belajar di kelas, aku
paling menyukai mata pelajaran Matematika dan Komputer. Sering
kali pada saat test atau ulangan, aku mendapat nilai tertinggi untuk
kedua mata pelajaran tersebut.
Walaupun pendiam, aku dikenal oleh teman-temanku sebagai pendebat ulung. Seringkali terjadi tanya jawab yang sengit antara aku dengan guru di kelasku. Segala pertanyaan, argumentasi maupun jawaban yang aku utarakan, sering kali membuat susah guruku untuk
menjawab atau pun menanggapinya. Pernah wali kelasku memanggil
kedua orang tuaku untuk melakukan konsultasi. Beliau menyarankan
agar aku diberikan kesempatan mengikuti pelajaran yang lebih tinggi
lagi (waktu itu dikenal dengan istilah Loncat Kelas). Tetapi ibuku
bersikeras agar aku tetap mengikuti kelas yang normal, karena sangat mengkhawatirkan perkembangan mentalku, yang beliau rasa,
aku belum siap untuk bergaul dengan anak yang usianya lebih tua
(kakak kelas). Akhirnya aku tetap mengikuti kelas yang normal mengikuti keinginan ibuku.
Karena kelebihan yang aku miliki, aku menjadi anak yang kurang
bergaul dengan anak seusiaku. Pada saat anak-anak yang lain
sedang asyik bermain dan bercanda di halaman sekolah, aku lebih
pilih diam di kelas atau di pojokan kantin sambil membaca majalah

Universitas Kanjuruhan Malang | Intermezzo:

139

Etika Komputer

FTI

teknologi, dan lebih sering mencoba mengutak-atik soal-soal matematika. Di usia 9 tahun, aku mulai berkenalan dengan yang namanya
Internet. Kebetulan ayahku membawa pulang komputer notebooknya.
Waktu itu beliau sedang mengecek e-mail. Aku langsung tertarik dan
bertanya ke ayahku apa yang sedang beliau kerjakan. Mulai saat itu
aku seperti kecanduan ngutak-atik notebook ayahku, walau hanya
sekedar bisa jalan-jalan alias surfing ke Internet.
Oleh ayahku, bahkan aku diajarkan bagaimana mencari informasi lewat website Google.com, Wikipedia.com, dan Metacrawler.com. Aku
kemudian dibelikan sebuah Komputer Desktop oleh ayahku, agar bisa lebih leluasa belajar tanpa mengganggu notebook ayahku yang
lebih banyak berisi pekerjaan kantornya. Suatu hari saat usiaku 11
tahun, aku melihat ayahku sedang membuka sebuah website. Aku
menghampirinya dan melihat bahwa website tersebut berisi informasi
nilai tukar mata uang, bunga bank, dan informasi ekonomi. Kemudian
ayahku mengklik sebuah link yang bertuliskan Member.
Pada saat berikutnya aku melihat halaman tampilan berubah, ada
kolom isian yang bertuliskan Username dan Password. Ayahku lalu
mengetikkan sesuatu ke isian tersebut, lalu mengklik sebuah tombol
yang bertuliskan Logon. Halaman berikut yang muncul berisikan informasi nama lengkap ayah dan juga jumlah rekeningnya. Kemudian
ayahku melakukan sesuatu, yang aku lihat selanjutnya adalah angka
pada kolom rekening ayah berkurang. Menyadari ada aku di sampingnya, ayah hanya menjelaskan bahwa ia sedang membayar rekening tagihan listrik, telepon, dan koran. Aku bertanya bagaimana hal
itu bisa terjadi, kelihatannya dengan gampang ayah melakukan hal itu
cukup dari rumah saja, soalnya aku pernah melihat orang tua salah
seorang temanku sedang antri di loket pembayaran Listrik untuk
membayar listrik.
Dengan gamblang ayahku menjelaskan semuanya kepadaku, mulai
dari tahap registrasi (pendaftaran) sampai punya account (ID) khusus
untuk bisa mengakses rekening bank dari internet. Sejak saat itu, aku
mulai tertarik mempelajarinya. Bahkan oleh ayahku, aku mulai mengenal yang namanya bahasa pemrograman; seperti ASP, Javascript,
dan PHP. Tidak sampai 2 bulan, aku sudah bisa membuat website
pribadiku. Suatu hari pada saat aku sedang mengutak-atik bahasa
pemrograman, tiba-tiba di layar monitorku muncul kotak dialog peringatan dengan pesan dalam kata-kata aneh. Aku lalu memanggil
ayahku untuk bertanya. Beliau lalu menjelaskan bahwa itu adalah
ulah virus komputer. Lalu beliau mengambil alih komputerku untuk diutak-atik.
Tak lama kemudian pesan di layar monitor tersebut telah hilang. Lalu
ayah berkata bahwa virusnya telah hilang. Aku menjadi penasaran,
Universitas Kanjuruhan Malang | Intermezzo:

140

Etika Komputer

FTI

aku lalu bertanya kepada ayahku siapa pembuat virus itu dan bagaimana caranya virus bisa masuk ke komputer aku. Ayahku lalu menjelaskan secara detail bagaimana virus itu dibuat dan bagaimana cara
penularannya sehingga masuk ke komputerku. Demikian terkesannya
aku akan proses virus komputer ini, membuat aku mulai mencari informasi bagaimana cara membuatnya melalui internet. Hampir seharian aku menggunakan fasilitas pencarian dari Google.com dan
Metacrawler.com, sampai akhirnya aku menemukan sebuah website
yang kebetulan menyediakan informasi yang aku cari. Tidak hanya itu,
aku juga bisa mendapatkan sebuah program kecil yang bisa membuat virus secara cepat, program ini dikenal dengan nama Virus Generator. Dengan cepat aku mempelajarinya. Fasilitas yang disediakan
oleh Virus Generator ini cukup lengkap. Mulai dari pilihan cara penularan, teknik menyembunyikan diri dari program antivirus, sampai informasi apa saja yang ingin virus tersebut kumpulkan.
Sebagai percobaan, aku memodifikasi virus dari Virus Generator dan
aku cobakan ke komputer notebook milik ayahku. Aku penasaran dengan sebuah aplikasi yang ada di notebook ayah yang selalu meminta password setiap kali aku membukanya. Lalu aku copy-kan virus ini
ke notebook ayah. Prinsip kerja virus ini aku buat untuk merekam seluruh aktivitas terutama setiap kali ayah memasukkan kata kunci
(password) ke notebooknya. Setiap hasil rekaman aktivitas ini akan
terkirim secara otomatis lewat e-mail ke komputerku. Hasilnya dalam
waktu 2 hari aku sudah memperoleh password dari aplikasi pada notebook. Lantas aku coba membuka aplikasi pada notebook ayah
dengan password yang aku peroleh dari virus tersebut.
Ternyata aku bisa masuk ke dalam aplikasi tersebut tanpa masalah.
Informasi yang muncul selanjutnya adalah jadwal kerja ayah selama
di kantor, informasi rekan kerja maupun rekan bisnis ayah. Di dalamnya ada informasi alamat e-mail, telepon dan alamat rumah. Wow,
demikian senangnya aku dengan hasil kerja virus tersebut. Pada saat
aku menginjak usia 15 tahun (usia pelajar SMA), aku mulai mencoba
menggunakanan virus yang aku buat ini untuk mendapatkan jawaban
ulangan yang akan diberikan oleh guruku nanti. Waktu itu dengan
sembunyi-sembunyi aku masuk ke dalam Lab Komputer. Kemudian
aku menuju ke komputer yang biasanya digunakan oleh guruku. Aku
copy-kan virus yang telah aku modifikasi untuk merekam seluruh aktivitas di komputer tersebut, menyimpannya dalam bentuk file lalu secara otomatis mengirimkannya ke alamat e-mail aku. Tiga hari kemudian aku telah memperoleh seluruh soal maupun jawaban yang dibuat oleh guruku yang aku download dari e-mail aku di rumah.
Pada saat ujian berlangsung, ternyata soal yang keluar sama persis
dengan yang aku dapatkan. Dengan tenangnya aku menuliskan ja-

Universitas Kanjuruhan Malang | Intermezzo:

141

Etika Komputer

FTI

wabannya sesuai dengan yang telah aku peroleh sebelumnya. Seminggu kemudian hasil ujian keluar, tenyata di kelasku hanya aku
yang mendapat nilai tertinggi dan nilai sempurna (A). Demikian senangnya aku dengan hasil yang aku peroleh tanpa perlu susah payah
belajar mata pelajaran tersebut. Bahkan oleh guru pada bidang
pelajaran tersebut, aku dianggap sebagai murid terpandai. Aku lalu
menyadari keampuhan Virus Generator yang aku gunakan ini. Suatu
hari aku membaca sebuah berita di internet. Berita tersebut berisi bobolnya informasi para nasabah dari sebuah bank ternama. Informasi
seperti nama lengkap, nomor rekening, nomor kartu kredit, alamat,
bahkan user ID dan password telah bocor hanya melalui sebuah
website palsu yang meniru tampilan website dari bank tersebut. Pelakunya kemudian tertangkap dan mengakui perbuatannya.
Aku bahkan sempat berdiskusi dengan ayahku tentang keamanan
data nasabah dari sebuah bank. Ayahku menjelaskan apa saja yang
kira-kira bisa membuka celah akses ke data nasabah. Mulai dari
sistem pengaman sampai kepada sistem operasi yang digunakan
bank. Bahkan ibuku juga ikut nimbrung, membicarakan tetang celah
kelemahan sistem operasi tempat dia bekerja. Hampir semalaman,
aku tidak bisa tidur memikirkan berita di Internet tersebut, campuraduk dengan informasi yang aku dapat dari ayah dan ibu. Siang
harinya di sekolah, aku sengaja tinggal lebih lama di ruang Lab
Komputer pada jam istirahat. Aku lalu menggunakan Virus Generator
yang aku miliki untuk membuat virus baru.
Dengan melakukan modifikasi yang cukup rumit akhirnya aku bisa
menyelesaikannya. Cara kerja virus ini adalah:
Mengecek file-file dokumen yang ada dalam komputer tersebut
apakah ada kata yang berhubungan dengan account, rekening,
maupun nama-nama bank ternama kemudian merekamnya
dalam satu file lalu mengirimkannya lewat e-mail ke alamat email yang aku buat pada beberapa penyedia e-mail gratisan.
Mengecek aplikasi yang sedang dijalankan apakah pada tampilannya ada kata yang berhubungan dengan account, rekening, credit card, user ID, dan password, lalu merekamnya kemudian mengirimkan hasilnya ke alamat e-mail aku.
Mengecek apakah komputer tersebut terhubung dengan komputer lainnya melalui jaringan komputer, lalu mencari direktori
yang di-sharing pada komputer yang lain untuk kemudian menularinya dengan virus yang sama.
Mengecek addres book (buku alamat) yang ada pada komputer tersebut, lalu secara otomatis mengirim e-mail yang mengandung virus yang aku buat ke alamat-alamat e-mail yang
tercantum dalam buku alamat pada komputer tersebut.
Universitas Kanjuruhan Malang | Intermezzo:

142

Etika Komputer

FTI

Setelah selesai aku buat virus ini, lalu dari rumah dengan menggunakan komputer notebook ayah aku mengirim e-mail yang telah aku
masukin virus yang aku buat ke rekan kerja ayah dan rekan bisnis
melalui data aplikasi yang aku curi dari ayah dulu. Untuk mencegah
pelacakkan virus yang aku buat itu, sengaja aku menggunakan alamat e-mail gratisan yang banyak tersedia di internet. Dalam waktu
dua minggu, aku banyak sekali mengumpulkan informasi yang berkaitan dengan data-data nasabah bank. Bahkan pada bank tempat
ayah bekerja, aku berhasil mengumpulkan informasi data nasabah
sebanyak 200 orang. Iseng-iseng, aku menggunakan data nasabah
tersebut untuk melakukan transfer ke tabungan atau rekening yang
aku miliki. Untuk mencegah ketahuan oleh nasabah tersebut transfer
yang aku lakukan cukup $100 (seratus dolar) per-nasabah.
Dengan demikian, jika si nasabah mengecek saldo rekeningnya akan
tidak begitu kelihatan berkurangnya. Dengan cepat rekeningku bertambah sebanyak $20.000 ($100 x 200 orang). Tiga minggu kemudian sebuah perusahaan antivirus ternama, mengumumkan penemuan
virus baru (virus yang aku buat), yang digolongkan sebagai virus
"berbahaya" karena mencuri data-data pribadi nasabah dari beberapa bank ternama. Dengan cepat aku beraksi, mendownload seluruh
data yang berhasil aku curi lewat e-mail. Kemudian selama satu malam aku membuat virus baru, yang memiliki sifat menghapus virus
yang sebelumnya kubuat guna menghilangkan jejak. Lalu melalui sebuah warnet, aku lalu mengirimkan e-mail yang mengandung virus
yang aku buat ke alamat-alamat e-mail nasabah yang telah aku miliki
datanya.
Pada suatu sore, ayahku pulang dari kantor dengan wajah murung
dan sedih. Pada saat makan malam aku mendengar beliau bercerita
pada ibuku bahwa karier beliau tengah terancam, karena pada siang
harinya kantor ayah di datangi polisi dan penyidik kejahatan internasional yang memeriksa seluruh aktivitas transaksi dan seluruh akses
internet dari kantor ayah. Bahkan komputer notebook ayah ditahan
untuk diperiksa. Ayah berkata bahwa nilai saham bank tempat dia bekerja anjlok karena polisi menduga asal kebocoran dan penyebaran
virus berasal dari kantor tempat ayah bekerja. Oleh pimpinan tempat
ayah bekerja, seluruh staff diberikan pengarahan serta teguran keras
barang siapa yang membocorkan informasi akan dipecat. Kebetulan
divisi ayah yang bertanggung jawab terhadap koneksi internet dan
sistem pengamanan bank.
Sebagai konsultan, tentunya ayah yang merasa paling bertanggung
jawab terhadap hal ini. Setelah mendengarkan penuturan ayah yang
demikian tertekan dan seperti kehilangan semangat, aku menjadi
Universitas Kanjuruhan Malang | Intermezzo:

