MAKALAH
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
CYBER CRIME
Disusun Oleh :
Hutama Bagus Reynaldy
|
13160474
|
Husna Amrulloh
|
13161170
|
Program Studi Teknik Komputer
AKADEMIK
MANAJEMEN INFORMATIKA
DAN KOMPUTER BINA SARANA INFORMATIKA
TEGAL
2017
KATA
PENGHANTAR
Puji syukur kami panjatkan kehadirat Allah
SWT. Yang telah melimpahkan rahmat, hidayah, dan inayah-Nya, sehingga makalah
yang berjudul “Cyber Crime ( )” dapat diselesaikan. Shalawat serta salam semoga selalu
terculah kepada junjungan kita nabi Muhammad SAW beserta keluarga dan para
sahabatnya.
Ada pun tujuan penyusunan laporan Makalah ini sebagai syarat untuk memenuhi tugas
mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi (EPTIK).
Penulis juga
menyadari bahwa makalah tidak akan berjalan baik apabila hanya didasari atas
keahlian dan kemampuan penyusun tetapi juga berkat dorongan dari semua pihak.
Oleh karena itu penyusun mengucapkan terima kasih kepada:
- Ibu
Fhandilah selaku
dosen pembimbing mata kuliah EPTIK.
- Orangtua dan keluarga yang telah
mendukung baik secara materi dan spiritual.
- Rekan-rekan fakultas Teknik Komputer
- Semua pihak yang telah membantu
tersusunnya laporan ini.
Semoga laporan ini bermanfaat bagi semua pihak terutama bagi penyusun. Penyusun menerim saran dan kritik yang
membangun demi kesempurnaan laporan ini.
Akhir kata penyusun ucapkan terima kasih.
Tegal, 2017
Penyusun
DAFTAR ISI
COVER................................................................................................................ i
KATA PENGHANTAR.................................................................................... ii
DAFTAR ISI....................................................................................................... iii
BAB I PENDAHULUAN................................................................................... 1
1.1. Latar
Belakang............................................................................................. 1
1.2. Maksud
dan Tujuan..................................................................................... 2
BAB II LANDASAN TEORI............................................................................ 3
2.1. Pengertian
Cyber Crime.............................................................................. 3
2.2. Sejarah
Singkat............................................................................................ 3
BAB III PEMBAHASAN................................................................................... 4
3.1. Pelanggaran
Hukum Dalam Dunia Maya (Cyber Crime)............................ 4
3.2. Undang-Undang
Dunia Maya (Cyber Law)................................................ 4
3.3. Karakteristik
Cyber Crime........................................................................... 5
3.4. Jenis-Jenis
Cyber Crime............................................................................... 5
3.5. Modus
Kejahatan Cyber Crime................................................................... 6
3.5.1. Unauthorized Access to Computer System
and Service............................... 6
3.5.2. Illegal Contents............................................................................................ 6
3.5.3. Data Forgery............................................................................................... 7
3.5.4. Cyber Espionage.......................................................................................... 7
3.5.5. Cyber Sabotage and Extortion..................................................................... 7
3.5.6. Offense against Intellectual Property........................................................... 7
3.5.7. Infringements of Privacy.............................................................................. 8
3.5.8. Cracking...................................................................................................... 8
3.5.9. Carding........................................................................................................ 8
3.6. Penyebab Terjadinya Cyber Crime.............................................................. 8
3.7. Penanggulangan
Cyber Crime..................................................................... 9
3.8. Contoh
Kasus Cyber Crime......................................................................... 12
3.9. Menuju
UU CyberRepublik Indonesia........................................................ 13
3.9.1. Strategi
Jangka Pendek................................................................................ 13
3.9.2. Strategi
Jangka Menengah........................................................................... 13
3.9.3. Strategi
Jangka Panjang............................................................................... 13
BAB IV PENUTUP............................................................................................ 14
DAFTAR PUSTAKA......................................................................................... v
BAB I
PENDAHULUAN
1.1. Latar Belakang
Perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) yang
cukup pesat membuat kebutuhan
manusia akan hal-hal yang dapat memenuhi kebutuhan hidup mereka pun semakin
bertambah. Teknologi Informasi (TI), merupakan salah satu perkembangan IPTEK
yang memberikan pengaruh besar terhadap kehidupan manusia. Kebutuhan manusia
akan informasi-informasi yang dapat menunjang kebutuhan hidup mereka,
menjadikan Teknologi Informasi sebagai sebuah keharusan yang tidak dapat
dihindari.
