Cyber Crime Anim

Video | Posted on by | Leave a comment

MAKALAH CYBER CRIME

 MAKALAH CYBER CRIME

Makalah Etika Profesi Teknologi Informasi dan Komunikasi

Jurusan Manajemen Informatika
Bina Sarana Informatika
BEKASI 2013

 logo BSI

TEMA :  CYBER CRIME MENGANCAM PENGGUNA INTERNET

Disusun Oleh :

HENRY LEONARDY S  Nim : 12121087

HALIM WARDHANI  Nim : 12120007

EDI SANTOSO Nim : 12121044

ADE ISKANDAR Nim : 12121254

ASTIYO BUDIANA  Nim : 12120970

KATA PENGANTAR

Dengan mengucap Syukur Alhamdulilah kita panjatkan Puji dan Syukur kehadirat Allah SWT yang telah memberikan rahmat dan Nikmat-Nya kepada kita semua. Makalah ini berisikan tentang Cyber Crime mengancam pengguna Internet. Melalui Makalah ini Diharapkan dapat memberikan informasi kepada kita semua tentang kejahatan di dunia teknologi yang membuat seseorang mendapat hukuman pidana dan perdata atas perbuatannya. Makalah Cybercrime ini merupakan salah satu tugas atau syarat dalam memenuhi nilai UAS pada mata kuliah Etika Profesi Teknologi Informasi & Komunikasi.
Kami menyadari bahwa makalah ini masih jauh dari sempurna, oleh karena itu kritik dan saran dari semua pihak yang bersifat membangun selalu kami harapkan demi kesempurnaan makalah ini.Akhir kata, kami ucapkan terima kasih kepada semua pihak yang telah berperan dalam penyusunan makalah ini. Salam.

BEKASI , 28 OKTOBER 2013

Kelompok Pertama

DAFTAR ISI

KATA PENGANTAR…………………………………………..…………………………2

DAFTAR ISI…….……………………………………………….……………………….3

BAB I PENDAHULUAN …………………………………………………….………………….4

LATAR BELAKANG ……………………………………….…………………………………….4

SEJARAH CYBER ……………………………………………………………………….4

BAB II CYBERCRIME …………………………………………………………………………..5

DEFINISI.……………………………………………………….……………………….5

MOTIF CYBER CRIME.………………………………………….……………..…..…6

FAKTOR PENYEBAB MUNCULNYA CYBER CRIME.………….………………………7

JENIS-JENIS CYBER CRIME………………………………………….…………..…. 8

DATA CYBER CRIME ………………………………………………………….……..…..9

PENANGANAN CYBER CRIME……………………………………………….…..…..10

PERANGKAT ANTI CYBERCRIME…………………………………………………….11

BAB III  JENIS-JENIS KEJAHATAN CYBER…………………………………………….11

RUANG LINGKUP CYBER…………………………….………………………………..12

ASPEK HUKUM TERHADAP KEJAHATAN CYBER..…………………………………..12

CYBER LAW DI INDONESIA ….………………………………………………………..13

KASUS – KASUS CYBERCRIME ………………………………………………………..15

TINJAUAN HUKUM………….…………………………………………………………16

PENANGANAN CYBERCRIME………………………………………………………….17

PERANGKAT ANTI CYBERCRIME…………………………………………………….18

BAB IV PENUTUP ………………………………………………………..….………….19

KESIMPULAN ……………………………………………………………….………….19

SARAN ……………………….…………………………………………………………19

DAFTAR PUSTAKA …………..……………………………………………………..….19

BAB I

PENDAHULUAN

A. LATAR BELAKANG

Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengalami pertumbuhan yang sangat cepat dan tanpa di sadari dapat mempengaruhi baik perilaku masyarakat maupun peradaban manusia secara global. Perkembangan teknologi informasi dan komunikasi telah pula menyebabkan hubungan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung demikian cepat. Teknologi Informasi saat ini menjadi pedang bermata dua karena selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum.

