MAKALAH
ETIKA PROFESI TEKNOLOGI
INFORMASI
DAN KOMUNIKASI
CYBERCRIME
Disusun
Oleh :
Riko Saputra (12119073)
Oscar Filemon Rihi (18112935)
Seno Aji (18113631)
Hazrul ()
Sofyan ()
Jurusan
Manajemen Informatika
Akademi Manajemen
Informatika dan Komputer
Bina Sarana
Informatika
(Depok)
2013
KATA PENGANTAR
Puji syukur penulis panjatkan
kehadirat Allah SWT, yang telah melimpahkan segala karunia, rahmat dan
hidayah-Nya sehingga makalah Etika
Komunikasi Teknologi Informasi dan Komunikasi (EPTIK) ini dapat diselesaikan. Etika
Profesi Teknologi Informasi dan Komunikasi (EPTIK) merupakan salah satu mata
kuliah KBK yang wajib ditempuh oleh Mahasiswa Bina Sarana Informatika jurusan
Manajemen Informatika semester 4 (empat), dengan bobot 3 (tiga) SKS. Penilaian
dalam mata kuliah ini di lihat dengan pengerjaan makalah dan blog lalu di
persentasikan melalui power point yang di CD-kan.
Makalah mengenai ‘cybercrime’ ini
disusun sebagai salah satu pelengakap tugas perkuliahan Etika Profefsi
Teknologi Informasi dan Komunikasi. Cybercrime merupakan tindak kejahatan yang
memanfaatkan komputer dan atau teknologi informasi. Pada malakah ini akan
dijelaskan lebih lanjut mengenai contoh cybercrime dan akibat yang ditimbulkan.
Masalah ini penting utuk diketahui bahwa dengan adanya perkembangan teknologi
tidak selalu membawa dampak baik bagi para penggunanya namun ada dampak positif
yang dapat ditimbulkan dari perkembangan teknologi tersebut.
Kami
menyadari belum banyak hal yang dapat disampaikan dai makalah ini dan makalah
ini masih banyak kekurangan. Oleh karena itu, kritik dan saran akan sangat
bermanfaat sebagai sebuah koreksi untuk penulis di masa mendatang, agar dapat
lebih baik lagi. Demikianlah makalah ini
penulis sampaikan. Semoga makalah ini bermanfaat bagi penulis dan bagi pembaca.
Depok,
April 2013.
Penulis
DAFTAR
ISI
HALAMAN JUDUL …………………………………………………..………. (1)
KATA PENGANTAR…………………………………………………..……..,. (2)
DAFTAR ISI……………………………………………………………..…….. (3)
BAB I (PENDAHULUAN).......…………………………………………..……. (4)
A. Latar
Belakang Masalha…………………….……………………..…… (4)
B. Rumusan
Masalah…………………………………………………...….. (5)
C. Tujuan
Penyusunan Makalah……………………………………...……. (5)
D. Manfaat
Penyusunan Makalah………………………………………..… (6)
BAB II (PEMBAHASAN)……………………………………………………... (7)
A. Pengertian
Cybercrime……………………………………...……..…… (7)
B.
Macam-macam Cybercrime…………………………………….....……
(9)
C.
Penyebab Terjadinya Cybercrime………………...……………….…..
(13)
D.
Upaya Penanggulangan Cybercrime……………………………….….
(14)
BAB III (PENUTUP)………………………………………...……………….. (17)
A. Kesimpulan…………………………………………………………….
(17)
B. Saran
………………………………………………………………….. (17)
DAFTAR PUSTAKA……………………………………………………….… (18)
Lampiran
TAMPILAN BLOG DAN KASUS-KASUS CYBERCRIME
BAB
I
PENDAHULUAN
A.
Latar
Belakang Masalah
Perkembangan
pesat dari teknologi telekomunikasi dan teknologi komputer menghasilkan
internet yang multifungsi. Dan Perkembangan ini membawa kita ke ambang revolusi
keempat dalam sejarah pemikiran manusia bila ditinjau dari konstruksi
pengetahuam umat manusia yang dicirikan dengan cara berfikir yang tanpa batas (borderless
way of thinking).
Percepatan teknologi semakin lama semakin supra yang menjadi
sebab material perubahan yang terus menerus dalam semua interaksi dan aktivitas
masyarakat informasi. Internet merupakan big bang kedua setelah big bang
pertama yaitu material big bang menurut versi Stephen Hawking – yang
merupakan knowledge big bang dan ditandai dengan komunikasi elektromagentoopis via satelit maupun kabel, didukung
oleh eksistensi jaringan telefon yang telah ada dan akan segera didukung oleh
ratusan satelit yang sedang dan akan diluncurkan.