143

Etika Komputer

FTI

shock dan terdiam. Ternyata pengetahuan yang aku miliki menghancurkan kerja bahkan karier orang yang paling aku sayangi. Semalaman aku mengurung diri di kamar, bahkan saat ibuku memanggil untuk
makan malam, aku menjawab masih kenyang. Aku cuma duduk diam
dan menangis di tempat tidur. Pagi harinya, bel pintu rumah kami
berbunyi. Dari jendela kamar aku melihat 2 buah mobil polisi parkir di
depan rumahku. Aku melihat 4 orang polisi turun dari mobil, sedangkan yang berdiri depan pintu rumah kami adalah seorang Inspektur
polisi berpakaian sipil biasa, tetapi lengkap dengan tanda pengenal,
serta pistol di pinggang kirinya. Ibuku yang membuka pintu mempersilahkan polisi itu masuk, ayahku sedang berada di ruang makan dan
sedang sarapan.
Tak lama berselang aku mendengar teriakan dan tangisan ibu. Aku
lalu berlari ke ruang tamu untuk melihat apa yang sedang terjadi. Aku
kaget dan gemetar melihat ayahku sedang diborgol oleh polisi dan
selanjutnya digiring ke arah pintu depan rumah kami. Dengan perasaan campur aduk dan sedih aku lalu berteriak: "Berhenti! Bebaskan
ayahku! Ayahku tidak bersalah! Akulah yang bersalah! Aku yang melakukan semua kejahatan itu. Silakan Anda periksa komputerku. Disitu ada data-data dan aplikasi yang aku gunakan untuk melakukan kejahatan. Mohon lepaskan ayahku.Dia tidak bersalah! Ibuku memandang dengan mulut ternganga. Matanya melotot ke arahku. Beliau
tidak berkata apa-apa. Dari matanya keluar air mata yang segera
membasahi kedua pipinya yang bersih. Saking shock-nya, ibuku lalu
jatuh pingsan depan pintu rumah.
Aku cuma bisa menangis melihat semuanya. Demikianlah kisah
karierku dalam bidang Cyber Crime. Hasilnya, dalam usia yang masih
sangat muda (anak SMA), aku dijebloskan ke penjara anak dengan
hukuman 1 tahun penjara, dan hukuman untuk tidak boleh berada
dekat dengan komputer, minimal 10 meter selama 5 tahun. Ayahku
sekarang telah membuka usaha sendiri, sebagai konsultan pendidikan setelah beliau dipecat dari perusahaan tempat dia bekerja. Ibuku.
hmm.. yang aku sayangi, sekarang berbisnis pakaian dengan membuka toko di samping rumah kami. Beliau memutuskan untuk berhenti
bekerja dari tempat kerjanya yang dulu dan ingin lebih dekat dan
mengawasi aku sekeluar dari penjara.
NB:
Dikutip dari kisah seorang anak muda asal Kanada yang terinspirasi
dari kisah hidup Kevin D. Mitnick yang menulis buku yang berjudul
The Art of Deception (sekarang menjadi konsultan Cyber Crime di
FBI & CIA).

Universitas Kanjuruhan Malang | Intermezzo:

144

Etika Komputer

FTI

Catatan:
Kisah atau ilustrasi ini hanyalah merupakan kisah hidup seorang pelaku Cyber-Crime yang bisa dijadikan pelajaran. Semaju atau secanggih apapun teknologi, semuanya kembali tergantung kepada manusia yang menggunakannya. Sifat-sifat manusia, seperti percaya diri
yang terlalu tinggi, tidak hati-hati dalam memberikan dan menyimpan
informasi, semuanya dapat menjadi senjata makan tuan hanya
karena perbuatan seorang anak SMA yang memiliki sifat rasa ingin
tahu dan kreativitas imajinasi.

Universitas Kanjuruhan Malang | Intermezzo:

145

Etika Komputer

FTI

Daftar Pustaka
Floridi, Luciano, 2010, The Cambridge Handbook of Information and
Computer Ethics, Cambridge University Press, Cambridge
Kizza, Joseph Migga, 2007, Ethical and Social Issues in the Information Age, Springer-Verlag, London
Schultz, Robert A., 2006, Contemporary Issues in Ethics and Information Technology, IRM Press, London
Wahyono, Teguh, 2006, Etika Komputer dan Tanggung Jawab Profesional di bidang Teknologi Informasi, Penerbit Andi, Yogyakarta

Universitas Kanjuruhan Malang | Daftar Pustaka

146

Etika Komputer

FTI

Lampiran
U.U. No. 19 tahun 2002
UNDANG-UNDANG REPUBLIK INDONESIA
NOMOR 19 TAHUN 2002
TENTANG
HAK CIPTA
DENGAN RAHMAT TUHAN YANG MAHA ESA
PRESIDEN REPUBLIK INDONESIA,
Menimbang

a. bahwa Indonesia adalah negara yang memiliki keanekaragaman etnik/suku bangsa dan budaya serta kekayaan di bidang seni dan sastra dengan
pengembangan-pengembangannya yang memerlukan perlindungan Hak
Cipta terhadap kekayaan intelektual yang lahir dari keanekaragaman tersebut;
b. bahwa Indonesia telah menjadi anggota berbagai konvensi/perjanjian internasional di bidang hak kekayaan intelektual pada umumnya dan Hak
Cipta pada khususnya yang memerlukan pengejawantahan lebih lanjut
dalam sistem hukum nasionalnya;
c. bahwa perkembangan di bidang perdagangan, industri, dan investasi telah sedemikian pesat sehingga memerlukan peningkatan perlindungan
bagi Pencipta dan Pemilik Hak Terkait dengan tetap memperhatikan kepentingan masyarakat luas;
d. bahwa dengan memperhatikan pengalaman dalam melaksanakan Undang-undang Hak Cipta yang ada, dipandang perlu untuk menetapkan
Undang-undang Hak Cipta yang baru menggantikan Undang-undang
Nomor 6 Tahun 1982 tentang Hak Cipta sebagaimana telah diubah dengan Undang-undang Nomor 7 Tahun 1987 dan terakhir diubah dengan
Undang-undang Nomor 12 Tahun 1997;
e. bahwa berdasarkan pertimbangan sebagaimana tersebut dalam huruf a,
huruf b, huruf c, dan huruf d, dibutuhkan Undang-undang tentang Hak
Cipta;
Mengingat

1.

Pasal 5 ayat (1), Pasal 20 ayat (1), Pasal 28 C ayat (1), dan Pasal 33
Undang-Undang Dasar Negara Republik Indonesia Tahun 1945;

2.

Undang-undang Nomor 7 Tahun 1994 tentang Pengesahan Agreement


Establishing the World Trade Organization (Pembentukan Organisasi
Perdagangan Dunia), (Lembaran Negara Republik Indonesia Tahun
1994 Nomor 57, Tambahan Lembaran Negara Republik Indonesia
Nomor 3564);

Universitas Kanjuruhan Malang | Lampiran

147

Etika Komputer

FTI

Dengan Persetujuan
DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA
MEMUTUSKAN:
Menetapkan

UNDANG-UNDANG TENTANG HAK CIPTA.


BAB I
KETENTUAN UMUM
Pasal 1

Dalam Undang-undang ini yang dimaksud dengan:


1. Hak Cipta adalah hak eksklusif bagi Pencipta atau penerima hak untuk mengumumkan atau memperbanyak Ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundangundangan yang berlaku.
2. Pencipta adalah seorang atau beberapa orang secara bersama-sama yang atas
inspirasinya melahirkan suatu Ciptaan berdasarkan kemampuan pikiran,
imajinasi, kecekatan, keterampilan, atau keahlian yang dituangkan ke dalam
bentuk yang khas dan bersifat pribadi.
3. Ciptaan adalah hasil setiap karya Pencipta yang menunjukkan keasliannya
dalam lapangan ilmu pengetahuan, seni, atau sastra.
4. Pemegang Hak Cipta adalah Pencipta sebagai Pemilik Hak Cipta, atau pihak
yang menerima hak tersebut dari Pencipta, atau pihak lain yang menerima lebih
lanjut hak dari pihak yang menerima hak tersebut.
5. Pengumuman adalah pembacaan, penyiaran, pameran, penjualan, pengedaran,
atau penyebaran suatu Ciptaan dengan menggunakan alat apa pun, termasuk
media internet, atau melakukan dengan cara apa pun sehingga suatu Ciptaan
dapat dibaca, didengar, atau dilihat orang lain.
6. Perbanyakan adalah penambahan jumlah sesuatu Ciptaan, baik secara keseluruhan maupun bagian yang sangat substansial dengan menggunakan bahan-bahan yang sama ataupun tidak sama, termasuk mengalihwujudkan secara permanen atau temporer.
7. Potret adalah gambar dari wajah orang yang digambarkan, baik bersama bagian
tubuh lainnya ataupun tidak, yang diciptakan dengan cara dan alat apa pun.
8. Program Komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media
yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja
untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus,
termasuk persiapan dalam merancang instruksi-instruksi tersebut.
9. Hak Terkait adalah hak yang berkaitan dengan Hak Cipta, yaitu hak eksklusif
bagi Pelaku untuk memperbanyak atau menyiarkan pertunjukannya; bagi Produser Rekaman Suara untuk memperbanyak atau menyewakan karya rekaman

Universitas Kanjuruhan Malang | Lampiran

148

Etika Komputer

FTI

suara atau rekaman bunyinya; dan bagi Lembaga Penyiaran untuk membuat,
memperbanyak, atau menyiarkan karya siarannya.
10. Pelaku adalah aktor, penyanyi, pemusik, penari, atau mereka yang menampilkan,
memperagakan, mempertunjukkan, menyanyikan, menyampaikan, mendeklamasikan, atau memainkan suatu karya musik, drama, tari, sastra, folklor, atau
karya seni lainnya.
11. Produser Rekaman Suara adalah orang atau badan hukum yang pertama kali
merekam dan memiliki tanggung jawab untuk melaksanakan perekaman suara
atau perekaman bunyi, baik perekaman dari suatu pertunjukan maupun perekaman suara atau perekaman bunyi lainnya.
12. Lembaga Penyiaran adalah organisasi penyelenggara siaran yang berbentuk
badan hukum, yang melakukan penyiaran atas suatu karya siaran dengan
menggunakan transmisi dengan atau tanpa kabel atau melalui sistem elektromagnetik.
13. Permohonan adalah Permohonan pendaftaran Ciptaan yang diajukan oleh pemohon kepada Direktorat Jenderal.
14. Lisensi adalah izin yang diberikan oleh Pemegang Hak Cipta atau Pemegang
Hak Terkait kepada pihak lain untuk mengumumkan dan/atau memperbanyak
Ciptaannya atau produk Hak Terkaitnya dengan persyaratan tertentu.
15. Kuasa adalah konsultan Hak Kekayaan Intelektual sebagaimana diatur dalam
ketentuan Undang-undang ini.
16. Menteri adalah Menteri yang membawahkan departemen yang salah satu lingkup tugas dan tanggung jawabnya meliputi pembinaan di bidang Hak Kekayaan
Intelektual, termasuk Hak Cipta.
17. Direktorat Jenderal adalah Direktorat Jenderal Hak Kekayaan Intelektual yang
berada di bawah departemen yang dipimpin oleh Menteri.
BAB II
LINGKUP HAK CIPTA
Bagian Pertama
Fungsi dan Sifat Hak Cipta
Pasal 2
(1) Hak Cipta merupakan hak eksklusif bagi Pencipta atau Pemegang Hak Cipta untuk mengumumkan atau memperbanyak Ciptaannya, yang timbul secara otomatis setelah suatu ciptaan dilahirkan tanpa mengurangi pembatasan menurut peraturan perundang-undangan yang berlaku.
(2) Pencipta atau Pemegang Hak Cipta atas karya sinematografi dan Program Komputer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa
persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat
komersial.

Universitas Kanjuruhan Malang | Lampiran

149

Etika Komputer

FTI

Pasal 3
(1) Hak Cipta dianggap sebagai benda bergerak.
(2) Hak Cipta dapat beralih atau dialihkan, baik seluruhnya maupun sebagian karena:
a.

Pewarisan;

b.

Hibah;

c.

Wasiat;

d.

Perjanjian tertulis; atau

e.

Sebab-sebab lain yang dibenarkan oleh peraturan perundang-undangan.


Pasal 4

(1) Hak Cipta yang dimiliki oleh Pencipta, yang setelah Penciptanya meninggal dunia, menjadi milik ahli warisnya atau milik penerima wasiat, dan Hak Cipta
tersebut tidak dapat disita, kecuali jika hak itu diperoleh secara melawan hukum.
(2) Hak Cipta yang tidak atau belum diumumkan yang setelah Penciptanya meninggal dunia, menjadi milik ahli warisnya atau milik penerima wasiat, dan Hak Cipta
tersebut tidak dapat disita, kecuali jika hak itu diperoleh secara melawan hukum.
Bagian Kedua
Pencipta
Pasal 5
(1) Kecuali terbukti sebaliknya, yang dianggap sebagai Pencipta adalah:
a. orang yang namanya terdaftar dalam Daftar Umum Ciptaan pada Direktorat
Jenderal; atau
b. orang yang namanya disebut dalam Ciptaan atau diumumkan sebagai Pencipta pada suatu Ciptaan.
(2) Kecuali terbukti sebaliknya, pada ceramah yang tidak menggunakan bahan tertulis dan tidak ada pemberitahuan siapa Penciptanya, orang yang berceramah dianggap sebagai Pencipta ceramah tersebut.
Pasal 6
Jika suatu Ciptaan terdiri atas beberapa bagian tersendiri yang diciptakan oleh dua
orang atau lebih, yang dianggap sebagai Pencipta ialah orang yang memimpin serta
mengawasi penyelesaian seluruh Ciptaan itu, atau dalam hal tidak ada orang tersebut, yang dianggap sebagai Pencipta adalah orang yang menghimpunnya dengan tidak mengurangi Hak Cipta masing-masing atas bagian Ciptaannya itu.

