P. 1
Makalah_cybercrime_kel3

Makalah_cybercrime_kel3

5.0

|Views: 2,165|Likes:
Published by Fahmi Istanto
Ini tugas buat presentasi etika profesi
Ini tugas buat presentasi etika profesi

More info:

Published by: Fahmi Istanto on May 19, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/11/2014

pdf

text

original

Tugas Etika Profesi

“Cyber Crime”

Di susun Oleh :

• • • • • • •

FAHMI ISTANTO HERU SUSENO OKTA FERI KUSTANTO SUYITNO ARI SUTIYONO DHIMAS BAYU NURCAHYO YUSUF HADI WIJAYA

12080570 12080575 12080578 12080553 12080557 12080558 12080581

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN ILMU KOMPUTER EL RAHMA YOGYAKARTA 2009

A. Pengertian Cyber Crime Cybercrime adalah tidak kriminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasis pada kecanggihan perkembangan teknologi internet. Karakteristik Cybercrime Cybercrime memiliki karakteristik unik yaitu : 1. Ruang lingkup kejahatan 2. Sifat kejahatan 3. Pelaku kejahatan 4. Modus kejahatan 5. Jenis kerugian yang ditimbulkan Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan : a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau

informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer. b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada

system computer suatu organisasi atau individu. c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data di komputer. Perkiraan perkembangan cyber crime di masa depan Dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut : Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi
Cyber Crime – Kelompok 3 STMIK EL RAHMA YOGYAKARTA 2

orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi. Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan. Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

B. Jenis – Jenis Cyber Crime a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya 1. Unauthorized Access to Computer System and Service Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet. Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs
Cyber Crime – Kelompok 3 STMIK EL RAHMA YOGYAKARTA 3

Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya. 2. Illegal Contents Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya. 3. Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolaholah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku. 4. Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized. 5. Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data,
Cyber Crime – Kelompok 3 STMIK EL RAHMA YOGYAKARTA 4

program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism. 6. Offense against Intellectual Property (Copyright) Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya. 7. Infringements of Privacy Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya. 8. Cracking Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia. 9. Carding Adalah kejahatan dengan menggunakan teknologi computer untuk

melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil. Masih banyak lagi istilah – istilah dalam kejahatan cyber yang lain antaranya :
Cyber Crime – Kelompok 3 STMIK EL RAHMA YOGYAKARTA 5

di

1. Fraud Adalah sejenis manipulasi informasi keuangan dengan tujuan untuk mengeruk keuntungan sebesar-besarnya. 2.PHISING Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. 3.SPAMMING Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. 4.MALWARE Malware adalah program komputer yang mencari kelemahan dari suatu software 5.DEFACING Defacing adalah kegiatan mengubah halaman situs/website pihak lain, 6.PHISING Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface b. Jenis-jenis cybercrime berdasarkan motif Berdasarkan motif cybercrime terbergi menjadi 2 yaitu : Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer. Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut. Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi : Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik,
Cyber Crime – Kelompok 3 STMIK EL RAHMA YOGYAKARTA 6

mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri. Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara. C. Contoh Kasus Cyber Crime di Indonesia

Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Contoh kasusnya antara lain :

Cyber Crime – Kelompok 3 STMIK EL RAHMA YOGYAKARTA

7

Pembajakan web KPU tahun 2004
“….Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan berhasil melakukan perubahan pada seluruh nama partai disitus TNP KPU pada jam 11:24:16 sampai dengan 11:34:27. Perubahan ini menyebabkan nama partai yang tampil pada situs yang diakses oleh publik, seusai Pemilu Legislatif lalu, berubah menjadi nama-nama lucu seperti Partai Jambu, Partai Kelereng, Partai Cucak Rowo, Partai Si Yoyo,Partai Mbah Jambon, Partai Kolor Ijo, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004. Dan sidang kasus pembobolan situs TNP KomisiPemilihan Umum (KPU) digelar Senin(16/8/2004)…..”