Salah satu perkembangan teknologi yang sering digunakan dan dibutuhkan semua kalangan masyarakat adalah komputer. Dengan komputer seseorang dapat dengan mudah mempergunakannya, tetapi dengan adanya komputer seseorang menggunakannya dengan ada hal yang baik dan tidaknya. Dalam hal ini dapat dinilai sebagai kejahatan yang melanggar hukum dalam teknologi dan seseorang yang mengerjakannya dapat di kenakan hukum pidana dan perdata.

B.     SEJARAH CYBER CRIME

Sebenarnya tidak dapat diketahui, kapan terjadinya kejahatan ini bermula, itu dikarekan tidak adanya catatan yang akurat dari peristiwa yang terjadi, namun pada tahun 1820 , Joseph – Marie Jacquard , sebuah pabrik tekstil di Perancis , menghasilkan alat tenun . Perangkat ini memungkinkan pengulangan dari serangkaian langkah-langkah dalam menenun kain khusus . Ini mengakibatkan ketakutan di antara karyawan Jacquard bahwa pekerjaan tradisional dan mata pencaharian terancam . Mereka melakukan tindakan sabotase untuk mencegah Jacquard dari penggunaan lebih lanjut dari teknologi baru . Ini adalah kejahatan cyber pertama yang tercatat !

BAB II

CYBER CRIME

A. DEFINISI CYBER CRIME

Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).

Cybercrime dapat didefinisikan kegiatan kriminal yang dilakukan melalui komputer atau Internet dan telekomunikasi. (by Oxford Dictionary)

The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:

1.      Cybercrime dalam arti sempit disebut computer crime, yaitu prilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh komputer.

2.      Cybercrime dalam arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan.

Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

B. MOTIF CYBER CRIME

Motif pelaku kejahatan di dunia maya (cyber crime) pada umumnya dapat dikelompokkan menjadi dua kategori, yaitu : Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dapat dikelompokkan menjadi dua kategori, yaitu

1.      Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh seseorang secara individual.

2.      Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Karena memiliki tujuan yang dapat berdampak besar, kejahatan dengan motif ini pada umumnya dilakukan oleh sebuah korporasi.

C. FAKTOR PENYEBAB MUNCULNYA CYBER CRIME

Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya kejahatan di dunia maya ini terbagi menjadi dua faktor penting, yaitu :

1.      Faktor Teknis

Dengan adanya teknologi internet akan menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya antara jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya penyebaran teknologi menjadikan pihak yang satu lebih kuat daripada yang lain.

2.      Faktor Sosial ekonomi

Cybercrime dapat dipandang sebagai produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan. Keamanan jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan. Melihat kenyataan seperti itu, Cybercrime berada dalam skenerio besar dari kegiatan ekonomi dunia.

D.    JENIS-JENIS CYBER CRIME

Pengelompokan jenis – jenis cybercrime dapat dikelompokkan dalam banyak kategori. Bernstein, Bainbridge, Philip Renata, As’ad Yusuf, sampai dengan seorang Roy Suryo pun telah membuat pengelompokkan masing-masing terkait dengan cybercrime ini. Salah satu pemisahan jenis cybercrime yang umum dikenal adalah kategori berdasarkan motif  pelakunya :

1.      Sebagai tindak kejahatan Murni

Kejahatan terjadi secara sengaja dan terencana untuk melakukan perusakan, pencurian, tindakan anarkis terhadap sistem informasi atau sistem komputer. (tindak kriminal dan memiliki motif kriminalitas) dan biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh Kasus: Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet, Pengirim e-mail anonim yang berisi promosi (spamming).

2.      Sebagai tindak kejahatan Abu-abu (tidak jelas)

Kejahatan terjadi terhadap sistem komputer tetapi tidak melakukan perusakan, pencurian, tindakan anarkis terhadap sistem informasi atau sistem komputer. Contoh Kasus: Probing atau Portscanning; yaitu semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

Convention on Cybercrime yang diadakan oleh Council of Europe dan terbuka untuk ditandatangani mulai tanggal 23 November 2001 di Budapest menguraikan jenis-jenis kejahatan yang harus diatur dalam hukum pidana substantif oleh negara-negara pesertanya, terdiri dari :

Tindak pidana yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer: Illegal access (melakukan akses tidak sah), Illegal interception (intersepsi secara tidak sah), Data interference (menggangu data), System interference (mengganggu pada sistem), Misuse of devices (menyalahgunakan alat).