Internet, adalah teknologi informasi yang
perkembangannya luar biasa cepat. Jutaan informasi tersimpan dan terus bertambah setiap
harinya di dalam internet.
Selain sebagai media penyedia informasi, melalui intenet pula kegiatan
komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta
menembus berbagai batas Negara. Bahkan melalui jaringan ini kegiatan pasar di
dunia bisa diketahui selama 24 jam. Melalui dunia internet atau
disebut juga cyber space, apapun
dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah
trend perkembangan teknologi dunia dengan segala bentuk kreatifitas
manusia. Namun dampak negaif pun tidak bisa dihindari. Tatkala pornografi marak
dimedia internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan
teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan cyber crime atau kejahatan melalui media
elektronik. Munculnya beberapa kasus cyber
crime di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain,
misalnya e-mail dan memanipulasi data
dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer
Komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil
dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki
Komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang
menimbulkan akibat kerugian bagi orang lain. Adanya cyber crime telah menjadi ancaman stabilitas, sehingga pemerintah
sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi computer,
khususnya jaringan internet dan intranet.
1.2. Maksud
dan Tujuan
Maksud
dari penulisan makalah ini adalah :
1.
Sebagai
salah satu tugas mata kuliah Etika Profesi Teknologi Informasi dan Komuniksai.
2.
Sebagai
salah satu syarat untuk menyelesaikan Ujan Akhir Semester (UAS).
Tujuan dari Penulisan makalah ini adalah :
1.
Menambah
wawasan mahasiswa mengenai Cyber Crime.
2.
Mengajak
kepada mahasiswa untuk menggunakan teknologi dengan bijak.
BAB
II
LANDASAN
TEORI
2.1. Pengertian
Cyber Crime
Cyber
crime atau kejahatan dunia maya dapat didefenisikan sebagai perbuatan melawan
hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan
teknologi komputer dan komunikasi.
Dalam
beberapa literatur, cybercrime sering di identikkan sebagai computer
crime. The U.S. Department of Justice memberikan pengertian Computer Crime
sebagai: any illegal act requiring knowledge of Computer technology for
its perpetration, investigation, or prosecution”. Andi Hamzah dalam bukunya“Aspek-aspek
Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan
di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer
secara ilegal.
2.2. Sejarah
Singkat
Sejarah Cyber Crime Awal mula penyerangan didunia Cyber pada tahun 1988
yang lebih dikenal dengan istilah Cyber Attack Pada saat itu
ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang
menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah
komputer di dunia yang terhubung ke internet Pada tahun 1994 seorang anak
sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih
dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk
secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari
Griffits AirForce, NASA dan Korean Atomic Research Institute atau badan
penelitian atom Korea Dalam interogasinya dengan FBI, ia mengaku belajar
hacking dan cracking dari seseorang yang dikenalnya lewat internet dan
menjadikannya seorang mentor, yang memiliki julukan “Kuji”.Hebatnya,
hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya. Hingga
akhirnya, pada bulan Februari 1995, giliran Kevin Mitnick diganjar hukuman
penjara untukyang kedua kalinya. Dia dituntut dengan tuduhan telah mencuri
sekitar 20.000 nomor kartu kredit!Bahkan, ketika ia bebas, ia menceritakan
kondisinya di penjara yang tidak boleh menyentuh komputer atau telepon.
BAB III
PEMBAHASAN
3.1.
Pelanggaran
Hukum Dalam Dunia Maya (Cyber Crime)
Munculnya
revolusi teknologi informasi dewasa ini dan masa depan tidak hanya membawa
dampak pada perkembangan teknologi itu sendiri, akan tetapi juga akan
mempengaruhi aspek kehidupan lain seperti agama, kebudayaan, sosial, politik,
kehidupan pribadi, masyarakat bahkan bangsa dan negara. Jaringan informasi
global atau internet saat ini telah menjadi salah satu sarana untuk melakukan
kejahatan baik domestik maupun internasional. Internet menjadi medium bagi
pelaku kejahatan untuk melakukan kejahatan dengan sifatnya yang mondial,
internasional dan melampaui batas atau pun kedaulatan suatu negara. Semua
ini menjadi motif dan modus operandi yang amat menarik bagi para penjahat
digital.
