Minggu, 12 November 2017

makalah tentang cybercrime

MAKALAH
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
CYBER CRIME




Description: O:\Ortega\Kuliah\Logo BSI.png




Disusun Oleh :
Hutama Bagus Reynaldy
13160474
Husna Amrulloh
13161170





Program Studi Teknik Komputer
AKADEMIK MANAJEMEN INFORMATIKA
DAN KOMPUTER BINA SARANA INFORMATIKA
TEGAL
2017


KATA PENGHANTAR

Puji syukur kami panjatkan kehadirat Allah SWT. Yang telah melimpahkan rahmat, hidayah, dan inayah-Nya, sehingga makalah yang berjudul “Cyber Crime ( )” dapat diselesaikan. Shalawat serta salam semoga selalu terculah kepada junjungan kita nabi Muhammad SAW beserta keluarga dan para sahabatnya.
            Ada pun tujuan penyusunan laporan Makalah ini sebagai syarat untuk memenuhi tugas mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi (EPTIK).
            Penulis juga menyadari bahwa makalah tidak akan berjalan baik apabila hanya didasari atas keahlian dan kemampuan penyusun tetapi juga berkat dorongan dari semua pihak. Oleh karena itu penyusun mengucapkan terima kasih kepada:
  1. Ibu Fhandilah selaku dosen pembimbing mata kuliah EPTIK.
  2. Orangtua dan keluarga yang telah mendukung baik secara materi dan spiritual.
  3. Rekan-rekan fakultas Teknik Komputer
  4. Semua pihak yang telah membantu tersusunnya laporan ini.

Semoga laporan ini bermanfaat bagi semua pihak terutama bagi penyusun. Penyusun menerim saran dan kritik yang membangun demi  kesempurnaan laporan ini. Akhir kata penyusun ucapkan terima kasih.


Tegal,                          2017




Penyusun



DAFTAR ISI

COVER................................................................................................................ i
KATA PENGHANTAR.................................................................................... ii
DAFTAR ISI....................................................................................................... iii
BAB I PENDAHULUAN................................................................................... 1
1.1.       Latar Belakang............................................................................................. 1
1.2.       Maksud dan Tujuan..................................................................................... 2
BAB II LANDASAN TEORI............................................................................ 3
2.1.       Pengertian Cyber Crime.............................................................................. 3
2.2.       Sejarah Singkat............................................................................................ 3
BAB III PEMBAHASAN................................................................................... 4
3.1.       Pelanggaran Hukum Dalam Dunia Maya (Cyber Crime)............................ 4
3.2.       Undang-Undang Dunia Maya (Cyber Law)................................................ 4
3.3.       Karakteristik Cyber Crime........................................................................... 5
3.4.       Jenis-Jenis Cyber Crime............................................................................... 5
3.5.       Modus Kejahatan Cyber Crime................................................................... 6
3.5.1. Unauthorized Access to Computer System and Service............................... 6
3.5.2. Illegal Contents............................................................................................ 6
3.5.3. Data Forgery............................................................................................... 7
3.5.4. Cyber Espionage.......................................................................................... 7
3.5.5. Cyber Sabotage and Extortion..................................................................... 7
3.5.6. Offense against Intellectual Property........................................................... 7
3.5.7. Infringements of Privacy.............................................................................. 8
3.5.8. Cracking...................................................................................................... 8
3.5.9. Carding........................................................................................................ 8
3.6.       Penyebab Terjadinya Cyber Crime.............................................................. 8
3.7.       Penanggulangan Cyber Crime..................................................................... 9
3.8.       Contoh Kasus Cyber Crime......................................................................... 12
3.9.       Menuju UU CyberRepublik Indonesia........................................................ 13
3.9.1. Strategi Jangka Pendek................................................................................ 13
3.9.2. Strategi Jangka Menengah........................................................................... 13
3.9.3. Strategi Jangka Panjang............................................................................... 13
BAB IV PENUTUP............................................................................................ 14
DAFTAR PUSTAKA......................................................................................... v