Universitas Kanjuruhan Malang | Lampiran

150

Etika Komputer

FTI

Pasal 7
Jika suatu Ciptaan yang dirancang seseorang diwujudkan dan dikerjakan oleh orang
lain di bawah pimpinan dan pengawasan orang yang merancang, Penciptanya adalah orang yang merancang Ciptaan itu.
Pasal 8
(1) Jika suatu Ciptaan dibuat dalam hubungan dinas dengan pihak lain dalam lingkungan pekerjaannya, Pemegang Hak Cipta adalah pihak yang untuk dan dalam
dinasnya Ciptaan itu dikerjakan, kecuali ada perjanjian lain antara kedua pihak
dengan tidak mengurangi hak Pencipta apabila penggunaan Ciptaan itu diperluas sampai ke luar hubungan dinas.
(2) Ketentuan sebagaimana dimaksud pada ayat (1) berlaku pula bagi Ciptaan yang
dibuat pihak lain berdasarkan pesanan yang dilakukan dalam hubungan dinas.
(3) Jika suatu Ciptaan dibuat dalam hubungan kerja atau berdasarkan pesanan, pihak yang membuat karya cipta itu dianggap sebagai Pencipta dan Pemegang
Hak Cipta, kecuali apabila diperjanjikan lain antara kedua pihak.
Pasal 9
Jika suatu badan hukum mengumumkan bahwa Ciptaan berasal dari padanya dengan tidak menyebut seseorang sebagai Penciptanya, badan hukum tersebut dianggap sebagai Penciptanya, kecuali jika terbukti sebaliknya.
Bagian Ketiga
Hak Cipta atas Ciptaan yang Penciptanya Tidak Diketahui
Pasal 10
(1) Negara memegang Hak Cipta atas karya peninggalan prasejarah, sejarah, dan
benda budaya nasional lainnya.
(2) Negara memegang Hak Cipta atas folklor dan hasil kebudayaan rakyat yang
menjadi milik bersama, seperti cerita, hikayat, dongeng, legenda, babad, lagu,
kerajinan tangan, koreografi, tarian, kaligrafi, dan karya seni lainnya.
(3) Untuk mengumumkan atau memperbanyak Ciptaan tersebut pada ayat (2),
orang yang bukan warga negara Indonesia harus terlebih dahulu mendapat izin
dari instansi yang terkait dalam masalah tersebut.
(4) Ketentuan lebih lanjut mengenai Hak Cipta yang dipegang oleh Negara sebagaimana dimaksud dalam Pasal ini, diatur dengan Peraturan Pemerintah.

Universitas Kanjuruhan Malang | Lampiran

151

Etika Komputer

FTI

Pasal 11
(1) Jika suatu Ciptaan tidak diketahui Penciptanya dan Ciptaan itu belum diterbitkan,
Negara memegang Hak Cipta atas Ciptaan tersebut untuk kepentingan Penciptanya.
(2) Jika suatu Ciptaan telah diterbitkan tetapi tidak diketahui Penciptanya atau pada
Ciptaan tersebut hanya tertera nama samaran Penciptanya, Penerbit memegang
Hak Cipta atas Ciptaan tersebut untuk kepentingan Penciptanya.
(3) Jika suatu Ciptaan telah diterbitkan tetapi tidak diketahui Penciptanya dan/atau
Penerbitnya, Negara memegang Hak Cipta atas Ciptaan tersebut untuk kepentingan Penciptanya.
Bagian Keempat
Ciptaan yang Dilindungi
Pasal 12
(1) Dalam Undang-undang ini Ciptaan yang dilindungi adalah Ciptaan dalam bidang
ilmu pengetahuan, seni, dan sastra, yang mencakup:
a. buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain;
b. ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu;
c. alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan;
d. lagu atau musik dengan atau tanpa teks;
e. drama atau drama musikal, tari, koreografi, pewayangan, dan pantomim;
f.

seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan;

g. arsitektur;
h. peta;
i.

seni batik;

j.

fotografi;

k. sinematografi;
l.

terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil
pengalihwujudan.

(2) Ciptaan sebagaimana dimaksud dalam huruf l dilindungi sebagai Ciptaan tersendiri dengan tidak mengurangi Hak Cipta atas Ciptaan asli.
(3) Perlindungan sebagaimana dimaksud pada ayat (1) dan ayat (2), termasuk juga
semua Ciptaan yang tidak atau belum diumumkan, tetapi sudah merupakan suatu bentuk kesatuan yang nyata, yang memungkinkan Perbanyakan hasil karya
itu.

Universitas Kanjuruhan Malang | Lampiran

152

Etika Komputer

FTI

Pasal 13
Tidak ada Hak Cipta atas:
a. hasil rapat terbuka lembaga-lembaga Negara;
b. peraturan perundang-undangan;
c. pidato kenegaraan atau pidato pejabat Pemerintah;
d. putusan pengadilan atau penetapan hakim; atau
e. keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya.
Bagian Kelima
Pembatasan Hak Cipta
Pasal 14
Tidak dianggap sebagai pelanggaran Hak Cipta:
a. Pengumuman dan/atau Perbanyakan lambang Negara dan lagu kebangsaan
menurut sifatnya yang asli;
b. Pengumuman dan/atau Perbanyakan segala sesuatu yang diumumkan dan/atau
diperbanyak oleh atau atas nama Pemerintah, kecuali apabila Hak Cipta itu dinyatakan dilindungi, baik dengan peraturan perundang-undangan maupun dengan pernyataan pada Ciptaan itu sendiri atau ketika Ciptaan itu diumumkan
dan/atau diperbanyak; atau
c. Pengambilan berita aktual baik seluruhnya maupun sebagian dari kantor berita,
Lembaga Penyiaran, dan surat kabar atau sumber sejenis lain, dengan ketentuan sumbernya harus disebutkan secara lengkap.
Pasal 15
Dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta:
a. penggunaan Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari Pencipta;
b. pengambilan Ciptaan pihak lain, baik seluruhnya maupun sebagian, guna keperluan pembelaan di dalam atau di luar Pengadilan;
c. pengambilan Ciptaan pihak lain, baik seluruhnya maupun sebagian, guna keperluan:
(i)

ceramah yang semata-mata untuk tujuan pendidikan dan ilmu pengetahuan; atau

(ii)

pertunjukan atau pementasan yang tidak dipungut bayaran dengan ketentuan tidak merugikan kepentingan yang wajar dari Pencipta;

Universitas Kanjuruhan Malang | Lampiran

153

Etika Komputer

FTI

d. Perbanyakan suatu Ciptaan bidang ilmu pengetahuan, seni, dan sastra dalam
huruf braille guna keperluan para tunanetra, kecuali jika Perbanyakan itu bersifat
komersial;
e. Perbanyakan suatu Ciptaan selain Program Komputer, secara terbatas dengan
cara atau alat apa pun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktivitasnya;
f.

perubahan yang dilakukan berdasarkan pertimbangan pelaksanaan teknis atas


karya arsitektur, seperti Ciptaan bangunan;

g. pembuatan salinan cadangan suatu Program Komputer oleh pemilik Program


Komputer yang dilakukan semata-mata untuk digunakan sendiri.
Pasal 16
(1) Untuk kepentingan pendidikan, ilmu pengetahuan, serta kegiatan penelitian dan
pengembangan, terhadap Ciptaan dalam bidang ilmu pengetahuan dan sastra,
Menteri setelah mendengar pertimbangan Dewan Hak Cipta dapat:
a.

mewajibkan Pemegang Hak Cipta untuk melaksanakan sendiri penerjemahan dan/atau Perbanyakan Ciptaan tersebut di wilayah Negara Republik Indonesia dalam waktu yang ditentukan;

b.

mewajibkan Pemegang Hak Cipta yang bersangkutan untuk memberikan


izin kepada pihak lain untuk menerjemahkan dan/atau memperbanyak Ciptaan tersebut di wilayah Negara Republik Indonesia dalam waktu yang ditentukan dalam hal Pemegang Hak Cipta yang bersangkutan tidak melaksanakan sendiri atau melaksanakan sendiri kewajiban sebagaimana dimaksud dalam huruf a;

c.

menunjuk pihak lain untuk melakukan penerjemahan dan/atau Perbanyakan


Ciptaan tersebut dalam hal Pemegang Hak Cipta tidak melaksanakan kewajiban sebagaimana dimaksud dalam huruf b.

(2) Kewajiban untuk menerjemahkan sebagaimana dimaksud pada ayat (1), dilaksanakan setelah lewat jangka waktu 3 (tiga) tahun sejak diterbitkannya Ciptaan di
bidang ilmu pengetahuan dan sastra selama karya tersebut belum pernah diterjemahkan ke dalam bahasa Indonesia.
(3) Kewajiban untuk memperbanyak sebagaimana dimaksud pada ayat (1) dilaksanakan setelah lewat jangka waktu:
a.

3 (tiga) tahun sejak diterbitkannya buku di bidang matematika dan ilmu pengetahuan alam dan buku itu belum pernah diperbanyak di wilayah Negara
Republik Indonesia;

b.

5 (lima) tahun sejak diterbitkannya buku di bidang ilmu sosial dan buku itu
belum pernah diperbanyak di wilayah Negara Republik Indonesia;

c.

7 (tujuh) tahun sejak diumumkannya buku di bidang seni dan sastra dan
buku itu belum pernah diperbanyak di wilayah Negara Republik Indonesia.

Universitas Kanjuruhan Malang | Lampiran

154

Etika Komputer

FTI

(4) Penerjemahan atau Perbanyakan sebagaimana dimaksud pada ayat (1) hanya
dapat digunakan untuk pemakaian di dalam wilayah Negara Republik Indonesia
dan tidak untuk diekspor ke wilayah Negara lain.
(5) Pelaksanaan ketentuan sebagaimana dimaksud pada ayat (1) huruf b dan huruf
c disertai pemberian imbalan yang besarnya ditetapkan dengan Keputusan
Presiden.
(6) Ketentuan tentang tata cara pengajuan Permohonan untuk menerjemahkan
dan/atau memperbanyak sebagaimana dimaksud pada ayat (1), ayat (2), ayat
(3), dan ayat (4) diatur lebih lanjut dengan Keputusan Presiden.
Pasal 17
Pemerintah melarang Pengumuman setiap Ciptaan yang bertentangan dengan kebijaksanaan Pemerintah di bidang agama, pertahanan dan keamanan Negara, kesusilaan, serta ketertiban umum setelah mendengar pertimbangan Dewan Hak Cipta.
Pasal 18
(1) Pengumuman suatu Ciptaan yang diselenggarakan oleh Pemerintah untuk kepentingan nasional melalui radio, televisi dan/atau sarana lain dapat dilakukan
dengan tidak meminta izin kepada Pemegang Hak Cipta dengan ketentuan tidak merugikan kepentingan yang wajar dari Pemegang Hak Cipta, dan kepada
Pemegang Hak Cipta diberikan imbalan yang layak.
(2) Lembaga Penyiaran yang mengumumkan Ciptaan sebagaimana dimaksud pada
ayat (1) berwenang mengabadikan Ciptaan itu semata-mata untuk Lembaga
Penyiaran itu sendiri dengan ketentuan bahwa untuk penyiaran selanjutnya,
Lembaga Penyiaran tersebut harus memberikan imbalan yang layak kepada Pemegang Hak Cipta yang bersangkutan.
Bagian Keenam
Hak Cipta atas Potret
Pasal 19
(1) Untuk memperbanyak atau mengumumkan Ciptaannya, Pemegang Hak Cipta
atas Potret seseorang harus terlebih dahulu mendapatkan izin dari orang yang
dipotret, atau izin ahli warisnya dalam jangka waktu 10 (sepuluh) tahun setelah
orang yang dipotret meninggal dunia.
(2) Jika suatu Potret memuat gambar 2 (dua) orang atau lebih, untuk Perbanyakan
atau Pengumuman setiap orang yang dipotret, apabila Pengumuman atau Perbanyakan itu memuat juga orang lain dalam Potret itu, Pemegang Hak Cipta harus terlebih dahulu mendapatkan izin dari setiap orang dalam Potret itu, atau izin
ahli waris masing-masing dalam jangka waktu 10 (sepuluh) tahun setelah yang
dipotret meninggal dunia.
(3) Ketentuan dalam Pasal ini hanya berlaku terhadap Potret yang dibuat:

Universitas Kanjuruhan Malang | Lampiran

155

Etika Komputer
a.

atas permintaan sendiri dari orang yang dipotret;

b.

atas permintaan yang dilakukan atas nama orang yang dipotret; atau

c.

untuk kepentingan orang yang dipotret.

FTI

Pasal 20
Pemegang Hak Cipta atas Potret tidak boleh mengumumkan potret yang dibuat:
a.

tanpa persetujuan dari orang yang dipotret;

b.

tanpa persetujuan orang lain atas nama yang dipotret; atau

c.

tidak untuk kepentingan yang dipotret,

apabila Pengumuman itu bertentangan dengan kepentingan yang wajar dari orang
yang dipotret, atau dari salah seorang ahli warisnya apabila orang yang dipotret
sudah meninggal dunia.
Pasal 21
Tidak dianggap sebagai pelanggaran Hak Cipta, pemotretan untuk diumumkan atas
seorang Pelaku atau lebih dalam suatu pertunjukan umum walaupun yang bersifat
komersial, kecuali dinyatakan lain oleh orang yang berkepentingan.
Pasal 22
Untuk kepentingan keamanan umum dan/atau untuk keperluan proses peradilan pidana, Potret seseorang dalam keadaan bagaimanapun juga dapat diperbanyak dan
diumumkan oleh instansi yang berwenang.
Pasal 23
Kecuali terdapat persetujuan lain antara Pemegang Hak Cipta dan pemilik Ciptaan
fotografi, seni lukis, gambar, arsitektur, seni pahat dan/atau hasil seni lain, pemilik
berhak tanpa persetujuan Pemegang Hak Cipta untuk mempertunjukkan Ciptaan di
dalam suatu pameran untuk umum atau memperbanyaknya dalam satu katalog
tanpa mengurangi ketentuan Pasal 19 dan Pasal 20 apabila hasil karya seni tersebut
berupa Potret.
Bagian Ketujuh
Hak Moral
Pasal 24
(1) Pencipta atau ahli warisnya berhak menuntut Pemegang Hak Cipta supaya
nama Pencipta tetap dicantumkan dalam Ciptaannya.