Pembajakan web KPU tahun 2009
“….web resmi KPU kpu.go.id Sabtu 15 Maret pukul 20.15 diganggu orang tak bertanggungjawab. Bagian situs kpu.go.id yang diganggu hacker adalah halaman berita, dengan menambah berita dengan kalimat ”I Love You Renny Yahna Octaviana. Renny How Are You There?”. Bukan hanya itu, sipengganggu juga mengacak-acak isi berita kpu.go.id. pengurus situs web kpu.go.id untuk sementara menutup kpu.go.id /sehingga tidak bisa diakses oleh publik yang ingin mengetahui berita-berita tentang KPU khususnya mengenai persiapan Pemilu 2009. Padahal awal April 2008 tahapan awal pelaksanaan Pemilu 2009 yaitu pemutakhiran data pemilih dan pendaftaran Parpol peserta Pemilu mulai dilaksanakan…..

Pembajakan Situs Depkominfo
Cyber Crime – Kelompok 3 STMIK EL RAHMA YOGYAKARTA 8

Pembajakan situs Komisi Hukum Nasional Republik Indonesia

Pembajakan situs PDAM Kota Denpasar Bali

Cyber Crime – Kelompok 3 STMIK EL RAHMA YOGYAKARTA

9

Ini ada juga daftar beberapa situs yang di deface menjelang HUT RI tahun 2007 :
http://www.kajen.go.id/hut.htm http://disnakerkarawang.go.id/ http://www.bazisdki.go.id/hut.htm http://depnakertrans.net/ http://dikmas.com/hut.htm http://indosatschool.com/indosat/caching/ http://amikom.ac.id/images/ http://www.telkomjogja.net/hut.htm http://kopegtel.pekalongan.net http://bisnisjakarta.com/ http://bursatransmigrasi.net/ http://alattulis.net/item.php?id=0,26 http://dosasex.com/ap/artikel.php?aid=247 http://harianterbit.com/ http://tvkatalog.com/hut.htm

Ada contoh lain kejahatan cyber di Indonesia Pebobolan kartu Kredit melalui Internet yang dilakukan oleh Petrus Pangkur dengan hukuman 1 tahun penjara karena melakukan penipuan dan pemalsuan kertu kredit milik orang lain untuk membeli barang. Pada tahun 2002. Steven Haryono dengan cara menipu pelanggan BCA dengan memlesetkan www.clickbca.com , dengan tujuan kita melek terhadap internet banking. Diperoleh 130 PIN milik pengunjung yang tidak sadar teresat. Namun tidak terkena jerat hukum. Pada tahun 2001. Ramdoni dan Yanti tertangkap melakukan perdagangan wanita ilegal dengan melalui situs web. Pada tahun 2004. Johnny Indrawan Yusuf menjual VCD porno melalui situs internet di daerah Waru Sidoharjo, Jawa Timur melalui situs WEB, dengan melalui transfer ATM. Pada tahun 2004 Pada awal tahun 2002, Gartner IncH, (www.gartner.com) mengalami kerugian dari nilai transaksi US$ 700.000.000 hilang sepanjang tahun 2001 akibad fraud. Kerugian itu sebesar US $ 61,8 Milyar atau 19 kali lebih tinggi dari kerugian via off line.

Demikianlah beberapa contoh kasus cyber crime di Indonesia meski banyak kasus lain yang sudah diselesaikan secara hukum atau belum terselesaikan dan hanya menjadi polemik saja.

Cyber Crime – Kelompok 3 STMIK EL RAHMA YOGYAKARTA

10

Denial of Service (DoS) dan Distributed DoS (DDos) attack.

DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang,crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak

melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabahbank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Kejahatan yang berhubungan dengan nama domain.

Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

D. Solusi atau Penanggulangan Beberapa cara yang harus di lakukan sebagai upaya penanggulangan Cyber Crime Penegakkan hukum dengan landasan UU ITE Sosialisasi di instansi – instansi baik di pemerintahan, perkantoran maupun di sekolah - sekolah tentang kejahatan cyber Memperkuat system keamanan ( security system )
11

Cyber Crime – Kelompok 3 STMIK EL RAHMA YOGYAKARTA

-

Melakukan modernisasi hukum pidana material dan hukum acara pidana. Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer. Melakukan langkah-langkah untuk membuat peka warga masyarakat, aparat pengadilan dan penegak hukum, terhadap pentingnya pencegahan kejahatan yang berhubungan dengan komputer.