BAB I
PENDAHULUAN

1.1.       Latar Belakang
Perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) yang cukup pesat membuat kebutuhan manusia akan hal-hal yang dapat memenuhi kebutuhan hidup mereka pun semakin bertambah. Teknologi Informasi (TI), merupakan salah satu perkembangan IPTEK yang memberikan pengaruh besar terhadap kehidupan manusia. Kebutuhan manusia akan informasi-informasi yang dapat menunjang kebutuhan hidup mereka, menjadikan Teknologi Informasi sebagai sebuah keharusan yang tidak dapat dihindari.
Internet, adalah teknologi informasi yang perkembangannya luar biasa cepat. Jutaan  informasi tersimpan dan terus bertambah setiap harinya di dalam internet. Selain sebagai media penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui  selama 24 jam. Melalui dunia internet atau disebut juga cyber space, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend  perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negaif pun tidak bisa dihindari. Tatkala pornografi marak dimedia internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan cyber crime atau kejahatan melalui media elektronik. Munculnya beberapa kasus cyber crime di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya e-mail dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer Komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cyber crime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi computer, khususnya jaringan internet dan intranet.



1.2.       Maksud dan Tujuan
Maksud dari penulisan makalah ini adalah :
1.             Sebagai salah satu tugas mata kuliah Etika Profesi Teknologi Informasi dan Komuniksai.
2.             Sebagai salah satu syarat untuk menyelesaikan Ujan Akhir Semester (UAS).

Tujuan dari Penulisan makalah ini adalah :
1.             Menambah wawasan mahasiswa mengenai Cyber Crime.
2.             Mengajak kepada mahasiswa untuk menggunakan teknologi dengan bijak.



BAB II
LANDASAN TEORI

2.1.       Pengertian Cyber Crime
Cyber crime atau kejahatan dunia maya dapat didefenisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan komunikasi.
Dalam beberapa literatur, cybercrime sering di identikkan sebagai computer crime. The U.S. Department of Justice memberikan pengertian Computer Crime sebagai:  any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution”. Andi Hamzah dalam bukunya“Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.

2.2.       Sejarah Singkat
Sejarah Cyber Crime Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attack Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits AirForce, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji”.Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya. Hingga akhirnya, pada bulan Februari 1995, giliran Kevin Mitnick diganjar hukuman penjara untukyang kedua kalinya. Dia dituntut dengan tuduhan telah mencuri sekitar 20.000 nomor kartu kredit!Bahkan, ketika ia bebas, ia menceritakan kondisinya di penjara yang tidak boleh menyentuh komputer atau telepon.



BAB III
PEMBAHASAN

3.1.       Pelanggaran Hukum Dalam Dunia Maya (Cyber Crime)
Munculnya revolusi teknologi informasi dewasa ini dan masa depan tidak hanya membawa dampak pada perkembangan teknologi itu sendiri, akan tetapi juga akan mempengaruhi aspek kehidupan lain seperti agama, kebudayaan, sosial, politik, kehidupan pribadi, masyarakat bahkan bangsa dan negara. Jaringan informasi global atau internet saat ini telah menjadi salah satu sarana untuk melakukan kejahatan baik domestik maupun internasional. Internet menjadi medium bagi pelaku kejahatan untuk melakukan kejahatan dengan sifatnya yang mondial, internasional dan melampaui batas atau pun kedaulatan suatu negara. Semua ini menjadi motif dan modus operandi yang amat menarik bagi para penjahat digital.

3.2.       Undang-Undang Dunia Maya (Cyber Law)
Harus diakui bahwa Indonesia belum mengadakan langkah-langkah yang cukup signifikan di bidang penegakan hukum (law enforcement) dalam upaya mengantisipasi kejahatan duniamaya seperti dilakukan oleh negara-negara maju di Eropa dan Amerika Serikat. Kesulitan yang dialami adalah pada perangkat hukum atau undang-undang teknologi informasi dan telematika yang belum ada sehingga pihak kepolisian Indonesia masih ragu-ragu dalam bertindak untuk menangkap para pelakunya, kecuali kejahatan dunia maya yang bermotif pada kejahatan ekonomi/perbankan.
Untuk itu diperlukan suatu perangkat UU yang dapat mengatasi masalah ini seperti yang sekarang telah adanya perangkat hukum yang satu ini berhasil digolkan, yaitu Undang-Undang Informasi dan Transaksi Elektronik (UU ITE). UU yang terdiri dari 13 Bab dan 54 Pasal serta Penjelasan ini disahkan setelah melalui Rapat Paripurna DPR RI pada Selasa, 25 Maret 2008. Namun sejatinya perjalanan perangkat hukum yang sangat penting bagi kepastian hukum di dunia maya ini sebenarnya sudah dimulai 5 tahun yang lalu.