Internet
merupakan symbol material embrio masyarakat global. Internet membuat globe
dunia, seolah-olah menjadi seperti hanya selebar daun kelor. Era
informasi ditandai dengan aksesibilitas informasi yang amat tinggi. Dalam era
ini, informasi merupakan komoditi utama yang diperjual belikan sehingga akan
muncul berbagainetwork dan information company yang akan memperjual belikan berbagai
fasilitas bermacam jaringan dan berbagai basis data informasi tentang berbagai
hal yang dapat diakses oleh pengguna dan pelanggan.
Semua itu membawa masyarakat ke dalam suasana yang disebut
oleh John “aisbitt, “ana “aisbitt dan Douglas Philips sebagai Zona Mabuk
Teknologi. Internet (yang menghadirkan cyberspace dengan realitas virtualnya)
menawarkan kepada manusia berbagai harapan dan kemudahan. Akan tetapi dibalik
itu, timbul persoalan berupa kejahatan yang dinamakan cyber crime, baik sistem
jaringan komputernya itu sendiri yang menjadi sasaran maupun komputer itu
sendiri yang menjadi sarana untuk melakukan kejahatan. Tentunya jika kita
melihat bahwa informasi itu sendiri telah menjadi komoditi maka upaya untuk
melindungi asset tersebut sangat diperlukan. Salah satu upaya perlindungan
adalah melalui hukum pidana, baik dengan bersaranakan penal maupun non penal.
Sebenarnya
dalam persoalan cybercrime,
tidak ada kekosongan hukum, ini terjadi jika digunakan metode penafsiran yang
dikenal dalam ilmu hukum dan ini yang mestinya dipegang oleh aparat penegak
hukum dalam menghadapi perbuatan-perbuatan yang berdimensi baru yang secara
khusus belum diatur dalam undang-undang. Persoalan menjadi lain jika ada
keputusan politik untuk menetapkan cybercrime dalam perundang-undangan tersendiri di
luar KUHP atau undang-undang khusus lainnya. Sayangnya dalam persoalan mengenai
penafsiran ini, para hakim belum sepakat mengenal kateori beberapa perbuatan.
Misalnya carding, ada
hakim yang menafsirkan masuk dalam kateori penipuan, ada pula yang memasukkan
dalam kategori pencurian. Untuk itu sebetulnya perlu dikembangkan pemahaman
kepada para hakim mengenai teknologi informasi agar penafsiran mengenai suatu
bentuk cybercrime ke dalam pasal-pasal dalam KUHP atau
undang-undang lain tidak membingungkan.
B.
Rumusan
Masalah
1. Apakah
yang dimaksud dengan cybercrime ?
2. Apa
saja macam-macam cybercrime ?
3. Apakah
penyebab terjadinya cybercrime ?
4. Bagaimanakah
upaya penanggulangan cybercrime ?
C.
Tujuan
Penyusunan Makalah
1. Mengetahui
pengertian dari cybercrime
2. Mengetahui
jenis-jenis cybercrime
3. Mengetahui
penyebab-penyebab terjadinya cybercrime
4. Mengetahui
upaya-upaya penanggulangan cybercrime
D.
Manfaat
Penyusunan Makalah
Hasil dari penulisan makalah ini semoga dapat
bermanfaat bagi para pembaca dalam menyikapi perkembangan teknolgi. Para
pembaca dapat mengetahui contoh-contoh tindak kejahatan cyberspace yang
memanfaatkan adanya perkembangan teknologi sehingga pembaca dapat melakukan
antisipasi terhadap para cybercrime.
BAB II
PEMBAHASAN
A. Pengertian Cybercrime
Cybercrime adalah
tindak criminal yang
dilakkukan dengan menggunakan teknologi komputer
sebagai alat kejahatan
utama. Cybercrime merupakan kejahatan
yang memanfaatkan perkembangan
teknologi komputer khusunya
internet. Cybercrime
didefinisikan sebagai perbuatan melanggar hukum
yang memanfaatkan teknologi komputer yang
berbasasis pada kecanggihan
perkembangan teknologi internet.
Maraknya tindak kriminal di dunia maya tergantung dari
sejauh mana sumber daya baik berupa hardware/software maupun pengguna teknologi
yang bersangkutan mempunyai pengetahuan dan kesadaran tentang pentingnya
keamanan di dunia maya, seorang penyedia layanan/ target cybercrime harus
mempunyai pengetahuan yang cukup tentang metode yang biasanya seorang
cybercrime lakukan dalam menjalankan aksinya.