-

Melakukan upaya-upaya pelatihan (training) bagi para hakim, pejabat dan para penegak hukum mengenai kejahatan ekonomi dan cyber crime.

-

Memperluas rules of ethics dalam penggunaan komputer dan mengajarkannya melalui kurikulum informatika.

-

Mengadopsi kebijakan perlindungan korban Cyber Crime sesuai dengan deklarasi PBB mengenai korban, dan mengambil langkah-langkah untuk korban melaporkan adanya cyber crime.

E. Tinjauan Hukum 1. KUHP mampu untuk menangani kejahatan di bidang komputer (computer crime). Madjono Reksodiputro, pakar kriminolog dari Universitas Indonesia yang menyatakan bahwa kejahatan komputer sebenarnya bukanlah kejahatan baru dan masih terjangkau oleh KUHP untuk menanganinya. Pengaturan untuk menangani kejahatan komputer sebaiknya diintegrasikan ke dalam KUHP dan bukan ke dalam undang-undang tersendiri. 2. Kejahatan yang berhubungan dengan komputer (computer crime) memerlukan ketentuan khusus dalam KUHP atau undang-undang tersendiri yang mengatur tindak pidana dibidang komputer. Berbagai upaya telah dipersiapkan untuk memerangi cyber crime. The Organization for Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer related crime , dimana pada tahun 1986 OECD telah

mempublikasikan laporan yang berisi hasil survei terhadap peraturan perundang-undangan negara-negara anggota, beserta rekomendasi

perubahannya dalam menanggulangi computer related crime, yang diakui bahwa sistem telekomunikasi memiliki peran penting didalam kejahatan tersebut. Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang berdasakan hukum pidana negara-negara anggota
Cyber Crime – Kelompok 3 STMIK EL RAHMA YOGYAKARTA 12

dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer related crime tersebut. Pada perkembangannya, CE membentuk Committee of Experts on Crime ini Cyber space of The Committee on Crime problem, yang pada tanggal 25 April 2000 telah mempublikasikan draft Convention on Cyber Crime sebagai hasil kerjanya, yang menurut Susan Brenner dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.

Di Indonesia sendiri, setidaknya sudah terdapat Undang-Undang no. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik yang di gawangi oleh Direktorat Aplikasi Telematika Departemen Komunikasi dan Informatika. Subyek-subyek muatannya ialah menyangkut masalah yurisdiksi, perlindungan hak pribadi, azas perdagangan secara e-comerce, azas persaingan usaha tidak sehat dan perlindungan konsumen, azas hak atas kekayaan intelektual (HaKI) dan hukum Internasional serta azas Cyber Crime. UU tersebut mengkaji cyber case dalam beberapa sudut pandang secara komprehensif dan spesifik, fokusnya adalah semua aktivitas yang dilakukan dalam cyberspace, kemudian ditentukan pendekatan mana yang paling cocok untuk regulasi Hukum Cyber di Indonesia. Jaringan komputer global pada awalnya digunakan hanya untuk saling tukar-menukar informasi, tetapi kemudian meningkat dari sekedar media komunikasi kemudian menjadi sarana untuk melakukan kegiatan komersil seperti informasi, penjualan dan pembelian produk. Keberadaannya menjadi sebuah intangible asset sebagaimana layaknya intelectual property. Adanya pergeseran paradigma dimana jaringan informasi merupakan infrastruktur bagi perkembangan ekonomi suatu negara,

mengharuskan kita secara sistematis membangun pertumbuhan pemanfaatan Teknologi Informasi di Indonesia. ` Upaya penanggulangan cyber crime di Indonesia selama ini adalah berdasarkan 2 hal yang terkait, yaitu :

1. Kebijakan Hukum Pidana dalam penanggulangan cyber crime. 2. Pembentukan cyber law untuk penanggulangan cyber crime.
13

Cyber Crime – Kelompok 3 STMIK EL RAHMA YOGYAKARTA

Indonesia adalah negara hukum, bukan negara atas kekuasaan belaka. Ini mengisyaratkan bahwa perikehidupan berbagsa, bernegara dan bermasyarakat mengikuti hukum. Segala konflik yang terjadi adalah diselesaikan menurut hukum sehingga tercapai kepastian hukum. Ditinjau idealisme di atas maka perlu segera dibentuk cyber law.