Tindak pidana yang berkaitan dengan komputer: Computer-related forgery (pemalsuan melalui komputer), Computer-related fraud (penipuan melalui komputer).

Tindak pidana yang berhubungan dengan isi atau muatan data atau sistem komputer: Offences related to child pornography (Tindak pidana yang berkaitan dengan pornografi anak).

Tindak pidana yang berkaitan dengan pelanggaran hak cipta dan hak-hak terkait.

E.     DATA  CYBER  CRIME

Ada beberapa fakta kasus cybercrime yang sering terjadi, diantaranya adalah  :

1.      Pencurian Account User Internet

Merupakan salah satu dari kategori Identity Theft and fraud (pencurian identitas dan penipuan), hal ini dapat terjadi karena pemilik user kurang aware terhadap keamanan di dunia maya, dengan membuat user dan password yang identik atau gampang ditebak memudahkan para pelaku kejahatan dunia maya ini melakukan aksinya.

2.      Deface (Membajak situs web)

Metode kejahatan deface adalah mengubah tampilan website menjadi sesuai keinginan pelaku kejahatan. Bisa menampilkan tulisan-tulisan provokative atau gambar-gambar lucu. Merupakan salah satu jenis kejahatan dunia maya yang paling favorit karena hasil kejahatan dapat dilihat secara langsung oleh masyarakat.

3.      Probing dan Port Scanning

Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya.

4.      Virus dan Trojan

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Trojan adalah sebuah bentuk perangkat lunak yang mencurigakan (malicious software) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

5.      Denial of Service (DoS) attack

Denial of Service (DoS) attack adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

F.     PENANGANAN  CYBER CRIME

Cybercrime adalah masalah dalam dunia internet yang harus ditangani secara serius. Sebagai kejahatan, penanganan terhadap cybercrime dapat dianalogikan sama dengan dunia nyata, harus dengan hukum legal yang mengatur. Berikut ini ada beberapa Cara Penanganan Cybercrime :

1.      Dengan Upaya non Hukum

Adalah segala upaya yang lebih bersifat preventif dan persuasif terhadap para pelaku, korban dan semua pihak yang berpotensi terkait dengan kejahatan dunia maya.

2.      Dengan Upaya Hukum (Cyberlaw)

Adalah segala upaya yang bersifat mengikat, lebih banyak memberikan informasi mengenai hukuman dan jenis pelanggaran/ kejahatan dunia maya secara spesifik.

Beberapa contoh yang dapat dilakukan terkait dengan cara pencegahan cyber crime adalah sebagai berikut:

1.      Untuk menanggulangi masalah Denial of Services (DoS), pada sistem dapat dilakukan dengan memasang firewall dengan Instrussion Detection System (IDS) dan Instrussion Prevention System (IPS) pada Router.

2.      Untuk menanggulangi masalah virus pada sistem dapat dilakukan dengan memasang anti virus dan anti spy ware dengan upgrading dan updating secara periodik.

3.      Untuk menanggulangi pencurian password dilakukan proteksi security system terhadap password dan/ atau perubahan password secara berkala.

Pemanfaatan Teknologi Informasi dalam kehidupan sehari-hari kita saat ini. Contoh: penggunaan mesin ATM untuk mengambil uang; handphone untuk berkomunikasi dan bertransaksi (mobile banking); Internet untuk melakukan transaksi (Internet banking, membeli barang), berikirim e-mail atau untuk sekedar menjelajah Internet; perusahaan melakukan transaksi melalui Internet (e-procurement). Namun demikian segala aktivitas tersebut memiliki celah yang dapat dimanfaatkan oleh orang yang tidak bertanggung jawab untuk melakukan kejahatan dunia maya (cybercrime), misalnya: Penyadapan email, PIN (untuk Internet Banking), Pelanggaran terhadap hak-hak privacy, dll. Maka dari itu diperlukan sebuah perangkat hukum yang secara legal melawan cybercrime. Dalam hal ini cyberlaw tercipta.