Dalam perkembangannya kejahatan
konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru (kejahatan sangat terlihat dilakukan oleh kelas pekerja rata-rata atau
miskin).
2. Kejahatan kerah putih (kejahatan yang di
lakukan oleh petinggi atau orang yang memeiliki harta dan menghasilkan harta
dari kejahatannya tersebut).
Cybercrime memiliki karakteristik
unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas,
untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
a. Cyberpiracy
: Penggunaan teknologi komputer untuk mencetak ulang software atau informasi,
lalu mendistribusikan informasi atau software tersebut lewat teknologi
komputer.
b. Cybertrespass
: Penggunaan teknologi komputer untuk meningkatkan akses pada system computer
suatu organisasi atau indifidu.
c. Cybervandalism
: Penggunaan teknologi komputer untuk membuat program yang menganggu proses
transmisi elektronik, dan menghancurkan data dikomputer.
Diperkirakan
perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan
perkembangan teknologi atau globalisasi dibidang teknologi informasi dan
komunikasi, sebagai berikut :
a. Denial of Service Attack
: serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses
dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan
mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi
orang yang dituju. Pemilik situs web menderita kerugian, karena untuk
mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak
sedikit yang menguras tenaga dan energi.
b. Hate sites : Situs ini sering digunakan oleh hackers untuk
saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar
yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak
disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat
pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu
pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk
bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang
disampaikan.
c. Cyber Stalking :
segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail
yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail
“sampah” ini tidak dikehendaki oleh para user.
B. Jenis-Jenis Cybercrime
Dalam berbagai bentuk tingakan yang
di lakukannya, kita membagi cybercrime menjadi 2 (dua) yaitu:
1.
Jenis-jenis cybercrime berdasarkan jenis aktivitasnya:
a.
Unauthorized Access to
Computer System and Service
Kejahatan yang dilakukan
dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak
sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer
yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada
juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini
semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika
masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat
internasional, beberapa website milik pemerintah RI dirusak oleh hacker
(Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus
masuk ke dalam database berisi data para pengguna jasa America Online (AOL),
sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang
memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs
Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para
hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu
lamanya.
b.
Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu
berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri
pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu
informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah, dan sebagainya.
c.
Data Forgery
Merupakan kejahatan dengan
memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless
document melalui internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik”
yang pada akhirnya akan menguntungkan pelaku.
d.
Cyber Espionage
Merupakan kejahatan yang
memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang
computerized.
e.
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb,
virus komputer ataupun suatu program tertentu, sehingga data, program komputer
atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam
beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut
menawarkan diri kepada korban untuk memperbaiki data, program komputer atau
sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan
bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
f.
Offense against Intellectual
Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual
yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan
pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi
di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
g.
Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang
merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan
terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi
yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka
dapat merugikan korban secara materil maupun immateril, seperti nomor kartu
kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
h.
Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk
merusak system keamaanan suatu system computer dan biasanya melakukan
pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita
sering salah menafsirkan antara seorang hacker dan cracker dimana hacker
sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang
senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat
berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
i.
Carding
Adalah kejahatan dengan
menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan
card credit orang lain sehingga dapat merugikan orang tersebut baik materil
maupun non materil.
2.
Jenis-jenis cybercrime
berdasarkan motif
Berdasarkan motif cybercrime
terbergi menjadi 2 yaitu :
a.
Cybercrime sebagai tindak
kejahatan murni, dimana orang yang melakukan kejahatan yang dilakukan secara di
sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan
pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau
system computer.
b.
Cybercrime sebagai tindakan
kejahatan abu-abu, dimana kejahatan ini tidak jelas antara kejahatan criminal
atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau
melakukan perbuatan anarkis terhadap system informasi atau system computer
tersebut.
Selain dua jenis diatas
cybercrime berdasarkan motif terbagi menjadi:
a.
Cybercrime yang menyerang
individu, kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau
iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan
seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi,
cyberstalking, dll
b.
Cybercrime yang menyerang
hak cipta (Hak milik), kejahatan yang dilakukan terhadap hasil karya seseorang
dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk
kepentingan pribadi/umum ataupun demi materi/nonmateri.
c.
Cybercrime yang menyerang
pemerintah, kejahatan yang dilakukan dengan pemerintah sebagai objek dengan
motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan
yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu
Negara.