Universitas Kanjuruhan Malang | Lampiran

156

Etika Komputer

FTI

(2) Suatu Ciptaan tidak boleh diubah walaupun Hak Ciptanya telah diserahkan kepada pihak lain, kecuali dengan persetujuan Pencipta atau dengan persetujuan
ahli warisnya dalam hal Pencipta telah meninggal dunia.
(3) Ketentuan sebagaimana dimaksud pada ayat (2) berlaku juga terhadap perubahan judul dan anak judul Ciptaan, pencantuman dan perubahan nama atau nama
samaran Pencipta.
(4) Pencipta tetap berhak mengadakan perubahan pada Ciptaannya sesuai dengan
kepatutan dalam masyarakat.
Pasal 25
(1) Informasi elektronik tentang informasi manajemen hak Pencipta tidak boleh ditiadakan atau diubah.
(2) Ketentuan lebih lanjut sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.
Pasal 26
(1) Hak Cipta atas suatu Ciptaan tetap berada di tangan Pencipta selama kepada
pembeli Ciptaan itu tidak diserahkan seluruh Hak Cipta dari Pencipta itu.
(2) Hak Cipta yang dijual untuk seluruh atau sebagian tidak dapat dijual untuk kedua
kalinya oleh penjual yang sama.
(3) Dalam hal timbul sengketa antara beberapa pembeli Hak Cipta yang sama atas
suatu Ciptaan, perlindungan diberikan kepada pembeli yang lebih dahulu memperoleh Hak Cipta itu.
Bagian Kedelapan
Sarana Kontrol Teknologi
Pasal 27
Kecuali atas izin Pencipta, sarana kontrol teknologi sebagai pengaman hak Pencipta
tidak diperbolehkan dirusak, ditiadakan, atau dibuat tidak berfungsi.
Pasal 28
(1) Ciptaan-ciptaan yang menggunakan sarana produksi berteknologi tinggi, khususnya di bidang cakram optik (optical disc), wajib memenuhi semua peraturan
perizinan dan persyaratan produksi yang ditetapkan oleh instansi yang berwenang.
(2) Ketentuan lebih lanjut mengenai sarana produksi berteknologi tinggi yang memproduksi cakram optik sebagaimana diatur pada ayat (1) diatur dengan Peraturan Pemerintah

Universitas Kanjuruhan Malang | Lampiran

157

Etika Komputer

FTI

BAB III
MASA BERLAKU HAK CIPTA
Pasal 29
(1) Hak Cipta atas Ciptaan:
a.

buku, pamflet, dan semua hasil karya tulis lain;

b.

drama atau drama musikal, tari, koreografi;

c.

segala bentuk seni rupa, seperti seni lukis, seni pahat, dan seni patung;

d.

seni batik;

e.

lagu atau musik dengan atau tanpa teks;

f.

arsitektur;

g.

ceramah, kuliah, pidato dan Ciptaan sejenis lain;

h.

alat peraga;

i.

peta;

j.

terjemahan, tafsir, saduran, dan bunga rampai,

k.

berlaku selama hidup Pencipta dan terus berlangsung hingga 50 (lima puluh) tahun setelah Pencipta meninggal dunia.

(2) Untuk Ciptaan sebagaimana dimaksud pada ayat (1) yang dimiliki oleh 2 (dua)
orang atau lebih, Hak Cipta berlaku selama hidup Pencipta yang meninggal dunia paling akhir dan berlangsung hingga 50 (lima puluh) tahun sesudahnya.
Pasal 30
(1) Hak Cipta atas Ciptaan:
a.

Program Komputer;

b.

sinematografi;

c.

fotografi;

d.

database; dan

e.

karya hasil pengalihwujudan, berlaku selama 50 (lima puluh) tahun sejak


pertama kali diumumkan.

(2) Hak Cipta atas perwajahan karya tulis yang diterbitkan berlaku selama 50 (lima
puluh) tahun sejak pertama kali diterbitkan.
(3) Hak Cipta atas Ciptaan sebagaimana dimaksud pada ayat (1) dan ayat (2) Pasal
ini serta Pasal 29 ayat (1) yang dimiliki atau dipegang oleh suatu badan hukum
berlaku selama 50 (lima puluh) tahun sejak pertama kali diumumkan.

Universitas Kanjuruhan Malang | Lampiran

158

Etika Komputer

FTI

Pasal 31
(1) Hak Cipta atas Ciptaan yang dipegang atau dilaksanakan oleh Negara berdasarkan:
a.

Pasal 10 ayat (2) berlaku tanpa batas waktu;

b.

Pasal 11 ayat (1) dan ayat (3) berlaku selama 50 (lima puluh) tahun sejak
Ciptaan tersebut pertama kali diketahui umum.

(2) Hak Cipta atas Ciptaan yang dilaksanakan oleh Penerbit berdasarkan Pasal 11
ayat (2) berlaku selama 50 (lima puluh) tahun sejak Ciptaan tersebut pertama
kali diterbitkan.
Pasal 32
(1) Jangka waktu berlakunya Hak Cipta atas Ciptaan yang diumumkan bagian demi
bagian dihitung mulai tanggal Pengumuman bagian yang terakhir.
(2) Dalam menentukan jangka waktu berlakunya Hak Cipta atas Ciptaan yang terdiri
atas 2 (dua) jilid atau lebih, demikian pula ikhtisar dan berita yang diumumkan
secara berkala dan tidak bersamaan waktunya, setiap jilid atau ikhtisar dan berita itu masing-masing dianggap sebagai Ciptaan tersendiri.
Pasal 33
Jangka waktu perlindungan bagi hak Pencipta sebagaimana dimaksud dalam:
a.

Pasal 24 ayat (1) berlaku tanpa batas waktu;

b.

Pasal 24 ayat (2) dan ayat (3) berlaku selama berlangsungnya jangka waktu
Hak Cipta atas Ciptaan yang bersangkutan, kecuali untuk pencantuman dan
perubahan nama atau nama samaran Penciptanya.
Pasal 34

Tanpa mengurangi hak Pencipta atas jangka waktu perlindungan Hak Cipta yang dihitung sejak lahirnya suatu Ciptaan, penghitungan jangka waktu perlindungan bagi
Ciptaan yang dilindungi:
a.

selama 50 (lima puluh) tahun;

b.

selama hidup Pencipta dan terus berlangsung hingga 50 (lima puluh) tahun setelah Pencipta meninggal dunia, dimulai sejak 1 Januari untuk tahun berikutnya
setelah Ciptaan tersebut diumumkan, diketahui oleh umum, diterbitkan, atau setelah Pencipta meninggal dunia.

Universitas Kanjuruhan Malang | Lampiran

159

Etika Komputer

FTI

BAB IV
PENDAFTARAN CIPTAAN
Pasal 35
(1) Direktorat Jenderal menyelenggarakan pendaftaran Ciptaan dan dicatat dalam
Daftar Umum Ciptaan.
(2) Daftar Umum Ciptaan tersebut dapat dilihat oleh setiap orang tanpa dikenai biaya.
(3) Setiap orang dapat memperoleh untuk dirinya sendiri suatu petikan dari Daftar
Umum Ciptaan tersebut dengan dikenai biaya.
(4) Ketentuan tentang pendaftaran sebagaimana dimaksud pada ayat (1) tidak
merupakan kewajiban untuk mendapatkan Hak Cipta.
Pasal 36
Pendaftaran Ciptaan dalam Daftar Umum Ciptaan tidak mengandung arti sebagai
pengesahan atas isi, arti, maksud, atau bentuk dari Ciptaan yang didaftar.
Pasal 37
(1) Pendaftaran Ciptaan dalam Daftar Umum Ciptaan dilakukan atas Permohonan
yang diajukan oleh Pencipta atau oleh Pemegang Hak Cipta atau Kuasa.
(2) Permohonan diajukan kepada Direktorat Jenderal dengan surat rangkap 2 (dua)
yang ditulis dalam bahasa Indonesia dan disertai contoh Ciptaan atau penggantinya dengan dikenai biaya.
(3) Terhadap Permohonan sebagaimana dimaksud pada ayat (1), Direktorat Jenderal akan memberikan keputusan paling lama 9 (sembilan) bulan terhitung sejak
tanggal diterimanya Permohonan secara lengkap.
(4) Kuasa sebagaimana dimaksud pada ayat (1) adalah konsultan yang terdaftar
pada Direktorat Jenderal.
(5) Ketentuan mengenai syarat-syarat dan tata cara untuk dapat diangkat dan terdaftar sebagai konsultan sebagaimana dimaksud pada ayat (4) diatur lebih lanjut
dalam Peraturan Pemerintah.
(6) Ketentuan lebih lanjut tentang syarat dan tata cara Permohonan ditetapkan dengan Keputusan Presiden.
Pasal 38
Dalam hal Permohonan diajukan oleh lebih dari seorang atau suatu badan hukum
yang secara bersama-sama berhak atas suatu Ciptaan, Permohonan tersebut dilampiri salinan resmi akta atau keterangan tertulis yang membuktikan hak tersebut.

Universitas Kanjuruhan Malang | Lampiran

160

Etika Komputer

FTI

Pasal 39
a.

Dalam Daftar Umum Ciptaan dimuat, antara lain:

b.

nama Pencipta dan Pemegang Hak Cipta;

c.

tanggal penerimaan surat Permohonan;

d.

tanggal lengkapnya persyaratan menurut Pasal 37; dan

e.

nomor pendaftaran Ciptaan.


Pasal 40

(1) Pendaftaran Ciptaan dianggap telah dilakukan pada saat diterimanya Permohonan oleh Direktorat Jenderal dengan lengkap menurut Pasal 37, atau pada
saat diterimanya Permohonan dengan lengkap menurut Pasal 37 dan Pasal 38
jika Permohonan diajukan oleh lebih dari seorang atau satu badan hukum sebagaimana dimaksud dalam Pasal 38.
(2) Pendaftaran sebagaimana dimaksud pada ayat (1) diumumkan dalam Berita
Resmi Ciptaan oleh Direktorat Jenderal.
Pasal 41
(1) Pemindahan hak atas pendaftaran Ciptaan, yang terdaftar menurut Pasal 39
yang terdaftar dalam satu nomor, hanya diperkenankan jika seluruh Ciptaan yang
terdaftar itu dipindahkan haknya kepada penerima hak.
(2) Pemindahan hak tersebut dicatat dalam Daftar Umum Ciptaan atas permohonan
tertulis dari kedua belah pihak atau dari penerima hak dengan dikenai biaya.
(3) Pencatatan pemindahan hak tersebut diumumkan dalam Berita Resmi Ciptaan
oleh Direktorat Jenderal.
Pasal 42
Dalam hal Ciptaan didaftar menurut Pasal 37 ayat (1) dan ayat (2) serta Pasal 39,
pihak lain yang menurut Pasal 2 berhak atas Hak Cipta dapat mengajukan gugatan
pembatalan melalui Pengadilan Niaga.
Pasal 43
(1) Perubahan nama dan/atau perubahan alamat orang atau badan hukum yang
namanya tercatat dalam Daftar Umum Ciptaan sebagai Pencipta atau Pemegang
Hak Cipta, dicatat dalam Daftar Umum Ciptaan atas permintaan tertulis Pencipta
atau Pemegang Hak Cipta yang mempunyai nama dan alamat itu dengan dikenai
biaya.
(2) Perubahan nama dan/atau perubahan alamat tersebut diumumkan dalam Berita
Resmi Ciptaan oleh Direktorat Jenderal.

Universitas Kanjuruhan Malang | Lampiran

161

Etika Komputer

FTI

Pasal 44
Kekuatan hukum dari suatu pendaftaran Ciptaan hapus karena:
a. penghapusan atas permohonan orang atau badan hukum yang namanya tercatat sebagai Pencipta atau Pemegang Hak Cipta;
b. lampau waktu sebagaimana dimaksud dalam Pasal 29, Pasal 30, dan Pasal 31
dengan mengingat Pasal 32;
c. dinyatakan batal oleh putusan pengadilan yang telah memperoleh kekuatan hukum tetap.
BAB V
LISENSI
Pasal 45
(1) Pemegang Hak Cipta berhak memberikan Lisensi kepada pihak lain berdasarkan surat perjanjian Lisensi untuk melaksanakan perbuatan sebagaimana dimaksud dalam Pasal 2.
(2) Kecuali diperjanjikan lain, lingkup Lisensi sebagaimana dimaksud pada ayat (1)
meliputi semua perbuatan sebagaimana dimaksud dalam Pasal 2 berlangsung
selama jangka waktu Lisensi diberikan dan berlaku untuk seluruh wilayah Negara Republik Indonesia.
(3) Kecuali diperjanjikan lain, pelaksanaan perbuatan sebagaimana dimaksud pada
ayat (1) dan ayat (2) disertai dengan kewajiban pemberian royalti kepada Pemegang Hak Cipta oleh penerima Lisensi.
(4) Jumlah royalti yang wajib dibayarkan kepada Pemegang Hak Cipta oleh penerima Lisensi adalah berdasarkan kesepakatan kedua belah pihak dengan berpedoman kepada kesepakatan organisasi profesi.
Pasal 46
Kecuali diperjanjikan lain, Pemegang Hak Cipta tetap boleh melaksanakan sendiri atau
memberikan Lisensi kepada pihak ketiga untuk melaksanakan perbuatan sebagaimana
dimaksud dalam Pasal 2.
Pasal 47
(1) Perjanjian Lisensi dilarang memuat ketentuan yang dapat menimbulkan akibat
yang merugikan perekonomian Indonesia atau memuat ketentuan yang mengakibatkan persaingan usaha tidak sehat sebagaimana diatur dalam peraturan
perundang-undangan yang berlaku.
(2) Agar dapat mempunyai akibat hukum terhadap pihak ketiga, perjanjian Lisensi
wajib dicatatkan di Direktorat Jenderal.

Universitas Kanjuruhan Malang | Lampiran

162

Etika Komputer

FTI

(3) Direktorat Jenderal wajib menolak pencatatan perjanjian Lisensi yang memuat
ketentuan sebagaimana dimaksud pada ayat (1).
(4) Ketentuan lebih lanjut mengenai pencatatan perjanjian Lisensi diatur dengan
Keputusan Presiden.
BAB VI
DEWAN HAK CIPTA
Pasal 48
(1) Untuk membantu Pemerintah dalam memberikan penyuluhan dan pembimbingan serta pembinaan Hak Cipta, dibentuk Dewan Hak Cipta.
(2) Keanggotaan Dewan Hak Cipta terdiri atas wakil pemerintah, wakil organisasi
profesi, dan anggota masyarakat yang memiliki kompetensi di bidang Hak Cipta,
yang diangkat dan diberhentikan oleh Presiden atas usul Menteri.
(3) Ketentuan lebih lanjut mengenai tugas, fungsi, susunan, tata kerja, pembiayaan,
masa bakti Dewan Hak Cipta ditetapkan dengan Peraturan Pemerintah.
(4) Biaya untuk Dewan Hak Cipta sebagaimana dimaksud pada ayat (3) dibebankan kepada anggaran belanja departemen yang melakukan pembinaan di bidang Hak Kekayaan Intelektual.
BAB VII
HAK TERKAIT
Pasal 49
(1) Pelaku memiliki hak eksklusif untuk memberikan izin atau melarang pihak lain
yang tanpa persetujuannya membuat, memperbanyak, atau menyiarkan rekaman suara dan/atau gambar pertunjukannya.
(2) Produser Rekaman Suara memiliki hak eksklusif untuk memberikan izin atau
melarang pihak lain yang tanpa persetujuannya memperbanyak dan/atau menyewakan karya rekaman suara atau rekaman bunyi.
(3) Lembaga Penyiaran memiliki hak eksklusif untuk memberikan izin atau melarang
pihak lain yang tanpa persetujuannya membuat, memperbanyak, dan/atau menyiarkan ulang karya siarannya melalui transmisi dengan atau tanpa kabel, atau
melalui sistem elektromagnetik lain.
Pasal 50
(1) Jangka waktu perlindungan bagi:
a.