3.2. Undang-Undang
Dunia Maya (Cyber Law)
Harus
diakui bahwa Indonesia belum mengadakan langkah-langkah yang cukup signifikan
di bidang penegakan hukum (law enforcement) dalam upaya mengantisipasi
kejahatan duniamaya seperti dilakukan oleh negara-negara maju di Eropa dan
Amerika Serikat. Kesulitan yang dialami adalah pada perangkat hukum atau
undang-undang teknologi informasi dan telematika yang belum ada sehingga pihak
kepolisian Indonesia masih ragu-ragu dalam bertindak untuk menangkap para
pelakunya, kecuali kejahatan dunia maya yang bermotif pada kejahatan
ekonomi/perbankan.
Untuk itu diperlukan suatu perangkat UU
yang dapat mengatasi masalah ini seperti yang sekarang telah adanya perangkat
hukum yang satu ini berhasil digolkan, yaitu Undang-Undang Informasi dan
Transaksi Elektronik (UU ITE). UU yang terdiri dari 13 Bab dan 54 Pasal serta
Penjelasan ini disahkan setelah melalui Rapat Paripurna DPR RI pada Selasa, 25
Maret 2008. Namun sejatinya perjalanan perangkat hukum yang sangat penting bagi
kepastian hukum di dunia maya ini sebenarnya sudah dimulai 5 tahun yang lalu.
3.3. Karakteristik Cyber Crime
Cyber
Crime ialah
kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet. Cyber Crime memiliki karakteristik
antara lain menyangkut lima hal berikut :
a.
Ruang
lingkup kejahatan
b.
Sifat
kejahatan
c.
Pelaku
kejahatan
d.
Modus
kejahatan
e.
Jenis-jenis
kerugian yang ditimbulkan
Dari beberapa karakteristik
diatas, untuk mempermudah penanganannya maka cyber crime dapat diklasifikasikan menjadi :
1.
Cyberpiracy
Penggunaan
teknologi computer untuk mencetak ulang software atau informasi, lalu
mendistribusikan informasi atau software tersebut lewat teknologi komputer.
2.
Cybertrespass
Penggunaan
teknologi computer untuk meningkatkan akses pada system computer suatu
organisasi atau individu.
3.
Cybervandalism
Penggunaan
teknologi computer untuk membuat program yang menganggu proses transmisi
elektronik, dan menghancurkan data dikomputer.
3.4. Jenis-Jenis
Cyber Crime
Berdasarkan
motifnya Cyber Crime terbagi dalam
beberapa hal, yaitu :
1.
Cyber
Crime sebagai
tindakan kejahatan murni
Dimana orang
yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang
tersebut secara sengaja dan terencana untuk melakukan pengrusakkan,
pencurian, tindakan anarkis, terhadap suatu system informasi atau system
computer.
2.
Cyber
Crime sebagai
tindakan kejahatan abu-abu
Dimana
kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia
melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan
perbuatan anarkis terhadap system informasi atau system computer tersebut.
3.
Cyber
Crime yang menyerang
individu
Kejahatan yang
dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan
untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk
mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
4.
Cyber
Crime yang menyerang
hak cipta (Hak milik) :
Kejahatan yang
dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan,
mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi
materi/nonmateri.
5.
Cyber
Crime yang menyerang
pemerintah :
Kejahatan yang
dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror,
membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk
mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
3.5. Modus
Kejahatan Cyber Crime
3.5.1. Unauthorized
Access to Computer System and Service
Kejahatan yang
dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan
komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya
karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang
memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya teknologi internet/intranet.
3.5.2. Illegal
Contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita
bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan
yang sah, dan sebagainya.
3.5.3. Data Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan
pada dokumen-dokumen e-commerce
dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya
akan menguntungkan pelaku.
3.5.4. Cyber Espionage
Merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen
ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.
3.5.5. Cyber Sabotage
and Extortion
Kejahatan ini
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan komputer yang terhubung dengan
internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb,
virus komputer ataupun suatu program tertentu, sehingga data, program komputer
atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam
beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut
menawarkan diri kepada korban untuk memperbaiki data, program komputer atau
sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran
tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
3.5.6. Offense against
Intellectual Property
Kejahatan ini
ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di
internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs
milik orang lain secara ilegal, penyiaran suatu informasi di internet yang
ternyata merupakan rahasia dagang orang lain, dan sebagainya.