3.3.       Karakteristik Cyber Crime
Cyber Crime ialah kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet. Cyber Crime memiliki karakteristik antara lain menyangkut lima hal berikut :
a.    Ruang lingkup kejahatan
b.    Sifat kejahatan
c.    Pelaku kejahatan
d.   Modus kejahatan
e.    Jenis-jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cyber crime dapat diklasifikasikan menjadi :
1.    Cyberpiracy
Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
2.    Cybertrespass
Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau individu.
3.    Cybervandalism
Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

3.4.       Jenis-Jenis Cyber Crime
Berdasarkan motifnya Cyber Crime terbagi dalam beberapa hal, yaitu :
1.    Cyber Crime sebagai tindakan kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
2.    Cyber Crime sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.



3.    Cyber Crime yang menyerang individu
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
4.    Cyber Crime yang menyerang hak cipta (Hak milik) :
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
5.    Cyber Crime yang menyerang pemerintah :
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

3.5.       Modus Kejahatan Cyber Crime
3.5.1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
3.5.2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.


3.5.3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi  “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
3.5.4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.
3.5.5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
3.5.6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.



3.5.7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
3.5.8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negatif, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
3.5.9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

3.6.       Penyebab Terjadinya Cyber Crime
Ada beberapa hal yang menyebabkan makin maraknya Cyber Crime, diantaranya :
1.    Permasalahan Finansial
Cyber Crime  adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk Cyber Crime dengan tendensi finansial.



2.    Adanya permasalahan terkait dengan persoalan Politik, Militer dan Sentimen Nasionalisme.
Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.
3.    Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.
Elemen penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak kriminal.

3.7.       Penanggulangan Cyber Crime
Beberapa penanggulangan Cyber Crime secara umum adalah
1.    Pengamanan Sistem
Tujuan yang paling nyata dari suatu sistem keamanan adalah meminimasi dan mencegah adanya perusakan bagian dalam sistem, karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sitem ini harus terintegrasi pada keseluruhan subsistem untuk mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan.
Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya tahap pengamanan fisik dan pengamanan data. Pengamanan sistem melalui jaringan dapat juga dilakukan dengan melakukan pengamanan terhadap FTP, SMTP, Telnet. dan Pengamanan Web Server.
2.    Penanggulangan Global
OECD (The Organization for Economic Cooperation and Development) telah merekomendasikan beberapa langkah penting yang harus dilakukan setiap negara dalam

penanggulangan Cyber Crime, yaitu :
a.    Melakukan modernisasi hukum pidana nasional dengan hukum acaranya, yang diselaraskan dengan konvensi internasional.
b.    Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
c.    Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan Cyber Crime.
d.   Meningkatkan kesadaran warga negara mengenai masalah Cyber Crime serta pentingnya mencegah kejahatan tersebut terjadi.
e.    Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan Cyber Crime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
3.    Perlunya Cyber Law
Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara. Perkembangan teknologi yang sangat pesat membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Hanya saja, hingga saat ini banyak negara yang belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdata-nya.
Kekhawatiran akan kejahatan mayantara di dunia sebetulnya sudah dibahas secara khusus dalam suatu lokakarya (“Workshop On Crimes To Computer Networks”) yang diorganisir oleh UNAFEI selama kongres PBB X/2000 berlangsung. Adapun kesimpulan dari lokakarya tersebut adalah:
a.    CRC (conputer-related crime) harus dikriminalisasikan.
b.    Diperlukan hukum acara yang tepat untuk melakukanb penyidikan dan penuntutan terhadap penjahat Cyber.
c.    Harus ada kerjasama pemerintah dan industri terhadap tujuan umum pencegahan dan penanggulangan kejahatan komputer agar internet menjadi tempat yang aman.
d.   Diperlukan kerja sama internasional untuk menelusuri para penjahat di internet.
e.    PBB harus mengambil langkah / tindak lanjut yang berhubungan dengan bantuan dan kerjasama teknis dalam penganggulangan CRC.