Pelaku, berlaku selama 50 (lima puluh) tahun sejak karya tersebut pertama
kali dipertunjukkan atau dimasukkan ke dalam media audio atau media
audiovisual;

Universitas Kanjuruhan Malang | Lampiran

163

Etika Komputer

FTI

b.

Produser Rekaman Suara, berlaku selama 50 (lima puluh) tahun sejak karya tersebut selesai direkam;

c.

Lembaga Penyiaran, berlaku selama 20 (dua puluh) tahun sejak karya siaran tersebut pertama kali disiarkan.

(2) Penghitungan jangka waktu perlindungan sebagaimana dimaksud pada ayat (1)
dimulai sejak tanggal 1 Januari tahun berikutnya setelah:
a.

karya pertunjukan selesai dipertunjukkan atau dimasukkan ke dalam media


audio atau media audiovisual;

b.

karya rekaman suara selesai direkam;

c.

karya siaran selesai disiarkan untuk pertama kali.


Pasal 51

Ketentuan sebagaimana dimaksud dalam Pasal 3, Pasal 4, Pasal 5, Pasal 6, Pasal 7,


Pasal 8, Pasal 9, Pasal 10, Pasal 11, Pasal 14 huruf b dan huruf c, Pasal 15, Pasal
17, Pasal 18, Pasal 24, Pasal 25, Pasal 26, Pasal 27, Pasal 28, Pasal 35, Pasal 36,
Pasal 37, Pasal 38, Pasal 39, Pasal 40, Pasal 41, Pasal 42, Pasal 43, Pasal 44,
Pasal 45, Pasal 46, Pasal 47, Pasal 48, Pasal 52, Pasal 53, Pasal 54, Pasal 55,
Pasal 56, Pasal 57, Pasal 58, Pasal 59, Pasal 60, Pasal 61, Pasal 62, Pasal 63,
Pasal 64, Pasal 65, Pasal 66, Pasal 68, Pasal 69, Pasal 70, Pasal 71, Pasal 74,
Pasal 75, Pasal 76, dan Pasal 77 berlaku mutatis mutandis terhadap Hak Terkait.
BAB VIII
PENGELOLAAN HAK CIPTA
Pasal 52
Penyelenggaraan administrasi Hak Cipta sebagaimana diatur dalam Undang-undang ini dilaksanakan oleh Direktorat Jenderal.
Pasal 53
Direktorat Jenderal menyelenggarakan sistem jaringan dokumentasi dan informasi
Hak Cipta yang bersifat nasional, yang mampu menyediakan informasi tentang Hak
Cipta seluas mungkin kepada masyarakat.
BAB IX
BIAYA
Pasal 54
(1) Untuk setiap pengajuan Permohonan, permintaan petikan Daftar Umum Ciptaan, pencatatan pengalihan Hak Cipta, pencatatan perubahan nama dan/atau
alamat, pencatatan perjanjian Lisensi, pencatatan Lisensi wajib, serta lain-lain

Universitas Kanjuruhan Malang | Lampiran

164

Etika Komputer

FTI

yang ditentukan dalam Undang-undang ini dikenai biaya yang besarnya ditetapkan dengan Peraturan Pemerintah.
(2) Ketentuan lebih lanjut mengenai persyaratan, jangka waktu, dan tata cara pembayaran biaya sebagaimana dimaksud pada ayat (1) diatur dengan Keputusan
Presiden.
(3) Direktorat Jenderal dengan persetujuan Menteri dan Menteri Keuangan dapat
menggunakan penerimaan yang berasal dari biaya sebagaimana dimaksud pada ayat (1) dan ayat (2) berdasarkan perundang-undangan yang berlaku.
BAB X
PENYELESAIAN SENGKETA
Pasal 55
Penyerahan Hak Cipta atas seluruh Ciptaan kepada pihak lain tidak mengurangi hak
Pencipta atau ahli warisnya untuk menggugat yang tanpa persetujuannya:
a.

meniadakan nama Pencipta yang tercantum pada Ciptaan itu;

b.

mencantumkan nama Pencipta pada Ciptaannya;

c.

mengganti atau mengubah judul Ciptaan; atau

d.

mengubah isi Ciptaan.


Pasal 56

(1) Pemegang Hak Cipta berhak mengajukan gugatan ganti rugi kepada Pengadilan
Niaga atas pelanggaran Hak Ciptanya dan meminta penyitaan terhadap benda
yang diumumkan atau hasil Perbanyakan Ciptaan itu.
(2) Pemegang Hak Cipta juga berhak memohon kepada Pengadilan Niaga agar memerintahkan penyerahan seluruh atau sebagian penghasilan yang diperoleh dari
penyelenggaraan ceramah, pertemuan ilmiah, pertunjukan atau pameran karya,
yang merupakan hasil pelanggaran Hak Cipta.
(3) Sebelum menjatuhkan putusan akhir dan untuk mencegah kerugian yang lebih
besar pada pihak yang haknya dilanggar, hakim dapat memerintahkan pelanggar untuk menghentikan kegiatan Pengumuman dan/atau Perbanyakan Ciptaan
atau barang yang merupakan hasil pelanggaran Hak Cipta.
Pasal 57
Hak dari Pemegang Hak Cipta sebagaimana dimaksud dalam Pasal 56 tidak berlaku terhadap Ciptaan yang berada pada pihak yang dengan itikad baik memperoleh Ciptaan tersebut semata-mata untuk keperluan sendiri dan tidak digunakan
untuk suatu kegiatan komersial dan/atau kepentingan yang berkaitan dengan
kegiatan komersial.

Universitas Kanjuruhan Malang | Lampiran

165

Etika Komputer

FTI

Pasal 58
Pencipta atau ahli waris suatu Ciptaan dapat mengajukan gugatan ganti rugi atas
pelanggaran sebagaimana dimaksud dalam Pasal 24.
Pasal 59
Gugatan sebagaimana dimaksud dalam Pasal 55, Pasal 56, dan Pasal 58 wajib
diputus dalam tenggang waktu 90 (sembilan puluh) hari terhitung sejak gugatan
didaftarkan di Pengadilan Niaga yang bersangkutan.
Pasal 60
(1) Gugatan atas pelanggaran Hak Cipta diajukan kepada Ketua Pengadilan Niaga.
(2) Panitera mendaftarkan gugatan tersebut pada ayat (1) pada tanggal gugatan diajukan dan kepada penggugat diberikan tanda terima tertulis yang ditandatangani oleh pejabat yang berwenang dengan tanggal yang sama dengan tanggal
pendaftaran.
(3) Panitera menyampaikan gugatan kepada Ketua Pengadilan Niaga paling lama 2
(dua) hari terhitung setelah gugatan didaftarkan.
(4) Dalam jangka waktu paling lama 3 (tiga) hari setelah gugatan didaftarkan, Pengadilan Niaga mempelajari gugatan dan menetapkan hari sidang.
(5) Sidang pemeriksaan atas gugatan dimulai dalam jangka waktu paling lama 60
(enam puluh) hari setelah gugatan didaftarkan.
Pasal 61
(1) Pemanggilan para pihak dilakukan oleh juru sita paling lama 7 (tujuh) hari
setelah gugatan didaftarkan.
(2) Putusan atas gugatan harus diucapkan paling lama 90 (sembilan puluh) hari setelah gugatan didaftarkan dan dapat diperpanjang paling lama 30 (tiga puluh)
hari atas persetujuan Ketua Mahkamah Agung.
(3) Putusan atas gugatan sebagaimana dimaksud pada ayat (2) yang memuat secara lengkap pertimbangan hukum yang mendasari putusan tersebut harus diucapkan dalam sidang terbuka untuk umum dan apabila diminta dapat dijalankan terlebih dahulu meskipun terhadap putusan tersebut diajukan suatu upaya hukum.
(4) Isi putusan Pengadilan Niaga sebagaimana dimaksud pada ayat (3) wajib disampaikan oleh juru sita kepada para pihak paling lama 14 (empat belas) hari
setelah putusan atas gugatan diucapkan.
Pasal 62
(1) Terhadap putusan Pengadilan Niaga sebagaimana dimaksud dalam Pasal 61
ayat (4) hanya dapat diajukan kasasi.

Universitas Kanjuruhan Malang | Lampiran

166

Etika Komputer

FTI

(2) Permohonan kasasi sebagaimana dimaksud pada ayat (1) diajukan paling lama
14 (empat belas) hari setelah tanggal putusan yang dimohonkan kasasi diucapkan atau diberitahukan kepada para pihak dengan mendaftarkan kepada Pengadilan yang telah memutus gugatan tersebut.
(3) Panitera mendaftar permohonan kasasi pada tanggal permohonan yang bersangkutan diajukan dan kepada pemohon kasasi diberikan tanda terima tertulis
yang ditandatangani oleh panitera dengan tanggal yang sama dengan tanggal
penerimaan pendaftaran.
Pasal 63
(1) Pemohon kasasi wajib menyampaikan memori kasasi kepada panitera dalam
waktu 14 (empat belas) hari sejak tanggal permohonan kasasi didaftarkan sebagaimana dimaksud dalam Pasal 62 ayat (2).
(2) Panitera wajib mengirimkan permohonan kasasi dan memori kasasi sebagaimana dimaksud pada ayat (1) kepada pihak termohon kasasi paling lama 7 (tujuh)
hari setelah memori kasasi diterima oleh panitera.
(3) Termohon kasasi dapat mengajukan kontra memori kasasi kepada panitera paling lama 14 (empat belas) hari setelah tanggal termohon kasasi menerima memori kasasi sebagaimana dimaksud pada ayat (2) dan panitera wajib menyampaikan kontra memori kasasi kepada pemohon kasasi paling lama 7 (tujuh) hari
setelah kontra memori kasasi diterima oleh panitera.
(4) Panitera wajib mengirimkan berkas perkara kasasi yang bersangkutan kepada
Mahkamah Agung paling lama 14 (empat belas) hari setelah lewat jangka waktu
sebagaimana dimaksud pada ayat (3).
Pasal 64
(1) Mahkamah Agung wajib mempelajari berkas perkara kasasi dan menetapkan
hari sidang paling lama 7 (tujuh) hari setelah permohonan kasasi diterima oleh
Mahkamah Agung.
(2) Sidang pemeriksaan atas permohonan kasasi mulai dilakukan paling lama 60
(enam puluh) hari setelah permohonan kasasi diterima oleh Mahkamah Agung.
(3) Putusan atas permohonan kasasi harus diucapkan paling lama 90 (sembilan
puluh) hari setelah permohonan kasasi diterima oleh Mahkamah Agung.
(4) Putusan atas permohonan kasasi sebagaimana dimaksud pada ayat (3) yang
memuat secara lengkap pertimbangan hukum yang mendasari putusan tersebut
harus diucapkan dalam sidang yang terbuka untuk umum.
(5) Panitera Mahkamah Agung wajib menyampaikan salinan putusan kasasi kepada
panitera paling lama 7 (tujuh) hari setelah putusan atas permohonan kasasi diucapkan.
(6) Juru sita wajib menyampaikan salinan putusan kasasi sebagaimana dimaksud
pada ayat (5) kepada pemohon kasasi dan termohon kasasi paling lama 7 (tujuh) hari setelah putusan kasasi diterima oleh panitera.
Universitas Kanjuruhan Malang | Lampiran

167

Etika Komputer

FTI

Pasal 65
Selain penyelesaian sengketa sebagaimana dimaksud dalam Pasal 55 dan Pasal 56,
para pihak dapat menyelesaikan perselisihan tersebut melalui arbitrase atau alternatif
penyelesaian sengketa.
Pasal 66
Hak untuk mengajukan gugatan sebagaimana dimaksud dalam Pasal 55, Pasal
56, dan Pasal 65 tidak mengurangi hak Negara untuk melakukan tuntutan pidana
terhadap pelanggaran Hak Cipta.
BAB XI
PENETAPAN SEMENTARA PENGADILAN
Pasal 67
Atas permintaan pihak yang merasa dirugikan, Pengadilan Niaga dapat menerbitkan
surat penetapan dengan segera dan efektif untuk:
a. mencegah berlanjutnya pelanggaran Hak Cipta, khususnya mencegah masuknya barang yang diduga melanggar Hak Cipta atau Hak Terkait ke dalam jalur
perdagangan, termasuk tindakan importasi;
b. menyimpan bukti yang berkaitan dengan pelanggaran Hak Cipta atau Hak Terkait tersebut guna menghindari terjadinya penghilangan barang bukti;
c. meminta kepada pihak yang merasa dirugikan, untuk memberikan bukti yang
menyatakan bahwa pihak tersebut memang berhak atas Hak Cipta atau Hak
Terkait, dan hak Pemohon tersebut memang sedang dilanggar.
Pasal 68
Dalam hal penetapan sementara pengadilan tersebut telah dilakukan, para pihak harus segera diberitahukan mengenai hal itu, termasuk hak untuk didengar bagi pihak
yang dikenai penetapan sementara tersebut.
Pasal 69
(1) Dalam hal hakim Pengadilan Niaga telah menerbitkan penetapan sementara
pengadilan, hakim Pengadilan Niaga harus memutuskan apakah mengubah,
membatalkan, atau menguatkan penetapan sebagaimana dimaksud dalam Pasal 67 huruf a dan huruf b dalam waktu paling lama 30 (tiga puluh) hari sejak dikeluarkannya penetapan sementara pengadilan tersebut.
(2) Apabila dalam jangka waktu 30 (tiga puluh) hari hakim tidak melaksanakan ketentuan sebagaimana dimaksud pada ayat (1), penetapan sementara pengadilan
tidak mempunyai kekuatan hukum.