3.5.7. Infringements
of Privacy
Kejahatan ini
ditujukan terhadap informasi seseorang yang merupakan hal yang sangat
pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan
pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan
secara computerized, yang apabila
diketahui oleh orang lain maka dapat merugikan korban secara materil maupun
immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan
sebagainya.
3.5.8. Cracking
Kejahatan
dengan menggunakan teknologi computer yang dilakukan untuk merusak system
keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan
anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah
menafsirkan antara seorang hacker dan
cracker dimana hacker sendiri identetik dengan perbuatan negatif, padahal hacker adalah orang yang senang
memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga
dan ada yang bersifat dapat dipublikasikan dan rahasia.
3.5.9. Carding
Adalah
kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi
dengan menggunakan card credit orang
lain sehingga dapat merugikan orang tersebut baik materil maupun non
materil.
3.6. Penyebab
Terjadinya Cyber Crime
Ada
beberapa hal yang menyebabkan makin maraknya Cyber Crime, diantaranya :
1. Permasalahan Finansial
Cyber Crime adalah
alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit
tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya,
ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk
menjatuhkan kompetitornya dalam
perebutan market, adalah sebagian bentuk Cyber Crime dengan tendensi finansial.
2. Adanya permasalahan terkait dengan persoalan Politik, Militer dan
Sentimen Nasionalisme.
Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990,
terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi
tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang
menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan
peralatan tempurnya.
3. Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan
psikologis dari pelakunya.
Terdapat
kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang
penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem
keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan
dengan tujuan finansial ataupun sifat sentimen.
Elemen
penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah
penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi
dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan
kejaksaan untuk mengidentifikasi tersangka pelaku tindak kriminal.
3.7.
Penanggulangan
Cyber Crime
Beberapa
penanggulangan Cyber Crime secara umum adalah
1.
Pengamanan
Sistem
Tujuan yang paling nyata dari
suatu sistem keamanan adalah meminimasi dan mencegah adanya perusakan bagian
dalam sistem, karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan
sitem ini harus terintegrasi pada keseluruhan subsistem untuk mempersempit atau
bahkan menutup adanya celah-celah unauthorized actions yang
merugikan.
Pengamanan secara personal dapat
dilakukan mulai dari tahap instalasi sistem sampai akhirnya tahap pengamanan
fisik dan pengamanan data. Pengamanan sistem melalui jaringan dapat juga
dilakukan dengan melakukan pengamanan terhadap FTP, SMTP, Telnet. dan
Pengamanan Web Server.
2.
Penanggulangan
Global
OECD (The Organization for
Economic Cooperation and Development) telah merekomendasikan beberapa
langkah penting yang harus dilakukan setiap negara dalam
penanggulangan Cyber Crime, yaitu :
a.
Melakukan
modernisasi hukum pidana nasional dengan hukum acaranya, yang diselaraskan
dengan konvensi internasional.
b.
Meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional.
c.
Meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan Cyber Crime.
d.
Meningkatkan
kesadaran warga negara mengenai masalah Cyber
Crime serta pentingnya mencegah kejahatan tersebut terjadi.
e.
Meningkatkan
kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam
upaya penanganan Cyber Crime, antara
lain melalui perjanjian ekstradisi dan mutual assistance treaties.
3.
Perlunya Cyber Law
Cyberlaw merupakan
istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI
(Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum
Mayantara. Perkembangan teknologi yang sangat pesat membutuhkan pengaturan
hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Hanya saja, hingga
saat ini banyak negara yang belum memiliki perundang-undangan khusus di bidang
teknologi informasi, baik dalam aspek pidana maupun perdata-nya.
Kekhawatiran akan kejahatan
mayantara di dunia sebetulnya sudah dibahas secara khusus dalam suatu lokakarya
(“Workshop On Crimes To Computer Networks”) yang diorganisir oleh UNAFEI
selama kongres PBB X/2000 berlangsung. Adapun kesimpulan dari lokakarya tersebut
adalah:
a.
CRC
(conputer-related crime) harus dikriminalisasikan.
b.
Diperlukan
hukum acara yang tepat untuk melakukanb penyidikan dan penuntutan terhadap
penjahat Cyber.
c.
Harus
ada kerjasama pemerintah dan industri terhadap tujuan umum pencegahan dan
penanggulangan kejahatan komputer agar internet menjadi tempat yang aman.
d.