C. Penyebab Terjadinya Cybercrime
Beberapa faktor yang menyebabkan
kejahatan komputer (cybercrime) kian marak dilakukan antara lain adalah:
1. Akses
internet yang tidak terbatas.
2. Kelalaian
pengguna komputer.
3. Mudah
dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang
super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan
sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan
untuk terus melakukan hal ini.
4. Para
pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang
besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan
komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
5. Sistem
keamanan jaringan yang lemah.
6. Kurangnya
perhatian masyarakat.
Masyarakat dan penegak hukum saat ini
masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada
kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi
kejahatannya.
7. Belum adanya
undang-undang atau hukum yang mengatur tentang kejahatan komputer.
D. Upaya Penanggulangan Cybercrime
1. Mengamankan
sistem
a. Tujuan yang
nyata dari sebuah
sistem keamanan adalah mencegah adanya
perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak
diinginkan. Pengamanan sistem
secara terintegrasi sangat
diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut.
b. Membangun sebuah
keamanan sistem harus
merupakan langkah-langkah yang terintegrasi pada
keseluruhan subsistemnya, dengan
tujuan dapat mempersempit atau bahkan menutup adanya celah-celah
unauthorized actions yang merugikan.
c. Pengamanan secara personal dapat dilakukan mulai dari tahap
instalasi sistem sampai akhirnya menuju ke tahap pengamanan
fisik dan pengamanan data.
d. Pengaman akan
adanya penyerangan sistem
melaui jaringan juga
dapat dilakukan dengan melakukan
pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
2. Penanggulangan
Global
Beberapa langkah
penting yang harus
dilakukan setiap negara
dalam penanggulangan cybercrime adalah:
a. melakukan
modernisasi hukum pidana nasional beserta hukum acaranya
b. meningkatkan sistem
pengamanan jaringan komputer
nasional sesuai standar internasional
c. meningkatkan pemahaman
serta keahlian aparatur
penegak hukum mengenai
upaya pencegahan,
investigasi dan penuntutan
perkara-perkara yang berhubungan
dengan cybercrime
d. meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut
terjadi
e. meningkatkan kerjasama
antarnegara, baik bilateral,
regional maupun multilateral, dalam upaya penanganan
cybercrime
3. Perlunya
Cyberlaw
a. Perkembangan
teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan
pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus
di bidang teknologi informasi, baik dalam aspek pidana
maupun perdatanya
b. Permasalahan yang
sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan
ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur
tentang kejahatan komputer
yang berlaku saat
ini masih belum lengkap
c. Banyak kasus
yang membuktikan bahwa
perangkat hukum di
bidang TI masih lemah.
Seperti contoh, masih
belum ilakuinya dokumen
elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal
184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti
hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan
keterangan terdakwa
saja. Demikian juga dengan kejahatan
pornografi dalam internet,
misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi
dianggap kejahatan jika dilakukan di tempat umum
d. Hingga
saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan
untuk menjerat penjahat cybercrime. Untuk kasus carding misalnya, kepolisian baru bias menjerat pelaku
kejahatan komputer dengan pasal
363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu
kreditorang lain
4. Perlunya
Dukungan Lembaga Khusus
a. Lembaga-lembaga
khusus, baik milik pemerintah maupun NGO
(Non Government Organization), diperlukan sebagai upaya penanggulangan
kejahatan di internet
b. Amerika
Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS)
sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan
informasi tentang cybercrime, melakukan
sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus
dalam penanggulangan
cybercrime
c. Indonesia
sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini
merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan
computer
BAB
III
KESIMPULAN
DAN SARAN
A. Kesimpulan
Cyber
crime memiliki dampak yang sangat luas terhadap kehidupan bermasyarakat, dan
tindak kejahatan cybercrime juga sulit untuk terditeksi karna perkembangan yang
sangat meluas dan bermain di dunia maya yang tidak valid dalam identitas yang
sebenarnya.
Perkembangan
teknologi secara luas dan mengakar, juga mengundang banyak terjadinya
cybercrime yang memanfaatkan teknologi untuk melakukan tindak kejahatan.
Pemakaian teknologi informasi yang tidak terkendali dan di tambah dengan kebebasan
siapapun untuk melakukan akses internet, merupakan suatu poin penting yang
sangat menguntungkan bagi para cyberspace untuk melakukan tindak kejahatan itu.
Minimnya
system pengamanan dalam jaringan computer ataupun yang lainnya merupakan lahan
basah bagi para cyberspace dalam melakukan aksinya kea rah yang tidak baik.