Universitas Kanjuruhan Malang | Lampiran

168

Etika Komputer

FTI

Pasal 70
Dalam hal penetapan sementara dibatalkan, pihak yang merasa dirugikan dapat
menuntut ganti rugi kepada pihak yang meminta penetapan sementara atas segala
kerugian yang ditimbulkan oleh penetapan sementara tersebut.
BAB XII
PENYIDIKAN
Pasal 71
(1) Selain Penyidik Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai
Negeri Sipil tertentu di lingkungan departemen yang lingkup tugas dan tanggung
jawabnya meliputi pembinaan Hak Kekayaan Intelektual diberi wewenang khusus sebagai Penyidik sebagaimana dimaksud dalam Undang-undang Nomor 8
Tahun 1981 tentang Hukum Acara Pidana untuk melakukan penyidikan tindak
pidana di bidang Hak Cipta.
(2) Penyidik sebagaimana dimaksud pada ayat (1) berwenang:
a.

melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak pidana di bidang Hak Cipta;

b.

melakukan pemeriksaan terhadap pihak atau badan hukum yang diduga


melakukan tindak pidana di bidang Hak Cipta;

c.

meminta keterangan dari pihak atau badan hukum sehubungan dengan tindak pidana di bidang Hak Cipta;

d.

melakukan pemeriksaan atas pembukuan, pencatatan, dan dokumen lain


berkenaan dengan tindak pidana di bidang Hak Cipta;

e.

melakukan pemeriksaan di tempat tertentu yang diduga terdapat barang


bukti pembukuan, pencatatan, dan dokumen lain;

f.

melakukan penyitaan bersama-sama dengan pihak Kepolisian terhadap bahan dan barang hasil pelanggaran yang dapat dijadikan bukti dalam perkara
tindak pidana di bidang Hak Cipta; dan

g.

meminta bantuan ahli dalam rangka pelaksanaan tugas penyidikan tindak


pidana di bidang Hak Cipta.

(3) Penyidik sebagaimana dimaksud pada ayat (1) memberitahukan dimulainya penyidikan dan menyampaikan hasil penyidikannya kepada Penyidik Pejabat Polisi
Negara Republik Indonesia sesuai dengan ketentuan yang diatur dalam Undang-Undang Nomor 8 Tahun 1981 tentang Hukum Acara Pidana.

Universitas Kanjuruhan Malang | Lampiran

169

Etika Komputer

FTI

BAB XIII
KETENTUAN PIDANA
Pasal 72
(1) Barangsiapa dengan sengaja dan tanpa hak melakukan perbuatan sebagaimana
dimaksud dalam Pasal 2 ayat (1) atau Pasal 49 ayat (1) dan ayat (2) dipidana
dengan pidana penjara masing-masing paling singkat 1 (satu) bulan dan/atau
denda paling sedikit Rp 1.000.000,00 (satu juta rupiah), atau pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp 5.000.000.000,00 (lima miliar rupiah).
(2) Barangsiapa dengan sengaja menyiarkan, memamerkan, mengedarkan, atau
menjual kepada umum suatu Ciptaan atau barang hasil pelanggaran Hak Cipta
atau Hak Terkait sebagaimana dimaksud pada ayat (1) dipidana dengan pidana
penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp 500.000.
000,00 (lima ratus juta rupiah).
(3) Barangsiapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk
kepentingan komersial suatu Program Komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp 500.000.000,00
(lima ratus juta rupiah).
(4) Barangsiapa dengan sengaja melanggar Pasal 17 dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp 1.000.000.
000,00 (satu miliar rupiah).
(5) Barangsiapa dengan sengaja melanggar Pasal 19, Pasal 20, atau Pasal 49 ayat
(3) dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda
paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah).
(6) Barangsiapa dengan sengaja dan tanpa hak melanggar Pasal 24 atau Pasal 55
dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah).
(7) Barangsiapa dengan sengaja dan tanpa hak melanggar Pasal 25 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak
Rp 150.000.000,00 (seratus lima puluh juta rupiah).
(8) Barangsiapa dengan sengaja dan tanpa hak melanggar Pasal 27 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak
Rp 150.000.000,00 (seratus lima puluh juta rupiah).
(9) Barangsiapa dengan sengaja melanggar Pasal 28 dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp 1.500.000.
000,00 (satu miliar lima ratus juta rupiah).
Pasal 73
(1) Ciptaan atau barang yang merupakan hasil tindak pidana Hak Cipta atau Hak
Terkait serta alat-alat yang digunakan untuk melakukan tindak pidana tersebut
dirampas oleh Negara untuk dimusnahkan.

Universitas Kanjuruhan Malang | Lampiran

170

Etika Komputer

FTI

(2) Ciptaan sebagaimana dimaksud pada ayat (1) di bidang seni dan bersifat unik,
dapat dipertimbangkan untuk tidak dimusnahkan.
BAB XIV
KETENTUAN PERALIHAN
Pasal 74
Dengan berlakunya Undang-undang ini segala peraturan perundang-undangan di bidang Hak Cipta yang telah ada pada tanggal berlakunya Undang-undang ini, tetap
berlaku selama tidak bertentangan atau belum diganti dengan yang baru berdasarkan Undang-undang ini.
Pasal 75
Terhadap Surat Pendaftaran Ciptaan yang telah dikeluarkan oleh Direktorat Jenderal
berdasarkan Undang-undang Nomor 6 Tahun 1982 tentang Hak Cipta sebagaimana
diubah dengan Undang-undang Nomor 7 Tahun 1987 dan terakhir diubah dengan
Undang-undang Nomor 12 Tahun 1997, masih berlaku pada saat diundangkannya
Undang-undang ini dinyatakan tetap berlaku untuk selama sisa jangka waktu perlindungannya.
BAB XV
KETENTUAN PENUTUP
Pasal 76
Undang-undang ini berlaku terhadap:
a. semua Ciptaan warga negara, penduduk, dan badan hukum Indonesia;
b. semua Ciptaan bukan warga negara Indonesia, bukan penduduk Indonesia, dan
bukan badan hukum Indonesia yang diumumkan untuk pertama kali di Indonesia;
c. semua Ciptaan bukan warga negara Indonesia, bukan penduduk Indonesia, dan
bukan badan hukum Indonesia, dengan ketentuan:
(i)

negaranya mempunyai perjanjian bilateral mengenai perlindungan Hak Cipta dengan Negara Republik Indonesia; atau

(ii)

negaranya dan Negara Republik Indonesia merupakan pihak atau peserta


dalam perjanjian multilateral yang sama mengenai perlindungan Hak Cipta.
Pasal 77

Dengan berlakunya Undang-undang ini, Undang-undang Nomor 6 Tahun 1982 tentang Hak Cipta sebagaimana diubah dengan Undang-undang Nomor 7 Tahun 1987
dan terakhir diubah dengan Undang-undang Nomor 12 Tahun 1997 dinyatakan tidak
berlaku.
Universitas Kanjuruhan Malang | Lampiran

171

Etika Komputer

FTI

Pasal 78
Undang-undang ini mulai berlaku 12 (dua belas) bulan sejak tanggal diundangkan.
Agar setiap orang mengetahuinya, memerintahkan pengundangan Undang-undang
ini dengan penempatannya dalam Lembaran Negara Republik Indonesia.
Disahkan di Jakarta
pada tanggal 29 Juli 2002
PRESIDEN REPUBLIK INDONESIA,
ttd
MEGAWATI SOEKARNOPUTRI
Diundangkan di Jakarta
pada tanggal 29 Juli 2002
SEKRETARIS NEGARA REPUBLIK INDONESIA,
ttd
BAMBANG KESOWO
LEMBARAN NEGARA REPUBLIK INDONESIA TAHUN 2002 NOMOR 85
Salinan sesuai dengan aslinya
SEKRETARIAT KABINET RI
Kepala Biro Peraturan
Perundang-undangan II,
ttd

Edy Sudibyo

Universitas Kanjuruhan Malang | Lampiran

172

Etika Komputer

FTI

U.U. No. 11 tahun 2008


UNDANG-UNDANG REPUBLIK INDONESIA
NOMOR 11 TAHUN 2008
TENTANG
INFORMASI DAN TRANSAKSI ELEKTRONIK
DENGAN RAHMAT TUHAN YANG MAHA ESA
PRESIDEN REPUBLIK INDONESIA,
Menimbang :
a. bahwa pembangunan nasional adalah suatu proses yang berkelanjutan yang
harus senantiasa tanggap terhadap berbagai dinamika yang terjadi di masyarakat;
b. bahwa globalisasi informasi telah menempatkan Indonesia sebagai bagian
dari masyarakat informasi dunia sehingga mengharuskan dibentuknya pengaturan mengenai pengelolaan Informasi dan Transaksi Elektronik di tingkat
nasional sehingga pembangunan Teknologi Informasi dapat dilakukan secara
optimal, merata, dan menyebar ke seluruh lapisan masyarakat guna mencerdaskan kehidupan bangsa;
c. bahwa perkembangan dan kemajuan Teknologi Informasi yang demikian pesat telah menyebabkan perubahan kegiatan kehidupan manusia dalam berbagai bidang yang secara langsung telah memengaruhi lahirnya bentuk-bentuk perbuatan hukum baru;
d. bahwa penggunaan dan pemanfaatan Teknologi Informasi harus terus dikembangkan untuk menjaga, memelihara, dan memperkukuh persatuan dan
kesatuan nasional berdasarkan Peraturan Perundang-undangan demi kepentingan nasional;
e. bahwa pemanfaatan Teknologi Informasi berperan penting dalam perdagangan dan pertumbuhan perekonomian nasional untuk mewujudkan kesejahteraan masyarakat;
f.

bahwa pemerintah perlu mendukung pengembangan Teknologi Informasi


melalui infrastruktur hukum dan pengaturannya sehingga pemanfaatan Teknologi Informasi dilakukan secara aman untuk mencegah penyalahgunaannya dengan memperhatikan nilai-nilai agama dan sosial budaya masyarakat
Indonesia;

g. bahwa berdasarkan pertimbangan sebagaimana dimaksud dalam huruf a,huruf b, huruf c, huruf d, huruf e, dan huruf f, perlu membentuk Undang-Undang
tentang Informasi dan Transaksi Elektronik;
Universitas Kanjuruhan Malang | Lampiran

173

Etika Komputer

FTI

Mengingat: Pasal 5 ayat (1) dan Pasal 20 Undang-Undang Dasar Negara Republik
Indonesia Tahun 1945;
Dengan Persetujuan Bersama
DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA
dan
PRESIDEN REPUBLIK INDONESIA
MEMUTUSKAN:
Menetapkan:
UNDANG-UNDANG TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK.
BAB I
KETENTUAN UMUM
Pasal 1
Dalam Undang-Undang ini yang dimaksud dengan:
1. Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk
tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau
perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang
yang mampu memahaminya.
2. Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.
3. Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan,
menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.
4. Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau
didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya,
huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna
atau arti atau dapat dipahami oleh orang yang mampu memahaminya.
5. Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik
yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis,
menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.
6. Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik
oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.
7. Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau
lebih, yang bersifat tertutup ataupun terbuka.

Universitas Kanjuruhan Malang | Lampiran

174

Etika Komputer

FTI

8. Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat
untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu
secara otomatis yang diselenggarakan oleh Orang.
9. Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat
Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.
10. Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi
sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.
11. Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk
oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan
kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.
12. Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi
Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.
13. Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.
14. Komputer adalah alat untuk memproses data elektronik, magnetik, optik,
atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.
15. Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang
berdiri sendiri atau dalam jaringan.
16. Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di
antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/
atau Sistem Elektronik lainnya.
17. Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem
Elektronik.
18. Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/
atau Dokumen Elektronik.
19. Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/
atau Dokumen Elektronik dari Pengirim.
20. Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan
Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi
melalui internet, yang berupa kode atau susunan karakter yang bersifat unik
untuk menunjukkan lokasi tertentu dalam internet.
21. Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.
22. Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum.
23. Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.

Universitas Kanjuruhan Malang | Lampiran

175

Etika Komputer

FTI

Pasal 2
Undang-Undang ini berlaku untuk setiap Orang yang melakukan perbuatan hukum
sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum
Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di
wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan
kepentingan Indonesia.
BAB II
ASAS DAN TUJUAN
Pasal 3
Pemanfaatan Teknologi Informasi dan Transaksi Elektronik dilaksanakan berdasarkan asas kepastian hukum, manfaat, kehati-hatian, iktikad baik, dan kebebasan memilih teknologi atau netral teknologi.
Pasal 4
Pemanfaatan Teknologi Informasi dan Transaksi Elektronik dilaksanakan dengan
tujuan untuk:
a. mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi
dunia;
b. mengembangkan perdagangan dan perekonomian nasional dalam rangka
meningkatkan kesejahteraan masyarakat;
c. meningkatkan efektivitas dan efisiensi pelayanan publik;
d. membuka kesempatan seluas-luasnya kepada setiap Orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan
Teknologi Informasi seoptimal mungkin dan bertanggung jawab; dan
e. memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan
penyelenggara Teknologi Informasi.
BAB III
INFORMASI, DOKUMEN, DAN TANDA TANGAN ELEKTRONIK
Pasal 5
(1) Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya
merupakan alat bukti hukum yang sah.
(2) Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya
sebagaimana dimaksud pada ayat (1) merupakan perluasan dari alat bukti
yang sah sesuai dengan Hukum Acara yang berlaku di Indonesia.