Ruang lingkup dari Cyber Law adalah:
a.    hak cipta, hak merek, pencemaran nama baik (defamation), hate speech (fitnah, penistaan dan penginaan),
b.    serangan terhadaap fasilitas komputer (hacking, viruses, ilegal acccess), pengaturan sumber daya internet 9IP addrees, domain name),
c.    kenyaman individu (privacy), tindakan kriminal yang biasa menggunakan TI sebagai alat,
d.   isu prosedural (yurisdiksi, pembuktian, penyidikan), transaksi elektronik dan digital, pornografi,
e.    perlindungan konsumen, pemanfaatan internet dalam aktifitas keseharian (e-commerce, e-government, e-education, e-medics).
Contoh Cyber Law di Amerika adalah:
a.    US Child Onleine Protection Act (COPA): adults verification required on porn sites.
b.    US Child Pornography Protection Act: extend law to include computer-based child porn.
c.    US Child Internet Protection Act (CIPA): requires schools dan libraries to filter.
d.   US New Laws adn Rulemaking: spam. deceptive, tactics, mousetrapping.
Cyber Law di Indonesia sangat tertingal, jika dibandingkan dengan negara lain. Kasus Cyber Crime diproses dengan menggunakan KUHP, UU, Telekomunikasi, UU Hak Cipta, UU Perlindungan Konsumen. Namun, masih banyak Cyber yang lolos dari jerat hukum. UU Hak Cipta No. 19 Tahun 2002 tidak dilaksanakan dengan maksimal, RUU tentang Informasi dan Transaksi Elektronik (ITE) hanya membahas kejahatan untuk transaksi elektronik, tidak kejahatan lain (mis: spamming, pencemaran nama baik, fitnah, dll).
4.    Perlunya Dukungan Lembaga Khusus
Lembaga khusus yang dimaksud adalah milik pemerintah dan NGO (Non Government Organization) diperlukan sebagai upaya penanggulangan kejahatan di internet. Lembaga ini diperlukan untuk memberikan informasi tentang Cyber Crime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan Cyber Crime. Indonesia sendiri sudah memiliki IDCERT (Indonesia Computer Emergency Response Team) yang diperlukan bagi orang-orang untuk melaporkan masalah-masalah keamanan komputer.