G.    PERANGKAT ANTI CYBERCRIME

Beberapa Hal yang perlu dilakukan dalam menangani Cybercrime adalah memperkuat aspek hukum dan aspek non hukum, sehingga meskipun tidak dapat direduksi sampai titik nol paling tidak terjadinya cybercrime dapat ditekan lebih rendah.

1.      Modernisasi Hukum Pidana Nasional. Sejalan dengan perkembangan teknologi, cybercrime juga mengalami perubahan yang significant. Contoh: saat ini kita mengenal ratusan jenis virus dengan dampak tingkat kerusakan yang semakin rumit.

2.      Meningkatkan Sistem Pengamanan Jaringan Komputer. Jaringan komputer merupakan gerbang penghubung antara satu sistem komputer ke sistem yang lain. Gerbang ini sangat rentan terhadap serangan, baik berupa denial of service attack atau virus.

3.      Meningkatkan pemahaman & keahlian Aparatur Penegak Hukum. Aparatur penegak hukum adalah sisi brainware yang memegang peran penting dalam penegakan cyberlaw. dengan kualitas tingkat pemahaman aparat yang baik terhadap cybercrime, diharapkan kejahatan dapat ditekan.

4.      Meningkatkan kesadaran warga mengenai masalah cybercrime. Warga negara merupakan konsumen terbesar dalam dunia maya. Warga negara memiliki potensi yang sama besar untuk menjadi pelaku cybercrime atau corban cybercrime. Maka dari itu, kesadaran dari warga negara sangat penting.

5.      Meningkatkan kerjasama antar negara dalam upaya penanganan cybercrime. Berbagai pertemuan atau konvensi antar beberapa negara yang membahas tentang cybercrime akan lebih mengenalkan kepada dunia tentang fenomena cybercrime terutama beberapa jenis baru.

BAB III

I.     JENIS-JENIS KEJAHATAN CYBER

Joy Computing Adalah pemakaian komputer orang lain tanpa izin . Hal ini termasuk pencurian waktu operasi komputer.

Hacking Adalah mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.

The Trojan Horse Manipulasi data atau program dengan jalan mengubahdata atu instruksi pada sebuah program , menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain.

Data Leakage Adalah menyangkut bocornya data keluar terutama mengenai data yang harus dirahasiakan.

Data Didling Yaitu suatu perbuatan mengubah data valid atau sah dengan cara tidak sah mengubah input atau output data.

To Frustate Data Communication ata Diddling Yaitu penyianyiaan data computer

Software Privaci Yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI

II. RUANG LINGKUP CYBER LAW

Pembahasan mengenai ruang lingkup ”cyber law” dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan Internet. Secara garis besar ruang lingkup ”cyber law” ini berkaitan dengan persoalan-persoalan atau  aspek hukum dari:

E-Commerce,

· Trademark/Domain Names,

· Privacy and Security on the Internet,

· Copyright,

· Defamation,

· Content Regulation, Disptle Settlement, dan sebagainya.

III.  ASPEK HUKUM TERHADAP KEJAHATAN CYBER

Dalam kaitannya dengan penentuan hokum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu  :

1.      Azas Subjective Territoriality Azas yang menekankan bahwa keberlakuan hokum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan dinegara lain

2.      Azas Objective Territoriality Azas yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi Negara yang bersangkutan

3.      Azas Nasionality Azas yang menentukan bahwa Negara mempunyai jurisdiksi untuk menentukan hokum berdasarkan kewarganegaraan pelaku

4.      Azas Protective Principle Azas yang menekankan jurisdiksi berdasarkan kewarganegaraan korban

5.      Azas Universality Azas ini menentukan bahwa setiap Negara berhak untuk menangkap dan menghukum para pelaku pembajakan

6.      Azas Protective Principle Azas yang menyatakan berlakunya hokum didasarkan atas keinginan Negara untuk melindungi kepentingan Negara dari kejahatan yang dilakukan diluar wilayahnya yang umumnya digunakan apabila korban adalah Negara atau pemerintah

IV.    CYBERLAW DI INDONESIA

Untuk negara-negara berkembang, Indonesia bisa bercermin dengan negara-negara seperti India, Banglades, Srilanka Malaysia, dan Singapura yang telah memiliki perangkat hukum di bidang cyberlaw atau terhadap Armenia yang pada akhir tahun 2006 lalu  telah meratifikasi Convention on Cybercrime and the Additional Protocol to the Convention on Cybercrime concerning the criminalisation of acts of a racist and xenophobic nature committed through computer system.