Universitas Kanjuruhan Malang | Lampiran

176

Etika Komputer

FTI

(3) Informasi Elektronik dan/atau Dokumen Elektronik dinyatakan sah apabila


menggunakan Sistem Elektronik sesuai dengan ketentuan yang diatur dalam
Undang-Undang ini.
(4) Ketentuan mengenai Informasi Elektronik dan/atau Dokumen Elektronik sebagaimana dimaksud pada ayat (1) tidak berlaku untuk:
a. surat yang menurut Undang-Undang harus dibuat dalam bentuk tertulis;
dan
b. surat beserta dokumennya yang menurut Undang-Undang harus dibuat
dalam bentuk akta notaril atau akta yang dibuat oleh pejabat pembuat
akta.
Pasal 6
Dalam hal terdapat ketentuan lain selain yang diatur dalam Pasal 5 ayat (4) yang
mensyaratkan bahwa suatu informasi harus berbentuk tertulis atau asli, Informasi
Elektronik dan/atau Dokumen Elektronik dianggap sah sepanjang informasi yang
tercantum di dalamnya dapat diakses, ditampilkan, dijamin keutuhannya, dan dapat
dipertanggungjawabkan sehingga menerangkan suatu keadaan.
Pasal 7
Setiap Orang yang menyatakan hak, memperkuat hak yang telah ada, atau menolak
hak Orang lain berdasarkan adanya Informasi Elektronik dan/atau Dokumen Elektronik harus memastikan bahwa Informasi Elektronik dan/atau Dokumen Elektronik
yang ada padanya berasal dari Sistem Elektronik yang memenuhi syarat berdasarkan Peraturan Perundang-undangan.
Pasal 8
(1) Kecuali diperjanjikan lain, waktu pengiriman suatu Informasi Elektronik dan/atau
Dokumen Elektronik ditentukan pada saat Informasi Elektronik dan/atau Dokumen Elektronik telah dikirim dengan alamat yang benar oleh Pengirim ke suatu
Sistem Elektronik yang ditunjuk atau dipergunakan Penerima dan telah memasuki Sistem Elektronik yang berada di luar kendali Pengirim.
(2) Kecuali diperjanjikan lain, waktu penerimaan suatu Informasi Elektronik dan/
atau Dokumen Elektronik ditentukan pada saat Informasi Elektronik dan/atau Dokumen Elektronik memasuki Sistem Elektronik di bawah kendali Penerima yang
berhak.
(3) Dalam hal Penerima telah menunjuk suatu Sistem Elektronik tertentu untuk menerima Informasi Elektronik, penerimaan terjadi pada saat Informasi Elektronik
dan/atau Dokumen Elektronik memasuki Sistem Elektronik yang ditunjuk.
(4) Dalam hal terdapat dua atau lebih sistem informasi yang digunakan dalam pengiriman atau penerimaan Informasi Elektronik dan/atau Dokumen Elektronik,
maka:

Universitas Kanjuruhan Malang | Lampiran

177

Etika Komputer

FTI

a. waktu pengiriman adalah ketika Informasi Elektronik dan/atau Dokumen


Elektronik memasuki sistem informasi pertama yang berada di luar kendali
Pengirim;
b. waktu penerimaan adalah ketika Informasi Elektronik dan/atau Dokumen
Elektronik memasuki sistem informasi terakhir yang berada di bawah kendali
Penerima.
Pasal 9
Pelaku usaha yang menawarkan produk melalui Sistem Elektronik harus menyediakan informasi yang lengkap dan benar berkaitan dengan syarat kontrak, produsen,
dan produk yang ditawarkan.
Pasal 10
(1) Setiap pelaku usaha yang menyelenggarakan Transaksi Elektronik dapat disertifikasi oleh Lembaga Sertifikasi Keandalan.
(2) Ketentuan mengenai pembentukan Lembaga Sertifikasi Keandalan sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.
Pasal 11
(1) Tanda Tangan Elektronik memiliki kekuatan hukum dan akibat hukum yang sah
selama memenuhi persyaratan sebagai berikut:
a. data pembuatan Tanda Tangan Elektronik terkait hanya kepada Penanda
Tangan;
b. data pembuatan Tanda Tangan Elektronik pada saat proses penandatanganan elektronik hanya berada dalam kuasa Penanda Tangan;
c. segala perubahan terhadap Tanda Tangan Elektronik yang terjadi setelah
waktu penandatanganan dapat diketahui;
d. segala perubahan terhadap Informasi Elektronik yang terkait dengan Tanda
Tangan Elektronik tersebut setelah waktu penandatanganan dapat diketahui;
e. terdapat cara tertentu yang dipakai untuk mengidentifikasi siapa Penandatangannya; dan
f.

terdapat cara tertentu untuk menunjukkan bahwa Penanda Tangan telah


memberikan persetujuan terhadap Informasi Elektronik yang terkait.

(2) Ketentuan lebih lanjut tentang Tanda Tangan Elektronik sebagaimana dimaksud
pada ayat (1) diatur dengan Peraturan Pemerintah.
Pasal 12
(1) Setiap Orang yang terlibat dalam Tanda Tangan Elektronik berkewajiban memberikan pengamanan atas Tanda Tangan Elektronik yang digunakannya.
Universitas Kanjuruhan Malang | Lampiran

178

Etika Komputer

FTI

(2) Pengamanan Tanda Tangan Elektronik sebagaimana dimaksud pada ayat (1)
sekurang-kurangnya meliputi:
a. sistem tidak dapat diakses oleh Orang lain yang tidak berhak;
b. Penanda Tangan harus menerapkan prinsip kehati-hatian untuk menghindari
penggunaan secara tidak sah terhadap data terkait pembuatan Tanda Tangan Elektronik;
c. Penanda Tangan harus tanpa menunda-nunda, menggunakan cara yang dianjurkan oleh penyelenggara Tanda Tangan Elektronik ataupun cara lain
yang layak dan sepatutnya harus segera memberitahukan kepada seseorang
yang oleh Penanda Tangan dianggap memercayai Tanda Tangan Elektronik
atau kepada pihak pendukung layanan Tanda Tangan Elektronik jika:
1.

Penanda Tangan mengetahui bahwa data pembuatan Tanda Tangan


Elektronik telah dibobol; atau

2.

keadaan yang diketahui oleh Penanda Tangan dapat menimbulkan risiko


yang berarti, kemungkinan akibat bobolnya data pembuatan Tanda Tangan Elektronik; dan

d. dalam hal Sertifikat Elektronik digunakan untuk mendukung Tanda Tangan


Elektronik, Penanda Tangan harus memastikan kebenaran dan keutuhan semua informasi yang terkait dengan Sertifikat Elektronik tersebut.
(3) Setiap Orang yang melakukan pelanggaran ketentuan sebagaimana dimaksud
pada ayat (1), bertanggung jawab atas segala kerugian dan konsekuensi hukum
yang timbul.
BAB IV
PENYELENGGARAAN SERTIFIKASI ELEKTRONIK DAN SISTEM ELEKTRONIK
Bagian Kesatu
Penyelenggaraan Sertifikasi Elektronik
Pasal 13
(1)

Setiap Orang berhak menggunakan jasa Penyelenggara Sertifikasi Elektronik


untuk pembuatan Tanda Tangan Elektronik.

(2)

Penyelenggara Sertifikasi Elektronik harus memastikan keterkaitan suatu Tanda Tangan Elektronik dengan pemiliknya.

(3)

Penyelenggara Sertifikasi Elektronik terdiri atas:


a. Penyelenggara Sertifikasi Elektronik Indonesia; dan
b. Penyelenggara Sertifikasi Elektronik asing.

(4)

Penyelenggara Sertifikasi Elektronik Indonesia berbadan hukum Indonesia dan


berdomisili di Indonesia.

(5)

Penyelenggara Sertifikasi Elektronik asing yang beroperasi di Indonesia harus


terdaftar di Indonesia.

Universitas Kanjuruhan Malang | Lampiran

179

Etika Komputer
(6)

FTI

Ketentuan lebih lanjut mengenai Penyelenggara Sertifikasi Elektronik sebagaimana dimaksud pada ayat (3) diatur dengan Peraturan Pemerintah.
Pasal 14

Penyelenggara Sertifikasi Elektronik sebagaimana dimaksud dalam Pasal 13 ayat


(1) sampai dengan ayat (5) harus menyediakan informasi yang akurat, jelas, dan
pasti kepada setiap pengguna jasa, yang meliputi:
a. metode yang digunakan untuk mengidentifikasi Penanda Tangan;
b. hal yang dapat digunakan untuk mengetahui data diri pembuat Tanda Tangan Elektronik; dan
c. hal yang dapat digunakan untuk menunjukkan keberlakuan dan keamanan
Tanda Tangan Elektronik.
Bagian Kedua
Penyelenggaraan Sistem Elektronik
Pasal 15
(1) Setiap Penyelenggara Sistem Elektronik harus menyelenggarakan Sistem Elektronik secara andal dan aman serta bertanggung jawab terhadap beroperasinya
Sistem Elektronik sebagaimana mestinya.
(2) Penyelenggara Sistem Elektronik bertanggung jawab terhadap Penyelenggaraan Sistem Elektroniknya.
(3) Ketentuan sebagaimana dimaksud pada ayat (2) tidak berlaku dalam hal dapat
dibuktikan terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak
pengguna Sistem Elektronik.
Pasal 16
(1) Sepanjang tidak ditentukan lain oleh undang-undang tersendiri, setiap Penyelenggara Sistem Elektronik wajib mengoperasikan Sistem Elektronik yang memenuhi persyaratan minimum sebagai berikut:
a.

dapat menampilkan kembali Informasi Elektronik dan/atau Dokumen Elektronik secara utuh sesuai dengan masa retensi yang ditetapkan dengan
Peraturan Perundang-undangan;

b.

dapat melindungi ketersediaan, keutuhan, keotentikan, kerahasiaan, dan


keteraksesan Informasi Elektronik dalam Penyelenggaraan Sistem Elektronik tersebut;

c.

dapat beroperasi sesuai dengan prosedur atau petunjuk dalam Penyelenggaraan Sistem Elektronik tersebut;

Universitas Kanjuruhan Malang | Lampiran

180

Etika Komputer

FTI

d.

dilengkapi dengan prosedur atau petunjuk yang diumumkan dengan bahasa, informasi, atau simbol yang dapat dipahami oleh pihak yang bersangkutan dengan Penyelenggaraan Sistem Elektronik tersebut; dan

e.

memiliki mekanisme yang berkelanjutan untuk menjaga kebaruan, kejelasan, dan kebertanggungjawaban prosedur atau petunjuk.

(2) Ketentuan lebih lanjut tentang Penyelenggaraan Sistem Elektronik sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.
BAB V
TRANSAKSI ELEKTRONIK
Pasal 17
(1) Penyelenggaraan Transaksi Elektronik dapat dilakukan dalam lingkup publik
ataupun privat.
(2) Para pihak yang melakukan Transaksi Elektronik sebagaimana dimaksud pada
ayat (1) wajib beriktikad baik dalam melakukan interaksi dan/atau pertukaran
Informasi Elektronik dan/atau Dokumen Elektronik selama transaksi berlangsung.
(3) Ketentuan lebih lanjut mengenai penyelenggaraan Transaksi Elektronik sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.
Pasal 18
(1) Transaksi Elektronik yang dituangkan ke dalam Kontrak Elektronik mengikat
para pihak.
(2) Para pihak memiliki kewenangan untuk memilih hukum yang berlaku bagi Transaksi Elektronik internasional yang dibuatnya.
(3) Jika para pihak tidak melakukan pilihan hukum dalam Transaksi Elektronik internasional, hukum yang berlaku didasarkan pada asas Hukum Perdata Internasional.
(4) Para pihak memiliki kewenangan untuk menetapkan forum pengadilan, arbitrase,
atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari Transaksi Elektronik internasional
yang dibuatnya.
(5) Jika para pihak tidak melakukan pilihan forum sebagaimana dimaksud pada
ayat (4), penetapan kewenangan pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang
mungkin timbul dari transaksi tersebut, didasarkan pada asas Hukum Perdata
Internasional.
Pasal 19

Universitas Kanjuruhan Malang | Lampiran

181

Etika Komputer

FTI

Para pihak yang melakukan Transaksi Elektronik harus menggunakan Sistem Elektronik yang disepakati.
Pasal 20
(1) Kecuali ditentukan lain oleh para pihak, Transaksi Elektronik terjadi pada saat
penawaran transaksi yang dikirim Pengirim telah diterima dan disetujui Penerima.
(2) Persetujuan atas penawaran Transaksi Elektronik sebagaimana dimaksud pada
ayat (1) harus dilakukan dengan pernyataan penerimaan secara elektronik.
Pasal 21
(1) Pengirim atau Penerima dapat melakukan Transaksi Elektronik sendiri, melalui
pihak yang dikuasakan olehnya, atau melalui Agen Elektronik.
(2) Pihak yang bertanggung jawab atas segala akibat hukum dalam pelaksanaan
Transaksi Elektronik sebagaimana dimaksud pada ayat (1) diatur sebagai berikut:
(1) jika dilakukan sendiri, segala akibat hukum dalam pelaksanaan Transaksi
Elektronik menjadi tanggung jawab para pihak yang bertransaksi;
(2) jika dilakukan melalui pemberian kuasa, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab pemberi kuasa; atau
(3) jika dilakukan melalui Agen Elektronik, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab penyelenggara Agen
Elektronik.
(3) Jika kerugian Transaksi Elektronik disebabkan gagal beroperasinya Agen Elektronik akibat tindakan pihak ketiga secara langsung terhadap Sistem Elektronik,
segala akibat hukum menjadi tanggung jawab penyelenggara Agen Elektronik.
(4) Jika kerugian Transaksi Elektronik disebabkan gagal beroperasinya Agen Elektronik akibat kelalaian pihak pengguna jasa layanan, segala akibat hukum
menjadi tanggung jawab pengguna jasa layanan.
(5) Ketentuan sebagaimana dimaksud pada ayat (2) tidak berlaku dalam hal dapat
dibuktikan terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak
pengguna Sistem Elektronik.
Pasal 22
(1) Penyelenggara Agen Elektronik tertentu harus menyediakan fitur pada Agen
Elektronik yang dioperasikannya yang memungkinkan penggunanya melakukan
perubahan informasi yang masih dalam proses transaksi.
(2) Ketentuan lebih lanjut mengenai penyelenggara Agen Elektronik tertentu sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.
BAB VI
Universitas Kanjuruhan Malang | Lampiran

182

Etika Komputer

FTI

NAMA DOMAIN, HAK KEKAYAAN INTELEKTUAL,


DAN PERLINDUNGAN HAK PRIBADI
Pasal 23
(1) Setiap penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat berhak memiliki Nama Domain berdasarkan prinsip pendaftar pertama.
(2) Pemilikan dan penggunaan Nama Domain sebagaimana dimaksud pada ayat
(1) harus didasarkan pada iktikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak Orang lain.
(3) Setiap penyelenggara negara, Orang, Badan Usaha, atau masyarakat yang dirugikan karena penggunaan Nama Domain secara tanpa hak oleh Orang lain,
berhak mengajukan gugatan pembatalan Nama Domain dimaksud.
Pasal 24
(1) Pengelola Nama Domain adalah Pemerintah dan/atau masyarakat.
(2) Dalam hal terjadi perselisihan pengelolaan Nama Domain oleh masyarakat, Pemerintah berhak mengambil alih sementara pengelolaan Nama Domain yang
diperselisihkan.
(3) Pengelola Nama Domain yang berada di luar wilayah Indonesia dan Nama
Domain yang diregistrasinya diakui keberadaannya sepanjang tidak bertentangan dengan Peraturan Perundang-undangan.
(4) Ketentuan lebih lanjut mengenai pengelolaan Nama Domain sebagaimana dimaksud pada ayat (1), ayat (2), dan ayat (3) diatur dengan Peraturan Pemerintah.
Pasal 25
Informasi Elektronik dan/atau Dokumen Elektronik yang disusun menjadi karya intelektual, situs internet, dan karya intelektual yang ada di dalamnya dilindungi sebagai
Hak Kekayaan Intelektual berdasarkan ketentuan Peraturan Perundang-undangan.
Pasal 26
(1)

Kecuali ditentukan lain oleh Peraturan Perundang-undangan, penggunaan setiap informasi melalui media elektronik yang menyangkut data pribadi seseorang harus dilakukan atas persetujuan Orang yang bersangkutan.