3.8.       Contoh Kasus Cyber Crime
1.    Serangan Wor Stuxnet (2010).
Serangan worm Stuxnet banyak dipandang oleh para pakar sebagai salah satu serangan terbesar yang melibatkan kode program yang sangat kompleks.
Serangan worm ini memanfaatkan berbagai macam celah yang ada di sistem operasi Windows yang belum banyak diketahui, dan mengincar sistem industri yang mengendalikan berbagai perangkat mesin di instalasi pembangkt listrik maupun di pabrik-pabrik.
Tak salah bila banyak yang curiga bahwa worm ini didalangi oleh pihak yang besar, bahkan disponsori oleh negara besar, dalalam hal ini adalah negara barat.
“Level serangan seperti ini hanya bisa dilakukan oleh pemerintahan sebuah negara, atau sebuah entitas yang didukung oleh pendanaan luar biasa,” kata Paul Royal, pakar TI dari Georgia Institute of Technology.
Iran menjadi negara yang paling banyak tertular oleh worm ini, dan banyak yang curiga, pihak barat sengaja ingin melumpuhkan pembangkit nuklir Bushehr dengan worm ini. 
2.    Operasi Aurora (2009).
Pada 2009, sekitar 30 perusahaan besar termasuk Google dan Adobe Systems, dikabarkan benajdi korban serangan cyber yang sangat rumit. Para hacker berhasil mencuri properti intelektual dari perusahaan-perusahaan tadi dengan memanfaatkan celah keamanan pada browser Internet Explorer.
Vice President of Threat Research McAfee, Dmitri Alperovitch mengatakan bahwa ia menemukan kata ‘Aurora’ pada direktori file di komputer penyerang, saat melakukan pelacakan dari komputer yang telah terinfeksi. Dipercaya, hacker menamakan Aurora sebagai nama operasi ini.
Peresmian laman Google di China pada April 2006
“Pada kasus Aurora ini, mereka tidak menginginkan uang. Mereka mengincar repositori sistem proprietari dan properti intelektual yang dimiliki oleh perusahaan-perusahaan serta kode sumber sistem yang merupakan hal yang terpenting dimiliki oleh perusahaan-perusahaan ini,” kata Alperovitch.
Tak cuma orang-orang yang bekerja pada perusahaan multinasional yang harus berhati-hati dengan upaya intrusi ini, namun beberapa tokoh oposisi China juga diincar. Dari dokumen yang dibocorkan oleh Wikileaks, serangan ini diinstruksikan oleh seorang petinggi di pemerintahan China.
3.9.       Menuju UU Cyber Republik Indonesia
Strategi Penanggulangan Cyber Crime
3.9.1. Strategi Jangka Pendek
1.    Penegakan hukum pidana: salah satu manivestasi untuk mebuat hukum tidak hanya sebagai barang hukum tidak hanya senagai barang rongsokan yang tidak berguna.
2.    Mengoptimalkan UU khusus lainnya. Sector Cyber Space banyak bersentuhan dengan sektor-sektor laun yang telah memiliki aturan khusus dalam pelaksanaannya. Ada beberapa aturan yang bersentuhan dengan dunia Cyber yang dapat digunakan untuk menjerat pelaku Cyber Crime, sehingga sepak terjangnya semakin sempit.
3.    Rekruitment aparat penegak hukum. DIutamakan dari masyarakat yang menguasai dunia komputer dan internet di samping kemampuan lain yang dipersyaratkan.
.
3.9.2. Strategi Jangka Menengah
1.    Cyber Police : orang-orang khusus yang dilatih dan dididik untuk melakukan penyidikan Cyber Crime. Pola pembentukannya merupakan bagian dari upaya reformasi kepolisian.
2.    Kerjasama internasional. Hal ini dikarenakan kejahatan modern sudah melintasi batas-batas nnegara yang dilakukan berkat dukungan teknologi, sistgem komunikasi, dan trasnportasi. Hal ini dapat menunjukkan adanya sistem kepolisian yang terbuka, dan mendapatkan keuntungan dalam kerjasama mengatasi penjahat-penjahat internasional yang masuk melintasi wilayah hukum Indonesia.
3.9.3. Strategi Jangka Panjang
1.    Membuat UU cybercrime. Tujuannya adalah untuk pemberatan atas tindakan pelaku agar dapat menimbulkan efek jera dan mengatur sifat khusus dari sistem pembuktian.
2.    Membuat perjanjian bilateral. Media internet adalah media global, yang tidak memiliki batasan waktu dan tempat. Cybercrime dapat melibatkan beberapa negara, sehingga perlu hubungan di jalur bilateral untuk menaggulanginya.



BAB IV
PENUTUP

4.1.       Kesimpulan
Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan, Cyber crime merupakan kejahatan yang timbul dari dampak negative perkembangan aplikasi internet.Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.



DAFTAR PUSTAKA


https://itprofesi.wordpress.com/penyebab-terjadinya-cyber-crime/ (Afrianto dan Prayudi. 2007. Antisipasi Cybercrime Menggunakan Teknik Komputer Forensik. Yogyakarta: Seminar Nasional Aplikasi Teknologi Informasi. ISSN: 1907-5022)

http://artikelcybercrime.blogspot.co.id/2011/11/sejarah-cyber-crime-dan-perkembangan.html

http://cumiyu21.blogspot.co.id/2012/11/makalah-cybercrime.html

https://freezcha.wordpress.com/2011/02/28/penanggulangan-cybercrime/


https://freezcha.wordpress.com/2011/02/27/contoh-kasus-cybercrime-bagian1/