Indonesia masih tertinggal jauh jika dibandingkan dengan Negara-negara Asia lainnya apalagi jika dibandingkan dengan negara-negara Uni Eropa yang telah memiliki perangkat hukum lengkap di bidang cyberlaw.

Untuk membangun pijakan hukum yang kuat dalam mengatur masalah-masalah hukum di ruang cyber (internet) diperlukan komitmen kuat pemerintah dan DPR. Namun yang lebih penting lagi selain komitmen adalah bahwa aturan yang dibuat tersebut yaitu UU ITE merupakan produk hukum yang adaptable terhadap berbagai perubahan khususnya di bidang teknologi informasi. Kunci dari keberhasilan pengaturan cyberlaw adalah riset yang komprehensif yang mampu melihat masalah cyberspace dari aspek konvergensi hukum dan teknologi. Kongkretnya pemerintah dapat membuat laboratorium dan pusat studi cyberlaw di perguruan-perguruan tinggi dan instansi-instansi pemerintah yang dianggap capable di bidang tersebut. Laboratorium dan pusat studi cyberlaw kemudian bekerjasama dengan Badan Litbang Instansi atau Perguruan Tinggi membuat riset komprehensif tentang cyberlaw dan teknologi informasi. Riset ini tentu saja harus mengkombinasikan para ahli hukum dan ahli teknologi informasi. Hasil dari riset inilah yang kemudian dijadikan masukan dalam menyusun produk-produk cyberlaw yang berkualitas selain tentunya masukan dari pihak-pihak lain seperti swasta, masyarakat, dan komunitas cyber.

Selain hal tersebut hal paling penting lainnya adalah peningkatan kemampuan SDM aparatur hukum di bidang Teknologi Informasi mulai dari polisi, jaksa, hakim bahkan advokat khususnya yang menangani masalah-masalah ini. Penegakan hukum di bidang cyberlaw mustahil bisa terlaksana dengan baik tanpa didukung SDM aparatur yang berkualitas dan ahli di bidangnya.

Sejak satu dekade terakhir Indonesia cukup serius menangani berbagai kasus terkait Cybercrime. Menyusun berbagai rancangan peraturan dan perundang-undangan yang mengatur aktivitas user di dunia maya. Dengan peran aktif pemerintah seperti itu, dapat dikatakan Cyberlaw telah mulai diterapkan dengan baik di Indonesia.

Berikut ini adalah beberapa kategori kasus Cybercrime yang telah ditangani dalam UU Informasi dan Transaksi Elektronik (Pasal 27 sampai dengan Pasal 35) :

27.    Illegal Contents

·         muatan yang melanggar kesusilaan (Pornograph)

·         muatan perjudian ( Computer-related betting)

·         muatan penghinaan dan pencemaran nama baik

·         muatan pemerasan dan ancaman (Extortion and Threats)

28.    Illegal Contents

·         berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi                           Elektronik. (Service Offered fraud)

·         informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan (SARA).

29.    Illegal Contents

·         Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman

·         kekerasan atau menakut-nakuti yang ditujukan secara pribadi.

30.    Illegal Access

·         Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun

Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.

Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

31.    Illegal Interception

Intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.

Intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.

32.    Data Leakage and Espionag

Mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.

33.    System Interferenc

Melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.

34.    Misuse Of Device

Memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki: perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi cybercrime, sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi cybercrime

35.    Data Interferenc

Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.

Berikut ini Table Pelanggaran Di Dunia Maya (Cybercrime) dan Hukuman yang diambil dari UU Informasi dan Transaksi Elektronik Indonesia :

Tabel di atas hanya menangkap pelanggaran sampai dengan pasal 35, sedangkan dua pasal berikutnya (36 dan 37) sengaja tidak ditampilkan karena merupakan pasal tersebut membahas tentang pelanggaran turunan dari pasal-pasal sebelumnya.