B. Saran
cybercrime
perlu adanya penanganan agar tidak perkembangan dan tidak disalahgunakan oleh
pengguna yang tidak bertanggungjawab. Dibentuknya pengaturan hukum yang
berkaitan dengan penggunaan teknologi dan di tambah dengan implementasi yang
maksimal dalam penerapan hukum, dapat dijadikan salah satu upaya penanganan
cybercrime.
DAFTAR PUSTAKA
http://cybercrimeuas.blogspot.com/2012/05/jenis-jenis-cyber-crime.html 19/04/13 19:43:20 PM
http://id.wikipedia.org/wiki/Teknologi_Informasi_Komunikasi
21/04/13 15:02:17 PM
http://karimullah83.blogspot.com/2011/04/pengertian-hacking-carding-dan-cracking.html 22/04/13 08:16:16 PM
http://jupren.blogspot.com/2009/04/faktor-penyebab-cybercrime.html 22/04/13
08:20:14 PM
LAMPIRAN
Tampilan Blog & Kasus-Kasus
Cybercrime
Contoh kasus
Owen
Thor Walker
FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap
seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3
juta rekening berbagai bank di dunia. Dengan aksinya, “cracker” bernama Owen
Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. “Cracker” 18 tahun
yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di
dunia maya diselidiki sejak 2006.
Pelacur
DI-Booking via internet
Satu lagi kasus cyber crime yang
dibongkar aparat Satserse Polda Metro Jaya, yakni bursa pelacuran tingkat
tinggi dengan transaksi via internet. Pasangan suami istri Ramdoni alias Rino
dan Yanti Sari alias Bela, berhasil diringkus polisi dan dikenakan pasal 296
dan pasal 506 KUHP tentang mengadakan perbuatan cabul.
Pedagang
VCD porno via internet dibekuk
Polisi membekuk seorang pedagang yang
menerima kiriman ratusan Video Compact Disc (VCD) porno dari Filipina khusus
untuk kalangan gay dengan membuka situs internet machovcd-gold.allmanpages,com.
Untuk memasarkan situsnya, tersangka memasang iklan untuk situs tersebut di
media cetak. Menurut polisi, penerimaan VCD porno dari luar negeri dilarang
Kitab Undang-Undang Hukum Pidana (KUHP), khususnya pasal 282 Ayat 2. Adapun
tersangka juga dijerat dengan Pasal 282 Ayat 1, yaitu menyiarkan benda berbau
porno.
Cyber Sex
VIVAnews - Pemerintah
Filipina mengeluarkan peraturan baru yang menyatakan bahwa cyber sex
dan chat video seks ilegal di negara tersebut. Peraturan ini dibuat
untuk melindungi kaum wanita dari prostitusi paksa dan perdagangan manusia.
Cyber sex di Filipina menampilkan wanita yang disebut "cam girl". Wanita ini kemudian melakukan aksi seksual di depan kamera yang ditayangkan di internet untuk disaksikan para pelanggan situs prostitusi.
Diberitakan BBC, Kamis, 20 September 2012, seperti di berbagai negara di seluruh dunia, industri ini kian marak di Filipina. Di negara ini, para cam girl ada yang di bawah umur atau di bawah paksaan.
Peraturan baru yang tercantum dalam Undang-undang Pencegahaan Cyber Crime 2012 dan ditandatangani oleh Presiden Benigno Aquino melarang praktik ini dilakukan lagi di Filipina. Bagi pelanggarnya akan dikenakan denda hingga 250.000 peso atau sekitar Rp58 juta dan penjara enam bulan.
Biro Investigasi Nasional Filipina dan Polisi Nasional Filipina akan membentuk unit cyber crime untuk menangani hal ini. Selain itu, aparat juga akan membentuk pengadilan khusus cyber crime dan melatih para hakim.
Kasus cyber crime di Filipina pertama kali mengemuka tahun lalu. Saat itu, dua orang warga negara Swedia divonis seumur hidup karena menjalankan bisnis ini dengan wanita-wanita paksaan dan di bawah umur.
Tiga warga Filipina divonis masing-masing 20 tahun penjara karena membantu praktik tersebut, di antaranya membangun jaringan internet dan sistem pembayaran pelanggan.
Sumber
: http://dunia.news.viva.co.id/news/read/353239-undang-undang-baru-filipina-ilegalkan-cyber-sex
UNDANG-UNDANG
REPUBLIK INDONESIA
NOMOR 44 TAHUN 2008
TENTANG PORNOGRAFI
PORNOGRAFI
Pasal 4
1.