Diperlukan
kerja sama internasional untuk menelusuri para penjahat di internet.
e.
PBB
harus mengambil langkah / tindak lanjut yang berhubungan dengan bantuan dan
kerjasama teknis dalam penganggulangan CRC.
Ruang lingkup dari Cyber Law adalah:
a.
hak
cipta, hak merek, pencemaran nama baik (defamation), hate
speech (fitnah, penistaan dan penginaan),
b.
serangan
terhadaap fasilitas komputer (hacking, viruses, ilegal acccess),
pengaturan sumber daya internet 9IP addrees, domain name),
c.
kenyaman
individu (privacy), tindakan kriminal yang biasa menggunakan TI sebagai
alat,
d.
isu
prosedural (yurisdiksi, pembuktian, penyidikan), transaksi elektronik dan
digital, pornografi,
e.
perlindungan
konsumen, pemanfaatan internet dalam aktifitas keseharian (e-commerce,
e-government, e-education, e-medics).
Contoh Cyber Law di
Amerika adalah:
a.
US
Child Onleine Protection Act (COPA): adults verification required on porn sites.
b.
US
Child Pornography Protection Act: extend law to include computer-based child porn.
c.
US
Child Internet Protection Act (CIPA): requires schools dan libraries to filter.
d.
US
New Laws adn Rulemaking:
spam. deceptive, tactics, mousetrapping.
Cyber Law di Indonesia sangat tertingal, jika
dibandingkan dengan negara lain. Kasus Cyber Crime diproses
dengan menggunakan KUHP, UU, Telekomunikasi, UU Hak Cipta, UU Perlindungan
Konsumen. Namun, masih banyak Cyber yang lolos dari jerat
hukum. UU Hak Cipta No. 19 Tahun 2002 tidak dilaksanakan dengan maksimal, RUU
tentang Informasi dan Transaksi Elektronik (ITE) hanya membahas kejahatan untuk
transaksi elektronik, tidak kejahatan lain (mis: spamming, pencemaran nama
baik, fitnah, dll).
4.
Perlunya
Dukungan Lembaga Khusus
Lembaga khusus yang dimaksud
adalah milik pemerintah dan NGO (Non Government Organization) diperlukan
sebagai upaya penanggulangan kejahatan di internet. Lembaga ini diperlukan
untuk memberikan informasi tentang Cyber
Crime, melakukan sosialisasi secara intensif kepada masyarakat, serta
melakukan riset-riset khusus dalam penanggulangan Cyber Crime. Indonesia sendiri sudah memiliki IDCERT (Indonesia
Computer Emergency Response Team) yang diperlukan bagi orang-orang untuk
melaporkan masalah-masalah keamanan komputer.
3.8. Contoh
Kasus Cyber Crime
1. Serangan Wor Stuxnet (2010).
Serangan worm Stuxnet banyak dipandang oleh para pakar
sebagai salah satu serangan terbesar yang melibatkan kode program yang sangat
kompleks.
Serangan
worm ini memanfaatkan berbagai macam celah yang ada di sistem operasi Windows
yang belum banyak diketahui, dan mengincar sistem industri yang mengendalikan
berbagai perangkat mesin di instalasi pembangkt listrik maupun di
pabrik-pabrik.
Tak
salah bila banyak yang curiga bahwa worm ini didalangi oleh pihak yang besar,
bahkan disponsori oleh negara besar, dalalam hal ini adalah negara barat.
“Level
serangan seperti ini hanya bisa dilakukan oleh pemerintahan sebuah negara, atau
sebuah entitas yang didukung oleh pendanaan luar biasa,” kata Paul Royal, pakar
TI dari Georgia Institute of Technology.
Iran
menjadi negara yang paling banyak tertular oleh worm ini, dan banyak yang
curiga, pihak barat sengaja ingin melumpuhkan pembangkit nuklir Bushehr dengan
worm ini.
2. Operasi Aurora (2009).
Pada
2009, sekitar 30 perusahaan besar termasuk Google dan Adobe Systems, dikabarkan
benajdi korban serangan cyber yang sangat rumit. Para hacker berhasil mencuri
properti intelektual dari perusahaan-perusahaan tadi dengan memanfaatkan celah
keamanan pada browser Internet Explorer.