V. KASUS – KASUS CYBER CRIME

Senin,17/10/2011 17:45WIB

Contoh KASUS

Sandra Dewi Tersandung Cyber Crime

17/03/2008 12:52 | Kriminalitas dan Selebritis

Sebagai seorang yang religius, artis yang bertempat tinggal di kawasan Kedoya, Jakarta barat ini menyerahkan semuanya kepada Tuhan meski sempat terlintas untuk melaporkan peristiwa tersebut ke polisi. Bahkan, Sandra justru memafkan sang penyebar foto itu. Pelaku dikabarkan meminta maaf kepada Sandra melalui internet. Meski demikian, Sandra masih sulit menghilangkan trauma ketika harus berhadapan dengan penggemarnya, termasuk jika mereka meminta foto bersama.

Sulung dari tiga bersaudara ini berharap pemerintah mengambil tindakan tegas kepada para pelaku cyber crime. Sebab, tindakan mereka sangat mengganggu dan cenderung mencemarkan nama baik seseorang.

Kasus foto-foto artis tanpa busana seperti ini bukanlah pertama dan mungkin tak akan menjadi yang terakhir. Selama korban tidak melaporkan kejahatan yang menimpa dirinya kepada polisi, tangan-tangan jahil akan terus menciptakan karyanya. Memaafkan adalah tindakan terpuji. Namun, jika pelaku tertangkap bisa membuat efek jera bagi orang-orang yang menyalurkan kreativitas secara negatif.(RMA/Yoga Andika Satria dan Kurnia Supriyatna.

VI. TINJAUAN HUKUM

Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime, para Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yg ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain:

1. KUHP ( Kitab Undang-Undang Hukum Pidana )

�� Pasal 362 KUHP Tentang pencurian ( Kasus carding )

�� Pasal 378 KUHP tentang Penipuan (Penipuan melalui website seolah-olah menjual barang)

�� Pasal 311 KUHP Pencemaran nama Baik ( melalui media internet dengan mengirim email kepada Korban maupun teman-teman korban)

�� Pasal 303 KUHP Perjudian (permainan judi online)

�� Pasal 282 KUHP Pornografi ( Penyebaran pornografi melalui media internet).

�� Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet).

�� Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan kartu kredit hasil curian )

2. Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang Program Komputer atau software

3. Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi).

4. Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang.

5. Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana Terorisme.

VII.  PENANGANAN CYBERCRIME

Cybercrime adalah masalah dalam dunia internet yang harus ditangani secara serius. Sebagai kejahatan, penanganan terhadap cybercrime dapat dianalogikan sama dengan dunia nyata, harus dengan hukum legal yang mengatur. Berikut ini ada beberapa Cara Penanganan Cybercrime :

Dengan Upaya non Hukum

Adalah segala upaya yang lebih bersifat preventif dan persuasif terhadap para pelaku, korban dan semua pihak yang berpotensi terkait dengan kejahatan dunia maya.

Dengan Upaya Hukum (Cyberlaw)

Adalah segala upaya yang bersifat mengikat, lebih banyak memberikan informasi mengenai hukuman dan jenis pelanggaran/ kejahatan dunia maya secara spesifik.

Beberapa contoh yang dapat dilakukan terkait dengan cara pencegahan cyber crime adalah sebagai berikut:

Untuk menanggulangi masalah Denial of Services (DoS), pada sistem dapat dilakukan dengan memasang firewall dengan Instrussion Detection System (IDS) dan Instrussion Prevention System (IPS) pada Router.

Untuk menanggulangi masalah virus pada sistem dapat dilakukan dengan memasang anti virus dan anti spy ware dengan upgrading dan updating secara periodik.

Untuk menanggulangi pencurian password dilakukan proteksi security system terhadap password dan/ atau perubahan password secara berkala.