Sektor cyber space, juga banyak bersentuhan dengan sektor-sektor lain. Selama ini, sektor-sektor itu telah memiliki aturasn khusus dalam pelaksanaannya. Ada beberapa aturan yang bersentuhan dengan dunia cyber yang dapat digunakan untuk menjerat pelaku cyber crime, sehingga sepak terjang mereka makin sempit. Peraturan-peraturan khusus itu adalah, sebagai berikut :

1. Undang-Undang Nomor 36 tahun 1999 tentang Telekomunikasi. 2. Undang-Undang Nomor 5 tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat. 3. Undang-Undang Nomor 8 tahun 1999 tentang Perlindungan Konsumen. 4. Undang-Undang Nomor 19 tahun 2002 tentang Hak Cipta. 5. Undang-Undang Nomor 14 tahun 2001 tentang Hak Paten. 6. Undang-Undang Nomor 15 tahun 2001 tentang Merk.

Undang – undang di atas adalah Undang – undang yang lama sebelum di sahkannya Undang – undang informasi dan transaksi elektronik (UU ITE) pada tahun 2008. Sedang peninjauan menurut UU ITE sebagai berikut : UU ITE dipersepsikan sebagai cyberlaw di Indonesia, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime. Nah, kalau memang benar cyberlaw perlu kita diskusikan apakah kupasan cybercrime sudah semua terlingkupi? Di berbagai literatur, cybercrime dideteksi dari dua sudut pandang.

1. Kejahatan

yang

Menggunakan

Teknologi

Informasi

Sebagai

Fasilitas:

Pembajakan, Pornografi, Pemalsuan/Pencurian Kartu Kredit, Penipuan melalui Email (Fraud), Email Spam, Perjudian Online, Pencurian AccountInternet, Terorisme, Isu Sara, Situs Yang Menyesatkan, dsb

Cyber Crime – Kelompok 3 STMIK EL RAHMA YOGYAKARTA

14

2. Kejahatan yang Menjadikan Sistem Teknologi Informasi Pencurian Data Pribadi, Pembuatan/ Penyebaran

Sebagai Sasaran: Virus Komputer,

Pembobolan/Pembajakan Situs, Cyberwar, Denial of Service (DOS), Kejahatan Berhubungan Dengan Nama Domain, dsb

Secara umum, bisa kita simpulkan bahwa UU ITE boleh disebut sebuah cyberlaw karena muatan dan cakupannya luas membahas pengaturan di dunia maya, meskipun di beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat. Muatan UU ITE kalau saya rangkumkan adalah sebagai berikut: 1. Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas) 2. Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP 3. UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia 4. Pengaturan nama domain dan Hak Kekayaan Intelektual 5. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37) : Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan) Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan) Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti) Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking) Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi) Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia) Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?)) Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?)

UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakatdan mengangkatcitra Indonesia di level internasional. Cakupan UU ITE luas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak produktif.
Cyber Crime – Kelompok 3 STMIK EL RAHMA YOGYAKARTA 15

F. Referensi • • • • • • http://www.duniamaya.org/index.php/security/kejahatan-dunia-maya-cybercrime/ http://beckhans.blogspot.com/2009/04/situs-kpu-diacak-hacker-pemilu-2009_15.html http://dilunisme.blogspot.com/2008/12/etika-profesi-cyber-ethic-contoh-kasus.html http://badkiddies.blogspot.com/2008_08_01_archive.html http://ronny-hukum.blogspot.com/ http://moduskejahatan.blogspot.com/2008/06/penanggulangan-kejahatan-hackingdi.html • http://cybercrime.wordpress.com/

Cyber Crime – Kelompok 3 STMIK EL RAHMA YOGYAKARTA

16

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->