(2)

Setiap Orang yang dilanggar haknya sebagaimana dimaksud pada ayat (1)
dapat mengajukan gugatan atas kerugian yang ditimbulkan berdasarkan Undang-Undang ini.

BAB VII
Universitas Kanjuruhan Malang | Lampiran

183

Etika Komputer

FTI

PERBUATAN YANG DILARANG


Pasal 27
(1) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau
Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.
(2) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau
Dokumen Elektronik yang memiliki muatan perjudian.
(3) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau
Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran
nama baik.
(4) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau
Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman.
Pasal 28
(1) Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan
menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.
(2) Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau
kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
Pasal 29
Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/
atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang
ditujukan secara pribadi.
Pasal 30
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk
memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar,
menerobos, melampaui, atau menjebol sistem pengamanan.
Pasal 31

Universitas Kanjuruhan Malang | Lampiran

184

Etika Komputer

FTI

(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang
tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem
Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan
apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/
atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.
(3) Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi
yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian,
kejaksaan, dan/atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang.
(4) Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat (3) diatur dengan Peraturan Pemerintah.
Pasal 32
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara
apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak,
menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik
dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan
cara apa pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada Sistem Elektronik Orang lain yang tidak berhak.
(3) Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan
terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak
sebagaimana mestinya.
Pasal 33
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.
Pasal 34
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki:
a. perangkat keras atau perangkat lunak Komputer yang dirancang atau secara
khusus dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33;
Universitas Kanjuruhan Malang | Lampiran

185

Etika Komputer

FTI

b. sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang
ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan
memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai
dengan Pasal 33.
(2) Tindakan sebagaimana dimaksud pada ayat (1) bukan tindak pidana jika ditujukan untuk melakukan kegiatan penelitian, pengujian Sistem Elektronik, untuk
perlindungan Sistem Elektronik itu sendiri secara sah dan tidak melawan hukum.
Pasal 35
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik
dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.
Pasal 36
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang
mengakibatkan kerugian bagi Orang lain.
Pasal 37
Setiap Orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 36 di luar wilayah Indonesia terhadap
Sistem Elektronik yang berada di wilayah yurisdiksi Indonesia.
BAB VIII
PENYELESAIAN SENGKETA
Pasal 38
(1) Setiap Orang dapat mengajukan gugatan terhadap pihak yang menyelenggarakan Sistem Elektronik dan/atau menggunakan Teknologi Informasi yang menimbulkan kerugian.
(2) Masyarakat dapat mengajukan gugatan secara perwakilan terhadap pihak yang
menyelenggarakan Sistem Elektronik dan/atau menggunakan Teknologi Informasi yang berakibat merugikan masyarakat, sesuai dengan ketentuan Peraturan
Perundang-undangan.

Universitas Kanjuruhan Malang | Lampiran

186

Etika Komputer

FTI

Pasal 39
(1) Gugatan perdata dilakukan sesuai dengan ketentuan Peraturan Perundang-undangan.
(2) Selain penyelesaian gugatan perdata sebagaimana dimaksud pada ayat (1), para
pihak dapat menyelesaikan sengketa melalui arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya sesuai dengan ketentuan Peraturan Perundangundangan.
BAB IX
PERAN PEMERINTAH DAN PERAN MASYARAKAT
Pasal 40
(1) Pemerintah memfasilitasi pemanfaatan Teknologi Informasi dan Transaksi
Elektronik sesuai dengan ketentuan Peraturan Perundang-undangan.
(2) Pemerintah melindungi kepentingan umum dari segala jenis gangguan sebagai
akibat penyalahgunaan Informasi Elektronik dan Transaksi Elektronik yang
mengganggu ketertiban umum, sesuai dengan ketentuan Peraturan Perundangundangan.
(3) Pemerintah menetapkan instansi atau institusi yang memiliki data elektronik
strategis yang wajib dilindungi.
(4) Instansi atau institusi sebagaimana dimaksud pada ayat (3) harus membuat
Dokumen Elektronik dan rekam cadang elektroniknya serta menghubungkannya
ke pusat data tertentu untuk kepentingan pengamanan data.
(5) Instansi atau institusi lain selain diatur pada ayat (3) membuat Dokumen Elektronik dan rekam cadang elektroniknya sesuai dengan keperluan perlindungan
data yang dimilikinya.
(6) Ketentuan lebih lanjut mengenai peran Pemerintah sebagaimana dimaksud pada ayat (1), ayat (2), dan ayat (3) diatur dengan Peraturan Pemerintah.
Pasal 41
(1) Masyarakat dapat berperan meningkatkan pemanfaatan Teknologi Informasi
melalui penggunaan dan Penyelenggaraan Sistem Elektronik dan Transaksi
Elektronik sesuai dengan ketentuan Undang-Undang ini.
(2) Peran masyarakat sebagaimana dimaksud pada ayat (1) dapat diselenggarakan
melalui lembaga yang dibentuk oleh masyarakat.
(3) Lembaga sebagaimana dimaksud pada ayat (2) dapat memiliki fungsi konsultasi
dan mediasi.

Universitas Kanjuruhan Malang | Lampiran

187

Etika Komputer

FTI

BAB X
PENYIDIKAN
Pasal 42
Penyidikan terhadap tindak pidana sebagaimana dimaksud dalam Undang-Undang
ini, dilakukan berdasarkan ketentuan dalam Hukum Acara Pidana dan ketentuan
dalam Undang-Undang ini.
Pasal 43
(1) Selain Penyidik Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil tertentu di lingkungan Pemerintah yang lingkup tugas dan tanggung jawabnya di bidang Teknologi Informasi dan Transaksi Elektronik diberi wewenang
khusus sebagai penyidik sebagaimana dimaksud dalam Undang-Undang tentang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang
Teknologi Informasi dan Transaksi Elektronik.
(2) Penyidikan di bidang Teknologi Informasi dan Transaksi Elektronik sebagaimana
dimaksud pada ayat (1) dilakukan dengan memperhatikan perlindungan terhadap privasi, kerahasiaan, kelancaran layanan publik, integritas data, atau keutuhan data sesuai dengan ketentuan Peraturan Perundang-undangan.
(3) Penggeledahan dan/atau penyitaan terhadap sistem elektronik yang terkait dengan dugaan tindak pidana harus dilakukan atas izin ketua pengadilan negeri
setempat.
(4) Dalam melakukan penggeledahan dan/atau penyitaan sebagaimana dimaksud
pada ayat (3), penyidik wajib menjaga terpeliharanya kepentingan pelayanan
umum.
(5) Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1) berwenang:
a.

menerima laporan atau pengaduan dari seseorang tentang adanya tindak


pidana berdasarkan ketentuan Undang-Undang ini;

b.

memanggil setiap Orang atau pihak lainnya untuk didengar dan/atau diperiksa sebagai tersangka atau saksi sehubungan dengan adanya dugaan
tindak pidana di bidang terkait dengan ketentuan Undang-Undang ini;

c.

melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak pidana berdasarkan ketentuan Undang-Undang ini;

d.

melakukan pemeriksaan terhadap Orang dan/atau Badan Usaha yang patut


diduga melakukan tindak pidana berdasarkan Undang-Undang ini;

e.

melakukan pemeriksaan terhadap alat dan/atau sarana yang berkaitan dengan kegiatan Teknologi Informasi yang diduga digunakan untuk melakukan tindak pidana berdasarkan Undang-Undang ini;

f.

melakukan penggeledahan terhadap tempat tertentu yang diduga digunakan sebagai tempat untuk melakukan tindak pidana berdasarkan ketentuan
Undang-Undang ini;

Universitas Kanjuruhan Malang | Lampiran

188

Etika Komputer

FTI

g.

melakukan penyegelan dan penyitaan terhadap alat dan atau sarana kegiatan Teknologi Informasi yang diduga digunakan secara menyimpang dari
ketentuan Peraturan Perundang-undangan;

h.

meminta bantuan ahli yang diperlukan dalam penyidikan terhadap tindak


pidana berdasarkan Undang-Undang ini; dan/atau

i.

mengadakan penghentian penyidikan tindak pidana berdasarkan UndangUndang ini sesuai dengan ketentuan hukum acara pidana yang berlaku.

(6) Dalam hal melakukan penangkapan dan penahanan, penyidik melalui penuntut
umum wajib meminta penetapan ketua pengadilan negeri setempat dalam waktu
satu kali dua puluh empat jam.
(7) Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1) berkoordinasi dengan Penyidik Pejabat Polisi Negara Republik Indonesia memberitahukan dimulainya penyidikan dan menyampaikan hasilnya kepada penuntut umum.
(8) Dalam rangka mengungkap tindak pidana Informasi Elektronik dan Transaksi
Elektronik, penyidik dapat berkerja sama dengan penyidik negara lain untuk
berbagi informasi dan alat bukti.
Pasal 44
Alat bukti penyidikan, penuntutan dan pemeriksaan di sidang pengadilan menurut
ketentuan Undang-Undang ini adalah sebagai berikut:
a. alat bukti sebagaimana dimaksud dalam ketentuan Perundang-undangan; dan
b. alat bukti lain berupa Informasi Elektronik dan/atau Dokumen Elektronik sebagaimana dimaksud dalam Pasal 1 angka 1 dan angka 4 serta Pasal 5 ayat (1), ayat
(2), dan ayat (3).
BAB XI
KETENTUAN PIDANA
Pasal 45
(1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27
ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling
lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu
miliar rupiah).
(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28
ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda
paling banyak Rp2.000.000.000,00 (dua miliar rupiah).

Universitas Kanjuruhan Malang | Lampiran

189

Etika Komputer

FTI

Pasal 46
(1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30
ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau
denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30
ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau
denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30
ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/
atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
Pasal 47
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat
(1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun
dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
Pasal 48
(1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32
ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/
atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah).
(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32
ayat (2) dipidana dengan pidana penjara paling lama 9 (sembilan) tahun dan/
atau denda paling banyak Rp3.000.000.000,00 (tiga miliar rupiah).
(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32
ayat (3) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/
atau denda paling banyak Rp5.000.000.000,00 (lima miliar rupiah).
Pasal 49
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling
banyak Rp10.000.000.000,00 (sepuluh miliar rupiah).
Pasal 50
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 34 ayat
(1) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda
paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah).

Universitas Kanjuruhan Malang | Lampiran

190

Etika Komputer

FTI

Pasal 51
(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda
paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah).
(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 36 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda
paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah).
Pasal 52
(1) Dalam hal tindak pidana sebagaimana dimaksud dalam Pasal 27 ayat (1) menyangkut kesusilaan atau eksploitasi seksual terhadap anak dikenakan pemberatan sepertiga dari pidana pokok.
(2) Dalam hal perbuatan sebagaimana dimaksud dalam Pasal 30 sampai dengan
Pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik milik Pemerintah dan/atau yang digunakan untuk layanan publik dipidana dengan pidana pokok ditambah sepertiga.
(3) Dalam hal perbuatan sebagaimana dimaksud dalam Pasal 30 sampai dengan
Pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik milik Pemerintah dan/atau badan
strategis termasuk dan tidak terbatas pada lembaga pertahanan, bank sentral,
perbankan, keuangan, lembaga internasional, otoritas penerbangan diancam
dengan pidana maksimal ancaman pidana pokok masing-masing Pasal ditambah dua pertiga.
(4) Dalam hal tindak pidana sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 37 dilakukan oleh korporasi dipidana dengan pidana pokok ditambah
dua pertiga.
BAB XII
KETENTUAN PERALIHAN
Pasal 53
Pada saat berlakunya Undang-Undang ini, semua Peraturan Perundang-undangan
dan kelembagaan yang berhubungan dengan pemanfaatan Teknologi Informasi
yang tidak bertentangan dengan Undang-Undang ini dinyatakan tetap berlaku.
BAB XIII
KETENTUAN PENUTUP
Pasal 54
(1) Undang-Undang ini mulai berlaku pada tanggal diundangkan.
(2) Peraturan Pemerintah harus sudah ditetapkan paling lama 2 (dua) tahun setelah
diundangkannya Undang-Undang ini.
Universitas Kanjuruhan Malang | Lampiran

191

Etika Komputer

FTI

Agar setiap orang mengetahuinya, memerintahkan pengundangan Undang-Undang


ini dengan penempatannya dalam Lembaran Negara Republik Indonesia.
Disahkan di Jakarta
pada tanggal 21 April 2008
PRESIDEN REPUBLIK INDONESIA,
ttd
DR. H. SUSILO BAMBANG YUDHOYONO
Diundangkan di Jakarta
pada tanggal 21 April 2008
MENTERI HUKUM DAN HAK ASASI MANUSIA
REPUBLIK INDONESIA,
ttd
ANDI MATTALATA
LEMBARAN NEGARA REPUBLIK INDONESIA TAHUN 2008 NOMOR 58
Salinan sesuai dengan aslinya
DEPUTI MENTERI SEKRETARIS NEGARA
BIDANG PERUNDANG-UNDANGAN,
MUHAMMAD SAPTA MURTI

Universitas Kanjuruhan Malang | Lampiran

192

You might also like