Setiap
orang dilarang memproduksi, membuat, memperbanyak, menggandakan,
menyebarluaskan, menyiarkan, mengimpor, mengekspor, menawarkan,
memperjualbelikan, menyewakan, atau menyediakan pornografi yang secara
eksplisit memuat:
a.
Persenggamaan,
termasuk persenggamaan yang menyimpang
b.
Kekerasan
seksual
c.
Mastrubasi
atau onani
d.
Ketelanjangan
atau tampilan yang mengesankan ketelanjangan
e.
Alat
kelamin, atau
f.
Pornografi
anak
2.
Setiap
orang dilarang menyediakan jasa pornografi yang:
a.
Menyajikan
secara eksplisit ketelanjangan atau tampilan yang mengesankan ketelanjangan
b.
Menyajikan
secara eksplisit alat kelamin
c.
Mengeksploitasikan
atau memamerkan aktivasi seksual, atau
d.
Menawarkan
atau mengiklankan, baik langsung maupun tidak langsung seksual
Pasal 5
Setiap
orang dilarang meminjamkan atau mengunduh pornografi, sebagaimana dimaksud
dalam Pasal 4 ayat (1)
Pasal 17
Pemerintahan
dan Pemerintahan Daerah wajib melakukan pencegahan pembuatan, penyebarluasan,
dan pengguna pornografi
Pasal 18
Untuk
melakukan pencegahan sebagaimana dimaksud dalam Pasal 17, Pemerintahan
berwenang:
a.
Melakukan
pemutusan jaringan pembuatan dan penyebarluasan produk pornografi atau jasa
pornografi, termasuk pemblokiran pornografi melalui internet
b.
Melakukan
pengawasan terhadap pembuatan, penyebarluasan, dan penggunaan pornografi, dan
c.
Melakukan
kerja sama dan koordinasi dengan berbagai pihak, baik dari dalam maupun luar
negeri, dalam pencegahan pembuatan, penyebarluasan, dan penggunaan pornografi
UNDANG-UNDANG REPUBLIK INDONESIA
NOMOR 11 TAHUN 2008
TENTANG
INFORMASI DAN TRANSAKSI
ELEKTRONIK
PERJUDIAN
Pasal 27
Ayat (2) :
“Setiap
orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membuat dapat diakseskan Informasi Elektronik dan/atau Dokumen
Elektronik yang memiliki muatan perjudian”
Pasal 45
Ayat (1)
“Setiap
orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal Ayat (1), ayat (2),
ayat (3), atau ayat (4), dipidana dengan pidana penjara paling lama 6 (enam)
tahun dan/atau denda paling banyak Rp. 1.000.000.000,00 (Satu Miliar Rupiah)”
PENCEMARAN
NAMA BAIK
Pasal 27
Ayat (3) :
“Setiap
orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen
Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik”
PEMERASAN
DAN PENGANCAMAN
Pasal
27Ayat (4)
“Setiap
orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen
Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”
Pasal 29
“Setiap
orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen
Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan
secara pribadi”
ISU SARA
Pasal 28
Ayat (2)
“Setiap
orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk
menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok
masyarakat tertentu berdasarkan atas suku, agama, ras, dan antar golongan
(SARA)”
PEMBOBOLAN
Pasal 30
Ayat (3)
“Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer
dan/atau sistem elektronik dengan cara apapun dengan melanggar, menerobos,
melampaui, atau menjebol sistem pengaman”
PENCURIAN
Pasal 30
Ayat (2)
“Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer
dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh
Informasi Elektronik dan/atau Dokumen Elektronik”
PEMBAJAKAN
Pasal 31
Ayat (1)
“Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau
penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu
komputer dan/atau sistem elektronik tertentu milik orang lain”
PENYEBARAN
VIRUS
Pasal 33
“Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun
yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem
Elektronik menjadi tidak bekerja sebagaimana mestinya”
PENIPUAN
Pasal 28
Ayat (1)
“Setiap
orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan
yang mengakibatkan kerugian konsumen dalam transaksi elektronik”
PEMALSUAN
Pasal 35
“Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan, peusakan informasi elektronik dan/atau
dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen
elektronik tersebut di anggap seolah-olah data yang otentik”
PERDAGANGAN
Pasal 9
“Pelaku
usaha yang menawarkan produk melalui sistem elektronik harus menyediakan
informasi yang lengkap dan benar berkaitan dengan syarat kontrak produsen dan
produk yang di tawarkan”