Pemanfaatan Teknologi Informasi dalam kehidupan sehari-hari kita saat ini. Contoh: penggunaan mesin ATM untuk mengambil uang; handphone untuk berkomunikasi dan bertransaksi (mobile banking); Internet untuk melakukan transaksi (Internet banking, membeli barang), berikirim email atau untuk sekedar menjelajah Internet; perusahaan melakukan transaksi melalui Internet (eprocurement). Namun demikian segala aktivitas tersebut memiliki celah yang dapat dimanfaatkan oleh orang yang tidak bertanggung jawab untuk melakukan kejahatan dunia maya (cybercrime), misalnya: Penyadapan email, PIN  (untuk Internet Banking), Pelanggaran terhadaphak privacy, dll. Maka dari itu diperlukan sebuah perangkat hukum yang secara legal melawan cybercrime. Dalam hal ini cyberlaw tercipta.

VIII.  PERANGKAT ANTI CYBERCRIME

Beberapa Hal yang perlu dilakukan dalam menangani Cybercrime adalah memperkuat aspek hukum dan aspek non hukum, sehingga meskipun tidak dapat direduksi sampai titik nol paling tidak terjadinya cybercrime dapat ditekan lebih rendah.

Modernisasi Hukum Pidana Nasional. Sejalan dengan perkembangan teknologi, cybercrime juga mengalami perubahan yang significant. Contoh: saat ini kita mengenal ratusan jenis virus dengan dampak tingkat kerusakan yang semakin rumit.

Meningkatkan Sistem Pengamanan Jaringan Komputer. Jaringan komputer merupakan gerbang penghubung antara satu sistem komputer ke sistem yang lain. Gerbang ini sangat rentan terhadap serangan, baik berupa denial of service attack atau virus.

Meningkatkan pemahaman & keahlian Aparatur Penegak Hukum. Aparatur penegak hukum adalah sisi brainware yang memegang peran penting dalam penegakan cyberlaw. dengan kualitas tingkat pemahaman aparat yang baik terhadap cybercrime, diharapkan kejahatan dapat ditekan.

Meningkatkan kesadaran warga mengenai masalah cybercrime. Warga negara merupakan konsumen terbesar dalam dunia maya. Warga negara memiliki potensi yang sama besar untuk menjadi pelaku cybercrime atau corban cybercrime. Maka dari itu, kesadaran dari warga negara sangat penting.

Meningkatkan kerjasama antar negara dalam upaya penanganan cybercrime. Berbagai pertemuan atau konvensi antar beberapa negara yang membahas tentang cybercrime akan lebih mengenalkan kepada dunia tentang fenomena cybercrime terutama beberapa jenis baru.

BAB IV

PENUTUP

A.    KESIMPULAN

Di dunia ini banyak hal yang memiliki dualisme yang kedua sisinya saling berlawanan. Seperti teknologi informasi dan komunikasi, hal ini diyakini sebagai hasil karya cipta peradaban manusia tertinggi pada zaman ini. Namun karena keberadaannya yang bagai memiliki dua mata pisau yang saling berlawanan, satu mata pisau dapat menjadi manfaat bagi banyak orang, sedangkan mata pisau lainnya dapat menjadi sumber kerugian bagi yang lain, banyak pihak yang memilih untuk tidak berinteraksi dengan teknologi informasi dan komunikasi. Sebagai manusia yang beradab, dalam menyikapi dan menggunakan teknologi ini, mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama, kemudian mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama, kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan kita.

B.     SARAN

Cybercrime adalah bentuk kejahatan yang mestinya kita hindari atau kita berantas keberadaannya. Cyberlaw adalah salah satu perangkat yang dipakai oleh suatu negara untuk melawan dan mengendalikan kejahatan dunia maya (cybercrime) khususnya dalam hal kasus cyber crime yang sedang tumbuh di wilayah negara tersebut. Seperti layaknya pelanggaran hukum dan penegak hukum.

DAFTAR PUSTAKA

sumber ;

1. http://www.zdnet.com/nsa-cybercrime-is-the-greatest-transfer-of-wealth-in-history-7000000598/

2. http://www.how2becomeanfbiagent.com/fbi-agent/fbi-statistics/

3. http://hackmageddon.com/2013/04/09/march-2013-cyber-attacks-statistics/

Posted in Uncategorized | Leave a comment