Vice
President of Threat Research McAfee, Dmitri Alperovitch mengatakan bahwa ia
menemukan kata ‘Aurora’ pada direktori file di komputer penyerang, saat
melakukan pelacakan dari komputer yang telah terinfeksi. Dipercaya, hacker
menamakan Aurora sebagai nama operasi ini.
Peresmian
laman Google di China pada April 2006
“Pada
kasus Aurora ini, mereka tidak menginginkan uang. Mereka mengincar repositori
sistem proprietari dan properti intelektual yang dimiliki oleh
perusahaan-perusahaan serta kode sumber sistem yang merupakan hal yang
terpenting dimiliki oleh perusahaan-perusahaan ini,” kata Alperovitch.
Tak
cuma orang-orang yang bekerja pada perusahaan multinasional yang harus
berhati-hati dengan upaya intrusi ini, namun beberapa tokoh oposisi China juga
diincar. Dari dokumen yang dibocorkan oleh Wikileaks, serangan ini diinstruksikan
oleh seorang petinggi di pemerintahan China.
3.9.
Menuju
UU Cyber Republik Indonesia
Strategi Penanggulangan Cyber
Crime
3.9.1. Strategi
Jangka Pendek
1.
Penegakan
hukum pidana: salah satu manivestasi untuk mebuat hukum tidak hanya sebagai
barang hukum tidak hanya senagai barang rongsokan yang tidak berguna.
2.
Mengoptimalkan
UU khusus lainnya. Sector Cyber Space banyak
bersentuhan dengan sektor-sektor laun yang telah memiliki aturan khusus dalam
pelaksanaannya. Ada beberapa aturan yang bersentuhan dengan dunia Cyber yang
dapat digunakan untuk menjerat pelaku Cyber Crime, sehingga sepak
terjangnya semakin sempit.
3.
Rekruitment
aparat penegak hukum. DIutamakan dari masyarakat yang menguasai dunia komputer
dan internet di samping kemampuan lain yang dipersyaratkan.
.
3.9.2. Strategi
Jangka Menengah
1.
Cyber
Police :
orang-orang khusus yang dilatih dan dididik untuk melakukan penyidikan Cyber
Crime. Pola pembentukannya merupakan bagian dari upaya reformasi
kepolisian.
2.
Kerjasama
internasional. Hal ini dikarenakan kejahatan modern sudah melintasi batas-batas
nnegara yang dilakukan berkat dukungan teknologi, sistgem komunikasi, dan
trasnportasi. Hal ini dapat menunjukkan adanya sistem kepolisian yang terbuka,
dan mendapatkan keuntungan dalam kerjasama mengatasi penjahat-penjahat internasional
yang masuk melintasi wilayah hukum Indonesia.
3.9.3. Strategi
Jangka Panjang
1.
Membuat
UU cybercrime. Tujuannya adalah untuk pemberatan atas tindakan
pelaku agar dapat menimbulkan efek jera dan mengatur sifat khusus dari sistem
pembuktian.
2.
Membuat
perjanjian bilateral. Media internet adalah media global, yang tidak memiliki
batasan waktu dan tempat. Cybercrime dapat melibatkan beberapa
negara, sehingga perlu hubungan di jalur bilateral untuk menaggulanginya.
BAB IV
PENUTUP
4.1.
Kesimpulan
Berdasarkan data yang telah dibahas
dalam makalah ini, maka dapat kami simpulkan, Cyber crime merupakan
kejahatan yang timbul dari dampak negative perkembangan aplikasi
internet.Sarana yang dipakai tidak hanya komputer melainkan juga teknologi ,
sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan
kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul
dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan
ini bersifat maya dimana si pelaku tidak tampak secara fisik.
DAFTAR
PUSTAKA
https://itprofesi.wordpress.com/penyebab-terjadinya-cyber-crime/
(Afrianto dan Prayudi. 2007. Antisipasi Cybercrime Menggunakan Teknik Komputer
Forensik. Yogyakarta: Seminar Nasional Aplikasi Teknologi Informasi. ISSN:
1907-5022)
http://artikelcybercrime.blogspot.co.id/2011/11/sejarah-cyber-crime-dan-perkembangan.html
http://cumiyu21.blogspot.co.id/2012/11/makalah-cybercrime.html
https://freezcha.wordpress.com/2011/02/28/penanggulangan-cybercrime/
https://freezcha.wordpress.com/2011/02/27/contoh-kasus-cybercrime-bagian1/